2025年辽宁省《保密知识竞赛必刷100题》考试题库含完整答案详解(易错题)_第1页
2025年辽宁省《保密知识竞赛必刷100题》考试题库含完整答案详解(易错题)_第2页
2025年辽宁省《保密知识竞赛必刷100题》考试题库含完整答案详解(易错题)_第3页
2025年辽宁省《保密知识竞赛必刷100题》考试题库含完整答案详解(易错题)_第4页
2025年辽宁省《保密知识竞赛必刷100题》考试题库含完整答案详解(易错题)_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年辽宁省《保密知识竞赛必刷100题》考试题库第一部分单选题(80题)1、什么是流氓软件?

A.那些通过诱骗或和其它程序绑定的方式偷偷安装在你计算机上的危险程序

B.是蓄意设计的一种软件程序,它旨在干扰计算机操作,记录、毁坏或删除数据,或者自行传播到其他计算机和整个Internet

C.是一种完全自包含的自复制程序。可以通过网络等方式快速传播,并且完全可以不依赖用户操作、不必通过“宿主”程序或文件

D.其名字来源于古希腊神话,它是非复制的程序,此程序看上去友好但实际上有其隐含的恶意目的

【答案】:A"

2、《中华人民共和国保守国家秘密法》规定,军事方面的国家秘密及其密级的具体范围,由()规定。

A.国防部

B.国家保密行政管理部门

C.中央军事委员会

D. 中央军委主席

【答案】:C

3、公司员工在入职时有哪些安全要求?

A.领用办公电脑

B.领用办公用品

C.填写相关个人信息

D.签订劳动合同与保密协议

【答案】:D

4、国家秘密的保密期限届满的,自行()。

A.变更

B.公开

C.解密

【答案】:C

5、下列关于病毒防护描述错误的是

A.个人工作站必须安装统一部署的防病毒软件

B.未经安全部门批准不得擅自安装非公司指定的防病毒软件

C.计算机上安装了防病毒软件即可,不用定期进行防病毒扫描

D.如果从公共资源得到程序(如网站、公告版),那么在使用之前需使用防病毒程序扫描在处理外部介质之前应用防病毒软件扫描

【答案】:C

6、销毁涉密文件.资料要履行()手续,并由两名以上工作人员到指定场所监销。

A.清点

B.交接

C.审批.登记

【答案】:C

7、下面是关于计算机病毒的两种论断,经判断()①计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中去。②计算机病毒只会破坏磁盘上的数据。

A.只有①正确

B.只有②正确

C.①②都正确

D.①②都不正确

【答案】:A"

8、保密监督管理的内容包括()。

A.涉密人员管理

B.涉密载体管理

C.涉密会议管理

D. 定密管理

【答案】:ABCD"

9、当您准备登录电脑系统时,有人在您的旁边看着您,您将如何:

A.在键盘上故意假输入一些字符,以防止被偷看

B.友好的提示对方避让一下,不要看您的密码

C.不理会对方,相信对方是友善和正直的

D.凶狠地示意对方走开,并报告这人可疑

【答案】:B

10、1948年5月,()在西柏坡成立,这是党的历史上最早统一领导保密工作的专门组织。

A.中央机要工作委员会

B.中央秘密工作委员会

C.中央保密委员会

D. 秘密工作领导小组

【答案】:C

11、以下关于口令安全的说法,错误的是()?

A.一般情况下,设置口令时,应保证口令最小长度为8位

B.最长90天进行一次口令更改

C.口令应至少包含数字、大小写字母及特殊符号中的任意两种字符

D.为避免遗忘,应将口令设置为生日、电话号码等容易记忆的内容

【答案】:D"

12、电子邮件是日常办公常用的沟通方式,如何正确的使用邮件是员工必备的安全技能,当您收到一封署名为ekp发来的“密码到期提醒”,并带有密码修改链接的邮件时,您是如何处理的?

A.ekp发来的邮件是可信邮件,打开查看并按要求修改密码

B.打开邮件的附件或链接对电脑不会有任何影响,可以放心点击

C.发件人的地址与ekp地址一致即可点击链接修改密码

D.认真核对发件人地址和链接地址,确认可信后进行操作

【答案】:D"

13、国家秘密的保密期限,除有特殊规定外,()。

A.绝密级事项不超过二十年,机密级事项不超过十年,秘密级事项不超过五年

B.绝密级事项不超过十年,机密级事项不超过五年,秘密级事项不超过一年

C.绝密级事项不超过三十年,机密级事项不超过二十年,秘密级事项不超过十年

【答案】:C

14、保密性要求较高的纸质数据,不需要再使用时,我们应该如何?

