【填空题】
15、涉密人员应当具有良好的___,具有胜任涉密岗位所要求的___。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【填空题】
16、涉密人员因私出国[境]的,应当经单位同意,出国[境]前应当经过___教育。擅自出境或逾期不归的,单位应当及时报告___。
【填空题】
17、机关、单位对承载国家秘密的纸介质、光介质、电磁介质等载体以及属于国家秘密的设备、产品等,应当做出___标志。
【填空题】
18、涉密信息设备应当按照存储、处理信息的___进行管理与防护。
【填空题】
19、不得在涉密计算机和非涉密计算机上___使用移动存储介质。
【填空题】
20、涉密系统不得直接或间接连接国际互联网,必须实行___隔离。
【填空题】
21、携带涉密计算机和存储介质外出,应当履行___手续,带出前和带回后应当进行___。
【填空题】
22、涉密信息设备不得与___连接,不得具有___功能。
【填空题】
23、涉密信息设备的维修,应当在___进行,并指定专人___,严禁维修人员读取或复制涉密信息。
【填空题】
25、高密级的移动存储介质禁止在___的计算机上使用。
【填空题】
26、严禁将处理国家秘密信息的具有打印、复印、传真等多功能的一体机与___连接。
【填空题】
27、国家秘密载体印制资质实行___管理。不同类别、等级的资质单位应当在规定的范围内从事国家秘密载体印制业务。
【填空题】
28、国家秘密载体印制资质分为涉密___、国家统一考试试卷、涉密___、涉密光电磁介质___四类。
【填空题】
29、从事国家秘密载体印制业务的生产经营企业事业单位应当依照《国家秘密载体印制资质管理办法》,取得国家秘密载体___。
【填空题】
30、国家秘密载体印制资质审批遵循___、公平公正、___、合理布局的原则。
【填空题】
31、甲级资质单位可以在___范围承担绝密级、机密级、秘密级国家秘密载体印制业务。
【填空题】
32、有境外___组织、机构、人员投资或者参与经营管理的,不得授予___、___印制资质。
【填空题】
33、有境外___组织、机构、人员控股或者参与经营管理的,不得授予___、___印制资质。
【填空题】
34、通过审批的单位,在其法定代表人或者实际负责人、技术负责人、保密负责人接受保密培训并签订___后,由作出审批的保密行政管理部门颁发《资质证书》和标牌。
【填空题】
35、国家秘密载体印制资质单位应当具备具有自有产权或者租赁期___年[含]以上的固定生产经营场所。
【填空题】
36、保密工作经费分为___和___。
【填空题】
37、资质单位印制国家秘密载体需要与其他单位合作完成的,应取得委托方___,且合作单位应当具有___。
【填空题】
38、资质单位应当成立___,为本单位保密工作领导机构。
【填空题】
39、甲级资质单位设置专职___,此职为单位领导班子成员。
【填空题】
40、保密管理办公室为资质单位的___部门,负责人由___管理人员担任。
【填空题】
41、资质单位应当建立规范、操作性强的保密制度,并根据实际情况及时修订完善。保密制度的具体要求应当体现在单位相关___和___中。
【填空题】
42、资质单位应当定期对___、___、___、___等主要管理活动进行保密风险评估。
【填空题】
43、资质单位各业务部门应当按照___对保密风险进行___、___和___,提出具体防控措施。
【填空题】
44、资质单位应当将国家保密法规和标准要求、保密风险防控措施融入到___和___中,并建立相应的___机制。
【填空题】
45、涉密人员应当通过___,并签订___后方能上岗。
【填空题】
46、涉密人员离岗离职须经资质单位保密审查,签订___,并按相关保密规定实行___管理。
【填空题】
47、涉密印制场所应当安装___、___、___等安防系统,实行___管理。监控机房应当安排人员值守。
【填空题】
48、资质单位___部门应当定期对视频监控信息进行回看检查,___部门应当对执行情况进行监督。
【填空题】
49、未经批准,不得擅自将具有录音、___、拍照、___、___功能的各类信息设备带入涉密印制场所。
【填空题】
