刷题
导入试题
【简答题】
为什么要加强对无线通信设备的保密管理?
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
①无线通信设备可以成为二次发射装置,把附近的电磁信号转发出去,采用电磁泄漏发射接收还原技术可以获取涉密信息; ②无线通信设备一旦被控制,可以作为窃听装置; ③部分无线通信设备具有摄录功能,可以用于窃取国家秘密; ④大部分手机具有定位功能,有可能泄露重要涉密活动的位置信息。
解析
暂无解析
相关试题
【简答题】
外场试验保密管理有哪些注意事项?
【简答题】
保密检查的基本要求是什么?
【简答题】
涉密计算机为什么要设置口令,在你的涉密计算机中都设置了哪些口令,分别多久更换一次?
【简答题】
请简述你所在岗位的主要工作内容、保密风险、相应管控措施,以及对进一步加强保密管理的意见建议。(根据实际情况作答)
【简答题】
你在本单位能够出入的保密要害部门、部位有哪些,有哪些具体管理措施?(根据实际情况作答)
【简答题】
请简要描述本单位涉密文件、资料打印、复制、传递的程序、主要风险以及改进意见建议。(根据实际情况作答)
【简答题】
请简述使用本单位涉密便携式计算机和涉密移动存储设备保密管理要求。(根据实际情况作答)
【简答题】
列举一次你两年内所参与或者组织的涉密会议的时间、内容、保密管理措施。(根据实际情况作答)
【简答题】
.请结合你所参与过的外场试验谈一谈试验现场的保密管理要求、具体保密措施以及改进意见建议。(根据实际情况作答)
【简答题】
你在上一年度接受过那些保密教育培训?你认为单位单位在涉密人员管理方面应当如何改进和加强?(根据实际情况作答)
【简答题】
你单位对涉密人员因私出境有哪些管理要求?(根据实际情况作答)
【简答题】
本单位取得哪一等级保密资格?可以承担哪种密级科研生产任务?
【简答题】
现场审查(复查)中遇到哪些情况会中止审查(复查)?
【简答题】
对保密资格有效期及继续申请保密资格的单位有什么规定?
【简答题】
撤销保密资格的情形有哪些?
【简答题】
暂停保密资格的情形有哪些?
【简答题】
结合自身岗位与业务工作谈一谈如何落实定密工作。
【简答题】
请谈一谈对“上网信息不涉密,涉密信息不上网”的理解。
【简答题】
你如何看待某些人员泄露甚至出卖国家秘密的行为?
【简答题】
在办公室内,一位涉密人员在使用涉密计算机处理机密级信息时,同时用手机和家人通话,是否存在泄密隐患?
【简答题】
在办公室内,有一部地方线电话和一部军线电话,只要谈论涉及武器装备科研生产事项都使用军线电话,是否符合保密要求,为什么?
【简答题】
某单位办公室有涉密计算机和非涉密计算机各一台,因为资金紧张只配备一台打印机,采用转换开关连接在这两台计算机上使用,是否符合保密要求,为什么?
【简答题】
某单位员工为了保证自己的涉密计算机不被病毒感染,定期使用个人U盘从互联网下载最新病毒库然后插入涉密计算机更新病毒库,是否符合保密要求,为什么?
【单选题】
《武器装备科研生产单位保密资格标准》的作用是___
A. 武器装备科研生产单位保密资格审查认定的依据
B. 武器装备科研生产许可管理的依据
C. 进行产品质量审查认证的依据
D. 违反单位保密规定进行处罚的依据
【单选题】
一级保密资格单位保密委员会主任应当由谁担任___
A. 行政副职
B. 单位负责人
C. 综合处处长
D. 纪委书记
【单选题】
二级保密资格单位保密委员会主任或者保密工作领导小组组长由谁担任___
A. 单位法定代表人或者主要负责人
B. 单位负责人
C. 单位分管科研生产任务的负责人
D. 单位行政负责人
【单选题】
三级保密资格单位保密委员会主任或者保密工作领导小组组长由谁担任___
A. 单位法定代表人或者主要负责人
B. 单位负责人
C. 单位分管科研生产任务的负责人
D. 单位行政负责人
【单选题】
保密工作机构设置不符合要求的,现场审查组应当如何处理___
A. 中止审查或者复查
B. 按照规定扣分
C. 批评教育后继续审查
D. 帮助单位找出原因
【单选题】
一级保密资格单位涉密人员1000人(含)以上的,专职工作人员配备人数是___
A. 不得少于2人
B. 不得少于3人
C. 不得少于4人
D. 根据单位情况配备
【单选题】
确定国家秘密事项的密级依据是___
A. 国家秘密及其密级具体范围
B. 按照型号产品重要程度确定
C. 承办人根据经验自行确定
D. 定密责任人确定
【单选题】
涉密人员的涉密等级如何划分___
A. 绝密机密秘密
B. 核心重要一般
C. 重要一般内部
D. 特殊重点普通
【单选题】
单位应当根据涉密人员的涉密等级给予何种形式的保密待遇___
A. 保密津贴
B. 保密工资
C. 保密补贴
D. 保密职称
【单选题】
