2025年山东省《保密知识竞赛必刷100题》考试题库及参考答案详解【轻巧夺冠】_第1页
2025年山东省《保密知识竞赛必刷100题》考试题库及参考答案详解【轻巧夺冠】_第2页
2025年山东省《保密知识竞赛必刷100题》考试题库及参考答案详解【轻巧夺冠】_第3页
2025年山东省《保密知识竞赛必刷100题》考试题库及参考答案详解【轻巧夺冠】_第4页
2025年山东省《保密知识竞赛必刷100题》考试题库及参考答案详解【轻巧夺冠】_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年山东省《保密知识竞赛必刷100题》考试题库第一部分单选题(80题)1、您正在一家酒店开会的时候,需要发送一封紧急邮件。您带着公司配备的智能手机,可是酒店内部3G/4G网络信号不好,您搜索到一个开放式的无线网络接入点,便打算通过无线网络传输邮件,这个方法正确吗?

A.正确,因为开放式的无线接入点是安全的

B.正确,因为邮件很重要

C.不正确,开放式的无线接入不安全

D.不正确,开放式的无线网络很慢,且邮件会等很久

【答案】:C

2、在家办公时,可以让谁接触你的办公设备?

A.只有自己

B.可信任的朋友

C.宠物

D.亲密的家人

【答案】:A

3、一般情况下,建议个人计算机在()分钟的非活动状态里要求自动激活屏幕锁定,以防止非授权人员访问。

A.5分钟

B.10分钟

C.15分钟

D.30分钟

【答案】:A

4、我国第一部保密法《中华人民共和国保守国家秘密法》颁布于()。

A.1989年

B.1988年

C.2010年

D. 1951年

【答案】:B

5、一份文件为秘密级,保密期限是10年,正确的标志形式是()。

A.秘密10年

B.秘密★

C.秘密★】()年

D. 10年

【答案】:C

6、以下哪一项是信息资产面临的一些威胁例子:

A.黑客入侵和攻击

B.自然灾害如:地震、火灾、爆炸等

C.盗窃、丢失

D.以上都是

【答案】:D"

7、我国保密法律制度体系以()为核心。

A.宪法

B.国家安全法

C.保守国家秘密法

D. 国防法

【答案】:C

8、有以下()情形的,机关.单位应当对所确定国家秘密事项的密级.保密期限或者知悉范围及时作出变更。

A.定密时所依据的法律法规发生变化

B.定密时所依据的保密事项范围发生变化

C.泄漏后对国家安全和利益的损害程度发生明显变化

D. 以上皆是

【答案】:D"

9、发现电脑文件中毒后,应该怎么做?

A.将文件通过邮件发给IT管理员确认

B.拔掉网线,打开杀毒软件,并联系IT管理员

C.点忽略,不予理会

D.将文件群发给同事

【答案】:B"

10、什么是流氓软件?

A.那些通过诱骗或和其它程序绑定的方式偷偷安装在你计算机上的危险程序

B.是蓄意设计的一种软件程序,它旨在干扰计算机操作,记录、毁坏或删除数据,或者自行传播到其他计算机和整个Internet

C.是一种完全自包含的自复制程序。可以通过网络等方式快速传播,并且完全可以不依赖用户操作、不必通过“宿主”程序或文件

D.其名字来源于古希腊神话,它是非复制的程序,此程序看上去友好但实际上有其隐含的恶意目的

【答案】:A"

11、移动办公设备丢失时应当第一时间()

A.查看数据是否备份,有则不必向部门报告

B.报警处理

C.报告部门领导,通知IT部门

D.为了避免赔偿,故意隐瞒

【答案】:C

12、用户收到了一封可疑的邮件,要求用户提供银行账户及密码,这属于何种攻击手段:

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

D.DDOS攻击

【答案】:B"

13、小明手机上某APP收到“官方团队”的安全提示:“您的X账号在16:46分尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时应该怎么做?

A.有可能是误报,不用理睬

B.自己的密码足够复杂,不可能被破解,坚决不修改密码

C.确认是否是自己的设备登录,如果不是,则尽快修改密码

D.APP问题,卸载重装

【答案】:C

14、以下哪项不属于社会工程学?

A.骗取他人的信任,从而获取有用的信息

B.搜集他人的信息,尝试破解他人的账号密码

C.冒充某公司的员工或来访人员,混入该公司内部

D.通过技术手段拦截他人的电子邮件

【答案】:D

15、小明在网购过程中,接到电话或短信称“您网购的物品因系统升级导致订单失效,需要联系网站客服办理激活或解冻电话****网址:****。”正确的做法是

A.拨打对方提供的“客服号码”进行咨询

B.登录到官方购物网站查询订单详情

C.按照对方要求前往银行ATM机,办理“激活”或“解冻”业务

D.登录对方提供的网址链接查验订单

【答案】:B

16、办公室突然来了不认识的人,应该怎么做?

