刷题
导入试题
【判断题】
禁止使用连接国际互联网和其他公共信息网络的办公自动化设备存储和处理涉密信息
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
为充分利用资源,可以将单台扫描仪连接涉密计算机和非涉密计算机使用
A. 对
B. 错
【判断题】
多人使用同一台涉密计算机,每个人对该涉密计算机有相同的使用和管理权限
A. 对
B. 错
【判断题】
非涉密信息设备不需要专人管理
A. 对
B. 错
【判断题】
信息设备应当粘贴标识,标明密级或者使用用途
A. 对
B. 错
【判断题】
处理涉密信息的信息设备连接国际互联网或其他公共信息网络的,中止审查或者复查
A. 对
B. 错
【判断题】
使用连接国际互联网或其他公共信息网络的信息设备处理涉密信息的,中止审查或者复查
A. 对
B. 错
【判断题】
将手机和传真机接入涉密计算机和涉密信息系统,就破坏了物理隔离
A. 对
B. 错
【判断题】
涉密会议正在进行,麦克风出现问题,服务人员马上取来一只无线麦克风,使会议继续进行
A. 对
B. 错
【判断题】
由上级单位宣传部门通知的涉及军品科研生产事项的新闻媒体采访,可以不履行审批手续
A. 对
B. 错
【判断题】
涉密军工单位内部的新闻宣传专栏、刊物登载的新闻宣传材料不需要进行保密审查
A. 对
B. 错
【判断题】
涉密会议应当在具备安全保密条件的场所召开,重要涉密会议应当在内部场所召开。重要涉密会议主办部门应制定保密方案,落实保密措施,必要时保密工作机构应当派人监督和检查
A. 对
B. 错
【判断题】
军工单位在对外交流、合作和谈判等外事活动应当制定保密方案,明确保密事项,采取相应的保密措施,执行保密提醒制度
A. 对
B. 错
【判断题】
对外交流内容、谈判口径、提供资料和产品应当经过保密审查,涉及国家秘密的,应当按照有关规定履行审批程序
A. 对
B. 错
【判断题】
涉密部门和涉密人员应当每月进行保密自查,自查及整改情况报单位保密工作机构
A. 对
B. 错
【判断题】
单位应当每半年组织一次保密检查
A. 对
B. 错
【判断题】
单位发生泄密事件应当按照有关规定及时报告和采取补救措施,并报告查处情况
A. 对
B. 错
【判断题】
保密工作责任落实情况应纳入绩效考核,严格执行保密工作责任追究
A. 对
B. 错
【判断题】
专项保密工作经费用于保密防护设施的建设和设备的配备
A. 对
B. 错
【判断题】
保密管理工作经费用于单位日常保密管理工作
A. 对
B. 错
【判断题】
保密工作档案由保密工作机构和业务部门按照职责分工分别建立
A. 对
B. 错
【填空题】
1. 秘密意指不得外传的机要事宜,也就是几微、紧要之事。根据涉及内容的不同,秘密可分为___、___、工作秘密和个人隐私四类。
【填空题】
2. ___是关系国家安全和利益,依照法定程序确定,在一定时间内只限___的人员知悉的事项。
【填空题】
3. ___,是指不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的___和___。
【填空题】
4. ___,是指各级机关、单位在公务活动和内部管理中产生的,在一定时间内不宜对外公开,一旦泄露会直接干扰机关、单位正常工作秩序,影响正常行使管理职能的事项和信息。
【填空题】
5. ___,是指公民个人生活中不愿为他人知悉或公开的信息。
【填空题】
6. 根据《保密法》第十条规定,国家秘密的密级分为___、___、___三级。
【填空题】
7. ___级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受特别严重的损害。
【填空题】
8. ___级国家秘密是重要的国家秘密,泄露会使国家安全和利益遭受严重的损害;
【填空题】
9. ___级国家秘密是一般的国家秘密,泄露会使国家安全和利益遭受损害。
【填空题】
10. 根据《中央企业商业秘密保护暂行规定》第十三条规定:中央企业商业秘密的密级分___、___两级,密级标注统一为“核心商密”、“普通商密”。
【填空题】
11. 新修订的《中华人民共和国保守国家秘密法》自___年10月1日起施行。
【填空题】
12. 保守国家秘密的工作,实行___、___、___的方针。
【填空题】
13. 加强和改进保密工作的总体要求的基本原则,应坚持___、___、综合防范、创新驱动。
【填空题】
