刷题
导入试题
【单选题】
涉密计算机信息系统不得与国际互联网或其他公共信息网络连接,必须实行___。
A. 防火墙隔离
B. 物理隔离
C. 逻辑隔离
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
储存过国家秘密的信息介质可以___密级使用。
A. 提高
B. 降低
C. 解除
【单选题】
违反《中华人民共和国保守国家秘密法》的规定,___泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。
A. 故意
B. 故意或过失
C. 过失
【单选题】
某领导外出时提包被窃,找回后发现包内钱物丢失,泄密文件完整无缺。这一事件___。
A. 属于泄密事件
B. 不应视为泄密事件
C. 在不能证明文件未被不应知悉者知悉时,按泄密事件处理
【单选题】
过失泄露绝密级___件、机密级( )件或秘密级( )件的,应予立案。
A. 1,2,3
B. 1,3,3
C. 1,3,4
【单选题】
现行《中华人民共和国保守国家秘密法》是由第十一届全国人大常委会第十四次会议于___修订通过的。
A. 1988年9月5日
B. 2010年4月29日
C. 1989年5月1日
【单选题】
国家秘密的本质属性是___。
A. 依照法律程序而定
B. 关系国家安全和利益
C. 在一定时间内保密
【单选题】
下列不属于我国刑法规定的保守国家秘密有关罪名的是___。
A. 奸细罪
B. 为境外的机构、组织、人员非法提供国家秘密罪
C. 非法获取、持有国家秘密罪
【多选题】
资质单位发生下列哪些事项变更的,应当在变更后30个工作日向授予资质的保密行政管理部门报告。___。
A. 单位名称
B. 单位性质
C. 经营地址
D. 联系人及联系方式
【多选题】
资质单位存在下列哪些情形的,保密行政管理部门应当注销其资质。___
A. 《资质证书》有效期满未按规定申请延续
B. 法人资格依法终止
C. 连续两年未承接涉密项目
D. 上级单位领导层或者上级公司董事会发生变更后,含有外籍成员
【多选题】
涉外活动主要有哪些保密要求___
A. 不得带领境外人员进入涉密场所和涉密部门、部位
B. 与境外人员会谈不得涉及国家秘密
C. 不得使用境外通信设备进行涉密通信联络
D. 陪同境外人员活动不得携带涉密载体
【多选题】
资质单位保密工作领导小组成员包括___。
A. 法定代表人或主要负责人
B. 保密总监或分管保密工作负责人
C. 有关部门主要负责人
D. 专职保密管理员
【多选题】
涉密人员应当符合以下基本条件___。
A. 严格遵守保密规章制度
B. 品行良好,无犯罪记录
C. 资质单位正式职工,并在其他单位无兼职
D. 本人及其配偶为中国境内公民
【多选题】
复制非本单位产生的涉密载体,应当经过()或()批准。___
A. 单位保密总监或分管保密工作负责人
B. 单位法定代表人
C. 涉密载体制发机关、单位
D. 所在地省、自治区、直辖市保密行政管理部门
【多选题】
资质单位应当对参与涉密信息系统集成项目的()人员、()人员和()人员进行登记备案,对其分工作出详细记录。___
A. 管理
B. 技术
C. 工程施工
D. 安保
【多选题】
收发涉密载体应当履行以下哪些手续?___。
A. 清点
B. 编号
C. 登记
D. 签收
【判断题】
企业的技术成果被确定为国家秘密后,在保密期限内不得擅自解密和对外提供
A. 对
B. 错
【判断题】
复制绝密级涉密载体应当履行审批手续,经本机关或本单位负责人批准,加盖复制戳记,视同原件管理,并进行登记
A. 对
B. 错
【判断题】
普通手机处于关机状态下,不存在泄密隐患
A. 对
B. 错
【判断题】
因工作需要随身携带密件、密品外出时,不得进入购物、餐饮娱乐等公共场所
A. 对
B. 错
【判断题】
密品是指直接含有国家秘密信息的设备或者产品
A. 对
B. 错
【判断题】
涉密存储介质经文件删除并格式化处理后,仍不得作为非密介质使用
A. 对
B. 错
【判断题】
涉密计算机和移动存储介质未经国家指定的专业销密点销密,不得自行淘汰处理
A. 对
B. 错
【判断题】
在涉密场所使用的与国际互联网或者其他公共网络连接的计算机不得安装视频、音频等输入装置
A. 对
B. 错
【判断题】
确因工作需要,可以使用私人计算机处理涉密文件,但要与国际互联网断开连接,待处理完涉密信息后可与互联网连接
A. 对
B. 错
【判断题】
召开涉及国家秘密的会议,使用无线扩音、通信设备不能把音量开得太大
A. 对
B. 错
【判断题】
在对外交往与合作中急需提供国家秘密事项的,可以先提供,后补办手续
