2025年黑龙江省《保密知识竞赛必刷100题》考试题库及答案详解(易错题)_第1页
2025年黑龙江省《保密知识竞赛必刷100题》考试题库及答案详解(易错题)_第2页
2025年黑龙江省《保密知识竞赛必刷100题》考试题库及答案详解(易错题)_第3页
2025年黑龙江省《保密知识竞赛必刷100题》考试题库及答案详解(易错题)_第4页
2025年黑龙江省《保密知识竞赛必刷100题》考试题库及答案详解(易错题)_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年黑龙江省《保密知识竞赛必刷100题》考试题库第一部分单选题(80题)1、我国第一部保密法《中华人民共和国保守国家秘密法》颁布于()。

A.1989年

B.1988年

C.2010年

D. 1951年

【答案】:B

2、以下那个场景不存在安全风险的场景是:

A.跟在身后的”同事“没有带门禁卡,求你帮忙开—下门

B.没有用的文件扔在垃圾桶就好了,方便省事

C.停车场捡了一个U盘,直接插到工作电脑看看里面有什么“好东西”

D.陌生人的邮件,只看正文,不下载附件,也不打开里面的链接

【答案】:D"

3、下列不属于专职保密管理人员的是()。

A.机要人员

B.档案管理人员

C.密码通信人员

D. 兼职保密员

【答案】:ABCD"

4、对于信息的发布,下列说法错误的是

A.关于工作相关信息的发布必须经过企业内部相关部门的批准才可以发布

B.企业内部新闻的发布需要由专人负责

C.知道内部消息,可以第一时间发朋友圈告知大家

D.不要在私人社交账户发布企业内部相关信息

【答案】:C

5、如果关系很好的同事向您借用他权限之外的工作资料,您会怎么办?()

A.问清楚用途,再决定是否提供

B.请示领导再决定是否给

C.直接提供资料

D.拒绝提供任何资料

【答案】:D

6、在公司工作,发现泄密行为或安全隐患时,应该采取的应对是

A.不采取措施,与我无关

B.向指定人员汇报

C.既然他这么做,我也可以这么做

D.以上都不对

【答案】:D

7、在旅行中或出差时等办公室之外的地方使用便携电脑,以下哪种使用方式不符合公司规定

A.乘飞机旅行时,将便携电脑随身携带

B.外出时将便携电脑锁在保险柜中

C.在候机室等公共场合打开便携电脑对保密文件办公

D.便携电脑丢失后及时报告当地的安全部门及上级主管

【答案】:C

8、“找回密码”是一个关键的邮箱安全设置,以下问题中属于相对安全的是

A.你的生日

B.你的出生地

C.你小学时最好的朋友叫什么

D.你有几个兄弟姐妹

【答案】:C

9、下列说法错误的是

A.公司计算机严格按照“涉密信息不上网、上网信息不涉密“的原则

B.根据工作需要,U盘使用人员可自行将专用U盘格式化

C.禁止将安全移动存储介质中涉及公司企业秘密的敏感信息拷贝到外部计算机

D.严禁将安全移动存储介质借给外单位或转借他人使用

【答案】:B"

10、勒索软件黑产团队成功入侵服务器后,会做什么?

A.上传勒索病毒,加密服务器

B.横向移动攻击机器

C.清除安全日志,擦除痕迹

D.以上都是

【答案】:D

11、口令使用的好习惯不包括

A.口令应该越简单越好

B.口令应该经常更改

C.初始口令设置不得为空

D.难记的口令不能写在纸上并粘贴出来

【答案】:A"

12、为什么公司要禁止存储设备带入公司内部使用

A.公司重要资料不允许对外拷贝

B.无法确保存储设备安全性

C.担心中病毒

D.以上都是

【答案】:D

13、u盘带来的安全隐患有?

A.其中的重要资料泄露

B.通过u盘传输病毒

C.通过u盘传输木马

D.以上都是

【答案】:D"

14、涉密人员的责任是()。

A.熟悉本职岗位的保密要求

B.按规定履行保密工作责任

C.熟知保密法律法规和相关知识技能

D. 做好涉密载体管理工作

【答案】:ABC"

15、变更密级或解密,应由()。

A.密件使用单位决定

B.原定密机关.单位决定,也可以由其上级机关决定

C.国家保密行政管理部门指定的单位决定

【答案】:B

16、企业信息安全哪一方面更加重要

A.安全设备的采购

B.安全团队的建立

C.安全制度的建立

D.人员安全意识的提高

【答案】:D"

17、以下可能会造成信息泄露的是

A.将贵重物品、含有机密信息的资料锁入柜中

B.在公共场合谈论我行相关信息

C.复印或打印的资料及时取走

D.离开时,对所使用的电脑桌面进行锁屏

【答案】:B"

18、防范办公电脑中勒索病毒,以下错误的做法是

A.公司资料及时备份

B.关闭电脑系统的自动更新

C.办公电脑定期使用杀毒软件杀毒

D.不随意从来历不明的第三方网站下载软件

【答案】:B

19、员工应保证接收所有电子邮件及其附件时首先()?

