2026年公职人员保密教育考试题库及完整答案详解【易错题】_第1页
2026年公职人员保密教育考试题库及完整答案详解【易错题】_第2页
2026年公职人员保密教育考试题库及完整答案详解【易错题】_第3页
2026年公职人员保密教育考试题库及完整答案详解【易错题】_第4页
2026年公职人员保密教育考试题库及完整答案详解【易错题】_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年公职人员保密教育考试题库第一部分单选题(80题)1、未来防御网络监听,最常用的是

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输

【答案】:B"

2、下列关于病毒主要传播途径描述错误的是

A.通过移动存储设备(如U盘)进行传播

B.利用系统漏洞传播

C.通过BIOS传播

D.利用应用软件漏洞传播

【答案】:C"

3、对外提供涉及经济.科技和社会发展方面的国家秘密时,批准机关应当向()通报有关情况。

A.级政府的保密工作部门

B.同级政府的保密工作部门

C.省.自治区.直辖市政府的保密工作部门

【答案】:B

4、制订保密技术发展规划.计划.政策.措施,制订保密技术装备体制标准,并督促有关部门配备达标。这是()的职责。

A.各级党委保密委员会

B.各级政府保密工作部门

C.中央国家机关保密工作机构

【答案】:B

5、以下哪项是正确使用邮件的方式?

A.不要使用个人邮箱发送工作邮件

B.使用个人邮箱发送产品价格表

C.使用工作邮箱发送与工作不相关的邮件给同事

D.转发个人邮箱中的含有健康知识的邮件到同事的工作邮箱

【答案】:A"

6、遇到“钓鱼邮件”事件,如下做法错误的是?

A.遇到汇款、工作安排等信息务必核查

B.牢记:不透露、不轻信、不转账

C.遇到异常情况及时向所属单位上级或信息安全部门汇报

D.网络“钓鱼邮件”与自己无关,既不需要关注也不需要汇报!

【答案】:D"

7、保密性要求较高的纸质数据,不需要再使用时,我们应该如何?

A.通过碎纸机或手撕将其碎掉

B.将其直接扔到垃圾桶

C.带出办公区送给他人

D.作为再生纸使用

【答案】:A

8、各机关.单位对所产生的国家秘密事项,应当依照保密范围的规定及时确定密级,最迟不得超过()。

A.10日

B.20日

C.30日

【答案】:A

9、如今市面上的应用软件琳琅满目,很多不法分子将正规软件替换为捆绑病毒的软件,那么关于下载软件的说法错误的是?

A.在软件官方网站下载软件

B.下载后用MD5工具查看下载软件的MD5值,并同官方网站公布的MD5值做对比

C.在搜素引擎中任意下载安装软件

D.以上均不正确

【答案】:C

10、以下关于口令安全的说法,错误的是

A.设置口令时,应保证口令最小长度为8位

B.至少每90天更改一次密码

C.口令应至少包含数字、大、小写字母、特殊字符中的任意三种

D.为避免遗忘,应将口令设置为生日、电话号码等容易记忆的内容

【答案】:D"

11、防范办公电脑中勒索病毒,以下错误的做法是

A.公司资料及时备份

B.关闭电脑系统的自动更新

C.办公电脑定期使用杀毒软件杀毒

D.不随意从来历不明的第三方网站下载软件

【答案】:B

12、你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能遇到了什么情况?

A.手机号码没有实名制认证

B.实名制信息与本人信息不符合,没有被审核通过

C.手机号码之前被其它人使用过

D.伪基站诈骗

【答案】:D

13、A员工电脑出现了故障,不能使用,但需要马上进入某信息系统查询一些数据,故向B员工借用电脑,B员工应该?

A.不予理睬

B.登入系统,让同事在我的电脑系统上进行查询

C.登入系统,让同事在我的电脑系统上进行查询,并站在一边不离开

D.告诉同事密码,让同事自行登录查询

【答案】:C

14、下列不属于国家秘密的是()。

A.国家事务重大决策中的秘密事项

B.国民经济和社会发展中的秘密事项

C.科学技术中的秘密事项

D. 某网络公司经营中的秘密事项

【答案】:D"