A. 对
B. 错
【判断题】
发现国家秘密载体在使用中下落不明,应当在8小时内向本单位保密工作机构报告,向上级报告不应超过24小时
A. 对
B. 错
【判断题】
保密行政管理部门对保密检查中发现的非法获取、持有的国家秘密载体,应当予以收缴
A. 对
B. 错
【判断题】
报告泄密事件应当包括被泄露国家秘密的内容、密级、数量及其载体形式、事件发现经过、责任人基本情况、发生的时间、地点及经过
A. 对
B. 错
【判断题】
未经保密审查的单位从事涉密业务的,由保密行政管理部门责令停止违法行为;有违法所得的,保密行政管理部门应一并没收违法所得
A. 对
B. 错
【判断题】
甲级资质单位只能在注册地省、自治区、直辖市行政区域内从事机密级、秘密级信息系统集成业务
A. 对
B. 错
【判断题】
资质单位承接涉密信息系统集成工程监理业务的,同时还可以承接所监理工程的其他涉密信息系统集成业务
A. 对
B. 错
【填空题】
7. 在涉密岗位工作的人员‘简称涉密人员’,按照涉密程度分为:___涉密人员、___涉密人员和___涉密人员,实行分类管理。
【填空题】
8. 涉密人员脱离涉密岗位必须实行脱密期管理,其中核心涉密人员脱密期为___年,重要涉密人员为___年,一般涉密人员为___。
【填空题】
9. 机关、单位应当实行___,健全保密管理制度,完善保密防护措施,开展___,加强保密检查。
【填空题】
10. 销毁磁介质、光盘等秘密载体,应当采用___或___的方法彻底销毁,确保信息无法还原。
【填空题】
12. 涉密网络不得直接或间接连接国际互联网,必须实行 ___。
【填空题】
13. 计算机口令在网络中必须加密___和___。
【填空题】
14. 涉密计算机的密级应按___和存储信息的___确定。
【填空题】
15. 携带涉密计算机和存储介质外出,应当履行___手续,带回时应当进行___。
推荐试题
【单选题】
以下属于安全防范体系的层次的是。___
A. 数据链路层安全
B. 系统层安全
C. 数据链路层安全
D. 表现层安全
【单选题】
制定网络安全策略的基本原则___
A. 适用性原则
B. 可行性原则
C. 动态性原则
D. 以上都是
【单选题】
下列哪一项不是TCP/IP的设计原则。___
A. 简单
B. 困难
C. 可扩展
D. 尽力而为
【单选题】
网络安全体系层次不包括。___
A. 物理安全
B. 软件安全
C. 网络层安全
D. 应用层安全
【单选题】
如何防止黑客___
A. 关闭不用端口
B. 关闭不用程序
C. 升级系统
D. 以上都是
【单选题】
下列属于网络安全所具有的特性的是___
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
下列,不属于网络安全的主要威胁因素的是___
A. 网络本身就是不安全的
B. 人为的,但属于操作人员无意的失误造成的数据丢失
C. 来自外部和内部人员的恶意攻击和入侵
D. 非人为的、自然力造成的数据丢失、设备失效、线路阻断
【单选题】
下列,不属于路由相关协议中的问题的是___
A. QQ的攻击
B. OSPF的攻击
C. BGP缺陷
D. RIP的攻击
【单选题】
口令获取的方法有___种
A. 1
B. 2
C. 3
D. 以上都不对
【单选题】
下列不属于黑客攻击方式的是___
A. 放置特洛伊木马
B. Web欺骗技术
C. 网络监听
D. 以上都不是
【单选题】
下列不属于网络犯罪的类型的是___
A. 网络色情和性骚扰
B. 欺诈
C. 网络赌博
D. 以上都不是
【单选题】
下列不属于数据加密措施的是___
A. 数据传输加密
B. 数据存储加密技术
C. 数据完整性鉴别技术
D. 以上属于
【单选题】
下列不属于自动检测漏洞的工具的是___
A. Nessus
B. X-Scan
C. RetinaSasser
D. 以上都是
【单选题】
下列属于制定安全管理的原则的是___
A. 可行性原则
B. 适用性原则
C. 简单性原则
D. 以上都是
【单选题】
物理环境的安全性包括___
A. 设备的运行环境
B. 不间断电源保障
C. 设备的备份
D. 以上都是
【单选题】
下列选项中,口令破解的最好方法是___
A. 组合破解
B. 暴力破解
C. 字典攻击
D. 生日攻击
【单选题】
常见的Windows NT系统口令破解软件,如Lopht Crack支持以下哪种破解方式___
A. 字典破解
B. 暴力破解
C. 混合破解
D. 以上都支持
【单选题】
下面哪一种攻击方式最常用于破解口令?___
A. 哄骗(spoofing)
