版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2025年保密知识竞赛考试题库第一部分单选题(80题)1、当您准备登录电脑系统时,有人在您的旁边看着您,您将如何:
A.在键盘上故意假输入一些字符,以防止被偷看
B.友好的提示对方避让一下,不要看您的密码
C.不理会对方,相信对方是友善和正直的
D.凶狠地示意对方走开,并报告这人可疑
【答案】:B
2、以下哪种做法不会泄露公司信息安全
A.通过手机对公司系统进行拍照发社交媒体
B.公共场所登陆公司系统查看重要数据
C.公司电子、纸质文件资料不带离公司
D.公司秘密文件作为二次纸使用
【答案】:C
3、任用.聘用的境外人员因工作需要知悉我国家秘密的,应按照()的原则,报有关机关批准。
A.“谁主管,谁负责”
B.“一事一批”
C.“谁主管,谁负责”和“一事一批”
【答案】:C
4、下列关于账号密码错误的是
A.帐号一旦被盗,应立即修改所有其他相关帐号的密码
B.短信验证码是一种动态的密码,千万不要随意告诉他人
C.为了方便记忆,可以多个系统共用一套账号密码
D.账号使用要规范,权限需要最小化,账号不用时应回收
【答案】:C"
5、()是“一个机构.两块牌子。”
A.各级党委保密委员会办公室与保密工作机构
B.各级党委保密委员会与保密工作机构
C.各级党委保密委员会与各级保密行政管理部门
D. 各级党委保密委员会办公室与各级保密行政管理部门
【答案】:D
6、存储国家秘密信息的介质,应按所存储信息的()密级标明密级,并按相应的密级文件进行管理。
A.最高
B.最低
C.相应
【答案】:A
7、以下关于个人信息保存描述不正确的是?
A.个人信息存储时间要最小化
B.传输和存储个人敏感信息时,应采用加密等安全措施
C.个人信息存储时不需要去标识化处理
D.当个人信息控制者停止运营其产品或服务时,应及时停止继续收集个人信息的活动
【答案】:C"
8、签署保密协议是为了?
A.给予员工一种警示
B.明确员工的保密责任
C.对员工起到一定的约束作用
D.以上都是
【答案】:D
9、当您收到一封邮件时,您觉得应当如何处理邮件附件?
A.首先确认发件人信息首先确认发件人信息是否可信,查杀病毒后进行查看附件。是否可信,查杀病毒后进行查看附件
B.只要是公司企业邮箱发来的就是安全的
C.我认为邮件附件并不会对计算机造成危害
D.不理睬邮件
【答案】:A"
10、私自安装下载的软件有多种危害,以下哪种不是私自安装软件而导致的危险?
A.感染病毒
B.手机丢失
C.可能涉及到版权,导致法律风险
D.可能被种下木马
【答案】:B"
11、国家秘密的保密期限,除有特殊规定外,()。
A.绝密级事项不超过二十年,机密级事项不超过十年,秘密级事项不超过五年
B.绝密级事项不超过十年,机密级事项不超过五年,秘密级事项不超过一年
C.绝密级事项不超过三十年,机密级事项不超过二十年,秘密级事项不超过十年
【答案】:C
12、下列关于口令持有人保证口令保密性的正确做法是
A.将口令记录在笔记本中
B.将口令贴在计算机机箱或终端屏幕上
C.将计算机系统用户口令借给他人使用
D.一旦发现或怀疑计算机系统用户口令泄露,立即更换
【答案】:D"
13、涉密计算机的标签应当()。
A.贴在显示器上
B.及时更换损毁的标签
C.不得自私修改.涂抹
D. 标签应注明密级及使用人
【答案】:ABCD
14、国家秘密是关系(),依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。
A.国家的安全和利益
B.国家的经济安全和政治利益
C.国家的安全和民族的利益
【答案】:A
15、对绝密级的国家秘密文件.资料和其它物品,非经()批准,不得复制和摘抄。
A.原确定密级的机关.单位或者其上级机关
B.原确定密级的机关.单位的上级机关或上级保密工作部门
C.原确定密级的机关.单位
【答案】:A
16、不得在非涉密计算机中处理和存储的信息有()。
A.涉密的文件
B.个人隐私文件
C.涉密的图纸
D. 已解密的图纸
【答案】:AC"
17、在A公司任职的刘松有一天接到一通电话,对方称:“小刘你好,我是张总,明天下午来我办公室一趟。"(刘松所在公司高层领导中确实有位姓张),此时,刘松正确的做法是:
A.认为确实是自己公司的张总来电,直接电话中回复张总,会按要求到他办公室,然后继续按照张总指示办理事情
B.一听就是诈骗犯,直接在电话中辱骂对方
C.知道是诈骗犯,自己不会相信和按对方要求办事,不过电话中还是礼貌地回复了对方
D.存有疑虑,电话中首先回复知道了,然后致电张总确认是否属实
【答案】:D
18、设置密码对保护重要文件、个人隐私等有十分重要的作用,关于设置密码强度错误的说法是?
