【多选题】
当本单位需要将涉密文件与其他单位进行交换时,下列交换方式中不符合保密要求的是___
A. 如果外单位带涉密 U 盘来,在专用的供涉密文件交换的涉密转换计算机上进行杀毒处理,再将涉密文件拷至对方 U 盘
B. 在专用的供涉密文件交换的涉密转换计算机上采取刻录光盘的方式
C. 在专用的供涉密文件交换的涉密转换计算机上将文件拷贝至本单位专供信息交换用的涉密 U 盘
D. 使用外单位带来的 U 盘直接将涉密文件拷贝出来
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
某单位用于拍摄涉密外场试验的数码相机存储卡,下列做法中正确的有___
A. 可借给个人使用
B. 应当列入台账的管理
C. 应当粘贴标识
D. 可以接入非涉密计算机
【多选题】
不能用来谈论国家秘密和传输涉密信息的工具和方式是___
A. 军线电话
B. 普通电话
C. 利用涉密信息系统建立的 VOIP(语音电话)
D. 上网机
【多选题】
不能用来谈论国家秘密的无线通信设备包括___
A. 对讲机
B. 普通手机
C. 电台
D. iPad
【多选题】
未经批准,禁止带入涉密会场中的设备和工具包括___
A. 具有录音功能的设备
B. 具有拍照功能的设备
C. 具有信息存储功能的设备
D. 具有摄像功能的手机
【多选题】
涉密计算机应当粘贴标识,下面符合要求的是___
A. 标识应当粘贴在显示器上的明显位置
B. 标识损毁应当及时更换
C. 标识不得自私修改、涂抹、擦除
D. 标识应注明涉密等级及责任人
【多选题】
下列说法正确的是___
A. 涉密信息系统经单位保密工作机构测试后即可投入使用
B. 涉密信息系统投入运行前应当经过国家保密行政管理部门审批
C. 涉密计算机重装操作系统后可降为非涉密计算机使用
D. 未经单位信息管理部门批准不得自行重装操作系统
【多选题】
处理国家秘密的办公自动化设备保密管理要求是___
A. 禁止连接国际互联网和其他公共信息网络
B. 禁止连接内部非涉密信息系统
C. 维修报废应按照有关规定严格管理
D. 可以使用非涉密办公自动化设备
【多选题】
涉密办公自动化设备的处理,不符合保密要求的有___
A. 将淘汰的一体式数字复印机转赠给希望小学
B. 将淘汰的办公自动化设备处理给本单位人员
C. 将淘汰的办公自动化设备按单位规定履行报废审批程序
D. 将淘汰的办公自动化设备按相关规定销毁
【多选题】
涉密会议保密管理包括的内容有___
A. 会议场所管理
B. 参加会议人员范围控制
C. 会议的载体和设备管理
D. 会议音响设备管理
【多选题】
单位召开涉密会议应注意的是___
A. 应当在具备安全保密条件的场所召开
B. 重要涉密会议应当制定保密方案
C. 会议涉密载体发放、清退、保管和销毁应当指定人员负责,履行相关手续
D. 严格控制与会人员范围,对进入会场人员进行身份登记确认
【多选题】
新闻宣传管理的保密要求是___
A. 涉及武器装备科研生产事项的宣传报道,应当经单位业务主管部门保密审查
B. 需要报上级主管部门审批的,应当履行报批手续
C. 不得接受新闻媒体采访
D. 涉及涉密武器装备科研生产事项的参观、采访,应当按规定履行审批程序,提出保密要求
【多选题】
下列事项需要经过保密审查的是___
A. 军工产品参加展览
B. 涉密人员发表论文、著作或者接受采访
C. 军工单位发布科研生产或者重大活动信息
D. 涉密单位内部新闻宣传
【多选题】
外场试验的保密管理事项是___
A. 数据交换和通信管理
B. 国家秘密载体和密品管理
C. 参试人员管理
D. 试验现场管理
【多选题】
分包涉密项目的保密要求是___
A. 应当选择具有相应保密资格的单位
B. 签订的合同中应当有保密条款或者签订保密协议
C. 保密资格单位的涉密信息系统集成等业务,从取得相关涉密资质的单位中选择
D. 监督检查保密条款或者保密协议执行情况
【多选题】
对外交流、合作和谈判等外事活动中保密管理要求是___
A. 应当明确保密事项
B. 应当采取相应的保密措施
C. 应当执行保密提醒制度
D. 应当制定保密方案
【判断题】
《武器装备科研生产单位一级保密资格标准》是对申请一级保密资格的单位进行审查认定和复查的依据
【判断题】
《武器装备科研生产单位二级保密资格标准》是对申请二级保密资格的单位进行审查认定和复查的依据
【判断题】
《武器装备科研生产单位三级保密资格标准》是对申请三级保密资格的单位进行审查认定和复查的依据
【判断题】
《武器装备科研生产单位保密资格标准》的实施要求之一是“积极防范,突出重点,严格标准,严格管理”
【判断题】
《武器装备科研生产单位保密资格标准》的实施要求之一是“积极防范,突出重点,严格标准,依法管理”
【判断题】
《武器装备科研生产单位保密资格标准》的实施要求之一是“业务工作谁主管,保密工作谁负责,促进保密工作与业务工作相融合”
【判断题】
保密责任主体是单位法定代表人或者主要负责人、分管保密工作负责人、其他负责人、涉密部门或者项目负责人、涉密人员
