2025年山西省《保密知识竞赛必刷50题》考试题库必背(易错题)附带答案详解_第1页
2025年山西省《保密知识竞赛必刷50题》考试题库必背(易错题)附带答案详解_第2页
2025年山西省《保密知识竞赛必刷50题》考试题库必背(易错题)附带答案详解_第3页
2025年山西省《保密知识竞赛必刷50题》考试题库必背(易错题)附带答案详解_第4页
2025年山西省《保密知识竞赛必刷50题》考试题库必背(易错题)附带答案详解_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年山西省《保密知识竞赛必刷50题》考试题库必背(易错题)第一部分单选题(30题)1、下列关于病毒主要传播途径描述错误的是

A.通过移动存储设备(如U盘)进行传播

B.利用系统漏洞传播

C.通过BIOS传播

D.利用应用软件漏洞传播

【答案】:C"

【解析】本题可根据病毒常见的传播途径,对各选项进行逐一分析。-**选项A**:移动存储设备(如U盘)在不同计算机之间频繁使用,若其中携带病毒,当插入其他计算机时,病毒就可能随之传播到新的计算机系统中。所以通过移动存储设备(如U盘)进行传播是病毒常见的传播途径之一,该选项描述正确。-**选项B**:操作系统中可能存在一些未被及时修复的漏洞,病毒可以利用这些漏洞,绕过系统的正常防护机制,进入计算机系统并进行传播和破坏。因此,利用系统漏洞传播是病毒的传播途径之一,该选项描述正确。-**选项C**:BIOS(基本输入输出系统)是一组固化到计算机内主板上一个ROM芯片上的程序,它保存着计算机最重要的基本输入输出的程序、开机后自检程序和系统自启动程序等,通常情况下病毒很难对其进行传播和感染。所以该选项描述错误。-**选项D**:应用软件在开发过程中可能存在一些漏洞,病毒可以通过这些漏洞侵入软件,然后借助软件的运行和使用进行传播。所以利用应用软件漏洞传播是病毒的传播途径之一,该选项描述正确。综上,答案选C。"2、以下哪种做法不会泄漏公司信息安全

A.通过手机对公司系统进行拍照发社交媒体

B.公共场所登陆公司系统查看重要数据

C.公司电子、纸质文件资料不带离公司

D.公司秘密文件作为二次纸使用

【答案】:C"

【解析】逐一分析各选项:A选项,通过手机对公司系统进行拍照发社交媒体,这会将公司系统内容暴露在社交媒体平台上,很容易导致公司信息泄漏到外界,严重影响公司信息安全。B选项,在公共场所登陆公司系统查看重要数据,公共场所人员复杂,网络环境也不稳定且可能存在安全隐患,比如有不法分子可能通过公共网络窃取登录信息,进而获取公司重要数据,造成信息泄漏。C选项,公司电子、纸质文件资料不带离公司,这样可以最大程度地保证公司信息在公司可控范围内,避免信息在外界环境中被泄漏,这种做法能够保护公司信息安全。D选项,公司秘密文件作为二次纸使用,二次纸可能会被其他人接触到,秘密文件上的信息就可能被他人获取,从而导致公司秘密信息泄漏。综上所述,不会泄漏公司信息安全的做法是C选项。"3、用户收到了一封可疑的邮件,要求用户提供银行账户及密码,这属于何种攻击手段

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

D.DDOS攻击

【答案】:B"

【解析】本题是判断收到要求提供银行账户及密码的可疑邮件属于哪种攻击手段。首先分析各选项:-A选项缓存溢出攻击:指的是程序向临时分配的缓冲区中写入的数据超出了缓冲区本身的容量,从而导致相邻内存空间被破坏,与收到要求提供账户密码的邮件这种情况无关。-B选项钓鱼攻击:是一种通过伪装成可信任的实体,如银行、知名公司等,向用户发送虚假的邮件、短信、网页等,诱导用户输入敏感信息,如银行账户、密码、信用卡号等,以获取用户的个人信息和资金。本题中用户收到的可疑邮件要求提供银行账户及密码,符合钓鱼攻击的特征。-C选项暗门攻击:通常是指软件开发者或攻击者在软件中预留的一种秘密通道,绕过正常的认证和授权机制来访问系统,这与本题中通过邮件诱导用户提供信息的方式不同。-D选项DDoS攻击:即分布式拒绝服务攻击,是通过大量的计算机或设备向目标服务器发送海量请求,使目标服务器无法正常处理合法用户的请求,导致服务中断,与获取用户银行账户和密码的目的不相关。综上,答案选B。"4、小王是某公司的员工,正当他在忙于一个紧急工作时,接到一个电话:“小王您好,我是系统管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该______

A.配合升级工作,立即提供正确的账号信息

B.先忙手头工作,再提供账户信息

C.怀疑社交攻击,直接拒绝

D.事不关己,直接拒绝

【答案】:C"

【解析】在接到自称系统管理员要求提供账户信息进行系统紧急升级的电话时,需要保持警惕。因为这很可能是社交攻击手段,不法分子会冒充系统人员骗取用户的账户信息以谋取私利。选项A中,未经核实就立即配合并提供正确账号信息,存在极大的信息泄露风险,可能导致账户被盗用等严重后果,所以该选项错误。选项B,先忙手头工作再提供账户信息,同样没有对这一请求的真实性进行核实,也会使账户信息面临被盗取的风险,该选项也不正确。选项C,怀疑这是社交攻击并直接拒绝是正确的做法。在未确认对方身份真实性以及该升级请求的合法性之前,拒绝提供账户信息可以有效保护个人信息安全。选项D,这种情况并非事不关己,因为涉及到自己的账户信息安全,该选项表述不准确。综上,答案选C。"5、以下哪种行为存在安全隐患?

