刷题
导入试题
【填空题】
51.涉密计算机改作非涉密计算机使用,应当经过机关、单位批准,并采取 ___) 等安全技术处理措施。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
拆除信息存储介质(如硬盘、内存
解析
暂无解析
相关试题
【填空题】
52.常见窃听方式主要有 ___ 、 ___ 、激光窃听和 ___ 等。
【填空题】
53.保密要害部门,是指机关、单位日常工作中 ___ 、传递、 ___和 ___ 绝密级或较多机密级、秘密级国家秘密的内设机构。
【填空题】
54.保密要害部位,是指机关、单位内部集中 ___ 、 ___ 、保管涉密载体的专门场所。
【填空题】
55.保密要害部门、部位实行“ ___ , ___ ”的原则,做到严格管理、责任到人、严密防范、确保安全。
【填空题】
56.保密要害部门、部位应按国家标准配备 ___ ,对使用的信息设备特别是进口设备和产品应进行 ___。
【填空题】
57.保密工作责任制主要有: ___ ,机关、单位保密工作责任制,定密工作责任制, ___ ,保密行政管理部门工作责任制等。
【填空题】
58.未经批准,不得将具有 ___ 、 ___ 、 ___ 、___ 、通信功能的设备带入涉密办公场所。
【填空题】
59.从事涉密现场项目开发、工程施工、运行维护的人员应为 ___ 。
【填空题】
60.核心涉密岗位是指 ___ 、 ___ 、 ___ 或者经常处理 ___ 事项的工作岗位。
【填空题】
61.涉密人员在脱密期内不得到 ___、___ 工作。
【填空题】
62.传递涉密载体应当通过 ___ 、 ___ 或其它符合保密要求的方式进行。
【填空题】
63.销毁涉密载体应当履行 ___ 、 ___ 、 ___ 手续,并送交保密行政管理部门设立的销毁工作机构或指定的单位销毁。
【填空题】
64.计算机一旦存储和处理过一份涉密信息,就应当确定为 ___ ,并粘贴相关密级标志。
【填空题】
65.资质单位应当按照 ___ 、 ___ 承接涉密信息系统集成业务。
【填空题】
66.涉密人员因私出境应 ___ ,还应按照有关规定 ___ 。
【填空题】
67.机密、秘密级涉密载体应当存放在 ___ 中,绝密级涉密载体应当存放在___ 中。
【填空题】
68.涉密信息系统应当按照国家保密规定和标准制定分级保护方案,采取 ___ , ___, ___ , ___ ,信息流转控制等安全保密防护措施。
【填空题】
69.涉密人员是指在 ___ 工作的人员。
【填空题】
70.变更密级或解密,应由 ___ 决定,也可由 ___ 决定。
【填空题】
71.销毁秘密文件、资料要履行 ___ 手续,并由两名以上工作人员到指定场所监销。
【填空题】
72.违反《中华人民共和国保守国家秘密法》规定, ___ 泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。
【填空题】
73.核心涉密人员的脱密期为 ___ 。
【填空题】
74.涉密人员离岗、离职前,应当将所保管和使用的涉密载体全部清退,并 ___ 。
【填空题】
75.国家秘密的保密期限,除有特殊规定外,绝密级事项不超过 ___ 年,机密级事项不超过 ___ 年,秘密级事项不超过 ___ 年。
【填空题】
76.资质单位应当定期对___、___等进行检查,及时发现和消除隐患。
【填空题】
77.国家秘密载体以及属于国家秘密的设备、产品的明显部位应当 ___ 。
【填空题】
78.机关、单位对符合保密法的规定,但保密范围没有规定的不明确事项,应当先行拟定 ___ 、 ___ 和___,采取相应的保密措施,并自拟定之日起 ___日内报有关部门确定。
【填空题】
79.经保密审查合格的企业事业单位违反保密规定的,由保密行政管理部门 ___ ,逾期不改或整改后仍不符合要求的, ___ ;情节严重的, ___ 。
【填空题】
80.涉密信息系统未按照规定进行检测评估审查而投入使用的,由保密行政管理部门 ___ ,并建议有关机关、单位对 ___ 和 ___ 依法给予处分。
【填空题】
81.未经保密审查的单位从事涉密业务的,由保密行政管理部门责令 ___ ;有违法所得的,由 ___ 没收违法所得。
【简答题】
请详细叙述《中华共和国保守国家秘密法》第四十八条列举的十二种违法行为。
【简答题】
请叙述涉密信息系统集成资质申请单位保密管理制度应涉及的主要方面。
【简答题】
保密行政管理部门依法对机关、单位执行保密法律法规的哪些情况进行检查?