A.包含大少写字母,数字和标点符号,位数在8位以上
B.使用password、123!@#等简单易记的密码
C.不能包含名字、生日、手机号或车牌号等
D.以上均不正确
【答案】:B"
19、凡泄露国家秘密尚不够刑事处罚的,有关机关.单位应当依照规定并根据被泄露事项和行为的具体情节,给予()。
A.批评教育
B.党纪处分
C.行政处分
【答案】:C
20、不属于常见的弱密码是
A.和用户名相同的密码
B.使用生日作为密码
C.只有4位数的密码
D.10的综合型密码
【答案】:D
21、公司常用软件的安装方法,下列正确并安全的是
A.到互联网下载后,再拷贝到办公网进行安装
B.借用他人的U盘,到本机上进行安装
C.从公司的ftp共享服务器下载后,再进行安装
D.以上皆是
【答案】:C
22、下列不属于网络钓鱼方式的是
A.诈骗电话与骚扰电话
B.伪基站的仿冒短信
C.社交软件欺诈链接
D.网购信息泄露,财产损失
【答案】:D"
23、遇到“钓鱼邮件”事件,如下做法错误的是?
A.遇到汇款、工作安排等信息务必核查
B.牢记:不透露、不轻信、不转账
C.遇到异常情况及时向所属单位上级或信息安全部门汇报
D.网络“钓鱼邮件”与自己无关,既不需要关注也不需要汇报!
【答案】:D"
24、涉密人员离岗.离职前,应当将所保管和使用的涉密载体全部清退,并()。
A.登记销毁
B.订卷归档
C.办理移交手续
【答案】:C
25、以下哪种口令不属于弱口令
A.a345Eb78
B.abcde99fg
C.AAAAA90A
D.!QAZ038&*Vcvb
【答案】:D
26、关于电子邮件的使用,描述错误的是
A.不得散发可能被认为不适当的、对他人不尊重或提倡违法行为的内容
B.可以自动转发公司内部邮件到互联网上
C.禁止使用非公司电子邮箱发送公司内部重要资料
D.未经许可,不得将属于他人邮件的信息内容拷贝转发
【答案】:B"
27、绝密级国家秘密,()才能接触。
A.经过批准的人员
B.省.军级以上人员
C.机关工作人员
【答案】:A
28、关于密码安全,以下说法错误的是
A.密码设置应符合“大(小)写字母+特殊字符+数字,且不少于8位”的要求
B.内部系统密码与外部网站密码不保持一致
C.尽量不设置与个人生日、姓名、电话、公司名称相关的易猜测密码,如:xsyx19980213
D.为方便记忆,密码长度应该尽量短一点,如:123456
【答案】:D"
29、保密监督管理的内容包括()。
A.涉密人员管理
B.涉密载体管理
C.涉密会议管理
D. 定密管理
【答案】:ABCD"
30、传递绝密级国家秘密载体的途径是()。
A.只能通过机要通信传递
B.可以通过机要通信.机要交通或派专人传递
C.只能专人直接传递
【答案】:B
31、下列做法符合规定的是()。
A.航天爱好者小刘使用无人机对某军事机场进行拍摄,并在互联网上与好友分享
B.某机关单位工作人员用普通快递将一份秘密级文件邮寄给上级单位
C.某废品收购站工作人员宋某在一批废品中发现两份机密级文件,立刻采取保护措施,并及时报告保密行政主管部门
D. 某事业单位工作人员李某,将一份秘密级文件用手机拍摄保存,但没有外传
【答案】:C"
32、控制信息安全风险的方法包括
A.降低风险
B.避免风险
C.接受风险
D.以上都是
【答案】:D
33、涉密信息处理场所应当定期或者根据需要进行()检查。
A.安全性能
B.保密技术
C.不定期
