2025年云南省《保密知识竞赛必刷50题》考试题库含答案(精练)带解析_第1页
已阅读1页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年云南省《保密知识竞赛必刷50题》考试题库含答案(精练)第一部分单选题(30题)1、对于保护社交网络账户安全,下列说法错误的是

A.为账户设置一定复杂程度的强密码

B.可以注册多个账户,这样就不怕账户被盗用了

C.应该将不再使用的社交账户注销或者关闭

D.定期修改账户密码

【答案】:B"

【解析】选项A,为账户设置一定复杂程度的强密码,能增加密码被破解的难度,可有效保护社交网络账户安全,该说法正确。选项B,注册多个账户并不能防止单个账户被盗用,每个账户都面临被盗用风险,且账户数量多更难管理,此做法无法起到保护社交网络账户安全的作用,该说法错误。选项C,将不再使用的社交账户注销或者关闭,可避免该账户被不法分子利用,能保障账户安全,该说法正确。选项D,定期修改账户密码能降低密码被破解或泄露后造成损失的可能性,有助于保护社交网络账户安全,该说法正确。所以答案选B。"2、在家办公时,可以让谁接触你的办公设备?

A.只有自己

B.可信任的朋友

C.宠物

D.亲密的家人

【答案】:A

【解析】在家办公时,办公设备可能存储着重要的工作信息、机密文件以及个人隐私数据等。如果让除自己之外的人接触办公设备,如可信任的朋友、亲密的家人,可能会因他们的误操作或不小心泄露设备里的信息。而宠物接触办公设备,更可能会对设备造成物理损坏,影响工作的正常进行。所以为确保工作信息的安全和设备的正常使用,只有自己接触办公设备是最合适的,答案选A。3、以下办公行为,哪个是相对安全的

A.用公司邮箱在第三方网站注册账号

B.为了共享方便,将公司运营资料上传至百度网盘

C.在电梯里激烈讨论在做的保密项目

D.把重要的文件、合同、笔记锁在柜子中

【答案】:D"

【解析】A选项,用公司邮箱在第三方网站注册账号存在安全风险。公司邮箱通常关联着公司的重要信息,在第三方网站注册可能导致邮箱信息泄露,进而使公司信息面临被窃取的危险,所以该行为不安全。B选项,将公司运营资料上传至百度网盘不安全。百度网盘属于外部网络存储平台,其安全性并非完全可控,可能会遭受网络攻击或数据泄露,而且对于公司运营资料这种敏感信息,不适合随意上传到外部平台共享。C选项,在电梯里激烈讨论保密项目是严重违反保密规定且不安全的行为。电梯是公共场所,人员流动性大,无法保证讨论内容不被他人听到,很容易导致保密项目信息泄露。D选项,把重要的文件、合同、笔记锁在柜子中是相对安全的做法。这样可以对重要资料进行物理隔离和保护,降低资料被随意获取和丢失的风险,能够有效保障重要信息的安全。所以答案选D。"4、网站的安全协议是https时,该网站浏览时会进行()处理

A.口令验证

B.增加访问标记

C.身份验证

D.加密

【答案】:D

【解析】当网站的安全协议是https时,它会在传统http协议的基础上加入SSL/TLS协议。SSL/TLS协议的主要功能是对传输的数据进行加密,以确保数据在传输过程中的安全性和完整性,防止数据被窃取或篡改。而口令验证通常是用于用户登录环节,验证用户输入的口令是否正确,并非https协议在浏览时主要进行的处理;增加访问标记一般不是https协议的核心功能;身份验证虽然也是网络安全中的重要环节,但https协议更突出的特点和主要作用是对传输的数据进行加密。所以在网站安全协议为https时,该网站浏览时会进行加密处理,答案选D。5、被黑客控制的计算机常被称为

A.蠕虫

B.肉鸡

C.灰鸽子

D.木马

【答案】:B"

【解析】逐一分析各选项:-选项A:蠕虫是一种能自我复制并通过网络传播的恶意程序,它主要通过消耗系统资源、影响网络性能等方式造成危害,并非是被黑客控制的计算机,所以A选项错误。-选项B:肉鸡通常指被黑客控制的计算机,黑客可以利用这些被控制的计算机进行各种恶意活动,如发起网络攻击、窃取信息等,所以B选项正确。-选项C:灰鸽子是一种远程控制木马程序,它是黑客用于控制计算机的工具,而不是指被控制的计算机本身,所以C选项错误。-选项D:木马是一种伪装成正常程序的恶意软件,通过欺骗用户安装后,在用户计算机上执行恶意操作,它也是黑客控制计算机的手段,并非被控制的计算机,所以D选项错误。综上,答案选B。"6、发现同事电脑中毒该怎么办?