【简答题】
在岗人员保密承诺书主要包括哪些内容。
【简答题】
请列举资质单位与涉密人员签订的劳动合同或者补充协议应当包含的内容。
【简答题】
涉密人员的保密工作责任主要有哪些?
【简答题】
涉密人员脱密期管理主要有哪些要求?
【单选题】
下列哪一项不是主题教育的总要求?___
A. 守初心
B. 担使命
C. 找差距
D. 抓落实
E. 严整改
【单选题】
党的十九大报告提出:“要在本世纪中叶建成___的社会主义现代化强国”。
A. 富强、民主、文明、幸福、绿色
B. 富强、民主、文明、幸福、美丽
C. 富强、民主、文明、和谐、绿色
D. 富强、民主、文明、和谐、美丽
【单选题】
党在十九大报告指出,经过长期努力,中国特色社会主义进入了___,这是我国发展新的历史方位。
A. 新时代
B. 新纪元
C. 新阶段
D. 新时期
推荐试题
【多选题】
TCP攻击的种类有哪些?
A. :被动攻击
B. :主动攻击
C. :物理临近攻击
D. :内部人员攻击
E. :软硬件装配分发攻击
【多选题】
数据库安全风险,SQL注入的危害,这些危害包括但不局限于__。
A. :数据库信息泄漏
B. :网页篡改
C. :数据库被恶意操作
D. :服务器被远程控制,被安装后门
E. :破坏硬盘数据,瘫痪全系统
【多选题】
Windows 提供了两个微软管理界面(MMC)的插件作为安全性配置工具,即_______和_________。
A. :安全性模版
B. :IP 过滤器
C. :安全性配置/分析
D. :SAM
【多选题】
以下属于渗透测试的方法是?
A. :远程溢出攻击
B. :口令破解
C. :网络嗅探监听
D. :Web脚本及应用测试
【多选题】
以下关于防火墙的特性描述正确的是?
A. :内部和外部之间的所有网络数据流必须经过防火墙
B. :防病毒、防木马
C. :只有被安全政策允许的数据包才能通过防火墙
D. :防火墙本身要具有很强的抗攻击、渗透能力
【多选题】
电子商务系统可能遭受的攻击有( )。
A. :系统穿透
B. :植入
C. :违反授权原则
D. :通信监视
E. :计算机病毒
【多选题】
在安全评估过程中,安全威胁的来源包括( )。
A. :外部黑客
B. :内部人员
C. :信息技术本身
D. :物理环境
E. :自然界
【多选题】
黑客所使用的入侵技术主要包括( )。
A. :协议漏洞渗透
B. :密码分析还原
C. :应用漏洞分析与渗透
D. :拒绝服务攻击
E. :病毒或后门攻击
【多选题】
通用的DoS攻击手段有哪些?
A. :SYN Attack
B. :ICMP Flood
C. :UDP Flood
D. :Ping of Death
E. :Tear Drop
F. :Ip Spoofing
【多选题】
常见Web攻击方法有一下哪种?( )
A. :SQL Injection
B. :Cookie欺骗
C. :跨站脚本攻击
D. :信息泄露漏洞
E. :文件腹泻脚本存在的安全隐患
F. :GOOGLE HACKING
【多选题】
防火墙的主要功能有哪些?