【答案】:C
34、对外提供涉及经济.科技和社会发展方面的国家秘密时,批准机关应当向()通报有关情况。
A.级政府的保密工作部门
B.同级政府的保密工作部门
C.省.自治区.直辖市政府的保密工作部门
【答案】:B
35、对提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效是____。
A.安全检查
B.教育与培训
C.责任追究
D.制度约束
【答案】:B"
36、移动存储介质如需插入生产用电脑,必须首先进行()处理,确认后方可接入生产环境。
A.格式化
B.审批
C.杀毒
D.销毁
【答案】:C
37、以下办公行为,哪个是相对安全的
A.用公司邮箱在第三方网站注册账号
B.为了共享方便,将公司运营资料上传至百度网盘
C.在电梯里激烈讨论在做的保密项目
D.把重要的文件、合同、笔记锁在柜子中
【答案】:D"
38、发现同事电脑中毒该怎么办?
A.不关我事,继续办公
B.协助同事查找问题
C.及时报告给技术人员与信息安全人员
D.用U盘把同事电脑里面资料拷到自己电脑里
【答案】:C
39、某领导外出时提包被窃,找回后发现包内钱物丢失,涉密文件完整无缺。这一事件()。
A.属于泄密事件
B.不应视为泄密事件
C.在不能证明文件未被不应知悉者知悉时,按泄密事件处理
【答案】:C
40、泄露军事设施秘密,或者为境外的机构.组织.人员()军事设施秘密构成犯罪的,可依法追究刑事责任。
A.窃取.刺探.收买.非法提供
B.套问.搜集.非法提供
C.套问.搜集.收买
D. 窃取.刺探
【答案】:A
41、涉密人员的涉密等级如何划分()。
A.绝密.机密.秘密
B.核心.重要.一般
C.重要.一般.内部
【答案】:B
42、该注意哪项内容,防范社会工程学的攻击?
A.不轻易相信陌生人
B.收到“领导”的邮件或电话命令,应通过手机或面对面的形式确认命令
C.加强信息安全意识教育培训工作
D.以上都是
【答案】:D"
43、以下关于口令安全的说法,错误的是
A.设置口令时,应保证口令最小长度为8位
B.至少每90天更改一次密码
C.口令应至少包含数字、大、小写字母、特殊字符中的任意三种
D.为避免遗忘,应将口令设置为生日、电话号码等容易记忆的内容
【答案】:D"
44、涉密人员的涉密等级分为()。
A.绝密机密秘密
B.核心重要一般
C.重要一般内部
D. 特殊重点普通
【答案】:B
45、______对于保护公司信息资产负有责任。
A.高级管理层
B.安全管理员
C.IT管理员
D.所有员工
【答案】:D
46、对于信息的发布,下列说法错误的是
A.关于工作相关信息的发布必须经过企业内部相关部门的批准才可以发布
B.企业内部新闻的发布需要由专人负责
C.知道内部消息,可以第一时间发朋友圈告知大家
D.不要在私人社交账户发布企业内部相关信息
【答案】:C
47、机关.单位应当实行保密工作责任制,(),加强保密检查。
A.健全保密管理制度
B.完善保密防护措施
C.开展保密宣传教育
D. 以上都正确
【答案】:D
48、为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做
A.看完的邮件就立即删除
B.定期删除邮箱的邮件
C.定期备份邮件并删除
D.发送附件时压缩附件
【答案】:C
49、第三方公司人员到公司治谈业务,期间向你要公司无线网络的账户和密码,你应该怎么做?