A.出入公司时,观察是否存在陌生人随尾

B.在电梯内与同事高声谈论涉密工作

C.不使用移动介质存储敏感信息资料

D.复印后的资料及时取走

【答案】:B"

【解析】选项A中,出入公司时观察是否存在陌生人随尾是一种良好的安全防范行为,能有效避免陌生人进入公司带来潜在安全风险,不存在安全隐患。选项B中,在电梯内空间相对封闭且人员流动性大,与同事高声谈论涉密工作很容易被周围无关人员听到,从而导致涉密信息泄露,存在很大的安全隐患。选项C中,不使用移动介质存储敏感信息资料可以防止因移动介质丢失、被盗等情况造成敏感信息的泄露,是保障信息安全的正确做法,不存在安全隐患。选项D中,复印后的资料及时取走能够避免资料遗留在复印机处被他人获取,防止资料信息泄露,是正确的操作,不存在安全隐患。所以存在安全隐患的行为是选项B。"6、召开涉及国家秘密内容的会议时,主办单位应当采取相应的保密措施,下面哪一项措施是错误的()。

A.具备安全条件的会议场所

B.使用无线话筒

C.依照保密规定使用会议设备和管理会议文件.资料

【答案】:B

【解析】召开涉及国家秘密内容的会议,需要严格采取保密措施来防止国家秘密泄露。选项A,具备安全条件的会议场所能够从物理环境上保障会议的安全性,减少外部干扰和窃密风险,是正确的保密措施;选项C,依照保密规定使用会议设备和管理会议文件、资料,可以确保会议过程中设备不被用于窃取或泄露秘密信息,文件资料得到妥善保管,也是合理必要的保密举措。而选项B,使用无线话筒存在较大的信息泄露风险,因为无线信号可能会被外部设备接收和监听,无法保证会议内容的保密性,所以该措施是错误的。因此答案选B。7、私自安装下载的软件有多种危害,以下哪种不是私自安装软件而导致的危险?

A.感染病毒

B.手机丢失

C.可能涉及到版权,导致法律风险

D.可能被种下木马

【答案】:B"

【解析】选项A,私自安装下载的软件若来源不可靠,很可能携带病毒,安装后会使设备感染病毒,导致数据丢失、系统崩溃等危害,所以感染病毒是私自安装软件可能导致的危险。选项B,手机丢失通常是由于保管不善、被盗抢等原因造成,并非是因为私自安装软件直接导致的危险。选项C,私自安装未经授权的软件,可能涉及侵犯软件版权问题,面临法律风险,这是私自安装软件可能引发的后果。选项D,一些不良软件会被植入木马程序,私自安装这类软件就可能被种下木马,导致个人隐私泄露、账号被盗用等情况。综上,答案选B。"8、以下哪种口令不属于弱口令?

A.1234567E

B.Abcdefg

C.AAAAAAA

D.Qw!bydp00dwz1

【答案】:D

【解析】弱口令通常是指容易被他人猜测或破解的简单口令。一般来说,纯数字、连续字母、重复字符等组合的口令属于弱口令。选项A“1234567E”前面是连续的数字,类似常见的简单数字组合,容易被猜测;选项B“Abcdefg”是连续的字母,也很容易被破解;选项C“AAAAAAA”是重复的字符,安全性极低。而选项D“Qw!bydp00dwz1”包含了字母、数字和特殊字符,组合较为复杂,不容易被轻易破解,所以不属于弱口令,答案选D。9、下列做法正确的是

A.下班时,锁定个人计算机

B.离开工位时,锁定个人计算机

C.最后离开办公室的,只要关闭个人计算机电源即可

D.合同打印后格式不符,可以留给别的同事做稿纸

【答案】:B"

【解析】选项A,下班时锁定个人计算机,虽然能在一定程度上保护信息安全,但相较于离开工位时就锁定计算机,其防护的及时性和全面性不足。在下班前可能还会有较长一段时间离开工位,这段时间计算机若不锁定,存在信息泄露风险。选项B,离开工位时锁定个人计算机是正确做法。因为在离开工位后,他人可能会在无人监管的情况下接触到计算机,如果不锁定,计算机中的敏感信息可能会被泄露、篡改或被用于不当操作,锁定计算机可以有效保护信息安全。选项C,最后离开办公室的,仅关闭个人计算机电源是不够的。除了关闭计算机电源,还应检查并关闭其他电器设备,如打印机、复印机、空调等,以节约能源和消除安全隐患。同时,还需对办公室进行安全检查,如关闭门窗,防止物品失窃和环境安全问题。选项D,合同打印后格式不符,不可以留给别的同事做稿纸。合同通常包含敏感的商业信息或个人隐私信息,即使格式不符,随意将其留给别的同事做稿纸也可能导致信息泄露。正确的做法应该是对这些打印错误的合同进行销毁处理,确保信息安全。综上,正确答案是B。"10、防止浏览行为被追踪,以下做法正确的是

A.不使用浏览器

B.可以通过清除浏览器Cookie或者拒绝Cookie等方式

C.在不连接网络情况下使用浏览器

D.以上做法都可以

【答案】:D"

