2025年安徽省《保密知识竞赛必刷100题》考试题库及参考答案详解(培优b卷)_第1页
2025年安徽省《保密知识竞赛必刷100题》考试题库及参考答案详解(培优b卷)_第2页
2025年安徽省《保密知识竞赛必刷100题》考试题库及参考答案详解(培优b卷)_第3页
2025年安徽省《保密知识竞赛必刷100题》考试题库及参考答案详解(培优b卷)_第4页
2025年安徽省《保密知识竞赛必刷100题》考试题库及参考答案详解(培优b卷)_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年安徽省《保密知识竞赛必刷100题》考试题库第一部分单选题(80题)1、保密工作是为维护国家安全和利益,将()控制在一定范围和时间内,防止泄露或被非法利用,由国家专门机构组织实施的活动。

A.商业秘密

B.工作秘密

C.国家秘密

D. 个人隐私

【答案】:C

2、以下哪个口令属于强口令?

A.12345678

B.E7abcdefg

C.PASSWORD

D.Qw!bydp00dwz1

【答案】:D"

3、员工应保证接收所有电子邮件及其附件时首先()?

A.进行病毒扫描

B.查看正文,再打开附件

C.转发邮件

D.直接打开附件

【答案】:A

4、国家安全工作应当坚持总体国家安全观,以人民安全为(),以政治安全为(),以经济安全为(),以军事.文化.社会安全为(),以促进国际安全为依托,维护各领域国家安全,构建国家安全体系,走中国特色国家安全道路。

A.宗旨.基础.保障.根本

B.基础.保障.宗旨.根本

C.根本.基础.保障.宗旨

D. 宗旨.根本.基础.保障

【答案】:D

5、社交网络欺诈的危害有哪些

A.直接财产损失

B.个人信息泄漏

C.用户账号被盗取

D.以上都是

【答案】:D

6、下列不属于网络钓鱼方式的是

A.诈骗电话与骚扰电话

B.伪基站的仿冒短信

C.社交软件欺诈链接

D.网购信息泄露,财产损失

【答案】:D"

7、涉密计算机信息系统不得与国际互联网或其他公共信息网络连接,必须实行()。

A.防火墙隔离

B.物理隔离

C.逻辑隔离

【答案】:B

8、肉鸡的正确解释是

A.比较慢的电脑

B.被黑客控制的电脑

C.肉食鸡

D.烤鸡

【答案】:B

9、黑客发送钓鱼邮件,想要达到的目的是什么?

A.诱使收件人点击链接,从而进入钓鱼网站

B.下载运行带有病毒的附件

C.回复所需要的账户及密码

D.以上皆是

【答案】:D

10、在连接互联网上的计算机上()处理、存储设计国家机密、企业机密的信息

A.可以

B.严禁

C.只要不连接公共wifi就可以

D.经过直接上司批准后就可以

【答案】:B

11、什么是鱼叉式钓鱼攻击?

A.攻击者通过跨站请求,以合法用户的身份进行非法操作,如转账交易、发表评论等

B.通过第三方进行网络攻击,以达到欺骗被攻击系统、反跟踪、保护攻击者或者组织大规模攻击的目的

C.针对性较强的钓鱼攻击,对特定成员开展,攻击者会花时间了解目标的具体信息

D.指编制者编写的一组计算机指令或者程序代码,它能够进行传播和自我复制,修改其他的计算机程序并夺取控制权,以达到破坏数据、阻塞通信及破坏计算机软硬件功能的目的

【答案】:C"

12、信息安全领域内最关键和最薄弱的环节是______。

A.技术

B.策略

C.管理制度

D.人

【答案】:D

13、销毁涉密载体,应当送()指定的厂家销毁,并由销毁单位派专人押运监销。

A.公安部门

B.上级机关

C.保密行政管理部门

【答案】:C

14、发生泄密事件的机关.单位,应当迅速查明(),及时采取补救措施,并报告有关保密工作部门和上级机关。

A.主要.次要责任者,及一切涉密者

B.被泄露的国家秘密的内容和密级.造成或者可能造成危害的范围和严重程度.事件的主要情节和有关责任者

C.事件属于敌我矛盾或人民内部矛盾,及处理上采用法律手段或行政手段的根据

【答案】:B

15、一份文件为秘密级,保密期限是10年,正确的标志形式是()。

A.秘密10年

B.秘密★

C.秘密★】()年

D. 10年

【答案】:C

16、以下做法可取的是?