A.不关我事,继续办公

B.协助同事查找问题

C.及时报告给技术人员与信息安全人员

D.用U盘把同事电脑里面资料拷到自己电脑里

【答案】:C

【解析】发现同事电脑中毒,正确做法是及时报告给技术人员与信息安全人员。选项A“不关我事,继续办公”,这种态度缺乏团队意识和安全责任感,电脑中毒可能会对整个办公网络安全造成威胁,不能置之不理。选项B“协助同事查找问题”,普通员工可能不具备专业的技术能力,自行查找问题可能无法有效解决,还可能导致问题恶化,且延误报告也可能使中毒情况扩散。选项D“用U盘把同事电脑里面资料拷到自己电脑里”,这样做很可能会将病毒传播到自己电脑上,进一步扩大中毒范围。所以应该选择C及时报告专业人员来处理。7、下列说法正确的是

A.信息安全属于安全人员负责的事情,于普通职员无关

B.为了快捷,任何邮件中的附件直接下载打开

C.系统账号应定期更换密码

D.企业的任何数据都允许员工传播

【答案】:C"

【解析】选项A错误,信息安全是全体人员的责任,并非仅由安全人员负责,普通职员在日常工作中也需注意保护信息安全,防止信息泄露等问题,所以该项说与普通职员无关是不正确的。选项B错误,邮件中的附件可能包含病毒、恶意软件等安全威胁,不能为了快捷就直接下载打开,必须先确认附件来源的安全性,因此该项做法不可取。选项C正确,系统账号定期更换密码可以有效增加账号的安全性,降低被他人破解和盗用的风险,所以系统账号应定期更换密码这一说法是合理的。选项D错误,企业的数据有不同的保密级别和使用权限,并非任何数据都允许员工传播,一些敏感数据是需要严格保密不能随意传播的,所以该项说法错误。综上,本题正确答案是C。"8、秘密级文件,除另行规定外,保密期限最长可以确定为()。

A.5年

B.10年

C.20年

D. 30年

【答案】:B

【解析】根据《国家秘密保密期限的规定》,除另有规定外,秘密级文件的保密期限最长为10年,所以本题应选B。9、用户收到了一封可疑的邮件,要求用户提供银行账户及密码,这属于何种攻击手段:

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

D.DDOS攻击

【答案】:B"

【解析】钓鱼攻击是一种网络攻击手段,攻击者通常通过伪装成可信任的实体,如银行、商家等,向用户发送看似正常的邮件、短信或消息,诱导用户提供敏感信息,如银行账户及密码等。在本题中,用户收到的可疑邮件要求提供银行账户及密码,这符合钓鱼攻击的特征。而缓存溢出攻击是指程序在处理数据时,向缓存中写入的数据超过了缓存的边界,导致数据覆盖到其他内存区域,可能被攻击者利用执行恶意代码。暗门攻击是指攻击者在软件系统中预先植入的一段代码,以便在需要时绕过正常的访问控制机制进入系统。DDoS攻击即分布式拒绝服务攻击,是通过大量的计算机或设备同时向目标服务器发送请求,使其无法正常处理合法用户的请求,导致服务中断。因此,本题答案选B。"10、如果关系很好的同事向您借用他权限之外的工作资料,您会怎么办?()

A.问清楚用途,再决定是否提供

B.请示领导再决定是否给

C.直接提供资料

D.拒绝提供任何资料

【答案】:D

【解析】同事借用权限之外的工作资料时,出于严谨的工作态度和对公司规定的遵循,是不应该随意提供此类资料的。选项A虽然问清用途,但权限之外的资料不能仅依据用途就随意提供,存在违反规定和信息泄露的风险;选项B请示领导,虽然看起来较为稳妥,但借用权限外资料本身可能不符合公司流程和规定,即使领导同意也可能有潜在问题;选项C直接提供资料,这严重违反了权限管理,可能会导致公司机密信息的不当传播,甚至可能给公司带来损失。而选项D拒绝提供任何资料,是维护工作资料权限规定和公司信息安全的正确做法,所以答案选D。11、下列描述不符合安全意识的选项是:

A.下班将涉密文件放入带锁文件柜

B.对笔记本电脑中的重要数据进行加密保护,以防丢失泄密

C.安装公司指定的防病毒软件

D.下载未知来源的文件

【答案】:D"