15、员工下班时应()个人电脑

A.保持状态

B.开启

C.关闭

【答案】:C

16、为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做

A.看完的邮件就立即删除

B.定期删除邮箱的邮件

C.定期备份邮件并删除

D.发送附件时压缩附件

【答案】:C

17、小明在网购过程中,接到电话或短信称“您网购的物品因系统升级导致订单失效,需要联系网站客服办理激活或解冻电话****网址:****。”正确的做法是

A.拨打对方提供的“客服号码”进行咨询

B.登录到官方购物网站查询订单详情

C.按照对方要求前往银行ATM机,办理“激活”或“解冻”业务

D.登录对方提供的网址链接查验订单

【答案】:B

18、变更密级或解密,应由()。

A.密件使用单位决定

B.原定密机关.单位决定,也可以由其上级机关决定

C.国家保密行政管理部门指定的单位决定

【答案】:B

19、涉密信息系统应当按照国家保密标准配备保密设施.设备。保密设施.设备应当与涉密信息系统()。

A.同步规划

B.同步建设

C.同步运行

【答案】:ABC

20、什么是流氓软件?

A.那些通过诱骗或和其它程序绑定的方式偷偷安装在你计算机上的危险程序

B.是蓄意设计的一种软件程序,它旨在干扰计算机操作,记录、毁坏或删除数据,或者自行传播到其他计算机和整个Internet

C.是一种完全自包含的自复制程序。可以通过网络等方式快速传播,并且完全可以不依赖用户操作、不必通过“宿主”程序或文件

D.其名字来源于古希腊神话,它是非复制的程序,此程序看上去友好但实际上有其隐含的恶意目的

【答案】:A"

21、在家办公时,可以让谁接触你的办公设备?

A.只有自己

B.可信任的朋友

C.宠物

D.亲密的家人

【答案】:A

22、用U盘拷贝急需处理的工作文档,拷贝到自己的办公电脑上时候被杀毒软件提示有病毒,你会怎么处理?

A.临时把杀毒软件退出一下,做完工作后继续打开杀毒软件

B.联系IT管理员,协助排查或咨询建议

C.将该文档加入白名单,防止被杀毒软件查杀而删除

D.把U盘给同事在他的办公电脑上试试

【答案】:B"

23、关于员工的日常安全行为,下列说法错误的是

A.个人计算机操作系统必须设置口令

B.在每天工作结束时,将便携电脑妥善保管

C.离开自己的计算机时,必须激活具有密码保护的屏幕保护程序

D.为方便第二天工作,下班后可以不用关闭计算机

【答案】:D"

24、用户收到了一封可疑的邮件,要求用户提供银行账户及密码,这属于何种攻击手段

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

D.DDOS攻击

【答案】:B"

25、收发邮件错误的是

A.如果同样的内容可以用附件,就不要用普通文本正文

B.发送和接收不安全的文件之前,先进行病毒扫描

C.下载邮件附件之前要和对方先确认是否本人所发送

D.尽量不要发送.doc,.xls等可能带有宏病毒的文件

【答案】:A

26、对网络系统进行渗透测试,通常是按什么顺序来进行的:

A.控制阶段、侦查阶段、入侵阶段

B.入侵阶段、侦查阶段、控制阶段

C.侦查阶段、入侵阶段、控制阶段

D.侦查阶段、控制阶段、入侵阶段

【答案】:C

27、我国第一部保密法《中华人民共和国保守国家秘密法》颁布于()。

A.1989年

B.1988年

C.2010年

D. 1951年

【答案】:B

28、肉鸡的正确解释是

A.比较慢的电脑

B.被黑客控制的电脑

C.肉食鸡

D.烤鸡

【答案】:B

29、在旅行中或出差时等办公室之外的地方使用便携电脑,以下哪种使用方式不符合公司规定

A.乘飞机旅行时,将便携电脑随身携带

B.外出时将便携电脑锁在保险柜中

C.在候机室等公共场合打开便携电脑对保密文件办公

D.便携电脑丢失后及时报告当地的安全部门及上级主管

【答案】:C

30、绝密级国家秘密是()的国家秘密,泄露会使国家安全和利益遭受特别严重的损害。

A.重要

B.最重要

C.特别重要

D. 以上都正确

【答案】:B

31、下列哪一个说法是正确的

A.风险越大,越不需要保护

B.风险越小,越需要保护

C.风险越大,越需要保护

D.越是中等风险,越需要保护

【答案】:C

32、为什么公司要禁止存储设备带入公司内部使用

A.公司重要资料不允许对外拷贝

B.无法确保存储设备安全性

C.担心中病毒

D.以上都是

【答案】:D

33、计算机和信息系统应采取相应的防()泄露的保密措施。

A.信息

B.密级资料

C.电磁

【答案】:C"

34、以下哪种口令不属于弱口令?