50、资质单位应当定期对___落实情况、___落实情况等进行检查,及时发现和消除隐患。
【填空题】
1、印制任务完成后,应当将原件、清样、成品全部交付委托方,相关电子文档应该在委托方监督下按照符合国家保密要求的方式进行___。委托方要求印制单位留存电子文档继续使用的,应当将信息设备中的电子文档移存到光盘中,存放在保密箱[柜]或保密室。双方须办理留存保管手续,留存期限不得超过___日。
【填空题】
2、涉密信息打印、刻录等输出应当___、有效控制,并采取相应___。
【填空题】
3、涉密信息设备改作非涉密信息设备使用或淘汰处理时,应当将涉密信息___拆除。淘汰处理的涉密存储介质和涉密信息存储部件,应当按照涉密载体___有关规定执行。
【填空题】
4、印制完成尚未交付的涉密___,应当保存在符合安全保密条件的___或其他安全保密场所。
【填空题】
5、资质单位运送涉密载体成品,应当通过机要交通、机要通信、机要文件交换站等符合___要求的方式和渠道,不得通过普通邮政、快递或物流公司等___的方式和渠道传递。
【填空题】
6、涉密计算机及办公自动化设备应当拆除无线联网功能的___,禁止使用具有无线___或配备无线键盘、无线鼠标等无线外围设备。
推荐试题
【单选题】
WinNuke又被称之为什么?___
A. 带内传输攻击
B. 窗口
C. 带外传输攻击
D. 云努克
【单选题】
实现伪隐藏的方式主要是,请回答___
A. 进行进程欺骗
B. 进行进程隐瞒
C. 进行进程隐身
D. 不使用进程
【单选题】
分布式拒绝服务攻击的防御方法有哪些?___
A. 优化网络和路由结构
B. 保护主机系统安全
C. 安装入侵检测系统
D. 以上都是
【单选题】
分布式拒绝服务攻击的防御方法有哪些?___
A. 使用扫描工具
B. 与因特网服务供应商合作全
C. 安装入侵检测系统
D. 以上都是
【单选题】
RID是一个DDoS软件检测程序,其中不能检验的是___
A. TBT
B. TFN
C. TFN2K
D. Trinoo
【单选题】
一个完整的网络安全扫描过程包括以下哪个阶段___
A. 发现目标主机或网络
B. 在发现活动目标后进一步搜集目标信息
C. 根据搜集到的信息进行相关处理,进而检测出目标系统可能存在安全漏洞
D. 以上都是
【单选题】
以下哪种属于端口扫描?___
A. 漏洞扫描
B. 主机扫描
C. FTP代理扫描
D. 远程主机OS指纹识别
【单选题】
以下哪项属于秘密扫描的变种?___
A. UDP扫描
B. SYN扫描
C. Null扫描
D. FIN扫描
【单选题】
被动协议栈指纹识别一般观察以下哪个方面___
A. TTL值
B. Window Size
C. DF
D. 以上都是
【单选题】
以下扫描器中,具有可扩展的框架,提供基于Web的友好界面,并能进行分类检查的是___
A. SATAN
B. ISS Internet Scanner
C. Nessus
D. Nmap
【单选题】
SATAN的四个扫描级别中,在哪个扫描级别上,SATAN试图获取Root的访问权限?___
A. 轻度扫描
B. 标准扫描
C. 重度扫描
D. 攻入系统
【单选题】
X-Scan中,“全局设置”模块包括___
A. 扫描模块
B. 并发扫描
C. 扫描报告
D. 以上都是
【单选题】
以下工具中,哪种是通过在一些端口上监听来自外部的连接请求来判断端口扫描情况___
A. ProtectX
B. Winetd
C. DTK
D. PortSentry
【单选题】
Zone Alarm Pro的优点是___
A. 集成了大量功能组件
B. 功能十分丰富
C. 可靠性强
D. 以上都是
【单选题】
对于自动破解的一般过程。以下说法不正确的是___
A. 找到可用的userID
B. 对个别单词加密
C. 找到多用的加密算法
D. 创建可能的口令名单
【单选题】
口令破解是入侵系统最常用的方式之一,获取口令有许多方法,下列常见手法正确的是___
A. 穷举法
B. 利用口令文件进行口令破解
C. 通过嗅探和木马等其他手段获取口令
D. 以上都是
【单选题】
以下关于口令破解方式正确的是___
A. 词典攻击