A.为了方便远程办公,私自搭建文件服务器对外提供服务

B.为了防止数据丢失,将用户信息拷贝到个人U盘中

C.废弃文件随手扔进垃圾箱

D.不传播共享用户敏感信息

【答案】:D

17、小明在网购过程中,接到电话或短信称“您网购的物品因系统升级导致订单失效,需要联系网站客服办理激活或解冻电话****网址:****。”正确的做法是

A.拨打对方提供的“客服号码”进行咨询

B.登录到官方购物网站查询订单详情

C.按照对方要求前往银行ATM机,办理“激活”或“解冻”业务

D.登录对方提供的网址链接查验订单

【答案】:B

18、召开涉及国家秘密内容的会议时,主办单位应当采取相应的保密措施,下面哪一项措施是错误的()。

A.具备安全条件的会议场所

B.使用无线话筒

C.依照保密规定使用会议设备和管理会议文件.资料

【答案】:B

19、《中华人民共和国保守国家秘密法实施条例》于()起施行。

A.2014年1月17日

B.2014年3月1日

C.2010年10月1日

D. 2010年4月29日

【答案】:B

20、关于社交网络的使用,下列说法正确的是

A.在社交网络上填写个人信息时,能不填写的就尽量不要填写

B.不要上传自己的个人私密图片、健康信息等,仅限自己可见也是有可能泄漏的

C.社交网络的账户密码不要设置的与其他重要账户的密码相同

D.上面的说法都是正确的

【答案】:D"

21、依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的()严格保密,不得泄露、出售或者非法向他人提供。

A.个人信息

B.隐私

C.商业秘密

D.以上全是

【答案】:D

22、绝密级国家秘密,()才能接触。

A.经过批准的人员

B.省.军级以上人员

C.机关工作人员

【答案】:A

23、当你准备登录计算机系统时,有人站在你身旁看着你,以下做法,你觉得最恰当的是?

A.不理会对方,相信对方是友善和正直的

B.凶很地示意对方走开,并报告安全中心此人可疑

C.在键盘上故意假输入一些字符,以防被偷看

D.友好的提示对方避让一下,不要看你的机密信息,如果不行,就用身体或其他物体进行遮挡

【答案】:D"

24、以下计算机口令设置,您觉得最安全或者最恰当的是?

A.898989789778998000

B.520abcdasda#

C.521Ab!ccs#

D.因为是自己用,不需要密码

【答案】:C

25、有以下()情形的,机关.单位应当对所确定国家秘密事项的密级.保密期限或者知悉范围及时作出变更。

A.定密时所依据的法律法规发生变化

B.定密时所依据的保密事项范围发生变化

C.泄漏后对国家安全和利益的损害程度发生明显变化

D. 以上皆是

【答案】:D"

26、近些年手机病毒的形式越发多样,其中一种以短信形式发送的链接病毒会窃取手机通讯录,一旦发现中毒,你应该

A.备份通讯录信息

B.删除通讯录信息

C.将手机sim卡取出,同时将手机送修,恢复至出厂状态

D.更换新手机

【答案】:C"

27、一切国家机关.武装力量.政党.社会团体.()都有保守国家秘密的义务。

A.国家公务员

B.共产党员

C.企业事业单位和公民

【答案】:C

28、勒索软件黑产团队成功入侵服务器后,会做什么?

A.上传勒索病毒,加密服务器

B.横向移动攻击机器

C.清除安全日志,擦除痕迹

D.以上都是

【答案】:D

29、可以公开或广泛传播,想公众披露或分享的属于()级别信息

A.公开

B.限制

C.高度机密

D.机密

【答案】:A

30、1951年6月,周恩来总理发布中央人民政府政务院令,公布实施(),标志着新中国第一部保密法规自此诞生,对于保密工作的发展具有重要而深远的里程碑意义。

A.《中华人民共和国保守国家秘密法》

B.《中共中央关于加强新形势下保密工作的决定》

C.《保守国家机密暂行条例》

D. 《中共中央秘密工作条例》

【答案】:C

31、浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()

A.收藏夹

B.书签

C.COOKIE

D.https

【答案】:C"

32、收件箱中的邮件,检查发件人地址的那些部分?

A.检查@之前的部分

B.检查@之后的部分

C.全部检查

D.没必要检查

【答案】:B

33、制订保密技术发展规划.计划.政策.措施,制订保密技术装备体制标准,并督促有关部门配备达标。这是()的职责。

A.各级党委保密委员会

B.各级政府保密工作部门

C.中央国家机关保密工作机构

【答案】:B

34、以下哪种口令不属于弱口令

A.a345Eb78

B.abcde99fg

C.AAAAA90A

D.!QAZ038&*Vcvb

【答案】:D

35、你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能遇到了什么情况?