【解析】本题主要考查防止浏览行为被追踪的正确做法,下面对各选项进行分析:-**A选项**:不使用浏览器,那么自然就不会产生通过浏览器进行的浏览行为,也就不存在被追踪的问题,所以该方法可以防止浏览行为被追踪。-**B选项**:浏览器的Cookie会记录用户在浏览过程中的一些信息,例如访问过的网站、登录信息等。通过清除浏览器Cookie或者拒绝Cookie等方式,可以减少这些信息的留存,从而在一定程度上防止浏览行为被追踪。-**C选项**:在不连接网络的情况下使用浏览器,由于没有网络连接,浏览器无法与外部服务器进行数据交互,也就不会产生可供追踪的网络浏览记录,所以可以防止浏览行为被追踪。综上所述,A、B、C选项的做法都能够在不同程度上防止浏览行为被追踪,因此答案选D。"11、涉密信息处理场所应当定期或者根据需要进行()检查。

A.安全性能

B.保密技术

C.不定期

【答案】:C

【解析】该题正确答案为B。原因如下:依据保密相关规定和实际工作要求,涉密信息处理场所需要定期或者根据实际需要开展保密技术检查,以此来确保场所内的保密措施有效,防止涉密信息泄露。选项A“安全性能检查”表述过于宽泛,没有准确体现涉密信息处理场所检查的核心要点;选项C“不定期”并非是检查的具体内容,它只是一种检查的时间安排方式。所以正确答案选B。12、在口令字设置中,属于易被破解口令字的有()。

A.使用计算机的用户名(账号)作为口令字

B.使用自己或亲友的生日.电话号码作为口令字

C.使用常用英文单词作为口令字

D. 使用数字.英文字母和特殊字符的混合组合

【答案】:ABC"

【解析】选项A中,使用计算机的用户名(账号)作为口令字,攻击者很容易获取到该用户名,进而能轻松破解口令,这种设置方式缺乏安全性。选项B里,自己或亲友的生日、电话号码属于公开性或较容易被获取的信息,不法分子通过一些途径就可能知晓这些内容,从而破解以此设置的口令。选项C,常用英文单词被广泛使用,攻击者可以通过字典攻击等常见手段,利用大量的常用单词进行尝试,有很大概率破解该口令。而选项D,使用数字、英文字母和特殊字符的混合组合,增加了口令的复杂度和随机性,大大提高了破解的难度,属于较安全的口令设置方式。所以易被破解的口令字有ABC。"13、一位同事擅自向你要公司很重要的敏感材料,您会给吗?

A.直接给

B.直接拒绝

C.应请示领导授权

D.会问清楚用途,自己决定是否给

【答案】:B"

【解析】公司重要的敏感材料涉及公司的机密和安全,随意处置可能会给公司带来严重的负面影响。选项A直接给同事,这种做法没有考虑到材料的敏感性和重要性,可能会导致公司机密泄露,损害公司利益,所以A选项不正确。选项B直接拒绝是正确的处理方式。因为同事擅自索要重要敏感材料,在没有得到公司正规授权和流程的情况下,不能随意提供,直接拒绝可以有效避免机密材料的不当流出,保护公司的利益和安全。选项C应请示领导授权,虽然请示领导是一个相对谨慎的做法,但题干中同事是擅自索要,在同事没有合理理由和正规流程的情况下,不能轻易进入请示领导环节,所以C选项不合适。选项D会问清楚用途,自己决定是否给,公司重要敏感材料的管理应该遵循公司的规定和流程,而不是个人自行决定,这样存在较大的风险,可能会因为个人判断失误导致机密泄露,所以D选项也不正确。综上,答案选B。"14、保密法治的核心价值是()。

A.维护国家安全和利益

B.保障公民正当权益

C.制裁泄露国家秘密行为

D. 规范保密管理行为

【答案】:A

【解析】保密法治是以法律手段保障国家秘密安全、维护国家安全和利益的重要机制。国家安全和利益是国家生存与发展的根本,保密法治的各项规定和措施都是围绕着如何有效地维护国家安全和利益来制定和实施的。保障公民正当权益虽然也是法治的重要目标之一,但并非保密法治的核心价值。制裁泄露国家秘密行为是保密法治的手段,目的是为了维护国家安全和利益。规范保密管理行为则是保障保密工作有效开展的举措,同样是服务于维护国家安全和利益这一核心目的。所以保密法治的核心价值是维护国家安全和利益,答案选A。15、信息安全领域内最关键和最薄弱的环节是______。

A.技术

B.策略

C.管理制度

D.人

【答案】:D

【解析】在信息安全领域中,技术是保障信息安全的重要手段,它能够提供加密、防护等功能,一定程度上保障信息安全;策略是对信息安全工作的规划和指导,确保安全工作有序开展;管理制度是规范人员行为和安全流程的准则,能有效约束各类安全相关活动。然而人是一切活动的执行者,人可能因安全意识不足、操作失误、受利益诱惑等因素,有意或无意地泄露信息、破坏系统等。即使有先进的技术、完善的策略和严格的管理制度,若人的因素出了问题,信息安全依然难以保障。所以人是信息安全领域内最关键同时也是最薄弱的环节,答案选D。16、下列哪一事项不应当确定为国家秘密()。