A.通过碎纸机或手撕将其碎掉

B.将其直接扔到垃圾桶

C.带出办公区送给他人

D.作为再生纸使用

【答案】:A

15、在日常工作和生活中,经常需要从互联网上下载文件,此时必须要关注下载内容的安全性,谨慎使用下载完成的文件,以避免造成不必要的损害。以下关于互联网下载、使用等行为的说法,错误的是()?

A.不随意下载使用来路不明的文件或程序

B.应进入软件的官方下载主页,或那些规模大、知名的网站进行下载

C.后缀名为*.exe、*.rar、*.zip、*.doc等文件,下载后一定要先杀毒

D.在浏览网页过程中弹出的插件,都可以直接安装

【答案】:D"

16、黑客发送钓鱼邮件,想要达到的目的是什么?

A.诱使收件人点击链接,从而进入钓鱼网站

B.下载运行带有病毒的附件

C.回复所需要的账户及密码

D.以上皆是

【答案】:D

17、如下哪项是记住密码的最好方式?

A.使用记忆联想或熟悉的短语和句子,并使用特殊字符替代相关字母

B.告诉可信的人

C.从来不要更改密码

D.将密码写下来存放在安全的地方

【答案】:A"

18、县以上地方各级政府的保密工作部门,在上级保密工作部门的指导下,依照保密法律.法规和规章管理()的保密工作。

A.本行政区域

B.所属各级政府

C.本区机关单位

【答案】:A

19、当您收到一封邮件时,您觉得应当如何处理邮件附件?

A.首先确认发件人信息首先确认发件人信息是否可信,查杀病毒后进行查看附件。是否可信,查杀病毒后进行查看附件

B.只要是公司企业邮箱发来的就是安全的

C.我认为邮件附件并不会对计算机造成危害

D.不理睬邮件

【答案】:A"

20、在公司中,以下哪项行为是不允许的

A.捡到U盘第一时间交给行政人员

B.直接尾随他人进入办公区域

C.遇到未佩戴公司标识卡的人时主动进行询问

D.佩戴公司身份标识卡

【答案】:B"

21、信息安全的主要目的是为了保证信息的

A.完整性、机密性、可用性

B.安全性、可用性、机密性

C.完整性、安全性、机密性

D.可用性、传播性、整体性

【答案】:A

22、用U盘拷贝急需处理的工作文档,拷贝到自己的办公电脑上时候被杀毒软件提示有病毒,你会怎么处理?

A.临时把杀毒软件退出一下,做完工作后继续打开杀毒软件

B.联系IT管理员,协助排查或咨询建议

C.将该文档加入白名单,防止被杀毒软件查杀而删除

D.把U盘给同事在他的办公电脑上试试

【答案】:B"

23、新修订《中华人民共和国保守国家秘密法》共有()。

A.五章三十四条

B.五章三十五条

C.六章五十三条

【答案】:C

24、违反《中华人民共和国保守国家秘密法》的规定,()泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。

A.故意

B.故意或过失

C.过失

D. 擅自

【答案】:B

25、以下关于口令安全的说法,错误的是

A.设置口令时,应保证口令最小长度为8位

B.至少每90天更改一次密码

C.口令应至少包含数字、大、小写字母、特殊字符中的任意三种

D.为避免遗忘,应将口令设置为生日、电话号码等容易记忆的内容

【答案】:D"

26、使用微信时可能存在安全隐患的行为是

A.允许“回复陌生人自动添加为朋友”

B.取消“允许陌生人查看10张照片”功能

C.设置微信独立账号和密码,不共用其他账号和密码

D.安装防病毒软件,从官方网站下载正版微信

【答案】:A

27、以下哪种行为存在安全隐患?

A.出入公司时,观察是否存在陌生人随尾

B.在电梯内与同事高声谈论涉密工作

C.不使用移动介质存储敏感信息资料

D.复印后的资料及时取走

【答案】:B"

28、以下哪种口令不属于弱口令?

A.123456780000000

B.Abcdefg

C.AAAAAAA

D.Qw!bydp00dwz1

【答案】:D

29、保密行政管理部门对保密检查中发现的非法获取.持有的国家秘密载体,应当予以()。

A.处罚

B.收缴

C.整改

D. 销毁

【答案】:B

30、U盘里有重要资料,同事临时借用,如何做更安全?