A.手机号码没有实名制认证

B.实名制信息与本人信息不符合,没有被审核通过

C.手机号码之前被其它人使用过

D.伪基站诈骗

【答案】:D

36、以下哪种口令不属于弱口令?

A.123456780000000

B.Abcdefg

C.AAAAAAA

D.Qw!bydp00dwz1

【答案】:D

37、是指保障信息可以根据需要进行访问和使用

A.可用性

B.保密性

C.完整性

D.安全性

【答案】:A"

38、计算机和信息系统应采取相应的防()泄露的保密措施。

A.信息

B.密级资料

C.电磁

【答案】:C"

39、下列说法中,错误的是()

A.输入密码时保持警惕,防止被他人通过偷窥手段非法获取你的密码

B.系统登录是个人机交互过程,也可以使用程序自行登录

C.不要登录他人电脑

D.杀毒软件设置成开机启动,并定期更新病毒库

【答案】:B"

40、以下哪项不属于社会工程学?

A.骗取他人的信任,从而获取有用的信息

B.搜集他人的信息,尝试破解他人的账号密码

C.冒充某公司的员工或来访人员,混入该公司内部

D.通过技术手段拦截他人的电子邮件

【答案】:D

41、遇到“钓鱼邮件”事件,如下做法错误的是?

A.遇到汇款、工作安排等信息务必核查

B.牢记:不透露、不轻信、不转账

C.遇到异常情况及时向所属单位上级或信息安全部门汇报

D.网络“钓鱼邮件”与自己无关,既不需要关注也不需要汇报!

【答案】:D"

42、重要涉密部门的人员选配,应当坚持()的原则,并定期进行考核,不适合的应及时调整。

A.谁选配谁负责

B.先审后训

C.先选后训

【答案】:B

43、涉密计算机的标签应当()。

A.贴在显示器上

B.及时更换损毁的标签

C.不得自私修改.涂抹

D. 标签应注明密级及使用人

【答案】:ABCD

44、邮件有哪些特点,以下说法错误的是

A.易传播

B.易扩散

C.支持多种文件格式的发送

D.黑客不会利用邮件进行网络攻击

【答案】:D"

45、机关.单位违反保密规定,对应当定密的事项不定密,或者对不应当定密的事项定密,造成严重后果的,由有关机关.单位依法对()给予处分。

A.直接责任人员

B.其他直接责任人员

C.直接责任人员和其他直接责任人员

【答案】:C

46、防止浏览行为被追踪,以下做法正确的是

A.不使用浏览器

B.可以通过清除浏览器Cookie或者拒绝Cookie等方式

C.在不连接网络情况下使用浏览器

D.以上做法都可以

【答案】:D"

47、()年,党中央发出《关于恢复和健全保密委员会的通知》,中央保密委员会及其办事机构恢复并开始工作。

A.1976

B.1977

C.1978

D. 1979

【答案】:C

48、以下哪项是只有你具有的生物特征信息

A.指纹、掌纹、手型

B.指纹、掌纹、虹膜、视网膜

C.指纹、手型、脸型、声音、签名

D.指纹、掌纹、视网膜、虹膜、脸型、声音、签名

【答案】:D

49、对网络系统进行渗透测试,通常是按什么顺序来进行的:

A.控制阶段、侦查阶段、入侵阶段

B.入侵阶段、侦查阶段、控制阶段

C.侦查阶段、入侵阶段、控制阶段

D.侦查阶段、控制阶段、入侵阶段

【答案】:C

50、多久更换一次计算机的密码较为安全?

A.1-3个月

B.3-6个月

C.6个月以上

D.从不更换

【答案】:A

51、将未经安全技术处理的退出使用的涉密计算机.涉密存储设备()或者改作其他用途的,依法给予处分;构成犯罪的,依法追究刑事责任。

A.赠送

B.出售

C.丢弃

D. 以上都正确

【答案】:D

52、下列哪一个说法是正确的

A.风险越大,越不需要保护

B.风险越小,越需要保护

C.风险越大,越需要保护

D.越是中等风险,越需要保护

【答案】:C

53、以下哪个做法是不对的?

A.“自己的同事进入机房也要进行登记”

B.“客户的项目完成了,应该把给客户开通的临时账号注销了”

C.“小王是老朋友了,WIFI密码告诉他好了,就不用申请了”

D.“无论什么岗位,入职的安全意识培训都是要做的”

【答案】:C

54、小贾经常使用网上银行进行财务操作,在进行网上银行财务操作时以下做法正确的是

A.从搜索引擎的结果连接到银行官网

B.使用咖啡厅的公用计算机进行网上银行交易

C.打印或备存交易记录或确认通知,以供日后查核

D.用计算机保存账号和密码以便下次操作

【答案】:C

55、以下哪项是不恰当的?