A.不询问,让他自己找要找的人

B.不询问,但注意着

C.看情况,不忙的时候询问

D.主动询问

【答案】:D

17、对外交往与合作中需要提供国家秘密事项的,应当按照()提供。

A.合同规定

B.规定的程序事先经过批准后

C.协议

【答案】:B

18、当你准备登录计算机系统时,有人站在你身旁看着你,以下做法,你觉得最恰当的是?

A.不理会对方,相信对方是友善和正直的

B.凶很地示意对方走开,并报告安全中心此人可疑

C.在键盘上故意假输入一些字符,以防被偷看

D.友好的提示对方避让一下,不要看你的机密信息,如果不行,就用身体或其他物体进行遮挡

【答案】:D"

19、利用电子邮件或者信息服务诱骗用户采取某种行动(如点击社交网站上的一个链接或者打开一个附件)的一种网络攻击方式是指:

A.垃圾邮件

B.钓鱼邮件

C.诈骗邮件

D.邮件炸弹

【答案】:B"

20、下列哪一个说法是正确的

A.风险越大,越不需要保护

B.风险越小,越需要保护

C.风险越大,越需要保护

D.越是中等风险,越需要保护

【答案】:C

21、绝密级国家秘密是()的国家秘密,泄露会使国家安全和利益遭受特别严重的损害。

A.重要

B.最重要

C.特别重要

D. 以上都正确

【答案】:B

22、如发现密码已泄露或怀疑被泄露,应

A.报告领导

B.立即更改密码

C.置之不理

D.再次使用此密码去注册账号

【答案】:B"

23、以下那个场景不存在安全风险的场景是:

A.跟在身后的”同事“没有带门禁卡,求你帮忙开—下门

B.没有用的文件扔在垃圾桶就好了,方便省事

C.停车场捡了一个U盘,直接插到工作电脑看看里面有什么“好东西”

D.陌生人的邮件,只看正文,不下载附件,也不打开里面的链接

【答案】:D"

24、涉密人员离岗.离职前,应当将所保管和使用的涉密载体全部清退,并()。

A.登记销毁

B.订卷归档

C.办理移交手续

【答案】:C

25、小王的账号有较大了权限,为了工作方便,同事小李直接找他借用账号,小王应该怎么做?

A.礼貌地拒绝他

B.将自己的账号密码告诉他

C.给他建立一个管理员账号

【答案】:A

26、某领导外出时提包被窃,找回后发现包内钱物丢失,涉密文件完整无缺。这一事件()。

A.属于泄密事件

B.不应视为泄密事件

C.在不能证明文件未被不应知悉者知悉时,按泄密事件处理

【答案】:C

27、关于个人计算机数据备份描述错误的是

A.备份的目的是有效保证个人计算机内的重要信息在遭到损坏时能够及时恢复

B.个人计算机数据备份是信息技术部的事情,应由信息技术部负责完成

C.员工应根据个人计算机上信息的重要程度和修改频率定期对信息进行备份

D.备份介质必须要注意防范偷窃或未经授权的访问

【答案】:B"

28、关于电脑终端使用安全,以下说法正确的是?

A.离开座位需及时锁屏

B.办公电脑补丁一年更新一次即可

C.办公电脑设置所有人可访问的共享文件夹

D.为方便打开电脑,办公电脑无需设置密码

【答案】:A"

29、泄露绝密级国家秘密,情节特别轻微的,可以酌情()行政处分。

A.免予

B.从轻给予

C.从重给予

【答案】:B"

30、以下是检查磁盘与文件是否被病毒感染的有效方法

A.检查磁盘目录中是否有病毒文件

B.用杀毒软件检查磁盘的各个文件

C.用放大镜检查磁盘表面是否有霉变现象

D.不轻易打开来历不明的邮件

【答案】:B

31、如何辨别一封邮件是否为钓鱼邮件?