【解析】本题主要考查对安全意识相关行为的判断。A选项,下班将涉密文件放入带锁文件柜,这样可以有效防止涉密文件在无人看管时被随意获取,避免机密信息泄露,是符合安全意识的行为。B选项,对笔记本电脑中的重要数据进行加密保护,能在数据丢失或被盗时,防止他人轻易获取其中的重要信息,降低泄密风险,是保障信息安全的有效措施,符合安全意识。C选项,安装公司指定的防病毒软件,公司指定的软件通常经过了一定的筛选和测试,能有效防范病毒、恶意软件等对计算机系统和数据的侵害,保障工作环境的安全,符合安全意识。D选项,下载未知来源的文件存在较大安全风险,这些文件可能携带病毒、恶意代码或其他安全威胁,一旦下载并运行,可能会导致计算机系统被攻击,数据泄露或丢失等问题,不符合安全意识。综上,答案选D。"12、员工下班时应()个人电脑

A.保持状态

B.开启

C.关闭

【答案】:C

【解析】员工下班时为了节约能源、保障设备安全以及避免不必要的损耗等,应该关闭个人电脑,而不是保持状态或开启,所以答案选C。13、关于软件的安装,以下说法正确的是?

A.安装使用与工作无关的应用软件

B.安装使用经信息科技部验证来源可靠的软件

C.安装使用移动介质拷贝的绿色软件

D.安装使用互联网下载的破解软件

【答案】:B

【解析】A选项安装与工作无关的应用软件,可能会占用系统资源、带来安全隐患以及不符合单位的使用规范等,并非正确的做法;B选项安装使用经信息科技部验证来源可靠的软件,能保证软件的安全性和合法性,避免因软件存在漏洞、恶意代码或侵权等问题给系统和数据带来风险,所以是正确的;C选项移动介质拷贝的绿色软件无法保证其来源可靠和安全性,移动介质可能被感染病毒,拷贝的软件也可能存在问题;D选项安装使用互联网下载的破解软件,此类软件往往存在版权问题,同时还可能被植入恶意程序,会对系统安全造成严重威胁。因此正确答案是B。14、保密法治的核心价值是()。

A.维护国家安全和利益

B.保障公民正当权益

C.制裁泄露国家秘密行为

D. 规范保密管理行为

【答案】:A

【解析】保密法治是以法律手段保障国家秘密安全、维护国家安全和利益的重要机制。国家安全和利益是国家生存与发展的根本,保密法治的各项规定和措施都是围绕着如何有效地维护国家安全和利益来制定和实施的。保障公民正当权益虽然也是法治的重要目标之一,但并非保密法治的核心价值。制裁泄露国家秘密行为是保密法治的手段,目的是为了维护国家安全和利益。规范保密管理行为则是保障保密工作有效开展的举措,同样是服务于维护国家安全和利益这一核心目的。所以保密法治的核心价值是维护国家安全和利益,答案选A。15、在A公司任职的刘松有一天接到一通电话,对方称:“小刘你好,我是张总,明天下午来我办公室一趟。"(刘松所在公司高层领导中确实有位姓张),此时,刘松正确的做法是:

A.认为确实是自己公司的张总来电,直接电话中回复张总,会按要求到他办公室,然后继续按照张总指示办理事情

B.一听就是诈骗犯,直接在电话中辱骂对方

C.知道是诈骗犯,自己不会相信和按对方要求办事,不过电话中还是礼貌地回复了对方

D.存有疑虑,电话中首先回复知道了,然后致电张总确认是否属实

【答案】:D

【解析】在接到自称张总的电话时,虽然公司高层中有姓张的,但不能贸然认定就是公司张总来电,因为存在诈骗的可能性。选项A直接认定是张总并按指示办事,没有进行核实,可能会陷入诈骗陷阱;选项B在没有确凿证据证明对方是诈骗犯的情况下就直接辱骂对方,既不礼貌也可能造成不必要的误会;选项C同样没有确凿证据就认定是诈骗犯,且即便不相信也应该先确认情况,而不是简单礼貌回复;选项D存有疑虑并通过致电张总确认是否属实,这是比较严谨和正确的做法,可以有效避免诈骗风险。所以正确答案是D。16、离开座位时,我们应该(),将桌面上的敏感资料锁入柜中

A.拨除电源

B.要他人照看电脑

C.锁定计算机

D.将显示屏关闭

【答案】:C

【解析】在离开座位时,为保障计算机中信息的安全,需要进行合适的操作。选项A,拨除电源虽能停止计算机运行,但频繁插拔电源可能对硬件造成损害,且不是离开座位时保障信息安全的常规且便捷的做法;选项B,依靠他人照看电脑存在不确定性,他人可能因疏忽或其他原因无法很好地保障信息安全;选项D,仅仅关闭显示屏,并未对计算机进行锁定,他人仍可轻易操作计算机获取敏感资料;而选项C,锁定计算机既能暂停当前的操作,又可防止他人未经授权使用计算机访问敏感资料,所以离开座位时应锁定计算机,答案选C。17、为防止病毒感染和传播,日常应用中应做到

