【判断题】
机关、单位每年应当定期对当年所存国家秘密载体进行清查、核对,发现问题的应当及时向保密工作机构报告。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
销毁纸介质国家秘密载体应当采用焚毁、化浆等方法处理,使用碎纸机销毁的应当使用符合保密要求的碎纸机,送造纸厂销毁的应当送保密行政管理部门指定的造纸厂销毁,并由销毁单位两人以上押运、监销。
A. 对
B. 错
【判断题】
U盘上的涉密信息、,只要执行删除程序就不可恢复。
A. 对
B. 错
【判断题】
国家秘密载体不得作为废品出售。
A. 对
B. 错
【判断题】
已拆除硬盘的涉密计算机,可以赠送给希望小学使用。
A. 对
B. 错
【判断题】
密品是指直接含有国家秘密信息,或者通过观察测试、分析等手段能够获取所承载的国家秘密信息的设备和产品。
A. 对
B. 错
【判断题】
密品的研制、生产、保存和使用单位应当对密品的密级、保密期限、知悉范围、保密要点的内容进行登记,各环节的交接应当登记签收。
A. 对
B. 错
【判断题】
保密要害部门、部位由各机关、单位确定,报国家或者省、自治区、直辖市保密行政管理部门确认或者备案。
A. 对
B. 错
【判断题】
保密要害部门、部位应当具备完善可靠的人防、技防、物防措施。
A. 对
B. 错
【判断题】
涉密场所使用的进口设备和产品应当进行安全技术检测。
A. 对
B. 错
【判断题】
保密要害部门、部位禁止使用无绳电话和普通手机,未经批准不得带入有录音、录像、拍照、信息存储功能的设备。
A. 对
B. 错
【判断题】
普通手机关机后可以带入要害部门、部位。
A. 对
B. 错
【判断题】
涉密电子文档应当标注国家秘密标志,国家秘密标志不能与正文分离。
A. 对
B. 错
【判断题】
不得在涉密计算机和非涉密计算机上交叉使用移动存储介质。
A. 对
B. 错
【判断题】
不得使用未采取密码保护的通信系统传输涉密信息。
A. 对
B. 错
【判断题】
不得将自己使用的涉密计算机和移动存储介质擅自交给他人使用。
A. 对
B. 错
【判断题】
无线电话不保密,军线电话是保密的。
A. 对
B. 错
【判断题】
数字移动电话传输的是数字信号,因此是保密的。
A. 对
B. 错
【判断题】
在保密通信技术比较落后的情况下,允许在单位内部无保密措施的电话中传递国家秘密。
A. 对
B. 错
【判断题】
电磁信号泄漏泄密的方式主要是辐射和传导两种方式。
A. 对
B. 错
【判断题】
涉密存储介质经文件删除并格式化处理后,仍不得作为非密介质使用。
A. 对
B. 错
【判断题】
利用现代通信及计算机网络远程传输国家秘密信息,必须采用密码保护措施,并禁止密明混用。
A. 对
B. 错
【判断题】
涉密信息使用的加密措施应当经过国家密码主管部门批准,在任何地方都可以使用。
A. 对
B. 错
【判断题】
涉密信息使用的加密措施须经国家密码主管部门批准,并与所保护的信息密级等级相符合。
A. 对
B. 错
【判断题】
绝密级信息必须加密存储。
A. 对
B. 错
【判断题】
涉密计算机不得安装使用无线键盘、无线鼠标、蓝牙、红外设备和无线网卡。
A. 对
B. 错
【判断题】
涉密便携式计算机应当拆除具有无线联网功能的硬件模块。
A. 对
B. 错
【判断题】
无线联网功能硬件模块无法拆除的计算机禁止作为涉密计算机和信息系统的服务器、用户终端使用。
A. 对
B. 错
【判断题】
涉密计算机不得安装来历不明的软件和随意拷贝他人文件。
A. 对
B. 错
【判断题】
涉密计算机和移动存储介质应在保密行政管理部门设立的销毁工作机构或者保密行政管理部门指定的单位销毁。
A. 对
B. 错
【判断题】
在涉密场所使用的与国际互联网或者其他公共网络连接的计算机不得安装视频、音频等输入装置。
A. 对
B. 错
【判断题】
不得在连接国际互联网的计算机上存储和处理涉密信息。
A. 对
B. 错
【判断题】
涉密计算机不得与国际互联网络或者其他公共信息网络相连接。
A. 对
B. 错
【判断题】
确因工作需要,可以使用私人计算机处理涉密文件,但要与国际互联网断开连接,待处理完涉密信息后可与互联网连接。
A. 对
B. 错
【判断题】
任何单位和个人均不得在国际互联网网络主页、电子公告栏、聊天室、网络新闻组、微博上发布、谈论、张贴、传播国家秘密信息。
A. 对
B. 错
【判断题】
为节约开支,可以将淘汰的涉密计算机交本单位非涉密部门使用。
A. 对
B. 错
【判断题】
涉密信息系统不得直接或者间接连接国际互联网,必须实行物理隔离。
A. 对
B. 错
【判断题】
国家秘密信息不得在与国际互联网连接的计算机和信息系统中存储、处理、传递,但可以在单位内部非涉密单机上存储、处理、传递。
A. 对
B. 错
【判断题】
召开涉及国家秘密的会议,使用无线扩音、通信设备不能把音量开得太大。
A. 对
B. 错
【判断题】