A.国务院总理视察工作的行程安排

B.省长视察工作的行程安排

C.国家主席出访活动安排

【答案】:B

【解析】国家秘密是关系国家安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。国家主席出访活动安排以及国务院总理视察工作的行程安排,通常涉及到重要的国家政务、外交等方面的信息,对国家安全和利益有较大影响,属于应当确定为国家秘密的范畴。而省长视察工作的行程安排,虽然也有一定的保密性要求,但相比国家层面的重要活动安排,其重要性和影响范围相对较小,一般不属于国家秘密。所以答案选B。17、国家安全工作应当坚持总体国家安全观,以人民安全为(),以政治安全为(),以经济安全为(),以军事.文化.社会安全为(),以促进国际安全为依托,维护各领域国家安全,构建国家安全体系,走中国特色国家安全道路。

A.宗旨.基础.保障.根本

B.基础.保障.宗旨.根本

C.根本.基础.保障.宗旨

D. 宗旨.根本.基础.保障

【答案】:D

【解析】总体国家安全观强调,国家安全工作以人民安全为宗旨,这是因为人民是国家的主人,维护国家安全的根本目的就是为了保障人民的生命、财产安全以及各种合法权益;以政治安全为根本,政治安全是国家生存发展的基础和前提,关系到国家主权、政权、制度和意识形态的稳固;以经济安全为基础,经济是国家发展的重要支撑,经济安全对于国家的稳定和可持续发展至关重要;以军事、文化、社会安全为保障,军事安全为国家安全提供武力保障,文化安全能确保国家文化的传承和发展,社会安全则是维护社会稳定和人民安居乐业的重要保障。所以答案选D。18、2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过________方式泄露的

A.拖库

B.撞库

C.木马

D.信息明文存储

【答案】:B"

【解析】本题正确答案选B。下面对各选项进行分析:-选项A:拖库是指黑客入侵有价值的网络站点,把数据库的全部内容盗走的行为。拖库往往意味着大量数据的泄露,但题干描述的情况并非是黑客直接入侵12306数据库把用户信息全部盗走这种“拖库”形式。-选项B:撞库是指黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登录其他网站,从而获取用户的信息。2014年互联网爆出近几十万12306网站用户信息泄露事件,就是不法分子通过撞库方式实现的,因为部分用户在多个网站使用相同的账号和密码,黑客利用从其他网站获取的账号密码来尝试登录12306网站,成功获取了部分用户的信息,所以该选项正确。-选项C:木马是一种恶意程序,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。题干中未表明是通过木马程序的方式导致信息泄露。-选项D:信息明文存储是指数据在存储时未进行加密处理,以原始可读的形式存放。但题干没有体现出是因为12306网站采用信息明文存储而导致用户信息泄露。"19、国家秘密事项的保密期限需要延长的,由()决定。

A.原确定密级的保密期限的机关.单位决定

B.原确定密级的保密期限的机关.单位的上级机关决定

C.原确定密级和保密期限的机关.单位或者其上级机关决定

【答案】:C

【解析】依据相关保密规定,当国家秘密事项的保密期限需要延长时,原确定密级和保密期限的机关、单位对自身所定事项情况最为了解,有权力也有责任根据实际情况来决定是否延长保密期限;而其上级机关在监督和管理方面具有相应职责和权限,同样可以对保密期限延长事宜作出决定。所以国家秘密事项的保密期限需要延长的,由原确定密级和保密期限的机关、单位或者其上级机关决定,答案选C。20、离开座位时,我们应该(),将桌面上的敏感资料锁入柜中

A.拨除电源

B.要他人照看电脑

C.锁定计算机

D.将显示屏关闭

【答案】:C

【解析】在离开座位时,为保障计算机中信息的安全,需要进行合适的操作。选项A,拨除电源虽能停止计算机运行,但频繁插拔电源可能对硬件造成损害,且不是离开座位时保障信息安全的常规且便捷的做法;选项B,依靠他人照看电脑存在不确定性,他人可能因疏忽或其他原因无法很好地保障信息安全;选项D,仅仅关闭显示屏,并未对计算机进行锁定,他人仍可轻易操作计算机获取敏感资料;而选项C,锁定计算机既能暂停当前的操作,又可防止他人未经授权使用计算机访问敏感资料,所以离开座位时应锁定计算机,答案选C。21、下列()事项不得确定为国家秘密。

A.已经依法公开或者无法控制知悉范围的

B.需要社会公众广泛知晓或者参与的

C.法律.法规或者国家有关规定要求公开的

D. 以上皆是

【答案】:D"

【解析】本题可根据各选项的内容,结合国家秘密的相关规定来分析。-选项A:已经依法公开或者无法控制知悉范围的事项,意味着这些信息已经处于公开状态或者难以进行保密管控,不符合国家秘密需要严格控制知悉范围的特性,所以该事项不得确定为国家秘密。-选项B:需要社会公众广泛知晓或者参与的事项,其目的就是要让大众了解和参与,若将其确定为国家秘密,就违背了这一初衷,因此这类事项也不能确定为国家秘密。-选项C:法律、法规或者国家有关规定要求公开的事项,按照规定这些内容是要面向社会公开的,自然不能再作为国家秘密进行保密,所以该事项不得确定为国家秘密。综上所述,选项A、B、C所描述的事项都不得确定为国家秘密,答案选D。"22、国家秘密是关系国家安全和利益,(),在一定时间内只限一定范围的人员知悉的事项。