A.给他一个公用账户和密码
B.将自己的账户和密码告诉他
C.礼貌的告诉他,公司的无线网络需要相应的审批申请
D.让他使用你的计算机上网
【答案】:C
50、技术文件在发放过程中发错了对象,这破坏了信息安全的______属性。
A.机密性
B.完整性
C.不可否认性
D.可用性
【答案】:A"
51、县以上地方各级政府的保密工作部门,在上级保密工作部门的指导下,依照保密法律.法规和规章管理()的保密工作。
A.本行政区域
B.所属各级政府
C.本区机关单位
【答案】:A
52、浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()
A.收藏夹
B.书签
C.COOKIE
D.https
【答案】:C"
53、我国第一部保密法《中华人民共和国保守国家秘密法》颁布于()。
A.1989年
B.1988年
C.2010年
D. 1951年
【答案】:B
54、识别一封邮件的真实发件人信息,应该通过什么来判断?
A.邮件签名
B.发件人姓名
C.发件邮箱地址,如有疑问要与发件人确认
D.邮件本身的内容为主,其他可以忽略
【答案】:C
55、注册或者浏览社交类网站时,不恰当的做法是
A.尽量不要填写过于详细的个人资料
B.不要轻易加社交网站好友
C.充分利用社交网站的安全机制
D.信任他人转载的信息
【答案】:D"
56、《行政机关公务员处分条例》规定:泄露国家秘密.工作秘密,或者泄露因履行职责掌握的商业秘密.个人隐私,造成不良后果的,给予()处分。
A.警告
B.记过
C.记大过
D. 开除
【答案】:ABC
57、在某知名网站上看到支付宝某款理财APP软件可以收获高额投资回报,你会怎么做?
A.直接下载,给予所有权限,并填入真实个人信息使用
B.直接下载,不给予所有权限,并填入真实个人信息使用
C.去支付宝官网咨询客服并下载,给予适当权限
D.直接下载,发送给朋友使用
【答案】:C
58、“短信轰炸机”软件会对我们的手机造成怎样的危害
A.短时内大量收到垃圾短信,造成手机死机
B.会使手机发送带有恶意链接的短信
C.会损害手机中的SIM卡
D.会大量发送垃圾短信,永久损害手机的短信收发功能
【答案】:A
59、以下哪个说法是错误的?
A.随身携带员工卡
B.不将员工卡借予其他人
C.身份证复印件使用后要销毁
D.购买指纹膜,特殊原因时由同事协助打卡
【答案】:D
60、有下列哪种表现的,有关机关单位依照保密法给予奖励()
A.在保密岗位工作
B.捡到文件资料上交保密工作部门
C.对泄露或者非法获取国家秘密的行为及时检举
【答案】:C
61、关于信息安全管理,以下哪一项说法最不合理?
A.人员是最薄弱的环节
B.建立信息安全管理体系是最好的解决方法
C.只要买最好的安全产品就能做好信息安全
D.信息安全管理关系到公司中的每一个员工
【答案】:C"
62、怎样识别邮件中所含链接的真实地址?