A.发送电子邮件时严格检查收件人地址,注意不要错发

B.收到陌生人的奇怪邮件,不随意点击邮件中的链接

C.出差在外不随意链接不可信的网络

D.将内网发布的重要通知拍照给行外人员

【答案】:D

56、当本单位需要将涉密文件与其他单位进行交换时,下列交换方式中不符合保密要求的是()。

A.如果外单位带涉密U盘来,在专用的供涉密文件交换的涉密转换计算机上进行杀毒处理,再将涉密文件拷至对方U盘

B.在专用的供涉密文件交换的涉密转换计算机上采取刻录光盘的方式

C.在专用的供涉密文件交换的涉密转换计算机上将文件拷贝至本单位专供信息交换用的涉密U盘

D. 使用外单位带来的U盘直接将涉密文件拷贝出来

【答案】:AD"

57、注册或者浏览社交类网站时,不恰当的做法是

A.尽量不要填写过于详细的个人资料

B.不要轻易加社交网站好友

C.充分利用社交网站的安全机制

D.信任他人转载的信息

【答案】:D"

58、泄露军事设施秘密,或者为境外的机构.组织.人员()军事设施秘密构成犯罪的,可依法追究刑事责任。

A.窃取.刺探.收买.非法提供

B.套问.搜集.非法提供

C.套问.搜集.收买

D. 窃取.刺探

【答案】:A

59、专门针对公司管理层的攻击方式是

A.鱼叉攻击

B.赛博攻击

C.捕鲸攻击

D.DDoS攻击

【答案】:C"

60、公司对上网进行了控制,不允许员工随意上网原因如下

A.确保公司网络安全,减少不避要的流量通讯,提高硬件服务性能

B.减少网络信息安全泄密

C.减少病毒传染机率

D.以上都是

【答案】:D

61、员工小陈收到一封陌生的电子邮件,以下做法正确的是?

A.不经确认,直接点击邮件里面的链接

B.不经确认,直接运行邮件里面的附件程序

C.不经确认,直接下载邮件内的附件

D.员工面对陌生邮件应当谨慎对待,不运行、不下载、不点击陌生邮件里面的附件及链接

【答案】:D

62、离开座位时,我们应该(),并将桌面上的敏感资料锁入柜中

A.拨除电源

B.要他人照看电脑

C.锁定计算机屏幕

D.整理衣服

【答案】:C

63、移动存储介质如需插入生产用电脑,必须首先进行()处理,确认后方可接入生产环境。

A.格式化

B.审批

C.杀毒

D.销毁

【答案】:C

64、国家工作人员或者其他公民发现国家秘密已经泄露或者可能泄露时,应当立即()并及时报告有关机关.单位。

A.销毁

B.采取补救措施

C.采取隐藏措施

D. 采取保密措施

【答案】:B"

65、根据《中华人民共和国保守国家秘密法》的有关规定,关于政党的秘密事项的正确表述是()。

A.政党的秘密事项经保密工作部门确认后,属于国家秘密事项

B.政党的秘密事项与国家秘密性质不同,不属于国家秘密事项

C.政党的秘密事项符合保密法有关规定的,属于国家秘密

【答案】:C

66、下列做法符合规定的是()。

A.航天爱好者小刘使用无人机对某军事机场进行拍摄,并在互联网上与好友分享

B.某机关单位工作人员用普通快递将一份秘密级文件邮寄给上级单位

C.某废品收购站工作人员宋某在一批废品中发现两份机密级文件,立刻采取保护措施,并及时报告保密行政主管部门

D. 某事业单位工作人员李某,将一份秘密级文件用手机拍摄保存,但没有外传

【答案】:C"

67、某文件标注“绝密★”,表示该文件保密期限为()。

A.30年

B.20年

C.长期

【答案】:A

68、小王是某公司的员工,正当他在忙于一个紧急工作时,接到一个电话:“小王您好,我是系统管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该______

A.配合升级工作,立即提供正确的账号信息

B.先忙手头工作,再提供账户信息

C.怀疑社交攻击,直接拒绝

D.事不关己,直接拒绝

【答案】:C"

69、涉密人员的责任是()。

A.熟悉本职岗位的保密要求

B.按规定履行保密工作责任

C.熟知保密法律法规和相关知识技能

D. 做好涉密载体管理工作

【答案】:ABC"

70、恶意软件在社交网络传播的危害有哪些

A.系统死机

B.网络增塞

C.个人隐私泄漏

D.以上皆是

【答案】:D

71、一份文件为机密级,保密期限是10年,应当标注为()。

A.机密10年

B.机密★

C.机密★10年

【答案】:C

72、如今市面上的应用软件琳琅满目,很多不法分子将正规软件替换为捆绑病毒的软件,那么关于下载软件的说法错误的是?