14. 摘录、引用密件中属于国家秘密的内容,应当以其中___和___作出标识。
【填空题】
15. 保守国家秘密是我国公民的一项___。《宪法》第五十三条规定:中华人民共和国公民必须遵守宪法和法律,保守___,爱护公共财产,遵守劳动纪律,遵守公共秩序,尊重社会公德。
【填空题】
16. 涉密人员是指在工作中接触、知悉、管理和掌握___的人员。
【填空题】
17. 涉密人员上岗前要经过___和___。
【填空题】
18. 禁止在普通手机通话、发送短信息、社交媒体通信过程中,通过明语或暗语谈论、传递___。
【填空题】
19. 不得在连接互联网的计算机上存储、___、___国家秘密信息。
【填空题】
20. 不准通过普通邮政、快递等无保密措施的方式传递属于国家秘密的___、___和___。
推荐试题
【单选题】
UNIX系统的典型代表BSD下的监听程序结构分为三部分,以下不属于的是___
A. MAC
B. 网卡驱动程序
C. BPF捕获机制
D. LibPcap
【单选题】
口令破解是入侵一个系统最常用的方式之一,获取口令有很多种方法,错误的是___
A. 利用搜索IP地址进行口令破解
B. 使用穷举法进行口令破解
C. 利用口令文件进行口令破解
D. 通过嗅探和木马等手段获取口令
【单选题】
自动破解的一般过程如下:①找到所用的加密算法。②创建可能的口令名单。③对所有的userID观察是否匹配。④获取加密口令。⑤找到可用的userID。⑥对每个单词加密。⑦重复以上过程,直到找到所有口令为止。正确顺序是___
A. ①②③④⑤⑥⑦
B. ⑤①④②⑥③⑦
C. ①④⑤②⑥③⑦
D. ⑤①④⑥②③⑦
【单选题】
三种口令攻击类型:词典攻击、强行攻击、组合攻击,对攻击速度方面,以下正确的是?___
A. 强行攻击的攻击速度比词典攻击快
B. 强行攻击的攻击速度比组合攻击快
C. 组合攻击的攻击速度比强行攻击快
D. 组合攻击的攻击速度比词典攻击快
【单选题】
三种口令攻击类型:词典攻击、强行攻击、组合攻击,可破解的口令数量方面,正确的是?___
A. 词典攻击:只找到以词典攻击为基础的口令
B. 强行攻击:只找到以词典攻击为基础的口令
C. 组合攻击:只找到以词典攻击为基础的口令
D. 词典攻击:找到所有的口令
【单选题】
口令破解器通常由哪三个方面组成,下面错误的是___
A. 口令破解模块
B. 口令加密模块
C. 口令比较模块
D. 候选口令产生器
【单选题】
众所周知,John The Ripper功能强大,运行速度快,可进行字典攻击和强行攻击,他提供了几种破解模式。以下哪一个不是他提供的破解模式___
A. 简单破解模式
B. 中等破解模式
C. 增强破解模式
D. 外挂模块破解模式
【单选题】
如何保障口令的安全,一般说来,就是要防止这些口令信息未经授权的哪项?___
A. 泄露
B. 修改
C. 删除
D. 以上都是
【单选题】
怎么样才能保证口令安全性?___
A. 不要将口令写下来
B. 不要将口令以明文的形式存于电脑文件中
C. 不要选取显而易见的信息作口令
D. 以上都是
【单选题】
基于目前的技术,强口令必须具备一些特征,错误的是___
A. 每50天换一次
B. 至少包含10个字符
C. 必须包含一个字母、一个数字、一个特殊的符号
D. 字母、数字、特殊符号必须混合起来,而不是简单地添加在首部或尾部
【单选题】
工具Pwdump6的语法格式。说法正确的是___
A. 横杠o:显示本程序的用法
B. 横杠u:指定用于连接目标的用户名
C. 横杠p:指定连接上使用的共享,而不是搜索共享
D. 横杠n:指定用于连接目标的口令
【单选题】
拒绝网络攻击的防御的困难之处有哪些?___
A. 不容易定义攻击者位置
B. 各种反射式攻击,无法定位源攻击者
C. 完全阻止是不可能的,但是适当的防范工作可以减少被攻击的机会
D. 以上都是
【单选题】
网络供给的防御方法有哪些?___
A. 有效完善的设计
B. 宽带限制
C. 只允许必要的通信
D. 以上都是
【单选题】
哪一个不是从实施DoS攻击所用的思路来分类的拒绝服务攻击?___
A. 滥用合理的服务请求
B. 制造高流量无用数据
C. 暴力攻击类
D. 利用传输协议缺陷
【单选题】
根据可恢复的程度,系统或程序崩溃类又可以分为?___
A. 自我恢复类
B. 人工恢复类
C. 不可恢复类
D. 以上都是
【单选题】
服务降级类是指系统对外提供的服务?___
A. 上升
B. 不变
C. 下降
D. 不知道
【单选题】
泪滴也被称为什么攻击?___