A.根据实际需要确定

B.依照法定程序确定

C.按照领导的意图确定

【答案】:B

【解析】该题的正确答案是B。国家秘密的确定必须依照法定程序进行,这是为了保证国家秘密的严肃性、规范性和准确性,确保其能在维护国家安全和利益方面发挥应有的作用。选项A“根据实际需要确定”缺乏明确的规范和标准,容易导致随意性,无法有效保障国家秘密的安全;选项C“按照领导的意图确定”同样不具有法定的规范性,领导意图可能存在主观因素和不确定性,不能作为确定国家秘密的依据。所以国家秘密应依照法定程序确定。23、1951年6月,周恩来总理发布中央人民政府政务院令,公布实施(),标志着新中国第一部保密法规自此诞生,对于保密工作的发展具有重要而深远的里程碑意义。

A.《中华人民共和国保守国家秘密法》

B.《中共中央关于加强新形势下保密工作的决定》

C.《保守国家机密暂行条例》

D. 《中共中央秘密工作条例》

【答案】:C

【解析】1951年6月,周恩来总理发布中央人民政府政务院令,公布实施《保守国家机密暂行条例》,这部条例是新中国第一部保密法规,它的诞生对于保密工作的发展具有重要而深远的里程碑意义。《中华人民共和国保守国家秘密法》于1988年9月5日第七届全国人民代表大会常务委员会第三次会议通过,并非1951年;《中共中央关于加强新形势下保密工作的决定》并非在1951年公布实施;《中共中央秘密工作条例》也不是1951年诞生且标志新中国第一部保密法规的文件。所以答案选C。24、保密信息的定义:文件中涉及包含保密项目产品尺寸、外观、关键特征、技术、材料、颜色等关键设计信息和项目信息的文件,包括电子和物理类,保密信息存在形式有哪些?

A.电子类/纸档类(以电子档/纸档等形式存在的信息)

B.非文字类(口头交谈等形式的信息)

C.以上都是

【答案】:C

【解析】题干中明确指出保密信息包括电子和物理类,电子类对应选项A中的电子档形式,物理类可对应纸档等形式;同时,保密信息并不仅局限于文件形式,像口头交谈等非文字类形式也可能涉及保密信息,对应选项B。所以保密信息存在形式既包括电子类/纸档类,也包括非文字类,答案选C。25、对于信息的发布,下列说法错误的是

A.关于工作相关信息的发布必须经过企业内部相关部门的批准才可以发布

B.企业内部新闻的发布需要由专人负责

C.知道内部消息,可以第一时间发朋友圈告知大家

D.不要在私人社交账户发布企业内部相关信息

【答案】:C

【解析】选项A,工作相关信息往往涉及企业的业务内容、战略规划、客户信息等重要方面,必须经过企业内部相关部门批准才发布,这样能保证信息的准确性、合规性以及保护企业商业秘密,该说法正确;选项B,企业内部新闻代表着企业形象和动态,由专人负责发布能保证新闻的质量、风格统一和发布的规范性,该说法正确;选项C,内部消息通常具有一定的保密性和敏感性,随意在朋友圈告知大家可能会导致企业内部信息泄露,给企业带来不必要的风险和损失,所以不能第一时间发朋友圈告知大家,该说法错误;选项D,私人社交账户难以把控信息的传播范围和安全性,在私人社交账户发布企业内部相关信息容易造成信息泄露等问题,所以不要在私人社交账户发布企业内部相关信息,该说法正确。综上所述,答案选C。26、防止计算机中信息被窃取的手段不包括

A.用户识别

B.权限控制

C.数据加密

D.数据备份

【答案】:D"

【解析】本题主要考查防止计算机中信息被窃取的手段。下面对每个选项进行分析:-**选项A:用户识别**:用户识别是一种常见的安全措施,通过验证用户的身份,如使用用户名和密码、指纹识别、面部识别等方式,确保只有授权的用户能够访问计算机系统和其中的信息。这样可以有效防止未经授权的人员窃取信息,所以该项属于防止计算机中信息被窃取的手段。-**选项B:权限控制**:权限控制是指根据用户的角色和职责,为其分配不同的访问权限。例如,某些用户只能查看特定的文件,而不能进行修改或删除操作。通过合理的权限分配,可以限制用户对敏感信息的访问,降低信息被窃取的风险,因此该项也属于防止计算机中信息被窃取的手段。-**选项C:数据加密**:数据加密是将数据转换为密文的过程,只有拥有正确密钥的人才能将其解密还原为明文。即使数据在传输或存储过程中被拦截,攻击者也无法直接获取其中的敏感信息,从而保障了数据的安全性,所以该项同样属于防止计算机中信息被窃取的手段。-**选项D:数据备份**:数据备份是为了防止数据丢失而采取的措施,它主要是将数据复制到另一个存储介质上,以便在原始数据损坏、丢失或被误删除时能够进行恢复。数据备份本身并不能防止信息被窃取,它只是在数据出现问题时提供一种恢复的途径,因此该项不属于防止计算机中信息被窃取的手段。综上,答案选D。"27、小明在网购过程中,接到电话或短信称“您网购的物品因系统升级导致订单失效,需要联系网站客服办理激活或解冻电话****网址:****。”正确的做法是

A.拨打对方提供的“客服号码”进行咨询

B.登录到官方购物网站查询订单详情

C.按照对方要求前往银行ATM机,办理“激活”或“解冻”业务

D.登录对方提供的网址链接查验订单

【答案】:B

【解析】在网购遇到此类情况时,A选项拨打对方提供的“客服号码”,这些号码可能是诈骗分子的电话,拨打后可能导致个人信息泄露和财产损失;C选项按照对方要求前往银行ATM机办理“激活”或“解冻”业务,这是常见的诈骗手段,会使资金面临被盗取风险;D选项登录对方提供的网址链接查验订单,该网址可能是钓鱼网站,登录后会使个人信息和资金安全受到威胁。而B选项登录到官方购物网站查询订单详情,官方购物网站是正规可靠的,可以准确获取订单真实情况,能有效避免诈骗,所以正确做法应选B。28、一般情况下,个人计算机在()分钟的非活动状态里要求自动激活屏幕锁定?