A.看邮件主题

B.看邮件是否有公司logo

C.看发件人是否为认识的账户

D.看发件人地址是否为公司域名

【答案】:D"

32、召开涉及国家秘密内容的会议时,主办单位应当采取相应的保密措施,下面哪一项措施是错误的()。

A.具备安全条件的会议场所

B.使用无线话筒

C.依照保密规定使用会议设备和管理会议文件.资料

【答案】:B

33、违反《中华人民共和国保守国家秘密法》规定,泄露国家秘密,不够刑事处罚的,可以酌情()。

A.给予警告处分

B.进行批评教育

C.给予行政处分

【答案】:C

34、下面是关于计算机病毒的两种论断,经判断()①计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中去。②计算机病毒只会破坏磁盘上的数据。

A.只有①正确

B.只有②正确

C.①②都正确

D.①②都不正确

【答案】:A"

35、据统计,有超过87%的病毒是借助()进入企业的

A.Email

B.电话

C.手机

D.蓝牙

【答案】:A

36、用户收到了一封可疑的邮件,要求用户提供银行账户及密码,这属于何种攻击手段

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

D.DDOS攻击

【答案】:B"

37、机密级计算机,身份鉴别口令字的更新周期为()。

A.3天

B.7天

C.15天

【答案】:B

38、各级机关.单位对产生的国家秘密事项,应当按照()及时确定密级。

A.保密法实施办法

B.保密规章制度

C.国家秘密及其密级具体范围的规定

【答案】:C

39、违反《中华人民共和国保守国家秘密法》的规定,()泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。

A.故意

B.故意或过失

C.过失

【答案】:B

40、()年4月29日,《中华人民共和国保守国家秘密法》经第十一届全国人大常委会第十四次会议修订通过,自()年10月1日起施行。

A.2000年

B.2010年

C.2001年

D. 2005年

【答案】:B

41、以下哪项描述是错误的

A.尽量避免使用移动存储介质放置重要信息

B.U盘等移动存储介质是长期存放数据方式之一

C.接入移动存储介质时应先扫描是否存在病毒

D.妥善保管介质,防止介质损坏、丢失或失窃

【答案】:B

42、属于国家秘密的文件.资料和其他物品,由确定密级的()标明密级。

A.办公室

B.主要承办人

C.机关.单位

【答案】:C

43、秘密载体经管人员离岗.离职前,应当将所保管的秘密载体()。

A.全部清退并办理移交手续

B.部分清退并办理移交手续

C.全部清退可以不办理移交手续

【答案】:A

44、请问以下哪个不是弱口令

A.123456B

B.2wsx1qazC

C.root@123

D.Glac@com.9981

【答案】:D

45、下列不属于网络钓鱼方式的是

A.诈骗电话与骚扰电话

B.伪基站的仿冒短信

C.社交软件欺诈链接

D.网购信息泄露,财产损失

【答案】:D"

46、防止计算机中信息被窃取的手段不包括

A.用户识别

B.权限控制

C.数据加密

D.数据备份

【答案】:D"

47、下列关于口令持有人保证口令保密性的正确做法是

A.将口令记录在笔记本中

B.将口令贴在计算机机箱或终端屏幕上

C.将计算机系统用户口令借给他人使用

D.一旦发现或怀疑计算机系统用户口令泄露,立即更换

【答案】:D"

48、什么是鱼叉式钓鱼攻击?

A.攻击者通过跨站请求,以合法用户的身份进行非法操作,如转账交易、发表评论等

B.通过第三方进行网络攻击,以达到欺骗被攻击系统、反跟踪、保护攻击者或者组织大规模攻击的目的

C.针对性较强的钓鱼攻击,对特定成员开展,攻击者会花时间了解目标的具体信息

D.指编制者编写的一组计算机指令或者程序代码,它能够进行传播和自我复制,修改其他的计算机程序并夺取控制权,以达到破坏数据、阻塞通信及破坏计算机软硬件功能的目的

【答案】:C"

49、以下哪项是正确使用邮件的方式?

A.不要使用个人邮箱发送工作邮件

B.使用个人邮箱发送产品价格表

C.使用工作邮箱发送与工作不相关的邮件给同事

D.转发个人邮箱中的含有健康知识的邮件到同事的工作邮箱

【答案】:A"

50、公司员工在入职时有哪些安全要求?

A.领用办公电脑

B.领用办公用品

C.填写相关个人信息

D.签订劳动合同与保密协议

【答案】:D

51、设置密码对保护重要文件、个人隐私等有十分重要的作用,关于设置密码强度错误的说法是?

