刷题
导入试题
【多选题】
国家秘密的密级分为___。
A. 秘密
B. 机密
C. 绝密
D. 普秘
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABC
解析
暂无解析
相关试题
【多选题】
凡属于警务工作秘密的文件、资料和其他载体,须在首页左上角或者其他显著位置标注___字样。
A. 内部文件
B. 内部资料
C. 内部
D. 秘密
【多选题】
国家秘密和工作秘密的区别___?
A. 法律性质不同
B. 确定程序不同
C. 等级不同
D. 法律责任不同
【多选题】
确定公安机关警务工作秘密事项所适用的法制规范是什么?___
A. 中华人民共和国公务员法
B. 中华人民共和国人民警察法
C. 中华人民共和国保守国家秘密法
D. 中华人民共和国行政法
【多选题】
涉密载体具体有哪些种类?___
A. 纸介质涉密载体
B. 电磁介质涉密载体
C. 光介质涉密载体
D. 含有国家秘密信息的设备、仪器、产品等载体
【多选题】
发往市外的密件,要通过___传递。
A. 机要交通
B. 机要通信部门
C. 普通邮政
D. 快递
【多选题】
严禁复制绝秘级涉密载体。非经___批准,不得复制和摘抄。
A. 原定密机关
B. 原定密单位
C. 上级机关
D. 保密机关
【多选题】
密件须在在机关、单位内设备完善的___中存放,不得存放在个人家中。
A. 保险柜
B. 保密箱
C. 玻璃门柜
D. 木制门柜
【多选题】
保密设施、设备应当与涉密信息系统___。
A. 同步规划
B. 同步建设
C. 同步运行
D. 同步销毁
【多选题】
涉密岗位工作人员按照涉密程度分为___。
A. 核心涉密人员
B. 重要涉密人员
C. 一般涉密人员
D. 机要涉密人员
【多选题】
禁止将未经安全技术处理的退出使用的涉密计算机___或者改作其他用途。
A. 赠送
B. 出售
C. 丢弃
D. 专柜存放
【多选题】
不得通过___等无保密措施的渠道传递国家秘密载体。
A. 机要交通
B. 机要通信部门
C. 普通邮政
D. 快递
【多选题】
禁止在___中传递国家秘密
A. 互联网
B. 公安网
C. 未采取保密措施的有线
D. 无线
【多选题】
在未采取防护措施的情况下,禁止在涉密信息系统与___之间进行信息交换。
A. 互联网
B. 公安网
C. 涉密信息网
D. 公共信息网
【多选题】
任何组织和个人不得___国家秘密载体。
A. 买卖
B. 转送
C. 私自销毁
D. 经机要部门递送
【多选题】
禁止在___中涉及国家秘密
A. 私人交往
B. 私人通信
C. 涉密存储介质
D. 涉密计算机
【多选题】
禁止在涉密场所安装使用___等设备。
A. WIFI
B. 无线鼠标
C. 无线键盘
D. 涉密计算机
【多选题】
禁止用___等传输国家秘密信息。
A. 手机拍照
B. 手机短信
C. 手机微博
D. 手机微信
【多选题】
禁止在公安信息网上___国家秘密信息。
A. 发布
B. 存储
C. 处理
D. 传输
【多选题】
禁止在互联网上___国家秘密信息。
A. 发布
B. 存储
C. 处理
D. 传输
【多选题】
违反国家有关规定,向他人出售或者提供公民个人信息,情节严重的,处___。
A. 三年以下有期徒刑
B. 三年以上七年以下有期徒刑
C. 拘役
D. 并处或者单处罚金
【多选题】
涉密人员在脱密期内,应当___。
A. 按照规定履行保密义务
B. 不得违反规定就业
C. 不得以作任何方式泄露国家秘密
D. 不得从事非涉密岗位工作
【多选题】
___警卫、技术侦察、网络安全、禁毒、反恐怖、情报等部门、警种的涉密岗位,不得使用辅警人员。
A. 国内安全保卫
B. 反邪教
C. 犯罪侦查
D. 刑事侦查
【多选题】
辅警离岗前,应当收回其用于公安工作的___等。
A. 笔记本
B. 业务学习资料
C. 密钥
D. 计算机存储介质
【多选题】
辅警所在的单位和部门应当加强对协辅人员的保密管理,一旦出现问题,要___。
A. 及时发现
B. 及时报告
C. 及时控制
D. 及时解决
【判断题】
中国共产党第十九届中央委员会第一次全体会议,于2017年10月25日在北京举行
A. 对
B. 错
【判断题】
党的十九届一中全会选举习近平、李克强、栗战书、汪洋、赵乐际、韩正为中央政治局常委
A. 对
B. 错
【判断题】
1982年,我国第一部宪法诞生
A. 对
B. 错
【判断题】
新党章明确,中央军事委员会实行主席负责制
A. 对
B. 错
【判断题】
十九大党章是中国共产党历史上第18次修改党章
A. 对
B. 错
【判断题】
依法治国是党领导人民治理国家的根本保证
A. 对
B. 错
【判断题】
只要绿水青山不要金山银山写入了新党章
A. 对
B. 错
【判断题】
新党章明确,坚持正确价值观,推动构建人类命运共同体
A. 对
B. 错
【判断题】
发展党员必须坚持的重要原则是德才兼备、以德为先
A. 对
B. 错
【判断题】
党的十九大同意把发挥市场在资源配置中的决定性作用,更好发挥政府作用,推进供给侧结构性改革等写入党章
A. 对
B. 错
【判断题】
新党章提出,实施巡视全覆盖,开展中央单位巡视、市县巡查,是巡视工作实践的总结,必须加以坚持和发展
A. 对
B. 错
【判断题】
党的组织建设是党的根本性建设,决定党的建设方向和效果
A. 对
B. 错
【判断题】
解决台湾问题、实现祖国完全统一,是全体中华儿女共同愿望,是中华民族根本利益所在
A. 对
B. 错
【判断题】
十九大报告指出,世界正处于大发展大变革大调整时期,和平与发展仍然是时代主题
A. 对
B. 错
【判断题】
中国共产党始终把为人类作出新的更大的贡献作为自己的使命
A. 对
B. 错
【判断题】
