2026年福建省《保密知识竞赛必刷100题》考试题库及参考答案详解【预热题】_第1页
2026年福建省《保密知识竞赛必刷100题》考试题库及参考答案详解【预热题】_第2页
2026年福建省《保密知识竞赛必刷100题》考试题库及参考答案详解【预热题】_第3页
2026年福建省《保密知识竞赛必刷100题》考试题库及参考答案详解【预热题】_第4页
2026年福建省《保密知识竞赛必刷100题》考试题库及参考答案详解【预热题】_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年福建省《保密知识竞赛必刷100题》考试题库第一部分单选题(80题)1、关于个人计算机数据备份描述错误的是

A.备份的目的是有效保证个人计算机内的重要信息在遭到损坏时能够及时恢复

B.个人计算机数据备份是信息技术部的事情,应由信息技术部负责完成

C.员工应根据个人计算机上信息的重要程度和修改频率定期对信息进行备份

D.备份介质必须要注意防范偷窃或未经授权的访问

【答案】:B"

2、用U盘拷贝急需处理的工作文档,拷贝到自己的办公电脑上时候被杀毒软件提示有病毒,你会怎么处理?

A.临时把杀毒软件退出一下,做完工作后继续打开杀毒软件

B.联系IT管理员,协助排查或咨询建议

C.将该文档加入白名单,防止被杀毒软件查杀而删除

D.把U盘给同事在他的办公电脑上试试

【答案】:B"

3、1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传播的计算机病毒。你知道这个病毒叫什么吗?

A.小球病毒

B.莫里斯蠕虫病毒

C.红色代码

D.震荡波

【答案】:B"

4、以下哪种观念是正确的

A.信息安全是信息安全部门的事,和我无关

B.信息安全是技术活,我只要配合技术部门就好

C.信息安全应该从自己做起,不仅要配合相关部门,还应该积极学习相关知识

D.买了那么多信息安全产品,信息安全工作绝对做的很好了

【答案】:C"

5、邮箱中收到一封陌生的带附件的邮件,附件名为KB435287.exe升级补丁,你会怎么做

A.立即执行该补丁文件进行系统更新

B.立即删除并反馈给相关部门

C.将补丁下载并分发到同事一起打补丁

【答案】:B"

6、防止计算机中信息被窃取的手段不包括

A.用户识别

B.权限控制

C.数据加密

D.数据备份

【答案】:D"

7、下列不属于网络钓鱼方式的是

A.诈骗电话与骚扰电话

B.伪基站的仿冒短信

C.社交软件欺诈链接

D.网购信息泄露,财产损失

【答案】:D"

8、各机关.单位对所产生的国家秘密事项,应当依照保密范围的规定及时确定密级,最迟不得超过()。

A.10日

B.20日

C.30日

【答案】:A

9、公司员工,接到陌生的电话:“小李您好,我是邮件系统管理员,系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该_____

A.配合升级工作,立即提供正确的账户信息

B.先忙手头工作,再提供账户信息

C.身份不明确,电话号码不认识,直接拒绝

D.事不关己,直接拒绝

【答案】:C

10、风险评估的三个要素是

A.政策、结构、技术

B.组织、技术、信息

C.硬件、软件、人

D.资产、威胁、脆弱性

【答案】:D

11、识别一封邮件的真实发件人信息,应该通过什么来判断?

A.邮件签名

B.发件人姓名

C.发件邮箱地址,如有疑问要与发件人确认

D.邮件本身的内容为主,其他可以忽略

【答案】:C

12、关于移动介质的使用,下列说法正确的是()

A.可使用私人移动介质存储公司机密信息

B.移动介质使用时不必先杀毒

C.存储于介质内的临时数据在使用后不删除,以备以后不时之需

D.移动介质不要随意在不同的计算机上使用,以防感染病毒

【答案】:D"

13、离开座位时,我们应该(),并将桌面上的敏感资料锁入柜中

A.拨除电源

B.要他人照看电脑

C.锁定计算机屏幕

D.整理衣服

【答案】:C

14、棱镜门主要曝光了对互联网的什么活动?

A.监听

B.看管

C.羁押

D.受贿

【答案】:A

15、公司员工在入职时有哪些安全要求?