A.通过邮件正文显示的链接就可以识别
B.通过链接标注的字样来识别
C.将鼠标的光标放在链接上,就会显示出链接的真实地址
D.打开链接以确认真实地址
【答案】:C
63、对于要替换下的用于储存重要文件的硬盘,处理稍有不慎就会产生泄密隐患。以下对要替换下的硬盘处理方式中相比安全的方法是:
A.点中磁盘要删除文件,点击shift+delete,选择永久删除该文件
B.对硬盘进行格式化
C.替换下后对该硬盘进行物理销毁
D.使用文件粉碎软件销毁该硬盘内的文件
【答案】:C"
64、关于树立良好的网络安全意识错误的是
A.系统勤打补丁和升级
B.重要资料要备份
C.口令设置要谨慎、复杂
D.熟人邮件、短信随意点
【答案】:D
65、存在监管或法律合同规定保密义务的属于()级别信息
A.公开
B.限制
C.高度机密
D.机密
【答案】:D
66、社交网络的不安全使用,带给企业的损失有哪些:
A.声誉受损
B.影响市竞争力
C.数据泄漏
D.以上都是
【答案】:D
67、保密法治的核心价值是()。
A.维护国家安全和利益
B.保障公民正当权益
C.制裁泄露国家秘密行为
D. 规范保密管理行为
【答案】:A
68、如果你接到电话,对方告诉你是管理人员或者某部门的负责人,向你询问敏感数据,你会
A.及时准确告知
B.转告其他人告知
C.拒绝告知
【答案】:C
69、计算机信息系统打印输出的涉密文件,应当按相应()文件进行管理。
A.普通
B.一般
C.密级
【答案】:C
70、是指保障信息可以根据需要进行访问和使用
A.可用性
B.保密性
C.完整性
D.安全性
【答案】:A"
71、以下做法可取的是?
A.为了方便远程办公,私自搭建文件服务器对外提供服务
B.为了防止数据丢失,将用户信息拷贝到个人U盘中
C.废弃文件随手扔进垃圾箱
D.不传播共享用户敏感信息
【答案】:D
72、防范办公电脑中勒索病毒,以下错误的做法是
A.公司资料及时备份
B.关闭电脑系统的自动更新
C.办公电脑定期使用杀毒软件杀毒
D.不随意从来历不明的第三方网站下载软件
【答案】:B
73、《中华人民共和国保守国家秘密法实施条例》于()起施行。
A.2014年1月17日
B.2014年3月1日
C.2010年10月1日
D. 2010年4月29日
【答案】:B
74、是指保护信息准确,不被随意篡改
A.可用性
B.保密性
C.完整性
D.安全性
【答案】:C
75、以下哪种做法不会泄漏公司信息安全
A.通过手机对公司系统进行拍照发社交媒体
B.公共场所登陆公司系统查看重要数据
C.公司电子、纸质文件资料不带离公司
D.公司秘密文件作为二次纸使用
【答案】:C"
76、某天某公司负责人王某接到一通电话,对方自称是电信公司,告知其信息被盗用,涉嫌违法,24小时后办公室座机将被停用,如有问题可按"9"键接入人工服务;然后市公安局的民警告知其涉嫌一起案件,现已被通缉;接着一位最高人民检察院主任将一个网址发给王某。王某上网一查,确认了自己被“通缉"。于是王某开始按照对方要求操作,最终导致高额存款落入骗子手中。以下对该事件的描述不正确的是
A.这是—起电话诈骗事件
B.诈骗犯利用的是受害者的心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱,从而能够对受害者进行一系列默骗、伤害等行为
C.事件中的王某因为惧怕公检法机构的威严而造成了上当受骗
D.王某如果能够多一些甄别能力,首先核实事件真伪,就能减少上当受骗的机会
【答案】:C"
77、公司的信息安全就是安全部门的事情,与其他员工没有关系,这种观点您同意吗?
A.同意
B.不同意
C.与我无关
D.不清楚
【答案】:B
78、应当确定为核心涉密人员的条件是()。
A.了解和掌握涉及绝密级国家秘密的程度深
B.了解和掌握涉及绝密级国家秘密的事项多
C.在涉及绝密级国家秘密岗位上工作的时间长
D. 在涉及绝密级国家秘密的单位中负责后勤保障的领导
【答案】:ABC
79、《中华人民共和国保守国家秘密法实施办法》于()起施行。
A.1990年4月25日
B.1991年4月25日
C.1990年5月1日
D. 1991年5月1日
【答案】:A
80、如果你认为收到的邮件是一封钓鱼邮件,你应该怎么做?