A.5分钟

B.10分钟

C.30分钟

D.1小时

【答案】:A

【解析】一般情况下,为保障个人计算机信息安全及能源合理利用,系统会设置在一定非活动状态时间后自动激活屏幕锁定。在常见的计算机系统设置里,5分钟是比较合理且常用的非活动状态时长,当计算机5分钟没有操作时就自动激活屏幕锁定,既可以在短时间无人操作时及时保护隐私,又不会因设置时间过长而导致安全风险增加。相比之下,10分钟、30分钟和1小时的非活动时间设置过长,在等待这么久才激活屏幕锁定的过程中,可能会出现他人在无人操作期间接触计算机获取隐私信息的情况,所以本题答案选A。29、对于要替换下的用于储存重要文件的硬盘,处理稍有不慎就会产生泄密隐患。以下对要替换下的硬盘处理方式中相比安全的方法是:

A.点中磁盘要删除文件,点击shift+delete,选择永久删除该文件

B.对硬盘进行格式化

C.替换下后对该硬盘进行物理销毁

D.使用文件粉碎软件销毁该硬盘内的文件

【答案】:C"

【解析】该题主要考查对有泄密隐患的替换硬盘的安全处理方式。-选项A中,通过点击shift+delete永久删除文件,只是从系统层面将文件标记为可覆盖状态,数据实际上并未被真正清除,专业的数据恢复软件仍有可能恢复这些文件,存在泄密风险。-选项B,对硬盘进行格式化,只是清除了硬盘的文件系统信息和目录结构,数据依然保存在硬盘上,同样可以通过数据恢复技术找回,不能确保数据安全。-选项C,对硬盘进行物理销毁,如粉碎、融化等,从根本上破坏了硬盘的存储介质,让数据无法再被恢复,能有效避免数据泄露,是相比安全的处理方法。-选项D,使用文件粉碎软件销毁硬盘内的文件,虽然比普通删除更安全,但也不能完全排除数据被恢复的可能性,因为一些高端的数据恢复技术可能仍有办法恢复部分数据。综上,相比安全的方法是选项C。"30、计算机和信息系统应采取相应的防()泄露的保密措施。

A.信息

B.密级资料

C.电磁

【答案】:C"

【解析】本题考查计算机和信息系统的保密措施相关知识。选项A“信息”,一般对于信息的保密会采用多种手段,如加密、访问控制等,但题干强调的是特定的“防……泄露”的保密措施,“信息”表述过于宽泛,不是这里所指的特定防范内容。选项B“密级资料”,对密级资料的保护通常会有专门的管理制度、存储方式等,但这并非题干所描述的这种特定防护类型。选项C“电磁”,计算机和信息系统在运行过程中会产生电磁辐射,这些电磁信号可能会携带敏感信息,如果不加以防护,就可能被外部设备截获,从而导致信息泄露。所以计算机和信息系统应采取相应的防电磁泄露的保密措施,如采用电磁屏蔽等技术手段,故答案选C。"第二部分多选题(5题)1、以下说法正确的是

A.严禁发送与工作无关的邮件,邮箱账号和密码仅限本人使用,不得转借他人

B.严禁使用公司邮箱在互联网上注册用户

C.严禁转发垃圾和病毒邮件

D.严禁转发有危害社会安全言论和政治性评论的邮件

【答案】:ABCD"

【解析】本题可对每个选项逐一进行分析:-**选项A**:严禁发送与工作无关的邮件能保证工作效率,避免占用公司网络资源和邮箱空间;邮箱账号和密码仅限本人使用,不得转借他人,是为了保障公司邮箱信息的安全,防止信息泄露和滥用,所以该说法是正确的。-**选项B**:使用公司邮箱在互联网上注册用户,可能会导致公司邮箱信息泄露,进而引发垃圾邮件、诈骗等问题,对公司信息安全造成威胁,因此严禁使用公司邮箱在互联网上注册用户是合理的,该说法正确。-**选项C**:垃圾和病毒邮件可能会携带恶意软件,如病毒、木马等,转发垃圾和病毒邮件会增加公司网络被攻击的风险,影响公司正常的工作秩序和信息安全,所以严禁转发垃圾和病毒邮件是必要的,该说法正确。-**选项D**:有危害社会安全言论和政治性评论的邮件违反了法律法规和社会道德规范,转发此类邮件不仅会给公司带来法律风险,还会对社会稳定造成不良影响,所以严禁转发此类邮件是合理的,该说法正确。综上所述,ABCD四个选项的说法均正确。"2、集团信息安全管理总方针

A.提高信息安全意识,

B.保护企业信息资产

C.保障集团经营连续性;

D.落实信息安全责任,

【答案】:ABCD"