A. 集合攻击
B. 反攻击
C. 分片攻击
D. 偏移攻击
【单选题】
SYN洪水供给比较难防御,以下是解决方法的是?___
A. 负反馈策略
B. 退让策略
C. 防火墙
D. 以上都是
【单选题】
Land攻击是利用TCP的几次握手过程的缺陷进行攻击?___
A. 1
B. 2
C. 3
D. 4
【单选题】
Fraggle攻击是通过的是什么应答消息?___
A. ICMP
B. TCP
C. UDP
D. IP
【单选题】
WinNuke攻击的检测方式是判断数据包目标端口是否是139、138、137等,并判断URG位是否为___
A. 1
B. 2
C. 3
D. 4
【单选题】
下列哪个选项不属于常见类型的欺骗攻击?___
A. IP欺骗
B. ARP欺骗
C. 网络欺骗
D. 电子邮件欺骗
【单选题】
下列哪个选项属于最基本的IP欺骗技术___
A. 简单的IP地址变化
B. 使用源路由截取数据包
C. 利用UNIX系统中的信任关系
D. 以上都是
【单选题】
进行Web欺骗时,有几种方法可以找出正在发生的URL重定向___
A. 两种
B. 三种
C. 四种
D. 一种
【单选题】
下列哪个选项可以有效防范Web欺骗___
A. 禁用JavaScript、ActiveX或者任何其他本地执行的脚本语言
B. 确保应用有效并能适当地跟踪用户
C. 培养用户注意浏览器地址线上显示的URL的好习惯
D. 以上都是
【单选题】
下列哪个技术可以有效提高Web应用程序的安全性。___
A. URL技术
B. SSL技术
C. HTTP技术
D. DNS技术
【单选题】
DNS欺骗攻击的局限性有哪些。___
A. 攻击者可以替换缓存中已经存在的记录
B. DNS服务器的缓存刷新时间问题
C.
D. NS服务器的缓存刷新地点问题
【单选题】
DNS欺骗攻击的防御,在配置DNS服务器的时候不需要注意的是___
A. 不能采用分层的DNS体系结构
B. 限制动态更新
C. 使用最新版本的DNS服务器软件,并及时安装补丁
D. 关闭DNS服务器的递归功能
【单选题】
APR协议包含几种格式的数据包?___
A. 四种
B. 三种
C. 两种
D. 一种
【单选题】
若不小心遭受了ARP欺骗攻击,应对的策略主要有___
A. MAC地址绑定
B. 使用静态ARP缓存
C. 及时发现正在进行ARP欺骗的主机,并将其隔离
D. 以上都是
【单选题】
下列哪个选项不属于一个邮件系统的传输包含部分?___
A. 用户代理
B. 传输代理
C. 下载代理
D. 投递代理
【单选题】
下列属于扫描类型的是___
A. Ping扫描
B. 端口扫描
C. 漏洞扫描
D. 以上都是
【单选题】
以下不属于常用的扫描器的是?___
A. SATAN
B. ISS Internet Scanner
C.
D. TK
【单选题】
以下不属于TCP特点的是,___
A. 发现目标主机或网络
B. 通过序列号与确定应答号提高可靠性
C. 拥塞控制
D. 以段为单位发送数据
【单选题】
以下不属于扫描三部曲的是。___
A. 发现目标主机或网络
B. 以段为单位发送数据
C. 发现目标后进一步搜集目标信息,包括操作系统类型,运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构,路由设备以及各主机的信息
D. 根据收集到的信息判断或者进一步测试系统是否存在安全漏洞
【单选题】
网络扫描器的主要功能是___
A. 识别目标主机端口的状态
B. 识别目标主机服务程序的类型和版本
C. 扫描目标主机识别其工作状态
D. 以上都是
【单选题】
下列属于TCP特点的是___
A. 连接管理,三次握手,四次挥手
B. 重发超时的确定(取往返的最大值)
C. 窗口(大小与段为单位)缓冲区
D. 以上都是
【单选题】
TCP/IP以___为单位发送数据?
A. 表
B. 区
C. 段
D. 块
【单选题】
下列属于傻瓜型个人防火墙软件的是,___
A. BlackICE
B. Zone Alarm Pro
C. Norton Personal Firewall
D. 天网防火墙
【单选题】
以下属于X-Scan全局设置模块下四个子功能模块的是。___
A. 端口相关设置
B. 扫描报告
C. SNMP相关设置
D. 漏洞检测脚本设置
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用