A.安装公司指定的防病毒软件

B.不点击或打开来源不明的链接和邮件

C.保持防病毒软件病毒库为最新

D.以上都是

【答案】:D

【解析】为防止病毒感染和传播,选项A安装公司指定的防病毒软件,专业的防病毒软件能够对系统进行实时监控、扫描和查杀病毒,可有效抵御病毒入侵;选项B不点击或打开来源不明的链接和邮件,很多病毒常通过此类途径传播,避免点击可降低感染风险;选项C保持防病毒软件病毒库为最新,这样才能及时识别新出现的病毒,提高对病毒的防范能力。所以以上三个选项的做法都是在日常应用中防止病毒感染和传播应做到的,答案选D。18、涉密计算机的标签应当()。

A.贴在显示器上

B.及时更换损毁的标签

C.不得自私修改.涂抹

D. 标签应注明密级及使用人

【答案】:ABCD

【解析】涉密计算机的标签应贴在显示器上,方便识别和管理;当标签损毁时需及时更换,以保证标签信息的清晰和有效;不得私自修改、涂抹标签内容,防止信息被篡改而失去准确性和保密性;标签注明密级及使用人,能明确计算机的保密级别和使用责任人,便于保密管理。所以ABCD选项均正确。19、下列哪一事项不应当确定为国家秘密()。

A.国务院总理视察工作的行程安排

B.省长视察工作的行程安排

C.国家主席出访活动安排

【答案】:B

【解析】国家秘密是关系国家安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。国家主席出访活动安排以及国务院总理视察工作的行程安排,通常涉及到重要的国家政务、外交等方面的信息,对国家安全和利益有较大影响,属于应当确定为国家秘密的范畴。而省长视察工作的行程安排,虽然也有一定的保密性要求,但相比国家层面的重要活动安排,其重要性和影响范围相对较小,一般不属于国家秘密。所以答案选B。20、对网络系统进行渗透测试,通常是按什么顺序来进行的:

A.控制阶段、侦查阶段、入侵阶段

B.入侵阶段、侦查阶段、控制阶段

C.侦查阶段、入侵阶段、控制阶段

D.侦查阶段、控制阶段、入侵阶段

【答案】:C

【解析】对网络系统进行渗透测试,通常需要按照一定的逻辑顺序进行。首先是侦查阶段,此阶段是整个渗透测试的基础,需要收集目标网络系统的各种信息,像IP地址范围、开放的端口、运行的服务等,只有了解了目标系统的基本情况,后续的攻击才有针对性。接着是入侵阶段,在掌握了足够信息后,利用发现的系统漏洞,运用合适的攻击技术和工具尝试进入目标系统。最后是控制阶段,成功入侵目标系统后,对其进行进一步控制,比如获取系统权限、安装后门程序等,以达到长期控制目标系统的目的。按照这样的合理顺序,正确答案应该是侦查阶段、入侵阶段、控制阶段,所以选C。21、某领导外出时提包被窃,找回后发现包内钱物丢失,涉密文件完整无缺。这一事件()。

A.属于泄密事件

B.不应视为泄密事件

C.在不能证明文件未被不应知悉者知悉时,按泄密事件处理

【答案】:C

【解析】虽然此次事件中涉密文件完整无缺,但这并不意味着文件没有被不应知悉者接触或获取到内容。由于无法确切证明文件未被不应知悉者知悉,为了保守国家秘密和单位的敏感信息,防止潜在的泄密风险,按照相关规定和严谨的保密工作原则,应该按泄密事件处理。因此答案选C。22、防止计算机病毒破坏计算机系统的正确做法是

A.只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统

B.计算机病毒是不可能被清除的,所以不能在计算机中使用U盘

C.每次使用计算机之前必须把计算机硬盘格式化,这样就不会感染病毒

D.所有外来文件都需经过最新的杀病毒软件检查,确定无病毒后才能在计算机中使用

【答案】:D"

【解析】逐一分析各选项:A选项,计算机病毒有多种传播途径,即使把计算机关闭24小时,病毒不会因为关机就消失,再次开机使用时,若系统环境满足条件,病毒仍可能破坏计算机系统,所以该选项错误。B选项,计算机病毒是可以通过杀毒软件等手段被清除的,不能因存在病毒就不使用U盘,只要采取正确的防护措施,如对U盘进行病毒检测等,是可以安全使用的,所以该选项错误。C选项,每次使用计算机前都格式化硬盘,会导致硬盘上的数据全部丢失,且这也不是防止病毒感染的必要操作,正常使用中做好防护和杀毒即可,所以该选项错误。D选项,所有外来文件都可能携带病毒,经过最新的杀病毒软件检查,确定无病毒后再使用,能有效防止计算机系统被病毒破坏,所以该选项正确。综上,正确答案是D。"23、以下哪一种是正确的方式:

A.公司上网需要申请,自己买张移动上网卡接入电脑上Internet

B.要给客户发保险产品信息,使用个人Hotmail邮箱发送

C.定期把自己电脑的重要文档备份在公司云盘上

D.习惯使用Adobephotoshop编辑软件,但公司的电脑没有安装,自己买张盗版光盘自行安装

【答案】:C"

【解析】选项A错误,公司上网通常有规定的流程和方式,自己买移动上网卡接入电脑上网可能违反公司的网络管理规定,也可能带来安全风险。选项B错误,给客户发保险产品信息属于公司业务行为,应该使用公司指定的工作邮箱等正规渠道进行,使用个人Hotmail邮箱发送可能存在信息安全和合规性问题。选项C正确,定期将自己电脑的重要文档备份在公司云盘上,既可以保证文档的安全,防止因电脑故障等原因丢失数据,同时也符合公司对数据管理和存储的要求。选项D错误,使用盗版软件是违反知识产权法律法规的行为,同时也可能给公司带来安全隐患,公司应该使用正版软件进行工作。综上,正确答案是C。"24、销毁涉密载体,应当送()指定的厂家销毁,并由销毁单位派专人押运监销。

A.公安部门

B.上级机关

C.保密行政管理部门

【答案】:C

【解析】销毁涉密载体有严格的规定和流程,需要确保其安全性和保密性。保密行政管理部门负责统筹和管理保密相关工作,对涉密载体的销毁有专业的指导和监管,由其指定厂家进行销毁能够保障整个销毁过程符合保密要求,防止涉密信息泄露。而公安部门主要负责维护社会治安和打击违法犯罪等工作;上级机关一般侧重于工作上的领导和业务指导,并非专门针对涉密载体销毁指定厂家的主体。所以销毁涉密载体应当送保密行政管理部门指定的厂家销毁,并由销毁单位派专人押运监销,答案选C。25、A员工电脑出现了故障,不能使用,但需要马上进入某信息系统查询一些数据,故向B员工借用电脑,B员工应该?

A.不予理睬

B.登入系统,让同事在我的电脑系统上进行查询

C.登入系统,让同事在我的电脑系统上进行查询,并站在一边不离开

D.告诉同事密码,让同事自行登录查询

【答案】:C

【解析】员工电脑出现故障需借用他人电脑查询数据时,要在保障信息安全的前提下提供帮助。选项A不予理睬,这种做法缺乏同事间的互助精神,不利于团队协作,所以该选项不合适;选项B直接登入系统让同事在自己电脑系统上查询,没有采取相应安全措施,可能导致数据泄露等安全问题,因为同事操作过程不受监督,可能存在误操作或其他不当行为,所以该选项不正确;选项D告诉同事密码让其自行登录查询,这极大地增加了信息泄露风险,密码属于重要的安全信息,随意告知他人不符合信息安全规范,所以该选项也不可取;而选项C,登入系统让同事在自己电脑系统上查询,并站在一边不离开,既满足了同事的查询需求,又能在一旁监督操作过程,确保数据操作的安全性和合规性,因此正确答案是C。26、传递绝密级国家秘密载体的途径是()。

A.只能通过机要通信传递

B.可以通过机要通信.机要交通或派专人传递

C.只能专人直接传递

【答案】:B

【解析】传递绝密级国家秘密载体时,并非只能通过机要通信传递,也不是只能专人直接传递。按照相关规定和实际操作方式,是可以通过机要通信、机要交通或派专人传递的,所以答案选B。27、小明手机上某APP收到“官方团队”的安全提示:“您的X账号在16:46分尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时应该怎么做?

A.有可能是误报,不用理睬

B.自己的密码足够复杂,不可能被破解,坚决不修改密码

C.确认是否是自己的设备登录,如果不是,则尽快修改密码

D.APP问题,卸载重装

【答案】:C

【解析】当收到APP“官方团队”发出的账号在其他设备尝试登录的安全提示时,需要谨慎对待。选项A,有可能是误报但绝不能不理睬,不重视可能会导致账号被盗用造成损失;选项B,即便密码足够复杂,也不能排除被破解的可能性,不能坚决不修改密码,要保持警惕;选项D,将其简单归结为APP问题就卸载重装,这可能会掩盖真正的账号安全隐患。而选项C是正确的做法,先确认是否是自己的设备登录,如果不是自己的设备,那么很有可能账号存在安全风险,需要尽快修改密码,以保障账号安全。所以答案选C。28、在旅行中或出差时等办公室之外的地方使用便携电脑,以下哪种使用方式不符合公司规定