A.进行病毒扫描

B.查看正文,再打开附件

C.转发邮件

D.直接打开附件

【答案】:A

20、发现电脑文件中毒后,应该怎么做?

A.将文件通过邮件发给IT管理员确认

B.拔掉网线,打开杀毒软件,并联系IT管理员

C.点忽略,不予理会

D.将文件群发给同事

【答案】:B"

21、凡泄露国家秘密尚不够刑事处罚的,哪种情形应当从重给予行政处分()。

A.丢失国家秘密文件资料没有造成损害后果的

B.以谋取私利为目的泄露国家秘密的

C.过失泄露1份秘密级文件资料危害不大的

【答案】:B"

22、被黑客控制的计算机常被称为

A.蠕虫

B.肉鸡

C.灰鸽子

D.木马

【答案】:B"

23、违反《中华人民共和国保守国家秘密法》的规定,()泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。

A.故意

B.故意或过失

C.过失

【答案】:B

24、以下关于个人信息保存描述不正确的是?

A.个人信息存储时间要最小化

B.传输和存储个人敏感信息时,应采用加密等安全措施

C.个人信息存储时不需要去标识化处理

D.当个人信息控制者停止运营其产品或服务时,应及时停止继续收集个人信息的活动

【答案】:C"

25、关于员工的日常安全行为,下列说法错误的是

A.个人计算机操作系统必须设置口令

B.在每天工作结束时,将便携电脑妥善保管

C.离开自己的计算机时,必须激活具有密码保护的屏幕保护程序

D.为方便第二天工作,下班后可以不用关闭计算机

【答案】:D"

26、下列关于电脑安全不正确的是?

A.在笔记本电脑交接的时候,要清除所有数据

B.私自涂改、拆换笔记本电脑配置与资产编号标签

C.对于报废的笔记本硬盘,进行消磁或物理破坏处理

D.笔记本电脑需要维修时,将电脑交由ITService帮助安全清除其数据

【答案】:B

27、()级国家秘密是一般的国家秘密,泄露会使国家安全和利益遭受损害。

A.秘密

B.机密

C.绝密

D. 以上都正确

【答案】:A

28、单位保密委员会组成人员是()。

A.单位法定代表人

B.主要负责人

C.单位负责人

D. 有关部门的主要负责人

【答案】:ABCD

29、在A公司任职的刘松有一天接到一通电话,对方称:“小刘你好,我是张总,明天下午来我办公室一趟。"(刘松所在公司高层领导中确实有位姓张),此时,刘松正确的做法是:

A.认为确实是自己公司的张总来电,直接电话中回复张总,会按要求到他办公室,然后继续按照张总指示办理事情

B.一听就是诈骗犯,直接在电话中辱骂对方

C.知道是诈骗犯,自己不会相信和按对方要求办事,不过电话中还是礼貌地回复了对方

D.存有疑虑,电话中首先回复知道了,然后致电张总确认是否属实

【答案】:D

30、对于防范钓鱼邮件的方法,以下说法错误的是

A.仔细核对发件人地址

B.不确定邮件中附件的安全性时,不要随意下载

C.涉及钱财或企业敏感信息的邮件要进行二次确认

D.陌生邮件中的链接可以点开查看

【答案】:D"

31、出现下列哪种情况时,保密期限内的国家秘密事项可由确定密级的机关.单位及时解密。()

A.从全局衡量公开后对国家更为有利的

B.离保密期满不足1个月的

C.对经济发展有利的

【答案】:A

32、是指保障信息可以根据需要进行访问和使用

A.可用性

B.保密性

C.完整性

D.安全性

【答案】:A"

33、公司对上网进行了控制,不允许员工随意上网原因如下

A.确保公司网络安全,减少不避要的流量通讯,提高硬件服务性能

B.减少网络信息安全泄密

C.减少病毒传染机率

D.以上都是

【答案】:D

34、关于个人计算机数据备份描述错误的是

A.备份的目的是有效保证个人计算机内的重要信息在遭到损坏时能够及时恢复

B.个人计算机数据备份是信息技术部的事情,应由信息技术部负责完成

C.员工应根据个人计算机上信息的重要程度和修改频率定期对信息进行备份

D.备份介质必须要注意防范偷窃或未经授权的访问

【答案】:B"

35、设置密码对保护重要文件、个人隐私等有十分重要的作用,关于设置密码强度错误的说法是?