A.领用办公电脑

B.领用办公用品

C.填写相关个人信息

D.签订劳动合同与保密协议

【答案】:D

16、印刷.复印等行业在复制国家秘密载体方面,接受县级以上各级政府()的指导和监督。

A.公安部门

B.工商部门

C.保密行政管理部门

【答案】:C

17、国家秘密是关系国家安全和利益,依照()确定,在一定时间内只限一定范围的人员知悉的事项。

A.工作需要

B.个人意愿

C.法定程序

D. 上级指示

【答案】:C

18、在日常工作和生活中,经常需要从互联网上下载文件,此时必须要关注下载内容的安全性,谨慎使用下载完成的文件,以避免造成不必要的损害。以下关于互联网下载、使用等行为的说法,错误的是()?

A.不随意下载使用来路不明的文件或程序

B.应进入软件的官方下载主页,或那些规模大、知名的网站进行下载

C.后缀名为*.exe、*.rar、*.zip、*.doc等文件,下载后一定要先杀毒

D.在浏览网页过程中弹出的插件,都可以直接安装

【答案】:D"

19、凡泄露国家秘密尚不够刑事处罚的,有关机关.单位应当依照规定并根据被泄露事项和行为的具体情节,给予()。

A.批评教育

B.党纪处分

C.行政处分

【答案】:C

20、下列关于账号密码错误的是

A.帐号一旦被盗,应立即修改所有其他相关帐号的密码

B.短信验证码是一种动态的密码,千万不要随意告诉他人

C.为了方便记忆,可以多个系统共用一套账号密码

D.账号使用要规范,权限需要最小化,账号不用时应回收

【答案】:C"

21、所有的信息资产都可根据()来进行分级

A.真实性、完整性、不可否认性

B.机密性、完整性、可用性

C.破坏性、泄露性、可用性

D.机密性、真实性、不可否认性

【答案】:B

22、下列关于电脑安全不正确的是?

A.在笔记本电脑交接的时候,要清除所有数据

B.私自涂改、拆换笔记本电脑配置与资产编号标签

C.对于报废的笔记本硬盘,进行消磁或物理破坏处理

D.笔记本电脑需要维修时,将电脑交由ITService帮助安全清除其数据

【答案】:B

23、根据《保密法》和《保密法实施办法》,()主管全国的保密工作。

A.国家保密工作机构

B.国家保密局

C.国务院

【答案】:B

24、各级机关.单位对产生的国家秘密事项,应当按照()及时确定密级。

A.保密法实施办法

B.保密规章制度

C.国家秘密及其密级具体范围的规定

【答案】:C

25、以下哪项描述是错误的

A.尽量避免使用移动存储介质放置重要信息

B.U盘等移动存储介质是长期存放数据方式之一

C.接入移动存储介质时应先扫描是否存在病毒

D.妥善保管介质,防止介质损坏、丢失或失窃

【答案】:B

26、存储国家秘密信息的介质,应按所存储信息的()密级标明密级,并按相应的密级文件进行管理。

A.最高

B.最低

C.相应

【答案】:A

27、u盘带来的安全隐患有?

A.其中的重要资料泄露

B.通过u盘传输病毒

C.通过u盘传输木马

D.以上都是

【答案】:D"

28、移动办公设备丢失时应当第一时间()

A.查看数据是否备份,有则不必向部门报告

B.报警处理

C.报告部门领导,通知IT部门

D.为了避免赔偿,故意隐瞒

【答案】:C

29、当你准备登录计算机系统时,有人站在你身旁看着你,以下做法,你觉得最恰当的是?

A.不理会对方,相信对方是友善和正直的

B.凶很地示意对方走开,并报告安全中心此人可疑

C.在键盘上故意假输入一些字符,以防被偷看

D.友好的提示对方避让一下,不要看你的机密信息,如果不行,就用身体或其他物体进行遮挡

【答案】:D"

30、保守公司的商业秘密是每位员工的基本义务和()

A.额外要求

B.领导要求

C.多此一举

D.岗位职责

【答案】:D

31、“短信轰炸机”软件会对我们的手机造成怎样的危害

A.短时内大量收到垃圾短信,造成手机死机

B.会使手机发送带有恶意链接的短信

C.会损害手机中的SIM卡

D.会大量发送垃圾短信,永久损害手机的短信收发功能

【答案】:A

32、下列描述不符合安全意识的选项是:

A.下班将涉密文件放入带锁文件柜

B.对笔记本电脑中的重要数据进行加密保护,以防丢失泄密

C.安装公司指定的防病毒软件

D.下载未知来源的文件

【答案】:D"

33、1949年初,中共中央迁至北平办公,选择香山作为中共中央驻地,为了保密,对外将驻地称为()。

A.工农兵大学

B.中央大学

C.农业大学

D. 劳动大学

【答案】:D

34、A员工电脑出现了故障,不能使用,但需要马上进入某信息系统查询一些数据,故向B员工借用电脑,B员工应该?