【解析】集团信息安全管理总方针涵盖多个重要方面。提高信息安全意识(A选项)是信息安全管理的基础。只有全体成员具备了良好的信息安全意识,才能在日常工作中自觉遵守信息安全规定,减少因人为疏忽导致的安全风险。保护企业信息资产(B选项)是核心目标。企业的信息资产包含了商业机密、客户信息、技术资料等重要内容,保护好这些资产,能确保企业在市场竞争中的优势地位,避免因信息泄露遭受损失。保障集团经营连续性(C选项)至关重要。信息系统的安全稳定运行对于集团的日常运营起着关键作用,一旦信息系统出现故障或遭受攻击,可能会导致业务停滞,影响集团的经济效益和声誉。所以要通过有效的信息安全管理保障集团经营的连续性。落实信息安全责任(D选项)是保障信息安全管理有效实施的关键。明确各部门、各岗位在信息安全方面的责任,能够促使相关人员积极履行职责,采取必要的措施来确保信息安全,形成全员参与、共同负责的良好氛围。综上,ABCD四个选项都属于集团信息安全管理总方针的内容。"3、为了提高员工信息安全意识,建议员工在公司要养成良好的日常行为习惯,正确的有哪些?

A.会议结束后必须带走会议资料、擦除白板等

B.打印/复印/传真时应及时取走

C.账户及密码不要明文存放

D.禁止复用承载有公司绝密和公司秘密信息的打印/复印/传真纸张

【答案】:ABCD"

【解析】A选项,会议结束后带走会议资料、擦除白板等能够防止会议资料中的敏感信息被他人获取,避免信息泄露,是良好的信息安全日常行为习惯。B选项,打印、复印、传真时及时取走资料,可防止他人误拿或故意获取资料中的信息,保障信息安全,属于正确的日常行为习惯。C选项,账户及密码明文存放容易被他人看到,从而导致账户被盗用、信息泄露等问题,不将账户及密码明文存放能有效提高信息安全性,是正确做法。D选项,禁止复用承载有公司绝密和公司秘密信息的打印、复印、传真纸张,因为复用可能使这些敏感信息被他人发现,造成信息的二次泄露,是保障信息安全的必要措施。所以ABCD选项所描述的行为都是为提高员工信息安全意识,在公司应养成的良好日常行为习惯。"4、防范钓鱼邮件以下哪些行为是正确的?

A.不要轻信发件人地址中显示的“显示名”

B.不要轻易点开陌生邮件中的链接

C.不要放松对“熟人”邮件的警惕

D.不要使用公共场所的网络设备执行敏感操作

【答案】:ABCD"

【解析】防范钓鱼邮件时,各个选项的做法都是正确的。选项A,发件人地址中显示的“显示名”很容易被伪造,不法分子可能会通过伪造知名机构或个人的显示名来诱导收件人打开邮件,所以不能轻信“显示名”,要仔细核实发件人的真实地址和身份。选项B,陌生邮件中的链接可能会指向恶意网站,一旦点击,可能会导致用户信息泄露、设备被攻击等安全问题,因此不要轻易点开陌生邮件中的链接。选项C,不法分子可能会通过各种手段获取“熟人”的邮箱账号并发送钓鱼邮件,所以即使是“熟人”发来的邮件,也不能放松警惕,需要进一步确认邮件内容的真实性。选项D,公共场所的网络设备安全性较低,容易被不法分子监听和攻击。在公共场所的网络设备上执行敏感操作,如登录银行账户、进行网上交易等,可能会导致个人信息和资金安全受到威胁,所以不要使用公共场所的网络设备执行敏感操作。综上所述,答案选ABCD。"5、下面哪几种情况可能预示着我的电脑中病毒了?

A.无法正常开机

B.计算机运行速度明显变慢

C.文件无故丢失、无法打开

D.网络无法访问,防病毒软件无法正常运行

【答案】:ABCD"

【解析】逐一分析各选项:-A选项:无法正常开机是电脑出现故障的一种异常表现,病毒有可能破坏系统的关键启动文件,导致电脑无法正常完成开机流程,所以无法正常开机可能预示电脑中病毒了。-B选项:计算机运行速度明显变慢也可能是病毒作祟。病毒程序在后台运行会占用大量的系统资源,如CPU、内存等,从而使电脑的运行速度受到影响,因此这是电脑中病毒可能出现的情况。-C选项:文件无故丢失、无法打开很可能是病毒对文件进行了破坏或篡改。有些病毒专门针对文件进行攻击,会删除、加密或者修改文件的格式等,导致文件无法正常访问,所以该情况可能预示电脑中病毒。-D选项:网络无法访问且防病毒软件无法正常运行也存在中病毒的可能。病毒可能会破坏网络配置,阻止电脑正常联网,同时为了逃避查杀,病毒还会设法干扰或破坏防病毒软件的正常运行,因此这也是可能中病毒的表现。综上,ABCD四种情况都可能预示着电脑中病毒了。"第三部分大题(20题)1、在公司电脑上下载外部来源的软件时应当小心谨慎

【答案】:正确

【解析】在公司电脑上下载外部来源的软件时需要小心谨慎,因为外部来源的软件可能存在多种风险。一方面,这些软件可能携带病毒、恶意程序或间谍软件,一旦下载安装到公司电脑上,会对公司的信息安全和数据安全造成严重威胁,比如导致公司机密数据泄露、系统被攻击瘫痪等。另一方面,非官方或不可信的外部软件可能不符合公司的软件使用规定和安全标准,会带来合规性问题。所以,该说法是正确的。2、信息安全仅是网络安全,不涉及信息、人员、系统的安全管理。

【答案】:错误

【解析】这种说法是错误的。信息安全并不仅仅局限于网络安全,它是一个更广泛的概念,涉及到信息的保密性、完整性、可用性等多方面。信息安全不仅包含了网络安全,还包括对信息本身的保护,防止信息被非法获取、篡改或泄露;人员也是信息安全的重要要素,人员的安全意识、操作规范等会影响信息安全,例如员工不当操作可能导致信息泄露;同时,系统的安全管理也是信息安全的一部分,要保障信息系统的稳定运行、防止系统被攻击和破坏等。所以信息安全不仅仅是网络安全,还涉及信息、人员、系统的安全管理。3、我设置了一个强密码,因此我可以使用这个密码连续很多年不用更换,这种说法是否正确?