A.同事关系较好可以借用

B.删除文件之后再借

C.同事使用U盘的过程中,全程查看

D.将U盘中的文件备份到电脑之后,格式化后再借用,借用回来后先杀毒

【答案】:D"

31、根据《保密法》和《保密法实施办法》,()主管全国的保密工作。

A.国家保密工作机构

B.国家保密局

C.国务院

【答案】:B

32、下列关于涉密会议.活动宣传报道保密管理要求说法错误的是()。

A.撰写新闻稿件,不得涉及国家秘密

B.会议提供新闻通稿或报道口径的,应按照新闻通稿或报道口径报道

C.经会议.活动组织者审批后,可公开报道和播放稿件.录像.图片等

D. 有关业务主管部门无须审查公开报道内容

【答案】:D"

33、以下哪种行为能有效防止计算机感染病毒

A.直接打开来历不明的邮件或附件

B.点击带有诱惑性的网页弹出窗口

C.使用第三方移动存储介质前未进行病毒扫描

D.安装防病毒软件,并定期更新病毒库

【答案】:D"

34、下列哪一事项不应当确定为国家秘密()。

A.国务院总理视察工作的行程安排

B.省长视察工作的行程安排

C.国家主席出访活动安排

【答案】:B

35、根据《员工信息安全行为准则》,以下哪种行为是错误的?

A.员工在公司内的活动期间应在明显位置佩戴公司发放的员工工作卡

B.未经授权,不能擅自将信息处理设备连入公司内部网络

C.如有外部员工进入公司办公区,则直接带领其进入即可,不需登记

D.员工工作时间不能访问与工作无关的网站,如视频网站、购物网站、社交网站等

【答案】:C

36、以下哪项是只有你具有的生物特征信息

A.指纹、掌纹、手型

B.指纹、掌纹、虹膜、视网膜

C.指纹、手型、脸型、声音、签名

D.指纹、掌纹、视网膜、虹膜、脸型、声音、签名

【答案】:D

37、发现同事电脑中毒该怎么办?

A.不关我事,继续办公

B.协助同事查找问题

C.及时报告给技术人员与信息安全人员

D.用U盘把同事电脑里面资料拷到自己电脑里

【答案】:C

38、我国第一部保密法《中华人民共和国保守国家秘密法》颁布于()。

A.1989年

B.1988年

C.2010年

D. 1951年

【答案】:B

39、每年()为全民国家安全教育日。

A.4月14日

B.4月15日

C.5月14日

D. 5月15日

【答案】:B

40、应当确定为核心涉密人员的条件是()。

A.了解和掌握涉及绝密级国家秘密的程度深

B.了解和掌握涉及绝密级国家秘密的事项多

C.在涉及绝密级国家秘密岗位上工作的时间长

D. 在涉及绝密级国家秘密的单位中负责后勤保障的领导

【答案】:ABC

41、公司对上网进行了控制,不允许员工随意上网原因如下

A.确保公司网络安全,减少不避要的流量通讯,提高硬件服务性能

B.减少网络信息安全泄密

C.减少病毒传染机率

D.以上都是

【答案】:D

42、对网络系统进行渗透测试,通常是按什么顺序来进行的:

A.控制阶段、侦查阶段、入侵阶段

B.入侵阶段、侦查阶段、控制阶段

C.侦查阶段、入侵阶段、控制阶段

D.侦查阶段、控制阶段、入侵阶段

【答案】:C

43、依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的()严格保密,不得泄露、出售或者非法向他人提供。

A.个人信息

B.隐私

C.商业秘密

D.以上全是

【答案】:D

44、某机关工作人员因工作需要携带秘密载体外出,其下述做法中正确的是()。

A.采取保护措施,使秘密载体始终处于自己的有效控制之下

B.报经本机关主管领导批准后,独自携带绝密级文件外出

C.报经本机关主管领导批准后,二人共同携带绝密级文件外出参加涉外活动

【答案】:A"

45、下列密码组合中,哪一个是相对安全的

A.!QAZ2wsx#EDC

B.Asdzxc123C

C.Kingsoft@20200921

D.lv1uo4Green-_-|

【答案】:D"

46、保守国家秘密的工作实行积极防范.突出重点,依法管理,()的方针。

A.确保国家秘密安全

B.便利各项工作的开展

C.既确保国家秘密安全又便利信息资源合理利用

【答案】:C

47、有关涉密人员管理正确的说法是()。

A.涉密人员上岗前应当接受单位组织的保密资格审查和培训

B.单位应当与涉密人员签订保密承诺书

C.对在岗涉密人员每年都应当进行保密教育培训

D. 涉密人员严重违反保密规定的应当调离涉密岗位

【答案】:ABCD"

