2026年福建省《保密知识竞赛必刷100题》考试题库含完整答案详解(全优)_第1页
2026年福建省《保密知识竞赛必刷100题》考试题库含完整答案详解(全优)_第2页
2026年福建省《保密知识竞赛必刷100题》考试题库含完整答案详解(全优)_第3页
2026年福建省《保密知识竞赛必刷100题》考试题库含完整答案详解(全优)_第4页
2026年福建省《保密知识竞赛必刷100题》考试题库含完整答案详解(全优)_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年福建省《保密知识竞赛必刷100题》考试题库第一部分单选题(80题)1、下列说法中,错误的是()

A.输入密码时保持警惕,防止被他人通过偷窥手段非法获取你的密码

B.系统登录是个人机交互过程,也可以使用程序自行登录

C.不要登录他人电脑

D.杀毒软件设置成开机启动,并定期更新病毒库

【答案】:B"

2、收发邮件错误的是

A.如果同样的内容可以用附件,就不要用普通文本正文

B.发送和接收不安全的文件之前,先进行病毒扫描

C.下载邮件附件之前要和对方先确认是否本人所发送

D.尽量不要发送.doc,.xls等可能带有宏病毒的文件

【答案】:A

3、《中华人民共和国保守国家秘密法实施办法》于()起施行。

A.1990年4月25日

B.1991年4月25日

C.1990年5月1日

D. 1991年5月1日

【答案】:A

4、当您收到一封邮件时,您觉得应当如何处理邮件附件?

A.首先确认发件人信息首先确认发件人信息是否可信,查杀病毒后进行查看附件。是否可信,查杀病毒后进行查看附件

B.只要是公司企业邮箱发来的就是安全的

C.我认为邮件附件并不会对计算机造成危害

D.不理睬邮件

【答案】:A"

5、保密法治的核心价值是()。

A.维护国家安全和利益

B.保障公民正当权益

C.制裁泄露国家秘密行为

D. 规范保密管理行为

【答案】:A

6、下列关于电脑安全不正确的是?

A.在笔记本电脑交接的时候,要清除所有数据

B.私自涂改、拆换笔记本电脑配置与资产编号标签

C.对于报废的笔记本硬盘,进行消磁或物理破坏处理

D.笔记本电脑需要维修时,将电脑交由ITService帮助安全清除其数据

【答案】:B

7、电子邮件是日常办公常用的沟通方式,如何正确的使用邮件是员工必备的安全技能,当您收到一封署名为ekp发来的“密码到期提醒”,并带有密码修改链接的邮件时,您是如何处理的?

A.ekp发来的邮件是可信邮件,打开查看并按要求修改密码

B.打开邮件的附件或链接对电脑不会有任何影响,可以放心点击

C.发件人的地址与ekp地址一致即可点击链接修改密码

D.认真核对发件人地址和链接地址,确认可信后进行操作

【答案】:D"

8、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并及时(),以确保能防止和查杀新近出现的病毒。

A.分析杀毒软件

B.升级杀毒软件

C.检查杀毒软件

D.关闭杀毒软件

【答案】:B

9、秘密级文件,除另行规定外,保密期限最长可以确定为()。

A.5年

B.10年

C.20年

D. 30年

【答案】:B

10、根据《员工信息安全行为准则》,以下哪种行为是错误的?

A.员工在公司内的活动期间应在明显位置佩戴公司发放的员工工作卡

B.未经授权,不能擅自将信息处理设备连入公司内部网络

C.如有外部员工进入公司办公区,则直接带领其进入即可,不需登记

D.员工工作时间不能访问与工作无关的网站,如视频网站、购物网站、社交网站等

【答案】:C

11、防止浏览行为被追踪,以下做法正确的是

A.不使用浏览器

B.可以通过清除浏览器Cookie或者拒绝Cookie等方式

C.在不连接网络情况下使用浏览器

D.以上做法都可以

【答案】:D"

12、以下行为不属于《中华人民共和国保守国家秘密法》及其实施办法规定的“泄露国家秘密”的是()。

A.使国家秘密被不应知悉者知悉的

B.不应知悉国家秘密者被动知悉国家秘密的

C.使国家秘密超出了限定的接触范围,而不能证明未被不应知悉者知悉的

【答案】:B

13、对于公司的物理和环境安全,下列说法错误的是

A.最大的泄密途径是物理性接触,所以要该锁锁,该关关

B.商业间谍窃密这种事离我们太远,不可能发生在我们公司

C.电脑坏了出去修时,要注意防止里面的敏感信息泄露

D.不要让快递小哥进入办公室

【答案】:B"

14、一般情况下,个人计算机在()分钟的非活动状态里要求自动激活屏幕锁定?