B. 强行攻击
C. 组合攻击
D. 以上都是
【单选题】
对于手工破解。下列步骤不正确的是___
A. 产生可能的口令列表
B. 按口令的可能性从低到高排序
C. 依次手动输入每个口令
D. 如果系统允许访问,则成功
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
下列关于强行攻击,说法正确的是___
A. 系统的一些限定条件将有助于强行攻击破解口令
B. 使用强行攻击,基本上是CPU的速度和破解口令的时间上的矛盾
C. 一种新型的强行攻击叫做分布式攻击
D. 以上都是
【单选题】
常见攻击方式的比较。下列说法不正确的是___
A. 词典攻击攻击速度较快
B. 强行攻击攻击速度较快
C. 词典攻击能找到所有词典单词
D. 强行攻击能找到所有口令
【单选题】
口令安全最容易想到的一个威胁就是口令破解,对于一些大公司加强的口令,还是有一些其他的手段可以获取的,下列手段正确的是___
A. 社会工程学
B. 搜索垃圾箱
C. 口令蠕虫
D. 以上都是
【单选题】
下列关于Windows口令破解工具,说法不正确的是___
A. -h:指定用于连接目标的用户名
B. -o:指定导出后的口令散列值的存储文件
C. -p:指定用于连接目标的口令
D. -n:跳过口令历史
【单选题】
保证口令安全性的要点,以下正确的是___
A. 不要将口令写下来
B. 不要将口令以明文形式存于电脑文件中
C. 不要选取显而易见的信息作口令
D. 以上都是
【单选题】
计算机病毒是一种,___
A. 计算机程序
B. 人体病毒
C. 计算机命令计
D. 外部设备
【单选题】
下列预防计算机病毒的注意事项中,错误的是___
A. 不使用网络,以免中毒
B. 重要资料经常备份
C. 备好启动盘
D. 尽量避免在无防毒软件机器上使用可移动储存介质
【单选题】
以下病毒中,不属于蠕虫病毒的是?___
A. 冲击波
B. 震荡波
C. 破坏波
D. 扫荡波
【单选题】
以下选项中,属于高速局域网产品的有___
A. 10Mbps以太网
B. 100Mbps以太网
C. 1000Mbps以太网
D. 以上都是
【单选题】
下列关于病毒命名规则的叙述中。正确的有___
A. 病毒名前缀表示病毒
B. 病毒名后缀表示病毒变种特征
C. 病毒名后缀表示病毒类型
D. 病毒名前缀表示病毒变种特征
【单选题】
下列关于计算机病毒叙述正确的是___
A. 寄生性
B. 传染性
C. 潜伏性
D. 以上都是
【单选题】
下列不属于计算机病毒的有?___
A. Dos病毒
B. 脚本病毒
C. HIV
D. 蠕虫
【单选题】
下列不属于计算机病毒危害的有。___
A. 破坏内存
B. 使硬盘发霉
C. 破坏网络
D. 盗窃数据
【单选题】
计算机病毒对于操作计算机的人,___
A. 不会感染
B. 会感染致病
C. 只会感染,不会致病
D. 会有厄运
【单选题】
宏病毒可感染下列——的文件。___
A. exe
B. doc
C. bat
D. txt
【单选题】
以下概念正确的是___
A. 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段
B. 密码学是研究编制密码和破译密码的技术科学
C. 编码学应用于编制密码以保守通信秘密的
D. 以上都是
【单选题】
以下解释对应正确的是___
A. Accept:允许数据包或信息通过
B. Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止
C.
D. rop:直接将数据包或信息丢弃,并且不通知信息源
【单选题】
典型的入侵检测产品有___
A. snort
B. ISS RealSecure
C. Watcher
D. 以上都是
【单选题】
虚拟专用网的类型有___
A. 远程访问虚拟专用网
B. 企业内部虚拟网
C. 企业扩展虚拟专用网
D. 以上都是
【单选题】
以下解释正确的是,___
A. VPN的核心是安全隧道技术
B. VPN加密技术是用户身份认证的关键
C. Vpn隧道技术只有第二隧道
D. VPN隧道技术只有第三隧道