48、秘密载体经管人员离岗.离职前,应当将所保管的秘密载体()。

A.全部清退并办理移交手续

B.部分清退并办理移交手续

C.全部清退可以不办理移交手续

【答案】:A

49、重要数据要及时进行(),以防出现意外情况导致数据丢失

A.杀毒

B.加密

C.备份

D.格式化

【答案】:C"

50、各单位保密工作机构应对计算机信息系统的工作人员进行()的保密培训,并定期进行保密教育和检查。

A.工作中

B.定期

C.上岗前

【答案】:C

51、从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的

A.人为使用

B.硬件设备

C.操作系统

D.网络协议

【答案】:D"

52、以下哪种口令不属于弱口令?

A.12345678

B.abcdefgh

C.q2w!bydp

D.AAAABBBB

【答案】:C

53、对于社交网络,下列说法正确的是

A.社交网络就是供用户进行网络交流的平台

B.社交网络可以将好的文章分享给其他用户

C.社交网络的广泛应用,也成为不法分子的目标

D.以上说法都对

【答案】:D"

54、是指保障信息可以根据需要进行访问和使用

A.可用性

B.保密性

C.完整性

D.安全性

【答案】:A"

55、以下关于个人信息保存描述不正确的是?

A.个人信息存储时间要最小化

B.传输和存储个人敏感信息时,应采用加密等安全措施

C.个人信息存储时不需要去标识化处理

D.当个人信息控制者停止运营其产品或服务时,应及时停止继续收集个人信息的活动

【答案】:C"

56、口令使用的好习惯不包括

A.口令应该越简单越好

B.口令应该经常更改

C.初始口令设置不得为空

D.难记的口令不能写在纸上并粘贴出来

【答案】:A"

57、在对外交往与合作中,通过正当渠道提供国家秘密时,应当以一定的形式要求()义务。

A.双方承担保密

B.对方承担保密

C.如期归还的

【答案】:B

58、为预防计算机病毒的侵入与破坏,以下做法中正确的有()。

A.使用正版软件

B.定期备份数据

C.设置登录口令

D. 安装防病毒软件

【答案】:ABCD"

59、绝密级国家秘密是()的国家秘密,泄露会使国家安全和利益遭受特别严重的损害。

A.重要

B.最重要

C.特别重要

D. 以上都正确

【答案】:B

60、当本单位需要将涉密文件与其他单位进行交换时,下列交换方式中不符合保密要求的是()。

A.如果外单位带涉密U盘来,在专用的供涉密文件交换的涉密转换计算机上进行杀毒处理,再将涉密文件拷至对方U盘

B.在专用的供涉密文件交换的涉密转换计算机上采取刻录光盘的方式

C.在专用的供涉密文件交换的涉密转换计算机上将文件拷贝至本单位专供信息交换用的涉密U盘

D. 使用外单位带来的U盘直接将涉密文件拷贝出来

【答案】:AD"

61、哪项没有安全的使用个人电脑?()

A.设置操作系统登录密码,并开启系统防火墙

B.安装杀毒软件并及时更新病毒特征库

C.不转借个人办公电脑

D.在未安装杀毒软件的电脑上登录个人帐户

【答案】:D"

62、1949年初,中共中央迁至北平办公,选择香山作为中共中央驻地,为了保密,对外将驻地称为()。

A.工农兵大学

B.中央大学

C.农业大学

D. 劳动大学

【答案】:D

63、一切国家机关.武装力量.政党.社会团体.()都有保守国家秘密的义务。

A.国家公务员

B.共产党员

C.企业事业单位和公民

【答案】:C

64、员工_______有上网行为管理器监管

A.工作行为

B.上网行为

C.聊天行为

D.游戏行为

【答案】:B"

65、凡泄露国家秘密尚不够刑事处罚的,哪种情形应当从重给予行政处分()。

A.丢失国家秘密文件资料没有造成损害后果的

B.以谋取私利为目的泄露国家秘密的

C.过失泄露1份秘密级文件资料危害不大的

【答案】:B"

66、小明手机上某APP收到“官方团队”的安全提示:“您的X账号在16:46分尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时应该怎么做?