A.5分钟

B.10分钟

C.30分钟

D.1小时

【答案】:A

15、以下选项错误的是

A.员工发现终端电脑发生疑似病毒或任何威胁到终端电脑的异常情况时,应立即报告IT团队和信息安全团队,并配合其进行诊断、处理

B.员工可以使用自己私人邮箱处理工作相关事宜、存储及发送公司内部信息

C.跨部门获取数据信息时需经由双方部门负责人审批授权,获取涉密数据需经由信息安全团队风险评估和安全建议

D.经授权使用移动存储介质进行涉密信息传输前,需对涉密数据进行加密处理,密码应与数据文件分开传输

【答案】:B"

16、以下哪种口令不属于弱口令

A.a345Eb78

B.abcde99fg

C.AAAAA90A

D.!QAZ038&*Vcvb

【答案】:D

17、计算机病毒主要通过()途径传播

A.电源

B.中央处理器(CPU)

C.显卡

D.磁盘与网络

【答案】:D

18、风险评估的三个要素是

A.政策、结构、技术

B.组织、技术、信息

C.硬件、软件、人

D.资产、威胁、脆弱性

【答案】:D

19、机关.单位违反保密规定,对应当定密的事项不定密,或者对不应当定密的事项定密,造成严重后果的,由有关机关.单位依法对()给予处分。

A.直接责任人员

B.其他直接责任人员

C.直接责任人员和其他直接责任人员

【答案】:C

20、未来防御网络监听,最常用的是

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输

【答案】:B"

21、当你收到一封含有链接信息的邮件时,以下链接中相对安全的是:

A.收到一封广告邮件,里面有链接信息,点击可查阅广告内容

B.收到一封陌生地址发来的邮件,内容为乱码,含有链接信息

C.收到一封银行发来的邮件,称查询协议即将到期,点击链接更新协议

D.注册一个正规网址,为了确认身份,该网址会向你的邮箱发送链接,点击方可完成注册

【答案】:D"

22、1950年10月15日,中国共产党中央委员会下发(),这是中华人民共和国成立后,中共中央为加强保密工作,向全党发出的保密工作第一个纲领性文件。

A.《关于加强新形势下国家保密管理工作的决定》

B.《关于加强和改进新形势下保密工作的决定》

C.《关于加强保守党与国家的机密的决定》

D. 《关于加强保守国家秘密的决定》

【答案】:C

23、以下哪项是正确使用邮件的方式?

A.不要使用个人邮箱发送工作邮件

B.使用个人邮箱发送产品价格表

C.使用工作邮箱发送与工作不相关的邮件给同事

D.转发个人邮箱中的含有健康知识的邮件到同事的工作邮箱

【答案】:A"

24、以下关于口令安全的说法,错误的是()?

A.一般情况下,设置口令时,应保证口令最小长度为8位

B.最长90天进行一次口令更改

C.口令应至少包含数字、大小写字母及特殊符号中的任意两种字符

D.为避免遗忘,应将口令设置为生日、电话号码等容易记忆的内容

【答案】:D"

25、“二维码”正在以无处不在的形式出现在人们的生活中,以下扫“二维码”中相对安全的是

A.街头“创业”人员要求路人帮忙“扫码”,支持创业

B.地铁车厢海报广告的二维码

C.通过官方网站下载APP、关注公众号,扫描二维码

D.微信朋友圈中微商发布的二维码

【答案】:C"

26、在口令字设置中,属于易被破解口令字的有()。

A.使用计算机的用户名(账号)作为口令字

B.使用自己或亲友的生日.电话号码作为口令字

C.使用常用英文单词作为口令字

D. 使用数字.英文字母和特殊字符的混合组合

【答案】:ABC"

27、我国保密法律制度体系以()为核心。

A.宪法

B.国家安全法

C.保守国家秘密法

D. 国防法

【答案】:C

28、销毁涉密文件.资料要履行()手续,并由两名以上工作人员到指定场所监销。

A.清点

B.交接

C.审批.登记

【答案】:C

29、关于软件的安装,以下说法正确的是?

A.安装使用与工作无关的应用软件

B.安装使用经信息科技部验证来源可靠的软件

C.安装使用移动介质拷贝的绿色软件

D.安装使用互联网下载的破解软件

【答案】:B

30、恶意软件在社交网络传播的危害有哪些

A.系统死机

B.网络增塞

C.个人隐私泄漏

D.以上皆是

【答案】:D

31、网站的安全协议是https时,该网站浏览时会进行()处理

A.口令验证

B.增加访问标记

C.身份验证

D.加密

【答案】:D

32、以下哪种方式是不安全的笔记本电脑使用方式?