核心涉密人员的脱密期为___
A. 2年
B. 3年
C. 按照工龄折算
D. 5年
【单选题】
张某被界定为重要涉密人员,2006年3月5日因故被单位解聘,他的脱密期最早于___截止。
A. 2006年9月5日
B. 2007年3月5日
C. 2008年3月5日
D. 2009年3月6日
【单选题】
一份机密级文件保密期限是10年,密级标识应标注为___
A. 机密10年
B. 机密★
C. 机密★10年
D. 机密10年★
【单选题】
某文件密级标识为“绝密★30年”,保密期限不超过___
A. 30年
B. 20年
C. 长期
D. 25年
【单选题】
机密级国家秘密事项保密期限是___
A. 一般不超过10年
B. 一般不超过15年
C. 一般不超过30年
D. 一般不超过20年
【单选题】
传递绝密级国家秘密载体的途径是___
A. 只能通过机要交通传递
B. 只能通过机要通信传递
C. 可以通过机要通信、机要交通或者派专人传递
D. 只能专人直接传递
【单选题】
复制国家秘密载体或者摘录属于国家秘密的内容的保密管理要求是___
A. 按照原件的密级、保密期限和知悉范围管理
B. 可以在收文本上重新登记、编号即可
C. 可以视情况加盖复印章
D. 可以作解密处理
【单选题】
复制绝密级国家秘密文件、资料或者物品,批准机关或者单位是___
A. 原确定密级的机关(单位)或者其上级机关
B. 原确定密级的机关(单位)的上级机关或者上级保密工作部门
C. 本单位领导或者保密委员会
D. 本单位保密工作机构
推荐试题
【单选题】
下列属于网络安全所具有的特性的是___
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
下列,不属于网络安全的主要威胁因素的是___
A. 网络本身就是不安全的
B. 人为的,但属于操作人员无意的失误造成的数据丢失
C. 来自外部和内部人员的恶意攻击和入侵
D. 非人为的、自然力造成的数据丢失、设备失效、线路阻断
【单选题】
下列,不属于路由相关协议中的问题的是___
A. QQ的攻击
B. OSPF的攻击
C. BGP缺陷
D. RIP的攻击
【单选题】
口令获取的方法有___种
A. 1
B. 2
C. 3
D. 以上都不对
【单选题】
下列不属于黑客攻击方式的是___
A. 放置特洛伊木马
B. Web欺骗技术
C. 网络监听
D. 以上都不是
【单选题】
下列不属于网络犯罪的类型的是___
A. 网络色情和性骚扰
B. 欺诈
C. 网络赌博
D. 以上都不是
【单选题】
下列不属于数据加密措施的是___
A. 数据传输加密
B. 数据存储加密技术
C. 数据完整性鉴别技术
D. 以上属于
【单选题】
下列不属于自动检测漏洞的工具的是___
A. Nessus
B. X-Scan
C. RetinaSasser
D. 以上都是
【单选题】
下列属于制定安全管理的原则的是___
A. 可行性原则
B. 适用性原则
C. 简单性原则
D. 以上都是
【单选题】
物理环境的安全性包括___
A. 设备的运行环境
B. 不间断电源保障
C. 设备的备份
D. 以上都是
【单选题】
下列选项中,口令破解的最好方法是___
A. 组合破解
B. 暴力破解
C. 字典攻击
D. 生日攻击
【单选题】
常见的Windows NT系统口令破解软件,如Lopht Crack支持以下哪种破解方式___
A. 字典破解
B. 暴力破解
C. 混合破解
D. 以上都支持
【单选题】
下面哪一种攻击方式最常用于破解口令?___
A. 哄骗(spoofing)
B. 拒绝服务(DoS)
C. 字典攻击
D. WinNuk
【单选题】
下列三种口令攻击类型比较的说法。正确的是___
A. 组合攻击的攻击速度快
B. 强行攻击的攻击速度慢
C. 词典攻击的攻击速度慢
D. 强行攻击和组合攻击的攻击速度一样
【单选题】
强口令必须具备以下哪些特征___
A. 至少包含10个字符
B. 每45天换一次
C. 口令至少要用10天
D. 以上都对
【单选题】
Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,这可以防止___
A. 暴力攻击
B. 木马
C. 缓存溢出攻击
D. IP欺骗
【单选题】
目前大多数的Unix系统中存放用户加密口令信息的配置文件是___,而且该文件只有root用户可读
A. /etc/shadow
B. /etc/password
C. /etc/passwd
D. /etc/group
【单选题】
John the Ripper软件提供什么类型的口令破解功能?___
A. Windows系统口令破解
B. 邮件账户口令破解
C. Unix系统口令破解
D. 数据库账户口令破解