A.不予理睬

B.登入系统,让同事在我的电脑系统上进行查询

C.登入系统,让同事在我的电脑系统上进行查询,并站在一边不离开

D.告诉同事密码,让同事自行登录查询

【答案】:C

35、以下哪种方式是不安全的笔记本电脑使用方式?

A.无人看管时,将其锁入柜中

B.设置开机口令和屏保口令

C.让笔记本电脑处于无人看管状态

D.不轻易更改默认的计算机设置

【答案】:C

36、以下哪种口令不属于弱口令

A.a345Eb78

B.abcde99fg

C.AAAAA90A

D.!QAZ038&*Vcvb

【答案】:D

37、保密工作是为维护国家安全和利益,将()控制在一定范围和时间内,防止泄露或被非法利用,由国家专门机构组织实施的活动。

A.商业秘密

B.工作秘密

C.国家秘密

D. 个人隐私

【答案】:C

38、在连接互联网上的计算机上()处理、存储设计国家机密、企业机密的信息

A.可以

B.严禁

C.只要不连接公共wifi就可以

D.经过直接上司批准后就可以

【答案】:B

39、在某知名网站上看到支付宝某款理财APP软件可以收获高额投资回报,你会怎么做?

A.直接下载,给予所有权限,并填入真实个人信息使用

B.直接下载,不给予所有权限,并填入真实个人信息使用

C.去支付宝官网咨询客服并下载,给予适当权限

D.直接下载,发送给朋友使用

【答案】:C

40、“二维码”正在以无处不在的形式出现在人们的生活中,以下扫“二维码”中相对安全的是

A.街头“创业”人员要求路人帮忙“扫码”,支持创业

B.地铁车厢海报广告的二维码

C.通过官方网站下载APP、关注公众号,扫描二维码

D.微信朋友圈中微商发布的二维码

【答案】:C"

41、对提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效是____。

A.安全检查

B.教育与培训

C.责任追究

D.制度约束

【答案】:B"

42、以下密码的设置中,你觉得最为安全怡当的是?

A.2341567

B.slkjikj

C.1k128!@7+

D.kj2ohj

【答案】:C"

43、领导干部阅办秘密文件.资料和办理其他属于国家秘密的事项,应在()内进行。

A.办公场所

B.家中

C.现场

【答案】:A

44、凡泄露国家秘密尚不够刑事处罚的,哪种情形应当从重给予行政处分()。

A.丢失国家秘密文件资料没有造成损害后果的

B.以谋取私利为目的泄露国家秘密的

C.过失泄露1份秘密级文件资料危害不大的

【答案】:B"

45、打电话诈骗密码属于那种攻击方式

A.木马

B.社会工程学

C.电话系统漏洞

D.拒绝服务

【答案】:B"

46、《中华人民共和国保守国家秘密法实施办法》于()起施行。

A.1990年4月25日

B.1991年4月25日

C.1990年5月1日

D. 1991年5月1日

【答案】:A

47、公司常用软件的安装方法,下列正确并安全的是

A.到互联网下载后,再拷贝到办公网进行安装

B.借用他人的U盘,到本机上进行安装

C.从公司的ftp共享服务器下载后,再进行安装

D.以上皆是

【答案】:C

48、保密委员会或保密工作领导小组的职责是()。

A.对保密工作负领导责任

B.为保密工作机构履行职责提供人力.财力.物力等条件保障

C.对保密工作进行研究.部署和总结

D. 及时解决保密工作中的重大问题

【答案】:ABCD"

49、如已确认泄露了电脑中保存的涉及账号密码的重要资料,应在第一时间

A.关闭相关设备

B.登录到这些设备

C.找到丢失的重要资料的备份数据

D.更改所有设备密码

【答案】:D

50、是指保障信息可以根据需要进行访问和使用

A.可用性

B.保密性

C.完整性

D.安全性

【答案】:A"

51、如下哪项是记住密码的最好方式?