【答案】:错误

【解析】这种说法错误。即便设置了强密码,也不能连续很多年不更换。随着时间推移,密码泄露风险会不断增加,黑客技术也在不断发展,曾经的强密码可能随着新的攻击手段出现而变得不安全。同时,若使用该密码的网站或平台存在安全漏洞,密码信息也可能被窃取。定期更换密码是保障账户安全的重要措施,能有效降低因密码泄露带来的风险。4、利用信息网络实施诈骗等违法犯罪活动发布信息的,属于非法利用信息网络罪。

【答案】:正确

【解析】根据法律规定,非法利用信息网络罪包含利用信息网络实施诈骗等违法犯罪活动发布信息这一情形。题干中描述的“利用信息网络实施诈骗等违法犯罪活动发布信息的,属于非法利用信息网络罪”与法律规定相符,所以答案是正确的。5、离职后在新的企业使用原企业的商业秘密不违法。

【答案】:错误

【解析】离职后在新的企业使用原企业的商业秘密是违法的。商业秘密是企业具有经济价值且采取保密措施的技术信息、经营信息等,企业对其商业秘密享有合法权益,受法律保护。员工离职后,即使离开了原企业,依然负有不泄露和不使用原企业商业秘密的义务。如果擅自使用原企业的商业秘密,可能会构成对原企业商业秘密的侵犯,需承担相应的法律责任,比如民事赔偿责任,情节严重的甚至可能触犯刑法。所以“离职后在新的企业使用原企业的商业秘密不违法”这一说法是错误的。6、王经理是非常熟悉的合作伙伴了,来访就不需要登记了

【答案】:错误

【解析】无论来访人员是否为熟悉的合作伙伴,从安全管理和规范流程的角度出发,来访都需要进行登记。登记是确保单位或场所安全、便于后续查询和追溯的重要措施,不能因为熟悉就免去登记环节,所以“王经理是非常熟悉的合作伙伴了,来访就不需要登记了”这一说法是错误的。7、教唆、引诱、帮助他人违反保密义务或者违反权利人有关保守商业秘密的要求,获取、披露、使用或者允许他人使用权利人的商业秘密,属于侵犯商业秘密的行为。

【答案】:正确

【解析】根据相关法律规定,教唆、引诱、帮助他人违反保密义务或者违反权利人有关保守商业秘密的要求,获取、披露、使用或者允许他人使用权利人的商业秘密这种行为,对权利人的商业秘密造成了侵害,扰乱了正常的市场竞争秩序,损害了权利人的合法权益,所以属于侵犯商业秘密的行为,题干表述正确。8、笔记本的基础安全措施有三点,杀毒软件,系统升级及账户密码

【答案】:正确

【解析】笔记本的基础安全措施确实包含杀毒软件、系统升级以及账户密码这三点。杀毒软件能够实时监控和查杀计算机中的病毒、恶意软件等,保护系统安全;及时进行系统升级可以修复系统漏洞,增强系统的稳定性和安全性;设置账户密码则能限制对笔记本的访问,防止未经授权的人员使用笔记本,保障个人数据和隐私安全。所以该表述正确。9、通过公司邮箱发出的邮件并不能作为法律上的证据

【答案】:错误

【解析】通过公司邮箱发出的邮件是可以作为法律上的证据的。在司法实践中,电子邮件等电子数据属于法定的证据类型。只要其内容能够证明案件事实,并且符合证据的真实性、关联性和合法性要求,就可以在诉讼等法律程序中作为有效证据使用。所以“通过公司邮箱发出的邮件并不能作为法律上的证据”这一表述是错误的。10、重要的工作变动应当通过电话沟通确认

【答案】:正确

【解析】重要的工作变动涉及到工作内容、职责、岗位等方面的重大调整,对员工和公司都有重要影响。通过电话沟通,双方能够实时交流,及时解答疑问、澄清误解,确保信息的准确传达和理解。相比书面沟通,电话沟通可以让双方感受到彼此的语气、态度和情绪,增强沟通的互动性和感染力,有助于建立良好的沟通氛围,促进问题的解决。此外,电话沟通还可以及时记录沟通内容,方便后续查阅和确认。因此,重要的工作变动应当通过电话沟通确认,该表述正确。11、在药品经营质量管理中,计算机系统运行中涉及企业经营和管理的数据应当采用安全、可靠的方式储存并按日备份,备份数据应当存放在安全场所。

【答案】:正确

【解析】在药品经营质量管理里,企业经营和管理的数据对于企业运营至关重要。采用安全、可靠的方式储存这些数据能够保证数据的完整性和可用性,避免因各种意外情况(如硬件故障、软件错误、自然灾害等)导致数据丢失或损坏,从而影响企业的正常经营和管理。按日备份

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论