我们党深刻认识到,实现中华民族伟大复兴,必须建立先进社会制度
A. 对
B. 错
推荐试题
【判断题】
社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差社会工程学攻击方式是身份盗用威胁、信息收集、AV终结者
A. 对
B. 错
【判断题】
完整的数字签名过程包括从发送方发送消息到接收方安全的接收到消息包括签名和验证过程
A. 对
B. 错
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性信息安全保障不包括生命周期
A. 对
B. 错
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同
A. 对
B. 错
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法
A. 对
B. 错
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名
A. 对
B. 错
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性不属于VPN的核心技术是隧道技术
A. 对
B. 错
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题
A. 对
B. 错
【判断题】
信息安全的三个基本安全属性不包括机密性
A. 对
B. 错
【判断题】
虚拟专用网络VPN通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络这里的字母 P 的对解释是Private 私有的、专有的
A. 对
B. 错
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节
A. 对
B. 错
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁
A. 对
B. 错
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob Bob 再用自己的私钥解密,恢复出明文此密码体制为对称密码体制
A. 对
B. 错
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
A. 对
B. 错
【判断题】
在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是非对称密码算法的公钥
A. 对
B. 错
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密
A. 对
B. 错
【判断题】
公钥密码学的思想最早是欧拉Euler提出的、
A. 对
B. 错
【判断题】
PKI的主要理论基础是公钥密码算法
A. 对
B. 错
【填空题】
1、网络安全的基本要素有机密性,完整性,可用性,___ ,不可抵赖性。
【填空题】
2、网络安全的主要威胁有:非授权访问,冒充合法用户,___,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
3、访问控制包括三个要素为主体,客体和___。
【填空题】
4、网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
5、网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
6、网络安全的结构层次包括物理安全 、___、 安全服务。
【填空题】
7、网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
8、计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、 ___ 、 丢失。
【填空题】
9、数据库系统安全特性包括数据独立性 、___ 、 数据完整性 、 并发控制 、故障恢复。
【填空题】
10、数据库安全的威胁主要有 ___ 、 损坏 、 窃取。
【填空题】
11、数据库中采用的安全技术有户标识和鉴定 、___、 数据分级 、 数据加密。
【填空题】
12、计算机病毒可分为文件病毒 、___、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒等几类。
【填空题】
13、数据库常见的攻击方式为SQL注入、___、网页挂写。
【填空题】
14、数据库的破坏来自非法用户、___、多用户并发访问几个方面。
【填空题】
15、为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
16、与传统防火墙不同,WAF工作在___,因此对web应用防护具有先天的技术优势。
【填空题】
17、SQL注入即通过把命令插入Web表单进行提交___的查询字符串,最终达到欺骗服务器执行恶意的___。
【填空题】
18、计算机病毒按传染程序的特点分类,可以分成引导扇区传染病毒、___传染病毒和网络传染病毒。
【填空题】
19、计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者___。
【填空题】
20、计算机单机使用时,传染计算机病主要是通过___。
【填空题】
21、计算机病毒是指能够侵入计算机系统病在计算机系统中潜伏,传播,破坏系统正常工作的一种具有繁殖能力的___。
【填空题】
22、木马危险很大,但程序本身无法___。
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用