A.使用记忆联想或熟悉的短语和句子,并使用特殊字符替代相关字母

B.告诉可信的人

C.从来不要更改密码

D.将密码写下来存放在安全的地方

【答案】:A"

52、()年4月29日,《中华人民共和国保守国家秘密法》经第十一届全国人大常委会第十四次会议修订通过,自()年10月1日起施行。

A.2000年

B.2010年

C.2001年

D. 2005年

【答案】:B

53、机关.单位应当实行保密工作责任制,(),加强保密检查。

A.健全保密管理制度

B.完善保密防护措施

C.开展保密宣传教育

D. 以上都正确

【答案】:D

54、是指保护信息不被未授权的个人、实体或过程利用或知悉

A.可用性

B.保密性

C.完整性

D.安全性

【答案】:B"

55、外地出差电脑需要连接互联网收邮件,哪个是最优的选择?

A.有WIFI就可以连接

B.盗取一个WIFI密码用来连接

C.使用手机共享WIFI

D.连接宾馆提供的网线连接

【答案】:C"

56、下列哪一事项不应当确定为国家秘密()。

A.国务院总理视察工作的行程安排

B.省长视察工作的行程安排

C.国家主席出访活动安排

【答案】:B

57、以下哪些措施可以有效提高病毒防治能力除了

A.安装、升级杀毒软

B.升级系统、打补丁

C.提高安全防范意识

D.打开来历不明的邮件

【答案】:D

58、对网络系统进行渗透测试,通常是按什么顺序来进行的:

A.控制阶段、侦查阶段、入侵阶段

B.入侵阶段、侦查阶段、控制阶段

C.侦查阶段、入侵阶段、控制阶段

D.侦查阶段、控制阶段、入侵阶段

【答案】:C

59、不管是办公桌面还是办公电脑的桌面,都存放着重要的文件和资料,为了避免重要文件资料泄露,正确的做法是?

A.离开电脑后不锁屏,方便回来后工作

B.敏感文件和资料锁柜子里

C.办公桌面上随意留着门禁卡、钥匙、手机等重要物品

D.以上均不正确

【答案】:B

60、每年()为全民国家安全教育日。

A.4月14日

B.4月15日

C.5月14日

D. 5月15日

【答案】:B

61、在对外交往与合作中,通过正当渠道提供国家秘密时,应当以一定的形式要求()义务。

A.双方承担保密

B.对方承担保密

C.如期归还的

【答案】:B

62、()是“一个机构.两块牌子。”

A.各级党委保密委员会办公室与保密工作机构

B.各级党委保密委员会与保密工作机构

C.各级党委保密委员会与各级保密行政管理部门

D. 各级党委保密委员会办公室与各级保密行政管理部门

【答案】:D

63、当您准备登录电脑系统时,有人在您的旁边看着您,您将如何:

A.在键盘上故意假输入一些字符,以防止被偷看

B.友好的提示对方避让一下,不要看您的密码

C.不理会对方,相信对方是友善和正直的

D.凶狠地示意对方走开,并报告这人可疑

【答案】:B

64、对于员工账号密码,下列说法错误的是()

A.账号密码最小长度为8位,且应包含大小写英文字母、数字及特殊字符等

B.应按照终端或系统的要求定期更改密码

C.密码可使用名字、电话号码及生日等字符

D.不要一个密码走天下,公用、私用要区分

【答案】:C"

65、用户收到了一封可疑的邮件,要求用户提供银行账户及密码,这属于何种攻击手段

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

D.DDOS攻击

【答案】:B"

66、以下哪种口令不属于弱口令?

A.12345678

B.abcdefgh

C.q2w!bydp

D.AAAABBBB

【答案】:C

67、社会工程学常被黑客用于()

A.口令获取

B.ARP攻击

C.TCP拦截

D.DDOS攻击

【答案】:A"

68、确定国家秘密知悉范围的基本原则是()。

A.实际需要原则和最小化原则

B.级别需要原则和可控化原则

C.工作需要原则和最小化原则

D. 工作需要原则和可控化原则

【答案】:C

69、当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该

A.打开附件,然后将它保存到硬盘

B.打开附件,但是如果它有病毒,立即关闭它

C.用防病毒软件扫描以后再打开附件

D.直接删除该邮件

【答案】:C

70、下列做法符合规定的是()。

A.航天爱好者小刘使用无人机对某军事机场进行拍摄,并在互联网上与好友分享

B.某机关单位工作人员用普通快递将一份秘密级文件邮寄给上级单位

C.某废品收购站工作人员宋某在一批废品中发现两份机密级文件,立刻采取保护措施,并及时报告保密行政主管部门

D. 某事业单位工作人员李某,将一份秘密级文件用手机拍摄保存,但没有外传

【答案】:C"