A.包含大少写字母,数字和标点符号,位数在8位以上

B.使用password、123!@#等简单易记的密码

C.不能包含名字、生日、手机号或车牌号等

D.以上均不正确

【答案】:B"

52、下列说法错误的是

A.公司计算机严格按照“涉密信息不上网、上网信息不涉密“的原则

B.根据工作需要,U盘使用人员可自行将专用U盘格式化

C.禁止将安全移动存储介质中涉及公司企业秘密的敏感信息拷贝到外部计算机

D.严禁将安全移动存储介质借给外单位或转借他人使用

【答案】:B"

53、国家秘密是关系(),依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。

A.国家的安全和利益

B.国家的经济安全和政治利益

C.国家的安全和民族的利益

【答案】:A

54、对于防范钓鱼邮件的方法,以下说法错误的是

A.仔细核对发件人地址

B.不确定邮件中附件的安全性时,不要随意下载

C.涉及钱财或企业敏感信息的邮件要进行二次确认

D.陌生邮件中的链接可以点开查看

【答案】:D"

55、以下选项错误的是

A.员工发现终端电脑发生疑似病毒或任何威胁到终端电脑的异常情况时,应立即报告IT团队和信息安全团队,并配合其进行诊断、处理

B.员工可以使用自己私人邮箱处理工作相关事宜、存储及发送公司内部信息

C.跨部门获取数据信息时需经由双方部门负责人审批授权,获取涉密数据需经由信息安全团队风险评估和安全建议

D.经授权使用移动存储介质进行涉密信息传输前,需对涉密数据进行加密处理,密码应与数据文件分开传输

【答案】:B"

56、为什么公司要禁止存储设备带入公司内部使用

A.公司重要资料不允许对外拷贝

B.无法确保存储设备安全性

C.担心中病毒

D.以上都是

【答案】:D

57、2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过________方式泄露的

A.拖库

B.撞库

C.木马

D.信息明文存储

【答案】:B"

58、什么是计算机蠕虫?

A.一种生长在计算机中的小虫子

B.一种软件程序,用于演示毛毛虫的生长过程

C.是一种完全自包含的自复制程序。可以通过网络等方式快速传播,并且完全可以不依赖用户操作、不必通过“宿主”程序或文件

D.一种计算机设备,外形象蠕虫

【答案】:C"

59、下列哪些人员是境外间谍情报机关及其代理人策反利用的重点对象()。

A.国家公职人员.军人

B.科研单位工作人员

C.在校大学生

D. 以上都正确

【答案】:D"

60、每年()为全民国家安全教育日。

A.4月14日

B.4月15日

C.5月14日

D. 5月15日

【答案】:B

61、员工小明准备组织开展公司战略会议,关于会议安全,以下错误的是

A.会前,小明提前做好会议安全宣贯,要求会议内容不得泄露给其他同事

B.会中,同事将会议内容拍照保存在个人手机

C.会后,擦除白板信息,会议资料及时带走

D.会后,会议纪要通过公司邮箱发送给参会人员

【答案】:B"

62、发现同事电脑中毒该怎么办?

A.不关我事,继续办公

B.协助同事查找问题

C.及时报告给技术人员与信息安全人员

D.用U盘把同事电脑里面资料拷到自己电脑里

【答案】:C

63、“短信轰炸机”软件会对我们的手机造成怎样的危害

A.短时内大量收到垃圾短信,造成手机死机

B.会使手机发送带有恶意链接的短信

C.会损害手机中的SIM卡

D.会大量发送垃圾短信,永久损害手机的短信收发功能

【答案】:A

64、领导干部阅办秘密文件.资料和办理其他属于国家秘密的事项,应在()内进行。

A.办公场所

B.家中

C.现场

【答案】:A

65、如果你认为收到的邮件是一封钓鱼邮件,你应该怎么做?

A.回复邮件

B.点击链接,以便查看网站

C.使系统保持最新状态,并安装最新的防病毒软件

D.将钓鱼邮件报告给信息科技部

【答案】:D"

66、将未经安全技术处理的退出使用的涉密计算机.涉密存储设备()或者改作其他用途的,依法给予处分;构成犯罪的,依法追究刑事责任。

A.赠送

B.出售

C.丢弃

D. 以上都正确

【答案】:D

67、以下哪种观念是正确的

A.信息安全是信息安全部门的事,和我无关

B.信息安全是技术活,我只要配合技术部门就好

C.信息安全应该从自己做起,不仅要配合相关部门,还应该积极学习相关知识

D.买了那么多信息安全产品,信息安全工作绝对做的很好了

【答案】:C"

68、以下哪种口令不属于弱口令?