A.1234567E

B.Abcdefg

C.AAAAAAA

D.Qw!bydp00dwz1

【答案】:D

35、下列关于病毒防护描述错误的是

A.个人工作站必须安装统一部署的防病毒软件

B.未经安全部门批准不得擅自安装非公司指定的防病毒软件

C.计算机上安装了防病毒软件即可,不用定期进行防病毒扫描

D.如果从公共资源得到程序(如网站、公告版),那么在使用之前需使用防病毒程序扫描在处理外部介质之前应用防病毒软件扫描

【答案】:C

36、一份文件为秘密级,保密期限是10年,正确的标志形式是()。

A.秘密10年

B.秘密★

C.秘密★】()年

D. 10年

【答案】:C

37、凡泄露国家秘密尚不够刑事处罚的,有关机关.单位应当依照规定并根据被泄露事项和行为的具体情节,给予()。

A.批评教育

B.党纪处分

C.行政处分

【答案】:C

38、u盘带来的安全隐患有?

A.其中的重要资料泄露

B.通过u盘传输病毒

C.通过u盘传输木马

D.以上都是

【答案】:D"

39、1950年10月15日,中国共产党中央委员会下发(),这是中华人民共和国成立后,中共中央为加强保密工作,向全党发出的保密工作第一个纲领性文件。

A.《关于加强新形势下国家保密管理工作的决定》

B.《关于加强和改进新形势下保密工作的决定》

C.《关于加强保守党与国家的机密的决定》

D. 《关于加强保守国家秘密的决定》

【答案】:C

40、专门针对公司管理层的攻击方式是

A.鱼叉攻击

B.赛博攻击

C.捕鲸攻击

D.DDoS攻击

【答案】:C"

41、()主管全国的保密工作。

A.国家安全部门

B.公安部门

C.中央保密委员会

D. 国家保密行政管理部门

【答案】:D

42、一般情况下,个人计算机在()分钟的非活动状态里要求自动激活屏幕锁定?

A.5分钟

B.10分钟

C.30分钟

D.1小时

【答案】:A

43、以下选项错误的是

A.员工发现终端电脑发生疑似病毒或任何威胁到终端电脑的异常情况时,应立即报告IT团队和信息安全团队,并配合其进行诊断、处理

B.员工可以使用自己私人邮箱处理工作相关事宜、存储及发送公司内部信息

C.跨部门获取数据信息时需经由双方部门负责人审批授权,获取涉密数据需经由信息安全团队风险评估和安全建议

D.经授权使用移动存储介质进行涉密信息传输前,需对涉密数据进行加密处理,密码应与数据文件分开传输

【答案】:B"

44、离开座位时,我们应该(),将桌面上的敏感资料锁入柜中

A.拨除电源

B.要他人照看电脑

C.锁定计算机

D.将显示屏关闭

【答案】:C

45、()年,党中央发出《关于恢复和健全保密委员会的通知》,中央保密委员会及其办事机构恢复并开始工作。

A.1976

B.1977

C.1978

D. 1979

【答案】:C

46、下列关于个人计算机的访问密码设置要求,描述错误的是

A.密码的长度要求至少设置8位以上

B.为便于记忆,可将自己生日作为密码

C.禁止使用以前两次使用过的密码

D.如果需要访问不在公司控制下的计算机系统,禁止选择在公司内部系统使用的密码作为外部系统的密码

【答案】:B"

47、当您收到一封邮件时,您觉得应当如何处理邮件附件?

A.首先确认发件人信息首先确认发件人信息是否可信,查杀病毒后进行查看附件。是否可信,查杀病毒后进行查看附件

B.只要是公司企业邮箱发来的就是安全的

C.我认为邮件附件并不会对计算机造成危害

D.不理睬邮件

【答案】:A"

48、员工电脑出现了故障,不能使用,但需要马上进入某信息系统查询一些数据,故向B员工借用电脑,B员工应该?

A.不予理睬

B.登入系统,让同事在我的电脑系统上进行查询

C.登入系统,让同事在我的电脑系统上进行查询,并站在一边不离开

D.告诉同事密码,让同事自行登录查询

【答案】:C

49、各机关.单位确定密级.变更密级或者决定解密,应当由()提出具体意见交本机关.单位的主管领导审核批准。

A.承办人员

B.负责人

C.保密工作部门

【答案】:A

50、不得在非涉密计算机中处理和存储的信息有()。

A.涉密的文件

B.个人隐私文件

C.涉密的图纸

D. 已解密的图纸

【答案】:AC"

51、电子邮件是日常办公常用的沟通方式,如何正确的使用邮件是员工必备的安全技能,当您收到一封署名为ekp发来的“密码到期提醒”,并带有密码修改链接的邮件时,您是如何处理的?