A.包含大少写字母,数字和标点符号,位数在8位以上

B.使用password、123!@#等简单易记的密码

C.不能包含名字、生日、手机号或车牌号等

D.以上均不正确

【答案】:B"

36、是指保护信息准确,不被随意篡改

A.可用性

B.保密性

C.完整性

D.安全性

【答案】:C

37、公司常用软件的安装方法,下列正确并安全的是

A.到互联网下载后,再拷贝到办公网进行安装

B.借用他人的U盘,到本机上进行安装

C.从公司的ftp共享服务器下载后,再进行安装

D.以上皆是

【答案】:C

38、注册或者浏览社交类网站时,不恰当的做法是

A.尽量不要填写过于详细的个人资料

B.不要轻易加社交网站好友

C.充分利用社交网站的安全机制

D.信任他人转载的信息

【答案】:D"

39、员工_______有上网行为管理器监管

A.工作行为

B.上网行为

C.聊天行为

D.游戏行为

【答案】:B"

40、生活中我们不可避免地要使用到公共Wi-Fi,如果需要使用,相对更加安全的操作是:

A.不要使用公共Wi-Fi进行转账、支付等操作

B.使用公共Wi-Fi安装各种软件

C.使用公共Wi-Fi访问HTTP网站

D.使用公共Wi-Fi点击收件箱中邮件的链接

【答案】:A

41、关于社交网络的使用,下列说法正确的是

A.在社交网络上填写个人信息时,能不填写的就尽量不要填写

B.不要上传自己的个人私密图片、健康信息等,仅限自己可见也是有可能泄漏的

C.社交网络的账户密码不要设置的与其他重要账户的密码相同

D.上面的说法都是正确的

【答案】:D"

42、肉鸡的正确解释是

A.比较慢的电脑

B.被黑客控制的电脑

C.肉食鸡

D.烤鸡

【答案】:B

43、一般情况下,建议个人计算机在()分钟的非活动状态里要求自动激活屏幕锁定,以防止非授权人员访问。

A.5分钟

B.10分钟

C.15分钟

D.30分钟

【答案】:A

44、公司的信息安全就是安全部门的事情,与其他员工没有关系,这种观点您同意吗?

A.同意

B.不同意

C.与我无关

D.不清楚

【答案】:B

45、计算机信息系统打印输出的涉密文件,应当按相应()文件进行管理。

A.普通

B.一般

C.密级

【答案】:C

46、关于保护社交网络账户的安全,以下说法错误的是

A.一定要设置具有复杂程度的强密码

B.定期更换自己的密码

C.为了防止自己忘记密码,只要密码强度邮强,就不用进行定期更换

D.输入密码的时候,不要让他人看到

【答案】:C"

47、国家秘密的保密期限届满的,自行()。

A.变更

B.公开

C.解密

【答案】:C

48、将未经安全技术处理的退出使用的涉密计算机.涉密存储设备()或者改作其他用途的,依法给予处分;构成犯罪的,依法追究刑事责任。

A.赠送

B.出售

C.丢弃

D. 以上都正确

【答案】:D

49、密码泄露的渠道有

A.被专用软件暴力破解

B.设置密码的习惯被他人

C.输入密码时被他人

D.以上都是

【答案】:D

50、关于树立良好的网络安全意识错误的是

A.系统勤打补丁和升级

B.重要资料要备份

C.口令设置要谨慎、复杂

D.熟人邮件、短信随意点

【答案】:D

51、员工小明准备组织开展公司战略会议,关于会议安全,以下错误的是

A.会前,小明提前做好会议安全宣贯,要求会议内容不得泄露给其他同事

B.会中,同事将会议内容拍照保存在个人手机

C.会后,擦除白板信息,会议资料及时带走

D.会后,会议纪要通过公司邮箱发送给参会人员

【答案】:B"

52、各级国家机关.单位对所产生的国家秘密事项,应当按照()确定密级。

A.保密法律法规的规定

B.国家秘密及其密级具体范围的规定

C.本机关单位的保密规定

【答案】:B

53、邮件有哪些特点,以下说法错误的是

A.易传播

B.易扩散

C.支持多种文件格式的发送

D.黑客不会利用邮件进行网络攻击

【答案】:D"