A.回复邮件
B.点击链接,以便查看网站
C.使系统保持最新状态,并安装最新的防病毒软件
D.将钓鱼邮件报告给信息科技部
【答案】:D"
第二部分多选题(10题)1、邮件的安全问题有哪些,以下说法正确的是
A.垃圾邮件
B.钓鱼邮件
C.传播病毒
D.邮件泄密
【答案】:ABCD"
2、“钓鱼邮件”很常见,关于钓鱼邮件说法正确的是:
A.伪装成“熟人”比如高管、合作伙伴等骗取重要资料,伪装成系统管理员以更新系统为由骗取账号密码都是钓鱼邮件常见的套路
B.发件邮箱是外部邮箱,使用泛化的称呼,落款不清晰
C.邮件正文含有不明链接或者有超链接的文字,带有附件
D.一旦发现自己被“钓鱼”,应及时修改密码并告知企业安全
【答案】:ABCD"
3、黑客通常是怎样利用邮件来传播病毒的?
A.发送链接,诱使收件人点击链接后,下载病毒
B.将病毒作为邮件的附件进行发送
C.病毒是不可以通过邮件进行传播的
D.通过诱使收件人点击链接,进入到含有病毒的恶意网站
【答案】:ABD"
4、以下说法正确的是
A.未经授权不得传播公司、客户、用户涉密信息
B.应对信息进行定期备份并及时验证,确保备份信息完整、有效
C.员工离开座位时应锁定电脑屏幕,并且在恢复时使用密码保护
D.不得从事违反国家法律法规、公司规定的活动或进行与工作无关的活动
【答案】:ABCD"
5、常见的钓鱼方式有哪几种?
A.邮件钓鱼
B.钓鱼网站
C.语音钓鱼
D.短信钓鱼
【答案】:ABCD
6、以下哪些行为严重违反《员工信息安全手册》的相关规定
A.工作期间收集了大量的用户信息,并将这些信息打包出售给他人
B.将公司某业务系统的源代码上传至GitHub公有仓库
C.非工作必需的情况下,拉取多个项目的代码用于私下学习
D.沉迷于炒币和挖矿,并在公司系统中植入挖矿程序
【答案】:ABCD"
7、以下哪些物品能放入机房
A.灭火器
B.交换机
C.废弃档案
D.电脑
【答案】:ABD"
8、会涉及用户安全的信息/资料包括
A.客户的软件源码,或包含客户属性的软件源码客户的规划方案
B.包含Word文档或PPT方案客户的初设、可研、建设方案及项目报价
C.客户的环境信息,包括:IP地址、主机名、域名、用户名、密码;组织架构、规
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 九江学院《第二语言习得》2025-2026学年期末试卷
- 泉州经贸职业技术学院《档案学》2025-2026学年期末试卷
- 河南教招试题及答案
- 六安应用科技职业学院《中医保健推拿学》2025-2026学年期末试卷
- 安庆职业技术学院《工程地质》2025-2026学年期末试卷
- 池州职业技术学院《中药调剂学》2025-2026学年期末试卷
- 福建生物工程职业技术学院《中医护理》2025-2026学年期末试卷
- 泉州经贸职业技术学院《传播研究方法》2025-2026学年期末试卷
- 杭电国际商务试题及答案
- 鱼粉制作工安全检查能力考核试卷含答案
- AI在植物培育中的应用:技术赋能与未来展望
- 2026年济南历下区九年级中考数学一模考试试题(含答案)
- 2026新质生产力人才发展报告-
- 大学生国家安全教育第2章 政治安全
- 地铁工程扬尘防治专项施工方案
- 急危重症患者的病情评估和护理
- 2026中国牛肉干行业销售动态及消费趋势预测报告
- 技师承诺不涉黄协议书
- 人才公寓物业服务方案
- (自考)创新思维理论与方法整理资料
- GB/T 10183.1-2018起重机车轮及大车和小车轨道公差第1部分:总则
评论
0/150
提交评论