A.乘飞机旅行时,将便携电脑随身携带

B.外出时将便携电脑锁在保险柜中

C.在候机室等公共场合打开便携电脑对保密文件办公

D.便携电脑丢失后及时报告当地的安全部门及上级主管

【答案】:C

【解析】选项A,乘飞机旅行时将便携电脑随身携带是合理且常见的做法,既方便随时取用,也能保证电脑安全,符合正常使用规范和公司可能规定。选项B,外出时把便携电脑锁在保险柜中是保护电脑安全的有效方式,避免电脑丢失或被盗,符合公司对于设备保管的要求。选项C,在候机室等公共场合人员复杂,存在信息泄露风险,对保密文件进行办公不符合公司对保密文件安全管理规定。选项D,便携电脑丢失后及时报告当地安全部门及上级主管,便于采取措施找回电脑或防止信息泄露,是正确的处理方式,符合公司流程。所以不符合公司规定的使用方式是在候机室等公共场合打开便携电脑对保密文件办公,答案选C。29、如已确认泄露了电脑中保存的涉及账号密码的重要资料,应在第一时间

A.关闭相关设备

B.登录到这些设备

C.找到丢失的重要资料的备份数据

D.更改所有设备密码

【答案】:D

【解析】当确认电脑中保存的涉及账号密码的重要资料已泄露时,为了最大程度降低信息泄露带来的风险,应在第一时间更改所有设备密码。关闭相关设备无法阻止已泄露的密码被他人使用;登录到这些设备并不能解决密码已泄露的问题;而找到丢失的重要资料的备份数据主要是为了恢复数据,不能防止他人利用已泄露的密码进行操作。所以答案选D。30、下列说法错误的是

A.公司计算机严格按照“涉密信息不上网、上网信息不涉密“的原则

B.根据工作需要,U盘使用人员可自行将专用U盘格式化

C.禁止将安全移动存储介质中涉及公司企业秘密的敏感信息拷贝到外部计算机

D.严禁将安全移动存储介质借给外单位或转借他人使用

【答案】:B"

【解析】正确答案为B选项。逐一分析各选项:-A选项,公司计算机遵循“涉密信息不上网、上网信息不涉密”原则,这是保障信息安全的重要措施,可防止公司涉密信息泄露,此说法正确。-B选项,专用U盘有特定的使用规范和数据存储要求,不能由使用人员自行格式化。自行格式化可能会导致数据丢失、破坏安全防护机制等,所以该选项说法错误。-C选项,禁止将安全移动存储介质中涉及公司企业秘密的敏感信息拷贝到外部计算机,这是为了保护公司的企业秘密不被泄露到外部非安全环境,此说法正确。-D选项,严禁将安全移动存储介质借给外单位或转借他人使用,因为外单位人员或他人可能不了解公司的保密规定,容易造成信息泄露风险,此说法正确。"第二部分多选题(5题)1、下面说法正确的是

A.可以在代码中嵌入账户名和密码信息

B.安全工单通过邮件形式发送给责任人并抄送相关领导

C.服务器入侵类型安全工单需要高优处理,立即响应邮件并积极配合企业安全排查

D.密码设置要简单好记

【答案】:BC"

【解析】本题可根据网络安全的相关知识,对每个选项进行逐一分析:-**选项A**:在代码中嵌入账户名和密码信息是极其危险的行为,一旦代码泄露或者被恶意攻击,账户名和密码会直接暴露,从而导致严重的安全问题,所以不能在代码中嵌入账户名和密码信息,该选项**错误**。-**选项B**:安全工单通常会通过邮件形式发送给责任人,以便责任人及时知晓并处理相关安全问题;同时抄送相关领导,方便领导了解情况并进行监督和指导,该选项**正确**。-**选项C**:服务器入侵类型的安全工单涉及到企业重要服务器的安全,情况紧急且危害较大,需要高优先级处理。立即响应邮件并积极配合企业安全排查能够尽快发现和解决入侵问题,降低企业损失,该选项**正确**。-**选项D**:密码设置简单好记,容易被他人猜到或破解,无法保障账户的安全。密码应该设置得足够复杂,包含字母、数字、特殊字符等,以提高安全性,该选项**错误**。综上,正确答案是BC。"2、常见的邮件安全意识缺乏的现象,下列描述正确的是

A.工作邮箱和个人邮箱混用

B.不核实发件人真实地址直接打开邮件附件

C.使用工作邮箱注册个人社交网络账户

D.不清理邮箱

【答案】:ABCD"