54、1950年10月15日,中国共产党中央委员会下发(),这是中华人民共和国成立后,中共中央为加强保密工作,向全党发出的保密工作第一个纲领性文件。

A.《关于加强新形势下国家保密管理工作的决定》

B.《关于加强和改进新形势下保密工作的决定》

C.《关于加强保守党与国家的机密的决定》

D. 《关于加强保守国家秘密的决定》

【答案】:C

55、以下哪种行为能有效防止计算机感染病毒

A.直接打开来历不明的邮件或附件

B.点击带有诱惑性的网页弹出窗口

C.使用第三方移动存储介质前未进行病毒扫描

D.安装防病毒软件,并定期更新病毒库

【答案】:D"

56、对于账号密码的安全保护,下列说法错误的是()

A.应及时修改初始密码

B.账号密码不能随意保存在纸张、手机、私人电脑和U盘等容易被其它人获取的地方

C.如发现账号泄露现已,应立即更改密码或联系账号管理员

D.方便起见,在使用终端系统时可开启“自动保存密码”功能

【答案】:D"

57、电子邮件是日常办公常用的沟通方式,如何正确的使用邮件是员工必备的安全技能,当您收到一封署名为ekp发来的“密码到期提醒”,并带有密码修改链接的邮件时,您是如何处理的?

A.ekp发来的邮件是可信邮件,打开查看并按要求修改密码

B.打开邮件的附件或链接对电脑不会有任何影响,可以放心点击

C.发件人的地址与ekp地址一致即可点击链接修改密码

D.认真核对发件人地址和链接地址,确认可信后进行操作

【答案】:D"

58、小贾经常使用网上银行进行财务操作,在进行网上银行财务操作时以下做法正确的是

A.从搜索引擎的结果连接到银行官网

B.使用咖啡厅的公用计算机进行网上银行交易

C.打印或备存交易记录或确认通知,以供日后查核

D.用计算机保存账号和密码以便下次操作

【答案】:C

59、下列关于病毒主要传播途径描述错误的是

A.通过移动存储设备(如U盘)进行传播

B.利用系统漏洞传播

C.通过BIOS传播

D.利用应用软件漏洞传播

【答案】:C"

60、废弃的办公文件应该如何处理

A.丢进可回收垃圾筒

B.放置一旁,置之不理

C.保留文件,重复利用(例如当草稿纸等)

D.使用碎纸机处理

【答案】:D

61、当员工发现公司信息安全漏洞时,该如何正确处理

A.及时报告有IT部门,及时对漏洞进行修复

B.对外宣扬,以显示自己能力高超

C.当什么事没有发生,跟自己无关

D.以上全对

【答案】:A"

62、下列不属于国家秘密的是()。

A.国家事务重大决策中的秘密事项

B.国民经济和社会发展中的秘密事项

C.科学技术中的秘密事项

D. 某网络公司经营中的秘密事项

【答案】:D"

63、涉密计算机的标签应当()。

A.贴在显示器上

B.及时更换损毁的标签

C.不得自私修改.涂抹

D. 标签应注明密级及使用人

【答案】:ABCD

64、信息安全领域内最关键和最薄弱的环节是______。

A.技术

B.策略

C.管理制度

D.人

【答案】:D

65、遇到“钓鱼邮件”事件,如下做法错误的是?

A.遇到汇款、工作安排等信息务必核查

B.牢记:不透露、不轻信、不转账

C.遇到异常情况及时向所属单位上级或信息安全部门汇报

D.网络“钓鱼邮件”与自己无关,既不需要关注也不需要汇报!

【答案】:D"

66、发现个人计算机中毒后,最佳的做法是

A.继续办公

B.重装系统

C.保存当前工作,立即拔掉网线并报告给技术中心服务台

D.用U盘把同事电脑里的资料拷贝到自己电脑里做备份

【答案】:C

67、某文件标注“绝密★”,表示该文件保密期限为()。

A.30年

B.20年

C.长期

【答案】:A

68、员工小陈收到一封陌生的电子邮件,以下做法正确的是?