A.在软件官方网站下载软件

B.下载后用MD5工具查看下载软件的MD5值,并同官方网站公布的MD5值做对比

C.在搜素引擎中任意下载安装软件

D.以上均不正确

【答案】:C

73、复制属于国家秘密的文件.资料和其他物品,或者摘录.引用.汇编属于国家秘密的内容,()。

A.不得擅自改变原件的密级

B.视情况需要可以改变密级

C.既可以保留原件的密级,也可以改变原件的密级

【答案】:A

74、一般情况下,个人计算机在()分钟的非活动状态里要求自动激活屏幕锁定?

A.5分钟

B.10分钟

C.30分钟

D.1小时

【答案】:A

75、我国第一部保密法《中华人民共和国保守国家秘密法》颁布于()。

A.1989年

B.1988年

C.2010年

D. 1951年

【答案】:B

76、在对外交往与合作中,通过正当渠道提供国家秘密时,应当以一定的形式要求()义务。

A.双方承担保密

B.对方承担保密

C.如期归还的

【答案】:B

77、员工_______有上网行为管理器监管

A.工作行为

B.上网行为

C.聊天行为

D.游戏行为

【答案】:B"

78、离开座位时,我们应该(),将桌面上的敏感资料锁入柜中

A.拨除电源

B.要他人照看电脑

C.锁定计算机

D.将显示屏关闭

【答案】:C

79、生活中我们不可避免地要使用到公共Wi-Fi,如果需要使用,相对更加安全的操作是:

A.不要使用公共Wi-Fi进行转账、支付等操作

B.使用公共Wi-Fi安装各种软件

C.使用公共Wi-Fi访问HTTP网站

D.使用公共Wi-Fi点击收件箱中邮件的链接

【答案】:A

80、A员工电脑出现了故障,不能使用,但需要马上进入某信息系统查询一些数据,故向B员工借用电脑,B员工应该?

A.不予理睬

B.登入系统,让同事在我的电脑系统上进行查询

C.登入系统,让同事在我的电脑系统上进行查询,并站在一边不离开

D.告诉同事密码,让同事自行登录查询

【答案】:C

第二部分多选题(10题)1、对于勒索邮件,下列说法正确的是?

A.勒索邮件就是对你发起人身攻击的邮件

B.勒索邮件是可能带有附件或链接,诱使你点击从而使计算机感染病毒的邮件

C.勒索邮件会使计算机感染病毒,此病毒会加密你计算机中的文件

D.没有与黑社会面对面,所以不会遭受勒索

【答案】:BC"

2、为什么要定期修改密码?

A.防止自己忘记密码

B.防止系统受损

C.降低计算机受损的几率

D.减少他人猜测到密码的机会

【答案】:BCD"

3、日常工作中使用公司信息数据的时候,以下哪些做法是错误的?

A.对公司机密信息资料进行非授权拍照

B.将公司信息数据刻录光盘或私人U盘备份

C.打印非本职工作相关的绝密与机密资料

D.使用公司邮箱发送公司资料到个人邮箱(qq邮箱、新浪邮箱、网易邮箱等)

【答案】:ABCD"

4、如果信息安全意识薄弱,不关注信息安全,就可能被钓鱼成功,那就会?

A.可能造成数据泄密

B.成为黑客“砧板上的鱼”

C.可能造成直接或间接损失

D.可能造成公司的负面影响

【答案】:ABCD

5、邮件的安全问题有哪些,以下说法正确的是

A.垃圾邮件

B.钓鱼邮件

C.传播病毒

D.邮件泄密

【答案】:ABCD"

6、下面哪些行为属于信息安全红线行为

A.在公司设备和系统中植入木马、后门、rootkit等恶意程序

B.非工作职责需要,在公司网络内开展网络攻击、监听、破解等黑客行为

C.使用公司资源进行挖矿或其他牟取私利的活动

D.擅自修改公司设备或系统的配置,篡改或删除公司数据、数据库、代码

【答案】:ABCD"

7、关于个人计算机数据备份描述正确的是

A.备份的目的是有效保证个人计算机内的重要信息在遭到损坏时能够及时恢复

B.及时备份员工个人计算机数据是信息技术部的职责,应每周完成

C.员工应根据个人计算机上信息的重要程度和修改频率定期对信息进行备份

D.备份介质必须要注意防范偷窃或未经授权的访问

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论