B. 拒绝服务(DoS)
C. 字典攻击
D. WinNuk
【单选题】
下列三种口令攻击类型比较的说法。正确的是___
A. 组合攻击的攻击速度快
B. 强行攻击的攻击速度慢
C. 词典攻击的攻击速度慢
D. 强行攻击和组合攻击的攻击速度一样
【单选题】
强口令必须具备以下哪些特征___
A. 至少包含10个字符
B. 每45天换一次
C. 口令至少要用10天
D. 以上都对
【单选题】
Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,这可以防止___
A. 暴力攻击
B. 木马
C. 缓存溢出攻击
D. IP欺骗
【单选题】
目前大多数的Unix系统中存放用户加密口令信息的配置文件是___,而且该文件只有root用户可读
A. /etc/shadow
B. /etc/password
C. /etc/passwd
D. /etc/group
【单选题】
John the Ripper软件提供什么类型的口令破解功能?___
A. Windows系统口令破解
B. 邮件账户口令破解
C. Unix系统口令破解
D. 数据库账户口令破解
【单选题】
下列关于John the Ripper软件的说法,错误的是___
A. John the Ripper在解密过程中不会自动定时存盘
B. John the Ripper运行速度快
C. John the Ripper可进行字典攻击和强行攻击
D. John the Ripper可以在Unix、Linux、DoS等多种系统平台上使用
【单选题】
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
A. 社会工程攻击
B. 密码猜解攻击
C. 缓冲区溢出攻击
D. 网络监听攻击
【单选题】
口令的作用是什么?___
A. 只有数字组成
B. 向系统提供多个标识个体的机制
C. 向系统提供唯一标识个体的机制
D. 无作用
【单选题】
口令破解的方法有哪些?___
A. 穷举法
B. 利用口令文件
C. 嗅探和木马等手段
D. 以上都是
【单选题】
自动破解的一般过程是什么?①找到可用的userID ②获取加密口令③创建可能的口令名单④对所有的userID观察是否匹配⑤对每个单词加密⑥找到可用的加密算法⑦重复以上过程___
A. ①⑥②③④⑤⑦
B. ①⑥③②⑤④⑦
C. ①⑥②③⑤④⑦
D. ①②⑥③⑤④⑦
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
词典攻击,强行攻击,组合攻击相比,正确的说法是。___
A. 词典攻击比强行攻击要慢
B. 强行攻击可以找到所有口令
C. 组合攻击可以找到所有口令
D. 组合攻击的速度最快
【单选题】
下列选项中,哪项不属于口令破解方式中的其他攻击方式___
A. 管理工程
B. 社会工程学
C. 偷窥
D. 口令蠕虫
【单选题】
口令破解器通常由哪三个模块组成,以下不属于的是___
A. 口令破解模块
B. 候选口令产生器
C. 口令比较模块
D. 口令加密模块
【单选题】
Linux口令破解工具有多少字符作为口令的字符?___
A. 93
B. 94
C. 95
D. 96
【单选题】
口令破解的防御有哪些___
A. 强口令
B. 防止未授权泄露、修改和删除
C. 一次性口令技术
D. 以上都是
【单选题】
口令破解防御中,强口令的特征有是___
A. 每45天换一次
B. 至少包含7个字符
C. 只要有字母数字
D. 字母数字有规则的排列
【单选题】
以下哪个不是网络嗅探的优势,___
A. 能力范围大
B. 原理简单
C. 易于实现
D. 难以被察觉
【单选题】
以下哪个不是交换机的基本元素?___
A. 端口
B. 缓冲区
C. 集线器
D. 信息帧的转发机构
【单选题】
以下哪种是网卡的工作模式___
A. 广播模式
B. 组播模式
C. 直接模式
D. 以上都是
【单选题】
根据传输层和网络层中的特性过滤,如选择TCP数据而非UDP数据或选择某一特定IP层协议数据,这个是什么过滤___
A. 协议过滤
B. 站过滤
C. 服务过滤
D. 通过过滤
【单选题】
许多操作系统都提供了“中间人机制”,及分组捕获过滤机制。在UNIX类型的操作系统中,哪个过滤机制不属于它。___
A. BSD系统中的BPF
B. NPF过滤机制
C. SVR4中的DLPI
D. Linux中的SOCK_PACKET类型套接字
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用