A.有可能是误报,不用理睬

B.自己的密码足够复杂,不可能被破解,坚决不修改密码

C.确认是否是自己的设备登录,如果不是,则尽快修改密码

D.APP问题,卸载重装

【答案】:C

67、新闻出版单位和提供信息的单位,应当根据国家保密法规,建立健全()保密审查制度。

A.报纸杂志

B.工商部门

C.新闻出版

【答案】:C

68、机密级国家秘密是重要的国家秘密,泄露会使国家安全和利益遭受()的损害。

A.—般

B.严重

C.特别严重

D. 以上都正确

【答案】:B

69、一切国家机关.武装力量.政党.社会团体.()都有保守国家秘密的义务。

A.国家公务员

B.共产党员

C.企业事业单位和公民

D. 企业人员

【答案】:C

70、复制属于国家秘密的文件.资料和其他物品,或者摘录.引用.汇编属于国家秘密的内容,()。

A.不得擅自改变原件的密级

B.视情况需要可以改变密级

C.既可以保留原件的密级,也可以改变原件的密级

【答案】:A

71、各级国家机关.单位对所产生的国家秘密事项,应当按照()确定密级。

A.保密法律法规的规定

B.国家秘密及其密级具体范围的规定

C.本机关单位的保密规定

【答案】:B

72、召开涉及国家秘密内容的会议时,主办单位应当采取相应的保密措施,下面哪一项措施是错误的()。

A.具备安全条件的会议场所

B.使用无线话筒

C.依照保密规定使用会议设备和管理会议文件.资料

【答案】:B

73、u盘带来的安全隐患有?

A.其中的重要资料泄露

B.通过u盘传输病毒

C.通过u盘传输木马

D.以上都是

【答案】:D"

74、以下哪项是钓鱼邮件的标志?

A.该电子邮件包含与显示的URL不同的超链接URL

B.该电子邮件包含拼写错误和/或语法错误

C.该电子邮件会对您施加压力,采取紧急措施和/或提供个人信息

D.上述所有

【答案】:D

75、离开座位时,我们应该(),将桌面上的敏感资料锁入柜中

A.拨除电源

B.要他人照看电脑

C.锁定计算机

D.将显示屏关闭

【答案】:C

76、浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()

A.收藏夹

B.书签

C.COOKIE

D.https

【答案】:C"

77、关于恶意代码防护措施描述错误的是

A.所有计算机必须部署指定的防病毒软件

B.防病毒软件每半年更新一次

C.感染病毒的计算机必须从网络中隔离直至病毒清除

D.发生任何病毒传播事件,相关人员应及时向IT管理部门进行汇报

【答案】:B"

78、为防止病毒感染和传播,日常应用中应做到

A.安装公司指定的防病毒软件

B.不点击或打开来源不明的链接和邮件

C.保持防病毒软件病毒库为最新

D.以上都是

【答案】:D

79、以下做法可取的是?

A.为了方便远程办公,私自搭建文件服务器对外提供服务

B.为了防止数据丢失,将用户信息拷贝到个人U盘中

C.废弃文件随手扔进垃圾箱

D.不传播共享用户敏感信息

【答案】:D

80、根据《中华人民共和国保守国家秘密法》的有关规定,关于政党的秘密事项的正确表述是()。

A.政党的秘密事项经保密工作部门确认后,属于国家秘密事项

B.政党的秘密事项与国家秘密性质不同,不属于国家秘密事项

C.政党的秘密事项符合保密法有关规定的,属于国家秘密

【答案】:C

第二部分多选题(10题)1、常见的邮件安全意识缺乏的现象,下列描述正确的是

A.工作邮箱和个人邮箱混用

B.不核实发件人真实地址直接打开邮件附件

C.使用工作邮箱注册个人社交网络账户

D.不清理邮箱

【答案】:ABCD"

2、违反集团信息安全管理制度可能受到什么类型的惩罚

A.通报批评

B.警告

C.降职

D.撤职

【答案】:ABCD

3、信息安全红线违规行为的发现渠道可以是

A.安全监控告警

B.外部报告的漏洞

C.员工举报

D.内部安全排查

【答案】:ABCD

4、以下哪些行为严重违反《员工信息安全手册》的相关规定

A.工作期间收集了大量的用户信息,并将这些信息打包出售给他人

B.将公司某业务系统的源代码上传至GitHub公有仓库

C.非工作必需的情况下,拉取多个项目的代码用于私下学习

D.沉迷于炒币和挖矿,并在公司系统中植入挖矿程序

【答案】:ABCD"

5、如何对计算机进行锁屏?

A.同时按住Windows键和S键

B.同时按住Windows键和L键

C.单机Windows左下角的【开始】按钮,单击【注销】按钮,单击【切换用户】或

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论