A.ekp发来的邮件是可信邮件,打开查看并按要求修改密码

B.打开邮件的附件或链接对电脑不会有任何影响,可以放心点击

C.发件人的地址与ekp地址一致即可点击链接修改密码

D.认真核对发件人地址和链接地址,确认可信后进行操作

【答案】:D"

52、勒索软件黑产团队成功入侵服务器后,会做什么?

A.上传勒索病毒,加密服务器

B.横向移动攻击机器

C.清除安全日志,擦除痕迹

D.以上都是

【答案】:D

53、存在监管或法律合同规定保密义务的属于()级别信息

A.公开

B.限制

C.高度机密

D.机密

【答案】:D

54、防止计算机病毒破坏计算机系统的正确做法是

A.只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统

B.计算机病毒是不可能被清除的,所以不能在计算机中使用U盘

C.每次使用计算机之前必须把计算机硬盘格式化,这样就不会感染病毒

D.所有外来文件都需经过最新的杀病毒软件检查,确定无病毒后才能在计算机中使用

【答案】:D"

55、从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求()。

A.直接用涉密U盘从互联网拷贝至涉密计算机

B.用非涉密U盘从互联网拷贝至涉密计算机

C.在中间机上采用刻录只读光盘方式,拷贝至涉密计算机

D. 在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态

【答案】:AB"

56、棱镜门主要曝光了对互联网的什么活动?

A.监听

B.看管

C.羁押

D.受贿

【答案】:A

57、违反《中华人民共和国保守国家秘密法》规定,泄露国家秘密,不够刑事处罚的,可以酌情()。

A.给予警告处分

B.进行批评教育

C.给予行政处分

【答案】:C

58、国家工作人员或者其他公民发现国家秘密已经泄露或者可能泄露时,应当立即()并及时报告有关机关.单位。

A.销毁

B.采取补救措施

C.采取隐藏措施

D. 采取保密措施

【答案】:B"

59、终端设备送修时必须拆除()或者不可恢复的删除与我相关的数据资料,维修()的维修期间应有我行终端维护人员在场,报废的()应进行销毁。

A.内存

B.电源

C.显示器

D.硬盘

【答案】:D

60、国家安全工作应当坚持总体国家安全观,以人民安全为(),以政治安全为(),以经济安全为(),以军事.文化.社会安全为(),以促进国际安全为依托,维护各领域国家安全,构建国家安全体系,走中国特色国家安全道路。

A.宗旨.基础.保障.根本

B.基础.保障.宗旨.根本

C.根本.基础.保障.宗旨

D. 宗旨.根本.基础.保障

【答案】:D

61、下列哪一事项不应当确定为国家秘密()。

A.国务院总理视察工作的行程安排

B.省长视察工作的行程安排

C.国家主席出访活动安排

【答案】:B

62、1948年5月,()在西柏坡成立,这是党的历史上最早统一领导保密工作的专门组织。

A.中央机要工作委员会

B.中央秘密工作委员会

C.中央保密委员会

D. 秘密工作领导小组

【答案】:C

63、以下哪一项是信息资产面临的一些威胁例子:

A.黑客入侵和攻击

B.自然灾害如:地震、火灾、爆炸等

C.盗窃、丢失

D.以上都是

【答案】:D"

64、对于上级机关或者有关保密工作部门要求继续保密的事项,在所要求的期限内()。

A.自行解密

B.可以解密

C.不得解密

【答案】:C

65、保密法治的核心价值是()。

A.维护国家安全和利益

B.保障公民正当权益

C.制裁泄露国家秘密行为

D. 规范保密管理行为

【答案】:A

66、公司内部系统账号的密码有效期是()

A.30天

B.90天

C.45天

D.180天

【答案】:B

67、避免遭受电子钓鱼攻击的最有效措施是?

A.使用更复杂的口令

B.使用一次性口令

C.使用加密传输协议

D.强化信息安全意识

【答案】:D"

68、国家秘密的保密期限,除有特殊规定外,()。

A.绝密级事项不超过二十年,机密级事项不超过十年,秘密级事项不超过五年

B.绝密级事项不超过十年,机密级事项不超过五年,秘密级事项不超过一年

C.绝密级事项不超过三十年,机密级事项不超过二十年,秘密级事项不超过十年

【答案】:C

69、以下哪种口令不属于弱口令?