【单选题】
下列关于John the Ripper软件的说法,错误的是___
A. John the Ripper在解密过程中不会自动定时存盘
B. John the Ripper运行速度快
C. John the Ripper可进行字典攻击和强行攻击
D. John the Ripper可以在Unix、Linux、DoS等多种系统平台上使用
【单选题】
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
A. 社会工程攻击
B. 密码猜解攻击
C. 缓冲区溢出攻击
D. 网络监听攻击
【单选题】
口令的作用是什么?___
A. 只有数字组成
B. 向系统提供多个标识个体的机制
C. 向系统提供唯一标识个体的机制
D. 无作用
【单选题】
口令破解的方法有哪些?___
A. 穷举法
B. 利用口令文件
C. 嗅探和木马等手段
D. 以上都是
【单选题】
自动破解的一般过程是什么?①找到可用的userID ②获取加密口令③创建可能的口令名单④对所有的userID观察是否匹配⑤对每个单词加密⑥找到可用的加密算法⑦重复以上过程___
A. ①⑥②③④⑤⑦
B. ①⑥③②⑤④⑦
C. ①⑥②③⑤④⑦
D. ①②⑥③⑤④⑦
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
词典攻击,强行攻击,组合攻击相比,正确的说法是。___
A. 词典攻击比强行攻击要慢
B. 强行攻击可以找到所有口令
C. 组合攻击可以找到所有口令
D. 组合攻击的速度最快
【单选题】
下列选项中,哪项不属于口令破解方式中的其他攻击方式___
A. 管理工程
B. 社会工程学
C. 偷窥
D. 口令蠕虫
【单选题】
口令破解器通常由哪三个模块组成,以下不属于的是___
A. 口令破解模块
B. 候选口令产生器
C. 口令比较模块
D. 口令加密模块
【单选题】
Linux口令破解工具有多少字符作为口令的字符?___
A. 93
B. 94
C. 95
D. 96
【单选题】
口令破解的防御有哪些___
A. 强口令
B. 防止未授权泄露、修改和删除
C. 一次性口令技术
D. 以上都是
【单选题】
口令破解防御中,强口令的特征有是___
A. 每45天换一次
B. 至少包含7个字符
C. 只要有字母数字
D. 字母数字有规则的排列
【单选题】
以下哪个不是网络嗅探的优势,___
A. 能力范围大
B. 原理简单
C. 易于实现
D. 难以被察觉
【单选题】
以下哪个不是交换机的基本元素?___
A. 端口
B. 缓冲区
C. 集线器
D. 信息帧的转发机构
【单选题】
以下哪种是网卡的工作模式___
A. 广播模式
B. 组播模式
C. 直接模式
D. 以上都是
【单选题】
根据传输层和网络层中的特性过滤,如选择TCP数据而非UDP数据或选择某一特定IP层协议数据,这个是什么过滤___
A. 协议过滤
B. 站过滤
C. 服务过滤
D. 通过过滤
【单选题】
许多操作系统都提供了“中间人机制”,及分组捕获过滤机制。在UNIX类型的操作系统中,哪个过滤机制不属于它。___
A. BSD系统中的BPF
B. NPF过滤机制
C. SVR4中的DLPI
D. Linux中的SOCK_PACKET类型套接字
【单选题】
在共享式网络下,可以通过检测网络通信丢包率和网络带宽异常来检测网络中可能存在的嗅探,如果网络结构正常,而又有___数据包丢失以致数据包无法顺畅地到达目的地就有可能存在嗅探
A. 20%~30%
B. 10%~20%
C. 15%~25%
D. 25%~35%
【单选题】
系统管理人员常常通过在本地网络中加入交换设备,来预防嗅探的侵入。传统的交换被称为___交换
A. 第一层
B. 第二层
C. 第三层
D. 第四层
【单选题】
交换网络下防范监听的措施有什么___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上,理想的关系应该建立在IP-MAC对应关系的基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新
C. 定期检查ARP请求,使用ARP监视工具,例如ARPWatch等监视并探测ARP欺骗
D. 以上都是
【单选题】
负责以太网上IP地址与MAC地址之间的转换的是,___
A. ARP协议
B. ARP欺骗
C. ARP过载
D. ARP监视
【单选题】
目前的网络嗅探防范技术不包括哪个。___
A. 采用安全的网络拓扑结构
B. 破坏日志
C. 会话加密技术
D. 防止ARP欺骗
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用