A.不经确认,直接点击邮件里面的链接

B.不经确认,直接运行邮件里面的附件程序

C.不经确认,直接下载邮件内的附件

D.员工面对陌生邮件应当谨慎对待,不运行、不下载、不点击陌生邮件里面的附件及链接

【答案】:D

69、依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的()严格保密,不得泄露、出售或者非法向他人提供。

A.个人信息

B.隐私

C.商业秘密

D.以上全是

【答案】:D

70、各单位保密工作机构应对计算机信息系统的工作人员进行()的保密培训,并定期进行保密教育和检查。

A.工作中

B.定期

C.上岗前

【答案】:C

71、收发邮件错误的是

A.如果同样的内容可以用附件,就不要用普通文本正文

B.发送和接收不安全的文件之前,先进行病毒扫描

C.下载邮件附件之前要和对方先确认是否本人所发送

D.尽量不要发送.doc,.xls等可能带有宏病毒的文件

【答案】:A

72、下列说法中,错误的是()

A.输入密码时保持警惕,防止被他人通过偷窥手段非法获取你的密码

B.系统登录是个人机交互过程,也可以使用程序自行登录

C.不要登录他人电脑

D.杀毒软件设置成开机启动,并定期更新病毒库

【答案】:B"

73、小王的账号有较大了权限,为了工作方便,同事小李直接找他借用账号,小王应该怎么做?

A.礼貌地拒绝他

B.将自己的账号密码告诉他

C.给他建立一个管理员账号

【答案】:A

74、以下哪一项是信息资产面临的一些威胁例子:

A.黑客入侵和攻击

B.自然灾害如:地震、火灾、爆炸等

C.盗窃、丢失

D.以上都是

【答案】:D"

75、下列关于下载安全的建议中正确的是?

A.选择资源丰富的网站下载

B.向IT管理员申请并由管理员下载

C.选择免费的软件,为公司节省成本

D.优先选择付费的软件

【答案】:B"

76、______对于保护公司信息资产负有责任。

A.高级管理层

B.安全管理员

C.IT管理员

D.所有员工

【答案】:D

77、什么是流氓软件?

A.那些通过诱骗或和其它程序绑定的方式偷偷安装在你计算机上的危险程序

B.是蓄意设计的一种软件程序,它旨在干扰计算机操作,记录、毁坏或删除数据,或者自行传播到其他计算机和整个Internet

C.是一种完全自包含的自复制程序。可以通过网络等方式快速传播,并且完全可以不依赖用户操作、不必通过“宿主”程序或文件

D.其名字来源于古希腊神话,它是非复制的程序,此程序看上去友好但实际上有其隐含的恶意目的

【答案】:A"

78、复制属于国家秘密的文件.资料或摘录.引用.汇编属于国家秘密内容形成的涉密载体,()原件的密级.保密期限和知悉范围。

A.不得擅自改变

B.可以根据情况改变

C.可以改变

【答案】:A

79、黑客发送钓鱼邮件,想要达到的目的是什么?

A.诱使收件人点击链接,从而进入钓鱼网站

B.下载运行带有病毒的附件

C.回复所需要的账户及密码

D.以上皆是

【答案】:D

80、保密监督管理的内容包括()。

A.涉密人员管理

B.涉密载体管理

C.涉密会议管理

D. 定密管理

【答案】:ABCD"

第二部分多选题(10题)1、以下哪种行为可能会导致敏感信息泄露

A.打印的敏感文件未及时取走

B.办公电脑从不关机锁屏

C.硬盘维修或报废前进行安全清除

D.纸质敏感信息文件作废时直接扔垃圾桶

【答案】:ABD"

2、在日常工作中使用公司信息数据的时候,以下哪些做法是错误的?

A.对公司机密信息资料进行非授权拍照

B.将公司信息数据刻录光盘或私人U盘备份

C.打印非本职工作相关的绝密与机密资料

D.使用公司邮箱发送公司资料到个人邮箱(qq邮箱、新浪邮箱、网易邮箱等)

【答案】:ABCD"

3、以下哪些安全秘诀可以防范钓鱼邮件?

A.杀毒软件要安装

B.登录口令要保密

C.公私邮箱要分离

D.重要文件慎处理

【答案】:ABCD"

4、下列关于网络信息安全,说法正确的有

A.网络运营者应当对其收集的用户信息严格保密

B.网络运营者应妥善管理用户信息,建立个人信息保护制度

C.网络运营者不得泄露、篡改、毁损其收集的个人信息

D.在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网络运营者不得向他人提供个人信息

【答案】:ABCD"

5、如何防范恶意病毒软禁?

A.运行反木马实时监控程序

B.不要执行任何来历不明的软件

C.不轻易打开不熟悉的人发来的邮件

D.不随意下载软件、视频文件等

【答案】:ABCD"

6、我们为什么要设置系统密码?

A.向系统表明自己的身份,登录系统,获取权限

B.阻止其他人以自己的身份登录系统

C.阻止未授权用户登录系统

D.为了应付安全检查

【答案】:ABC"

7、日常工作中使用公司信息数据的时候,以下哪些做法是错误的?

A.对公司机密信息资料进行非授权拍照

B.将公司信息数据刻录光盘或私人U盘备份

C.打印非本职工

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论