A.123456780000000

B.Abcdefg

C.AAAAAAA

D.Qw!bydp00dwz1

【答案】:D

70、如果关系很好的同事向您借用他权限之外的工作资料,您会怎么办?()

A.问清楚用途,再决定是否提供

B.请示领导再决定是否给

C.直接提供资料

D.拒绝提供任何资料

【答案】:D

71、小张收到了一封带有附件的邮件,当他双击打开附件时,安全软件提示该文件有未知风险,请谨慎操作,这时候小张应该

A.发件人是自己同事,没有关系,肯定是安全软件的误报

B.向发件人确认,是否发送过此邮件,附件内容是否安全,然后再决定是否打开

C.直接删除该邮件

D.回复邮件,询问附件是否安全

【答案】:B

72、保密委员会或保密工作领导小组的职责是()。

A.对保密工作负领导责任

B.为保密工作机构履行职责提供人力.财力.物力等条件保障

C.对保密工作进行研究.部署和总结

D. 及时解决保密工作中的重大问题

【答案】:ABCD"

73、当你临时出差了,交接工作的同事急需使用你的文档向你询问办公电脑密码时,你会怎么做?

A.大家都是同事,密码无所谓,直接告诉他

B.告诉他并提醒注意密码保护,出差回来后立即修改办公电脑密码

C.因知道自己要出差,干脆取消办公电脑密码,方便交接工作

D.部门内共享所有成员的办公电脑密码,方便办公

【答案】:B"

74、当本单位需要将涉密文件与其他单位进行交换时,下列交换方式中不符合保密要求的是()。

A.如果外单位带涉密U盘来,在专用的供涉密文件交换的涉密转换计算机上进行杀毒处理,再将涉密文件拷至对方U盘

B.在专用的供涉密文件交换的涉密转换计算机上采取刻录光盘的方式

C.在专用的供涉密文件交换的涉密转换计算机上将文件拷贝至本单位专供信息交换用的涉密U盘

D. 使用外单位带来的U盘直接将涉密文件拷贝出来

【答案】:AD"

75、下列关于账号密码错误的是

A.帐号一旦被盗,应立即修改所有其他相关帐号的密码

B.短信验证码是一种动态的密码,千万不要随意告诉他人

C.为了方便记忆,可以多个系统共用一套账号密码

D.账号使用要规范,权限需要最小化,账号不用时应回收

【答案】:C"

76、保密监督管理的内容包括()。

A.涉密人员管理

B.涉密载体管理

C.涉密会议管理

D. 定密管理

【答案】:ABCD"

77、应当确定为核心涉密人员的条件是()。

A.了解和掌握涉及绝密级国家秘密的程度深

B.了解和掌握涉及绝密级国家秘密的事项多

C.在涉及绝密级国家秘密岗位上工作的时间长

D. 在涉及绝密级国家秘密的单位中负责后勤保障的领导

【答案】:ABC

78、生活中我们不可避免地要使用到公共Wi-Fi,如果需要使用,相对更加安全的操作是

A.不要使用公共Wi-Fi进行转账、支付等操作

B.使用公共Wi-Fi安装各种软件

C.使用公共Wi-Fi访问HTTP网站

D.使用公共Wi-Fi点击收件箱中邮件的链接

【答案】:A"

79、电脑密码口令要求至少()更换一次

A.3个月

B.1年

C.可以一直使用一个口令,不用修改

【答案】:A

80、下列()事项不得确定为国家秘密。

A.已经依法公开或者无法控制知悉范围的

B.需要社会公众广泛知晓或者参与的

C.法律.法规或者国家有关规定要求公开的

D. 以上皆是

【答案】:D"

第二部分多选题(10题)1、以下哪些是可能引发信息安全事件的不良行为

A.非法外联

B.移动介质混用

C.对操作系统进行基本的安全设置

D.对防病毒软件使用不当

【答案】:ABD"

2、防止泄密要注意哪些事项?

A.不在网络、公共场合谈论内部工作

B.不在公共和私人场所存储、携带和处理秘密信息

C.不在即使通信、公用电子邮件等私人信息交流设计敏感信息

D.不在个人电脑或他人电脑上处理内部工作信息

【答案】:ABCD

3、网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意

A.真实

B.合法

C.正当

D.必要

【答案】:BCD

4、对于在社交网络发布消息的说法,以下错误的是

A.使用社交网络是个人行为,所以在社交网络上,想发布什么消息都可以发布,没有人可以干涉

B.社交网络不是法外之地,不可以随意发表不当言论

C.涉及工作上的敏感信息不可以在社交网络随意发布

D.可以在社交网络上传一些内部资料来赚取积分,获得账户升级

【答案】:AD"

5、防范钓鱼邮件以下哪些行为是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论