A.无人看管时,将其锁入柜中

B.设置开机口令和屏保口令

C.让笔记本电脑处于无人看管状态

D.不轻易更改默认的计算机设置

【答案】:C

33、不得在非涉密计算机中处理和存储的信息有()。

A.涉密的文件

B.个人隐私文件

C.涉密的图纸

D. 已解密的图纸

【答案】:AC"

34、U盘里有重要资料,同事临时借用,如何做更安全?

A.同事关系较好可以借用

B.删除文件之后再借

C.同事使用U盘的过程中,全程查看

D.将U盘中的文件备份到电脑之后,格式化后再借用,借用回来后先杀毒

【答案】:D"

35、以下锁定屏幕的方法正确的是

A.Windows键+L

B.Ctrl键+L

C.Alt键+L

D.不会

【答案】:A

36、各级国家机关.单位对所产生的国家秘密事项,应当按照()确定密级。

A.保密法律法规的规定

B.国家秘密及其密级具体范围的规定

C.本机关单位的保密规定

【答案】:B

37、下列()事项不得确定为国家秘密。

A.已经依法公开或者无法控制知悉范围的

B.需要社会公众广泛知晓或者参与的

C.法律.法规或者国家有关规定要求公开的

D. 以上皆是

【答案】:D"

38、下列不属于网络钓鱼方式的是

A.诈骗电话与骚扰电话

B.伪基站的仿冒短信

C.社交软件欺诈链接

D.网购信息泄露,财产损失

【答案】:D"

39、发现电脑文件中毒后,应该怎么做?

A.将文件通过邮件发给IT管理员确认

B.拔掉网线,打开杀毒软件,并联系IT管理员

C.点忽略,不予理会

D.将文件群发给同事

【答案】:B"

40、为防止涉密计算机在使用时被他人窥视,应()。

A.避免显示屏幕正对门.窗或透明过道

B.采取安全隔离措施

C.设置屏幕保护,确保离开时屏幕处于关闭状态

D. 与非涉密设备保持安全距离

【答案】:ABCD"

41、以下哪种口令不属于弱口令?

A.12345678

B.abcdefgh

C.q2w!bydp

D.AAAABBBB

【答案】:C

42、防止计算机病毒破坏计算机系统的正确做法是

A.只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统

B.计算机病毒是不可能被清除的,所以不能在计算机中使用U盘

C.每次使用计算机之前必须把计算机硬盘格式化,这样就不会感染病毒

D.所有外来文件都需经过最新的杀病毒软件检查,确定无病毒后才能在计算机中使用

【答案】:D"

43、()不属于违反保密法律应承担的责任。

A.行政责任

B.刑事责任

C.民事责任

D. 党纪处分

【答案】:C

44、公司保密信息,可通过以下那种方式进行流转

A.微信

B.企业微信

C.QQ

D.百度网盘

【答案】:B

45、下列关于密码持有人保证密码安全性的正确做法是

A.将密码记录在笔记本中

B.将密码记录在便签纸上,张贴在计算机周围

C.将计算机系统用户密码借给他人使用

D.一旦发现或怀疑计算机系统用户密码泄露,应立即更换

【答案】:D"

46、如下哪项是记住密码的最好方式?

A.使用记忆联想或熟悉的短语和句子,并使用特殊字符替代相关字母

B.告诉可信的人

C.从来不要更改密码

D.将密码写下来存放在安全的地方

【答案】:A"

47、收发涉密载体,应当履行()手续。

A.清点.登记.编号.签收等

B.交接

C.签字

【答案】:A"

48、本公司由于管理创新,会经常有同行公司人员前来交流学习,以下措施中可能会带来公司商业秘密泄露的是:

A.指定接待人员全程指引和跟随外来人员,妥善安排交流事宜

B.在外来人员在场时接到讨论重要工作内容的电话时,告知稍后再讨论

C.对于交流讨论过程中的重要、机密文件进行保护,严禁重要文件流出,事后保密放置或销毁

D.得到审批后可直接带领外来人员到公司机密技术区域进行参观,允许携带手机

【答案】:D"

49、什么是鱼叉式钓鱼攻击?