【判断题】
保密责任主体是分管保密工作负责人和保密工作机构
【判断题】
单位其他负责人,应当对分管工作中的保密措施落实情况进行监督检查
【判断题】
刘教授是某涉密项目负责人,组织好本项目研究是他的责任,对本项目研究中的保密工作监督检查是单位分管保密工作领导和保密工作机构的责任
【判断题】
某单位取得二级保密资格,在承担某涉密科研生产任务过程中发生泄密事件,除追究直接责任人和主管业务负责人的责任外,单位法定代表人也应当承担相应的责任
【判断题】
实行保密责任考核追究是落实保密工作责任制的有效措施
【判断题】
保密工作机构是指单位保密委员会(保密工作领导小组
【判断题】
保密工作机构是专门负责保密管理工作的职能部门,独立行使保密管理职能
【判断题】
申请或者取得保密资格的单位应当成立保密委员会或者保密工作领导小组
【判断题】
按照《武器装备科研生产单位保密资格评分标准》规定,保密工作机构设置不符合标准要求的,应当中止审查或者复查。
【判断题】
单位保密委员会(保密工作领导小组)负责人是通过选举产生或者上级单位指派的
【判断题】
申请或者取得三级保密资格的单位可以成立保密委员会
【判断题】
一级保密资格单位保密委员会主任由单位负责人担任
【判断题】
二级保密资格单位保密委员会主任(保密工作领导小组组长)由单位负责人担任
【判断题】
三级保密资格单位保密委员会主任(保密工作领导小组组长)由单位负责人担任
【判断题】
一级保密资格单位涉密人员超过 100 人(含)的,应当确定 1 名部门负责人担任保密工作机构负责人,配备 1名专职保密工作人员
【判断题】
一级保密资格单位涉密人员 100 人(含)以上的,应当设置专门负责保密管理工作的职能部门
【判断题】
二级保密资格单位涉密人员 200 人(含)以上的,应当设置专门负责保密管理工作的职能部门
【判断题】
专职保密工作人员是指制作、传递和管理国家秘密载体的人员
推荐试题
【单选题】
在演示文稿中,超链接中链接的目标可以___
A. 其它幻灯片
B. 同一演示文稿的某一张幻灯片
C. 其它文件
D. 以上都可以
【单选题】
在PowerPoint2010中,要设置幻灯片循环放映,应使用的选项卡是___
A. 开始
B. 视图
C. 设置幻灯片放映
D. 审阅
【单选题】
在PowerPoint2010中,对幻灯片的重新排序、添加和删除操作,以及审视整体构思都特别有用的视图是___
A. 幻灯片视图
B. 幻灯片浏览视图
C. 大纲视图
D. 备注页视图
【单选题】
幻灯片母版设置可以起到的作用是___
A. 设置幻灯片的放映方式
B. 定义页面设置
C. 设置切换时间
D. 统一设置整套幻灯片的标志图片或多媒体元素
【单选题】
若要使幻灯片按规定的时间,实现连续自动播放,应进行___
A. 设置幻灯片的放映方式
B. 打包操作
C. 排练计时
D. 幻灯片切换
【单选题】
如果将演示文稿放在另外一台没有安装PowerPoint软件的电脑上播放,需要进行___
A. 打包操作
B. 重新安装软件
C. 新建幻灯片
D. 复制和粘贴
【单选题】
在PowerPoint2010中,插入一张新幻灯片的快捷键是___
A. Ctrl+N
B. Ctrl+M
C. Alt+N
D. Alt+M
【单选题】
如果要使幻灯片播放时从“盒状展开”效果变换到下一张幻灯片,需要设置___
A. 自定义动画
B. 放映方式
C. 幻灯片切换
D. 自定义放映
【单选题】
当前我国的___主要以科研和教育为目的,从事非经营性的活动。
A. 金桥信息网(GBNet)
B. 中国公用计算机网(ChinaNet)
C. 中科院网络(CSTNet)
D. 中国教育和科研网(CERNET)
【单选题】
fox@public、tpj、tj、com 是一个E-mail地址,其中fox代表___
A. 数据库语言
B. E-mail服务器名
C. 用户的帐号
D. 主机域名
【单选题】
搜索引擎按其工作的方式可分为___
A. 仅“分类目录型的检索”
B. 仅“基于关键词的检索”
C. “分类目录型的检索”和“基于关键词的检索”
D. 以上选项全不对
【单选题】
提供不可靠传输的传输层协议是___
A. TCP
B. IP
C. UDP
D. PPP
【单选题】
传输控制协议/网际协议即___,属于工业标准协议,是Internet采用的主要协议。
A. Telnet
B. TCP/IP
C. HTTP
D. FTP
【单选题】
在拨号上网过程中,连接到通话框出现时,填入的用户名和密码应该是___
A. 进入Windows时的用户名和密码
B. 管理员的帐号和密码
C. ISP提供的帐号和密码
D. 邮箱的用户名和密码
【单选题】
调制解调器由调制器和解调器组成,其中调制器的作用是___
A. 把计算机送出的数字信号变换为适合于在模拟信道上传输的模拟信号
B. 把模拟信号恢复成数字信号
C. 数字信号转换为模拟信号,也可以把模拟信号转换为数字信号
D. 其它三个选项都不正确