【解析】A选项,工作邮箱和个人邮箱混用存在安全风险。工作邮箱通常涉及公司的敏感信息,与个人邮箱混用可能导致个人邮箱中的一些不安全因素(如遭受钓鱼攻击等)波及到工作邮箱,进而影响公司信息安全,所以这是邮件安全意识缺乏的现象。B选项,不核实发件人真实地址就直接打开邮件附件是非常危险的行为。很多钓鱼邮件会伪装成正常的文件,附件中可能携带病毒、恶意软件等,一旦打开就会感染用户的设备,造成信息泄露、系统损坏等严重后果,体现了邮件安全意识的缺失。C选项,使用工作邮箱注册个人社交网络账户是不合适的。社交网络账户的安全性相对较低,如果工作邮箱绑定的社交网络账户被盗用,可能会通过邮箱找回密码等途径获取工作邮箱的控制权,从而威胁到公司的信息安全,属于邮件安全意识缺乏的表现。D选项,不清理邮箱也会带来安全隐患。邮箱中可能会积累大量的垃圾邮件、钓鱼邮件等,既占用存储空间,也增加了用户误操作打开危险邮件的概率,同时长期不清理可能导致重要邮件被淹没,影响工作效率和信息安全,反映出邮件安全意识不足。综上所述,ABCD四个选项所描述的行为均属于常见的邮件安全意识缺乏的现象。"3、常见的钓鱼方式有哪几种?

A.邮件钓鱼

B.钓鱼网站

C.语音钓鱼

D.短信钓鱼

【答案】:ABCD

【解析】ABCD选项均正确。邮件钓鱼是攻击者通过伪装成可信赖的机构或个人发送邮件,诱导收件人点击链接或提供敏感信息;钓鱼网站通常模仿正规网站,骗取用户输入账号、密码等私人数据;语音钓鱼是诈骗分子利用语音通话方式,以虚假理由诱骗用户透露重要信息;短信钓鱼则是通过发送虚假短信,引导用户点击恶意链接或拨打特定号码,从而获取用户信息。这四种都是常见的钓鱼方式。4、以下属于弱口令的是?

A.Aa1234

B.Password

C.123456!

D.Aug*&@7028+!

【答案】:ABC"

【解析】弱口令是指容易被他人猜测到或破解的简单密码。选项A“Aa1234”,虽然包含了大小写字母和数字,但组合简单,容易被猜到,属于弱口令。选项B“Password”,这是一个非常常见且通用的单词,是网络上常见的易猜密码,属于弱口令。选项C“123456!”,虽然有简单的符号,但主体是连续的数字,非常容易被破解,属于弱口令。选项D“Aug*&@7028+!”,它包含了字母、数字和多种特殊符号,组合较为复杂,不容易被猜测,不属于弱口令。综上,答案选ABC。"5、下列哪些是信息安全的目标?

A.保密性

B.完整性

C.可用性

D.安全性

【答案】:ABC"

【解析】信息安全主要有三大目标,即保密性、完整性和可用性。保密性是指确保信息不被非授权的访问和披露,防止敏感信息泄露给未经授权的个人、实体或过程,选项A正确。完整性是指保护信息及其处理方法的准确性和完整性,防止信息被未经授权的篡改,保证信息在存储和传输过程中不被非法修改、破坏,选项B正确。可用性是指保证合法用户在需要时可以访问到信息及相关资源,当需要使用信息时,信息和相关的信息系统能够及时、可靠、方便地服务于用户,选项C正确。而“安全性”是一个较为宽泛的概念,它涵盖了保密性、完整性、可用性等多个方面,并非信息安全具体的目标,选项D错误。所以本题正确答案选ABC。"第三部分大题(20题)1、《网络安全法》第41条规定:网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

【答案】:正确

【解析】该表述与《网络安全法》第41条规定一致。此条明确规定网络运营者在收集、使用个人信息时,需要遵循合法、正当、必要的原则,要公开收集、使用规则,明示收集、使用信息的目的、方式和范围,同时必须经过被收集者的同意,所以本题说法正确。2、可以跟项目团队以外的同事分享用户的所有信息

【答案】:错误

【解析】不可以跟项目团队以外的同事分享用户的所有信息。用户信息通常包含了很多敏感和隐私的内容,随意向项目团队以外的人员分享可能会侵犯用户的隐私权和个人信息安全,同时也可能违反相关法律法规和公司的规定。所以该表述是错误的。3、人员调岗时,不仅要变更其岗位角色,还要变更其系统账户权限。

【答案】:正确

【解析】人员调岗意味着员工的工作内容和职责发生了变化,其岗位角色会从原来的岗位转换到新的岗位。而系统账户权限是与员工岗位角色相匹配的,不同的岗位角色在系统中需要不同的操作权限以开展相应工作。例如,财务岗位的系统账户可能有资金审批和财务报表查看等权限,若该岗位人员调至行政岗位,其原有的财务相关系统账户权限就不再适用,而需要赋予行政岗位对应的系统账户权限,如办公用品采购申请等权限。所以,人员调岗时,不仅要变更其岗位角色,还要变更其系统账户权限,该说法是正确的。4、自然人的个人信息受法律保护。收集、处理自然人个人信息的,应当遵循合法、正当、必要原则,不得过度收集、处理。