A.攻击者通过跨站请求,以合法用户的身份进行非法操作,如转账交易、发表评论等

B.通过第三方进行网络攻击,以达到欺骗被攻击系统、反跟踪、保护攻击者或者组织大规模攻击的目的

C.针对性较强的钓鱼攻击,对特定成员开展,攻击者会花时间了解目标的具体信息

D.指编制者编写的一组计算机指令或者程序代码,它能够进行传播和自我复制,修改其他的计算机程序并夺取控制权,以达到破坏数据、阻塞通信及破坏计算机软硬件功能的目的

【答案】:C"

50、国家秘密及其密级的具体范围,由国家保密行政管理部门分别会同外交.公安.国家安全和()规定。

A.其他有关部门

B.其他中央有关机关

C.国务院其他有关部门

【答案】:B

51、下面哪种网站是安全的

A.挂马网站

B.游戏网站

C.钓鱼网站

D.流氓网站

【答案】:B"

52、用户收到了一封可疑的邮件,要求用户提供银行账户及密码,这属于何种攻击手段

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

D.DDOS攻击

【答案】:B"

53、涉密计算机禁止使用具有无线功能的外部设备,下列哪些属于具有无线功能的外部设备()。

A.无线键盘

B.无线鼠标

C.普通U盘

D. USB蓝牙适配器

【答案】:ABDEF

54、对是否属于国家秘密和属于何种密级有争议的,由()确定。

A.国家保密工作部门

B.省.自治区.直辖市的保密工作部门

C.国家保密工作部门或者省.自治区.直辖市的保密工作部门

【答案】:C

55、领导干部阅办秘密文件.资料和办理其他属于国家秘密的事项,应在()内进行。

A.办公场所

B.家中

C.现场

【答案】:A

56、从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求()。

A.直接用涉密U盘从互联网拷贝至涉密计算机

B.用非涉密U盘从互联网拷贝至涉密计算机

C.在中间机上采用刻录只读光盘方式,拷贝至涉密计算机

D. 在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态

【答案】:AB"

57、对于国家秘密保密期限已满而未收到原定密机关.单位延长保密期限通知的,该项国家秘密可以()解密。

A.自行

B.由上级机关

C.由保密工作部门

【答案】:A

58、保守公司的商业秘密是每位员工的基本义务和()

A.额外要求

B.领导要求

C.多此一举

D.岗位职责

【答案】:D

59、国家秘密的保密期限,除有特殊规定外,()。

A.绝密级事项不超过二十年,机密级事项不超过十年,秘密级事项不超过五年

B.绝密级事项不超过十年,机密级事项不超过五年,秘密级事项不超过一年

C.绝密级事项不超过三十年,机密级事项不超过二十年,秘密级事项不超过十年

【答案】:C

60、当你在办公区域捡到一个U盘后,以下哪项做法是正确的

A.偷偷插入办公计算机看看U盘里有什么内容

B.直接插入同事的办公计算机

C.交给科技部门并告知自己于何处拾取

D.当做自己的U盘,借给同事使用

【答案】:C"

61、企业信息安全哪一方面更加重要

A.安全设备的采购

B.安全团队的建立

C.安全制度的建立

D.人员安全意识的提高

【答案】:D"

62、关于信息安全管理,以下哪一项说法最不合理?

A.人员是最薄弱的环节

B.建立信息安全管理体系是最好的解决方法

C.只要买最好的安全产品就能做好信息安全

D.信息安全管理关系到公司中的每一个员工

【答案】:C"

63、如已确认泄露了电脑中保存的涉及账号密码的重要资料,应在第一时间

A.关闭相关设备

B.登录到这些设备

C.找到丢失的重要资料的备份数据

D.更改所有设备密码

【答案】:D

64、以下计算机口令设置,您觉得最安全或者最恰当的是?

A.898989789778998000

B.520abcdasda#

C.521Ab!ccs#

D.因为是自己用,不需要密码

【答案】:C

65、发现同事电脑中毒该怎么办?

A.不关我事,继续办公

B.协助同事查找问题

C.及时报告给技术人员与信息安全人员

D.用U盘把同事电脑里面资料拷到自己电脑里

【答案】:C

66、以下哪种观念是正确的

A.信息安全是信息安全部门的事,和我无关

B.信息安全是技术活,我只要配合技术部门就好

C.信息安全应该从自己做起,不仅要配合相关部门,还应该积极学习相关知识

D.买了那么多信息安全产品,信息安全工作绝对做的很好了

【答案】:C"