71、国家秘密及其密级的具体范围,由国家保密行政管理部门分别会同外交.公安.国家安全和()规定。

A.其他有关部门

B.其他中央有关机关

C.国务院其他有关部门

【答案】:B

72、下列关于电脑笔记本使用规范描述错误的是

A.笔记本应该设置硬盘保护密码以加强安全保护

B.在旅行中或在办公室之外的地方工作时,要尽可能将便携电脑至于个人的控制之下

C.如果便携电脑或公司的机密信息被偷、丢失,必须及时报告给公司的安全部门和你的上级主管

D.公司笔记本可以带回家供娱乐使用,例如玩游戏等

【答案】:D"

73、U盘里有重要资料,同事临时借用,如何做更安全?

A.同事关系较好可以借用

B.删除文件之后再借

C.同事使用U盘的过程中,全程查看

D.将U盘中的文件备份到电脑之后,格式化后再借用,借用回来后先杀毒

【答案】:D"

74、国家对在保守.保护国家秘密以及()等方面成绩显著的单位或者个人给予奖励。

A.隐藏国家秘密

B.遵守保密规定

C.健全保密制度

D. 改进保密技术.措施

【答案】:D

75、为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做

A.看完的邮件就立即删除

B.定期删除邮箱的邮件

C.定期备份邮件并删除

D.发送附件时压缩附件

【答案】:C

76、()以上地方各级保密行政管理部门在其职权范围内,主管本行政区域保守国家秘密的工作。

A.省级

B.市级

C.县级

【答案】:C

77、机关.单位定密的直接依据是()。

A.保守国家秘密法

B.保守国家秘密法实施条例

C.保密事项范围

D. 机关.单位内部规定

【答案】:C

78、以下选项错误的是

A.员工发现终端电脑发生疑似病毒或任何威胁到终端电脑的异常情况时,应立即报告IT团队和信息安全团队,并配合其进行诊断、处理

B.员工可以使用自己私人邮箱处理工作相关事宜、存储及发送公司内部信息

C.跨部门获取数据信息时需经由双方部门负责人审批授权,获取涉密数据需经由信息安全团队风险评估和安全建议

D.经授权使用移动存储介质进行涉密信息传输前,需对涉密数据进行加密处理,密码应与数据文件分开传输

【答案】:B"

79、计算机信息系统打印输出的涉密文件,应当按相应()文件进行管理。

A.普通

B.一般

C.密级

【答案】:C

80、收到一封陌生邮件,邮件里包含一个附件文档,以下哪个文档可以打开查看?

A.order.doc

B.order.exe.doc

C.order.doc

D.以上都不能

【答案】:D"

第二部分多选题(10题)1、“不允许的操作”包括

A.绝对不允许同步用户生产环境数据到研发或测试环境

B.绝对不允许使用互联网展示、记录或传输用户信息,包括:github、网盘、qq空间、百度云、博客、论坛等方式

C.不允许使用微信、企业微信、QQ、钉钉输入客户的敏感文字或传输客户的敏感信息

D.公安侧的数据绝对不允许通过此渠道传输

【答案】:ABCD"

2、在参加如下哪些活动时,可能导致敏感信息披露,应遵循先审核后公开、最小化披露原则。

A.咨询

B.商务谈判

C.技术评审

D.成果鉴定

【答案】:ABCD"

3、以下哪些做法违反了信息安全红线要求?

A.编制或故意运行、传播黑客或病毒程序,攻击公司网络或信息系统

B.通过微信将公司机密信息数据发送给合作伙伴

C.使用百度云盘存放工作相关资料

D.使用公司云盘(如爱数)将资料分享给已通过正式途径获得访问权限的同事

【答案】:ABC"

4、我们为什么要设置系统密码?

A.向系统表明自己的身份,登录系统,获取权限

B.阻止其他人以自己的身份登录系统

C.阻止未授权用户登录系统

D.为了应付安全检查

【答案】:ABC"

5、以下哪些是可能引发信息安全事件的不良行为

A.非法外联

B.移动介质混用

C.对操作

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论