【单选题】
域名www、hainu、gov、cn中的gov、cn分别表示___
A. 商业、中国
B. 商业、美国
C. 政府、中国
D. 科研、中国
【单选题】
Internet最先是由美国的___网发展和演化而来。
A. ARPANET
B. NSFNET
C. CSNET
D. BITNET
【单选题】
URL的含义是___
A. 信息资源在网上什么位置和如何访问的统一描述方法
B. 信息资源在网上什么位置及如何定位寻找的统一描述方法
C. 信息资源在网上的业务类型和如何访问的统一方法
D. 信息资源的网络地址的统一描述方法
【单选题】
在Internet上搜索信息时,下列说法不正确的是___
A. windows and client表示检索结果必需同时满足windows和client两个条件
B. windows or client表示检索结果只需满足windows和client中一个条件即可
C. Windows not C1ient表示检索结果中不能含有client
D. windows client表示检索结果中含有windows或client
【单选题】
当在搜索引擎中输入“computer book”,检索的结果最可能的是___
A. 结果满足computer和book其中的一个条件
B. 结果中满足computer和book两个条件
C. 结果中满足computer book这个条件,而不是满足computer或book任何一个条件
D. 结果中包含computer或book
【单选题】
将文件从FTP服务器传输到客户机的过程称为___
【单选题】
在下列有关电子邮件(Email)叙述中,错误的是___
A. 电子邮件可以带附件
B. EMAIL地址具有特定的格式,“<邮箱名> ”@ <邮件服务器域名>”
C. 目前邮件发送时一般采用POP3协议,接受时采用SMTP协议
D. 用outlook收发电子邮件之前,必须先进行邮件帐户的设置。
【单选题】
E-mail地址中“@”的含义为___
【单选题】
在搜索引擎中搜索计算机网络中的互联设备“路由器”,最合适的查询条件为___
A. “计算机网络 路由器”
B. 计算机网络+路由器
C. 计算机网络-路由器
D. 计算机网络/路由器
【单选题】
ISP的中文名称为___
A. Internet软件提供者
B. Internet应用提供者
C. Internet服务提供者
D. Internet访问提供者
【单选题】
当个人计算机以拨号方式接入Internet时,必须使用的设备是___
A. 网卡
B. 调制解调器
C. 电话机
D. 交换机
【单选题】
下面有关搜索引擎的说法,错误的是___
A. 搜索引擎是网站提供的免费搜索服务
B. 每个网站都有自己的搜索引擎
C. 利用搜索引擎一般都能查到相关主题
D. 搜索引擎对关键字或词进行搜索
【单选题】
WWW的基础协议是___
A. http
B. ftp
C. pop3
D. bt
【单选题】
计算机安全包括___
A. 操作安全
B. 物理安全
C. 病毒防护
D. A、B、C皆是
【单选题】
保障信息安全最基本、最核心的技术措施是___
A. 信息加密技术
B. 信息确认技术
C. 网络控制技术
D. 反病毒技术
【单选题】
隔离是操作系统安全保障的措施之一。下列不属于安全隔离措施的是___
A. 物理隔离
B. 时间隔离
C. 分层隔离
D. 密码隔离
【单选题】
加强网络安全的最重要的基本措施是___
A. 设计有效的网络安全策略
B. 选择更安全的操作系统
C. 安装杀毒软件
D. 加强安全教育
【单选题】
为保证计算机信息安全,通常使用___,以使计算机只允许用户在输入正确的保密信息时进入系统。
【单选题】
面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是___
A. 尽可能少上网
B. 不打开电子邮件
C. 安装还原卡
D. 及时升级防杀病毒软件
【单选题】
计算机病毒按寄生方式主要分为三种,其中不包括___
A. 系统引导型病毒
B. 文件型病毒
C. 混合型病毒
D. 外壳型病毒
【单选题】
下面关于防火墙说法正确的是___
A. 防火墙必须由软件以及支持该软件运行的硬件系统构成
B. 防火墙的功能是防止把网外未经授权的信息发送到内网
C. 任何防火墙都能准确地检测出攻击来自哪一台计算机
D. 防火墙的主要支撑技术是加密技术
【单选题】
信息安全需求不包括___
A. 保密性、完整性
B. 可用性、可控性
C. 不可否认性
D. 语义正确性
【单选题】
访问控制不包括___
A. 网络访问控制
B. 主机、操作系统访问控制
C. 应用程序访问控制
D. 外设访问的控制
【单选题】
认证使用的技术不包括 ___
A. 消息认证
B. 身份认证
C. 水印技术
D. 数字签名
【单选题】
下面不属于访问控制技术的是___
A. 强制访问控制
B. 自主访问控制
C. 自由访问控制
D. 基于角色的访问控制