67、应当确定为核心涉密人员的条件是()。

A.了解和掌握涉及绝密级国家秘密的程度深

B.了解和掌握涉及绝密级国家秘密的事项多

C.在涉及绝密级国家秘密岗位上工作的时间长

D. 在涉及绝密级国家秘密的单位中负责后勤保障的领导

【答案】:ABC

68、关于社交网络的使用,下列说法正确的是

A.在社交网络上填写个人信息时,能不填写的就尽量不要填写

B.不要上传自己的个人私密图片、健康信息等,仅限自己可见也是有可能泄漏的

C.社交网络的账户密码不要设置的与其他重要账户的密码相同

D.上面的说法都是正确的

【答案】:D"

69、以下那个场景不存在安全风险的场景是:

A.跟在身后的”同事“没有带门禁卡,求你帮忙开—下门

B.没有用的文件扔在垃圾桶就好了,方便省事

C.停车场捡了一个U盘,直接插到工作电脑看看里面有什么“好东西”

D.陌生人的邮件,只看正文,不下载附件,也不打开里面的链接

【答案】:D"

70、有关涉密人员管理正确的说法是()。

A.涉密人员上岗前应当接受单位组织的保密资格审查和培训

B.单位应当与涉密人员签订保密承诺书

C.对在岗涉密人员每年都应当进行保密教育培训

D. 涉密人员严重违反保密规定的应当调离涉密岗位

【答案】:ABCD"

71、如发现密码已泄露或怀疑被泄露,应

A.报告领导

B.立即更改密码

C.置之不理

D.再次使用此密码去注册账号

【答案】:B"

72、某领导外出时提包被窃,找回后发现包内钱物丢失,涉密文件完整无缺。这一事件()。

A.属于泄密事件

B.不应视为泄密事件

C.在不能证明文件未被不应知悉者知悉时,按泄密事件处理

【答案】:C

73、小明设置的以下口令哪个是安全的

A.!@#¥%

B.Xiaoming2018

C.cry3J,@981

D.Qazwsx

【答案】:C"

74、关于移动介质的使用,下列说法正确的是()

A.可使用私人移动介质存储公司机密信息

B.移动介质使用时不必先杀毒

C.存储于介质内的临时数据在使用后不删除,以备以后不时之需

D.移动介质不要随意在不同的计算机上使用,以防感染病毒

【答案】:D"

75、是指保护信息不被未授权的个人、实体或过程利用或知悉

A.可用性

B.保密性

C.完整性

D.安全性

【答案】:B"

76、涉密人员离岗.离职前,应当将所保管和使用的涉密载体全部清退,并()。

A.登记销毁

B.订卷归档

C.办理移交手续

【答案】:C

77、()是党中央统一领导党政军保密工作的领导机构。

A.各级保密委员会

B.国家保密局

C.中央保密委员会

D. 保密工作机构

【答案】:C

78、网页恶意代码通常利用()来实现植入并进行攻击

A.口令攻击

B.U盘工具

C.浏览器的漏洞

D.拒绝服务攻击

【答案】:C

79、当你准备登录计算机系统时,有人站在你身旁看着你,以下做法,你觉得最恰当的是?

A.不理会对方,相信对方是友善和正直的

B.凶很地示意对方走开,并报告安全中心此人可疑

C.在键盘上故意假输入一些字符,以防被偷看

D.友好的提示对方避让一下,不要看你的机密信息,如果不行,就用身体或其他物体进行遮挡

【答案】:D"

80、我国第一部保密法《中华人民共和国保守国家秘密法》颁布于()。

A.1989年

B.1988年

C.2010年

D. 1951年

【答案】:B

第二部分多选题(10题)1、根据公司数据安全的相关规定,以下哪些信息是不可以泄露的

A.客户的账号、密码、联系方式、地址、银行卡号等

B.公司的代码

C.内部组织架构、通讯录、运营数据、财务数据等

D.与公司经营有关的创意、管理、销售、招投标文件或数据

【答案】:ABCD"

2、发现电脑中了病毒以下哪种处理方法是正确的

A.点忽略,不再提醒

B.打开杀毒软件,查杀病毒文件

C.及时备份重要资料

D.通知IT部门

【答案】:BCD"

3、如何对计算机进行锁屏?

A.同时按住Windows键和S键

B.同时按住Windows键和L键

C.单机Windows左下角的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮

D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮

【答案】:BD"

4、以下哪些做法违反了信息安全红线要求?

A.编制或故意运行、传播黑客或病毒程序,攻击公司网络或信息系统

B.通过微信将公司机密信息数据发送给合作伙伴

C.使用百度云盘存放工作相关资料

D.使用公司云盘(如爱数)将资料分享给已通过正式途径获得访问权限的同事

【答案】:ABC"

5、防止泄密要注意哪些事项?

A.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论