A.123456780000000

B.Abcdefg

C.AAAAAAA

D.Qw!bydp00dwz1

【答案】:D

69、对于要替换下的用于储存重要文件的硬盘,处理稍有不慎就会产生泄密隐患。以下对要替换下的硬盘处理方式中相比安全的方法是:

A.点中磁盘要删除文件,点击shift+delete,选择永久删除该文件

B.对硬盘进行格式化

C.替换下后对该硬盘进行物理销毁

D.使用文件粉碎软件销毁该硬盘内的文件

【答案】:C"

70、多久更换一次计算机的密码较为安全?

A.1-3个月

B.3-6个月

C.6个月以上

D.从不更换

【答案】:A

71、重要涉密部门的人员选配,应当坚持()的原则,并定期进行考核,不适合的应及时调整。

A.谁选配谁负责

B.先审后训

C.先选后训

【答案】:B

72、在使用社交网站是,遇到他人发来的网络链接是,我们应该怎么做?

A.“发给我肯定是好玩的,打开看看”

B.“是同事发的,肯定不会有问题,打开看看”

C.“这个人不认识,但是我们公司的,可能有事,打开看看”

D.“不管是不是陌生人发的,打开有风险,还是不打开了”

【答案】:D

73、国家秘密的保密期限,除有特殊规定外,()。

A.绝密级事项不超过二十年,机密级事项不超过十年,秘密级事项不超过五年

B.绝密级事项不超过十年,机密级事项不超过五年,秘密级事项不超过一年

C.绝密级事项不超过三十年,机密级事项不超过二十年,秘密级事项不超过十年

【答案】:C

74、中央国家机关在其职权范围内,()本系统的保密工作。

A.监督或管理

B.主管或指导

C.检查或督促

【答案】:B

75、存储国家秘密信息的U盘只能在()计算机上使用。

A.本单位同一密级或更高密级的涉密

B.办公用

C.上网用

【答案】:A

76、下列说法中,错误的是()

A.输入密码时保持警惕,防止被他人通过偷窥手段非法获取你的密码

B.系统登录是个人机交互过程,也可以使用程序自行登录

C.不要登录他人电脑

D.杀毒软件设置成开机启动,并定期更新病毒库

【答案】:B"

77、1951年6月,周恩来总理发布中央人民政府政务院令,公布实施(),标志着新中国第一部保密法规自此诞生,对于保密工作的发展具有重要而深远的里程碑意义。

A.《中华人民共和国保守国家秘密法》

B.《中共中央关于加强新形势下保密工作的决定》

C.《保守国家机密暂行条例》

D. 《中共中央秘密工作条例》

【答案】:C

78、有下列哪种表现的,有关机关单位依照保密法给予奖励()

A.在保密岗位工作

B.捡到文件资料上交保密工作部门

C.对泄露或者非法获取国家秘密的行为及时检举

【答案】:C

79、勒索软件黑产团队成功入侵服务器后,会做什么?

A.上传勒索病毒,加密服务器

B.横向移动攻击机器

C.清除安全日志,擦除痕迹

D.以上都是

【答案】:D

80、邮件有哪些特点,以下说法错误的是

A.易传播

B.易扩散

C.支持多种文件格式的发送

D.黑客不会利用邮件进行网络攻击

【答案】:D"

第二部分多选题(10题)1、良好的使用个人办公电脑习惯包括哪些?

A.定期将重要文件进行备份,如复制到移动硬盘或刻录到光盘中

B.总是去下载使用最新功能最全的软件

C.及时升级防病毒软件规则库

D.及时升级系统补丁

【答案】:ACD"

2、小王是一名普通员工,在参加一次部门内部研发讨论会后的做法,下列不恰当的是?

A.会议过程中仔细聆听大家的讨论,然后用计算机进行记录,作为会后学习的重要资料

B.将会议上获取的重要信息发朋友圈留存

C.将会议上获取的资料和信息分享给其他没有参会的同事

D.会前要求不能拍照,但是为了记录清楚,还是偷拍了一些重要节的幻灯片内容

【答案】:BD"

3、如何对计算机进行锁屏?

A.同时按住Windows键和S键

B.同时按住Windows键和L键

C.单机Windows左下角的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮

D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮

【答案】:BD"

4、违反集团信息安全管理制度可能受到什么类型的惩罚

A.通报批评

B.警告

C.降职

D.撤职

【答案】:ABCD

5、关于数据保存,可能不妥当的行为是

A.将重要数据文件保存到C盘或者桌面

B.定期对重要数据文件用移动硬盘或光盘进行备份(遵循公司内部操作规程基础上)

C.将重要数据文件保存到C盘外的其它硬盘分区

D.将外网PC和内网PC的数据随便交互拷贝

【答案】:AD"

6、下面说法正确的是

A.可以在代

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论