A. :过滤进、出网络的数据
B. :管理进、出网络的访问行为
C. :封堵某些禁止的业务,对网络攻击进行检测和报警
D. :记录通过防火墙的信息内容和活动
【多选题】
防火墙常见的集中工作模式有( )。
A. :路由
B. :透明
C. :NAT
D. :旁路
【多选题】
防范DOS攻击的方法主要有()。
A. :安装Dos检测系统
B. :对黑洞路由表里的地址进行过滤
C. :及时打好补丁
D. :正确配置TCP/IP参数
【多选题】
Web服务的安全威胁分为( )。
A. :完整性
B. :保密性
C. :拒绝服务
D. :认证鉴别
【多选题】
Windows系统登录流程中使用的系统安全模块有( )。
A. :.安全帐号管理(SemrityAccountManager,简称SAM)模块
B. :Windows系统的注册(Winhgon)模块
C. :本地安全认证(LocalSecurityAuthority,简称LSA)模块
D. :安全引用监控器模块
【多选题】
网页防篡改技术包括( )。
A. :网站采用负载平衡技术
B. :防范网站、网页被篡改
C. :访问网页时需要输入用户名和口令
D. :网页被篡改后能够自动恢复
E. :采用HITPS协议进行网页传输主
【判断题】
发起大规模的DDoS攻击通常要控制大量的中间网络或系统
A. 对
B. 错
【判断题】
脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
A. 对
B. 错
【判断题】
入侵检测是网络防火墙的逻辑补充,扩展了系统管理员的安全管理能力,提供了安全审计、监控、识别攻击和响应。
A. 对
B. 错
【判断题】
VPN实质上就是利用加密技术在公网上封装出一个数据通讯隧道。
A. 对
B. 错
【判断题】
状态检测防火墙虽然工作在协议栈较低层,但它监测所有应用层的数据包,从中提取有用信息。
A. 对
B. 错
【判断题】
在网络安全领域,防火墙是指一种将内部网和公众网络(如 Internet)分开的方法,它实际 上是一种入侵检测防攻击系统。
A. 对
B. 错
【判断题】
实现端口重定向是为了隐藏公认的默认端口,降低主机的受破坏率。
A. 对
B. 错
【判断题】
在清除攻击痕迹时,由于日志文件中不会记录到入侵行为,所以不用修改日志文件。
A. 对
B. 错
【判断题】
代理防火墙的基本思想是选择路由的同时对数据包进行检查,根据定义好的过滤规则审查每个数据包并确定数据包是否与过滤规则匹配,从而决定数据包能否通过。
A. 对
B. 错
【判断题】
双宿/多宿主机防火墙的特点是主机的路由功能是开放的。
A. 对
B. 错
【判断题】
用户选择安全扫描产品应在意升级、可扩充性、人员培训和全面的解决方案等问题。
A. 对
B. 错
【判断题】
防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
A. 对
B. 错
【判断题】
当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。
A. 对
B. 错
【判断题】
与 IDS 相比,IPS 具有深层防御的功能。
A. 对
B. 错
【判断题】
暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。
A. 对
B. 错
【判断题】
入侵检测系统是网络信息系统安全的第一道防线。
A. 对
B. 错
【判断题】
非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
A. 对
B. 错
【判断题】
可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
A. 对
B. 错
【判断题】
拒绝服务攻击属于被动攻击的一种。
A. 对
B. 错
【判断题】
网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
A. 对
B. 错
【判断题】
脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
A. 对
B. 错
【判断题】
有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。
A. 对
B. 错
【判断题】
防止网络窃听最好的方法就是给网上的信息加密,使得侦听程序无法识别这些信息模式。
A. 对
B. 错
【判断题】
防火墙安全策略定制越多的拒绝规则,越有利于网络安全。
A. 对
B. 错
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用