【答案】:正确

【解析】该说法正确。《中华人民共和国民法典》明确规定自然人的个人信息受法律保护。在收集、处理自然人个人信息时,遵循合法、正当、必要原则是基本要求,这能保障信息主体的合法权益,防止信息被无端、过度地收集和处理,避免个人信息被滥用的风险,所以题干表述与法律规定相符。5、自然人的个人信息受法律保护。收集、处理自然人个人信息的,应当遵循合法、正当、必要原则,不得过度收集、处理。

【答案】:正确

【解析】《中华人民共和国民法典》明确规定自然人的个人信息受法律保护。在收集、处理自然人个人信息时,遵循合法、正当、必要原则并不得过度收集、处理,是保障个人信息安全和合法权益的必要要求,所以“自然人的个人信息受法律保护。收集、处理自然人个人信息的,应当遵循合法、正当、必要原则,不得过度收集、处理”这一表述是正确的。6、可以将公司财务报表上传到百度云、腾讯微云,方便下班后回家继续修改。这种行为是()的

【答案】:错误

【解析】公司财务报表包含着公司大量敏感且重要的财务信息,属于公司的机密数据。将其上传到百度云、腾讯微云等云存储平台,存在较高的信息泄露风险。这些云平台可能会面临网络攻击、数据被盗取等安全问题,一旦财务报表信息泄露,可能会给公司带来严重的损失,如商业机密泄露、被竞争对手利用、引发法律风险等。所以这种行为是错误的。7、让系统记住密码是一个好习惯,这样就不会因为忘记密码而烦恼了。这种说法是?

【答案】:错误

【解析】让系统记住密码存在诸多安全风险。系统可能存在漏洞,一旦被黑客攻击,记住的密码容易被窃取,导致个人信息泄露、账户被盗用等严重后果。而且在多人使用同一设备或设备丢失、共用公共系统等情况下,被他人获取记住的密码,也会造成隐私和财产损失。所以从安全角度考虑,让系统记住密码不是一个好习惯,该说法错误。8、人是信息安全最薄弱的环节

【答案】:正确

【解析】人是信息安全最薄弱的环节这一表述是正确的。在信息安全体系中,技术层面如防火墙、加密技术等虽然能够起到重要的防护作用,但人的因素往往更容易出现问题。人们可能因为安全意识淡薄,如随意点击不明链接、使用弱密码、在不安全的网络环境下操作等行为,给信息安全带来极大的风险;同时,人员也可能受到社会工程学攻击,被不法分子骗取信息。此外,内部人员的疏忽、违规操作或恶意行为等,也可能导致信息泄露等安全事件的发生。相比之下,技术漏洞可以通过不断更新和修复来改善,而人的行为和意识较难完全掌控和规范。所以人是信息安全最薄弱的环节。9、以盗窃、贿赂、欺诈、胁迫、电子侵入或者其他不正当手段获取权利人的商业秘密,属于侵犯商业秘密的行为。

【答案】:正确

【解析】根据相关法律规定,以盗窃、贿赂、欺诈、胁迫、电子侵入或者其他不正当手段获取权利人的商业秘密,这种行为严重损害了商业秘密权利人的合法权益,属于侵犯商业秘密的行为,所以题干表述正确。10、禁止打开外部来源的邮件

【答案】:正确

【解析】禁止打开外部来源的邮件这一做法是正确的。外部来源的邮件可能携带恶意软件、病毒、钓鱼链接等安全威胁。一旦打开这些邮件,可能会导致个人信息泄露、设备被攻击、系统遭受破坏等严重后果,所以为了保障信息安全和设备安全,禁止打开外部来源的邮件是一种有效的防护措施。11、小红是某项目工程师,手绘保密产品示意图(含关键孔位/轮廓)并拍照分享到微博,他这种做法是?

【答案】:错误

【解析】小红的做法是错误的。因为保密产品的示意图包含关键孔位和轮廓等重要信息,这些信息属于保密内容。将其手绘并拍照分享到微博,可能会导致保密信息的泄露,给项目或相关单位带来潜在的安全风险和损失,违反了保密相关规定和要求。12、不能将密码写在纸条上

【答案】:正确

【解析】将密码写在纸条上存在很大风险,纸条容易丢失或被他人获取,一旦被他人拿到写有密码的纸条,密码就会泄露,可能会导致个人隐私被侵犯、财产受损等一系列严重后果。为了保障个人信息和账户的安全,不能将密码写在纸条上。因此,该说法是正确的。13、不要打开来历不明的邮件附件及链接。

【答案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论