对参与国家秘密技术研制的科技人员,有关单位不得因其成果不宜公开发表、交流、推广而影响其评奖、表彰和职称的评定。
A. 对
B. 错
【判断题】
在对外经济合作中,凡涉及国家秘密的资料未经保密审查和批准,一律不得对外提供。
A. 对
B. 错
推荐试题
【单选题】
秘钥的生成协议是哪个___
A. SKEME协议
B. SSL协议
C. Oakley协议
D. 认证头协议
【单选题】
用于加密和解密的秘钥相同时什么算法?___
A. 非对称密码算法
B. 对称密码算法
C. 安全哈希算法
D. 公钥密码
【单选题】
哈希函数的M代表什么。___
A. 变长的报文
B. 定长的散列值
C. 不同的消息
D. 输入
【单选题】
下列哪个是CA的主要功能___
A. 证书的签发与管理
B. CRL的签发与管理
C. RA的设立审核及管理
D. 以上都是
【单选题】
下列哪个不是VPN的特点。___
A. 成本高
B. 安全保障
C. 可管理型
D. 服务质量保障
【单选题】
SSL协议的第二阶段是?___
A. 建立安全能力
B. 进行服务器认证和秘钥交换
C. 进行客户认证和秘钥交换
D. 完成握手协议
【单选题】
认证数据字段是___
A. 8位
B. 16位
C. 128位
D. 255位
【单选题】
以下哪个协议用于指示在什么时候发生错误。___
A. 告警协议
B. 握手协议
C. 记录协议
D. 更改密码说明协议
【单选题】
密码学包括什么。___
A. 密码编码学和密码分析学
B. 密码编码学和密码解码学
C. 密码分析学和密码解码学
D. 密码分析学和密码编写学
【单选题】
PKI是什么的缩写?___
A. 国际电联
B. 公开密钥基础设施
C. 认证权威机构
D. 注册权威机构
【单选题】
以下属于VPN的特点的有___
A. 成本低
B. 安全保障
C. 可扩张性
D. 以上都是
【单选题】
“密码学的新方向”由Diffie和谁提出___
A. Shannon
B. Kahn
C. Hellman
D. Feistel
【单选题】
古典密码阶段是密码发展史的第几阶段。___
A. 第一阶段
B. 第二阶段
C. 第三阶段
D. 第四阶段
【单选题】
属于VPN工作原理及技术的是___
A. 缓存技术
B. 多通道技术
C. 隧道技术
D. 双向通行技术
【单选题】
PMI建立在谁提供的可信身份认证服务的基础上?___
A. CA
B. PKI
C. SOA
D. RA
【单选题】
密码学包括密码编码学和()两部分。___
A. 密码分析学
B. 密码算法
C. 密码协议
D. 数据加密
【单选题】
保证信息和信息系统可被授权实体访问并按需求使用是密码学的哪一个特性?___
A. 完整性
B. 可用性
C. 机密性
D. 安全性
【单选题】
典型的分组对称密码算法不包括___
A. DES
B. IDEA
C. CIA
D. AES
【单选题】
机密性保护问题通常通过哪种密码技术来解决?___
A. 循环冗余校验码
B. 加密
C. 数字签名
D. 授权证书
【单选题】
PKI是指___
A. 虚拟专用网
B. 认证中心
C. 公钥基础设施
D. 特权管理基础设施
【单选题】
任何结构类型的PKI都可以通过桥CA连接在一起,实现相互信任,每个单独的信任域可通过桥CA扩展到多个CA之间是指PKI互操作模型的哪种结构?___
A. 严格层次结构模型
B. 桥信任结构模型
C. 网状信任结构模型
D. 混合信任结构模型
【单选题】
什么是SSL协议中最复杂的部分。___
A. 握手协议
B. 记录协议
C. 更改密码说明协议
D. 告警协议
【单选题】
以下哪一个不是公钥密码的缺点?___
A. 计算复杂
B. 大大增加了密钥持有量
C. 耗用资源很大
D. 会导致密文变长
【单选题】
下列错误的是___
A. AA是PMI的核心服务节点。
B. PMI建立在PKI提供的可信的身份认证服务的基础上,采用基于AC的授权模式,提供用户身份到应用权限的映射。
C. AC是PKI的核心组成部分。
D. AC是一种轻量级的数据体。
【单选题】
下列属于VPN的典型应用方式的是___
A. 远程访问VPN
B. 内联网VPN
C. 外联网VPN
D. 以上都是
【单选题】
下列哪个协议不在SSL协议的架构里?___
A. 记录协议
B. 安全协议
C. 告警协议
D. 更改密码说明协议
【单选题】
是RA的主要功能。___
A. 数字证书的发放和管理
B. RA的设立、审核及管理
C. CRL的签发和管理
D. 证书的签发和管理
【单选题】
关于SA的概念错误的是___
A. AH和ESP协议都使用SA来保护通信。
B. SA是IPSec协议的基础。
C. SA需要手工配置建立,不可以自动协商生成。
D. SA是两个IPSec实体(主机、安全网关)之间经过IKE协商建立起来的一种协议。
【单选题】
AH的格式不包括哪一个选项?___
A. 下一个头
B. 填充长度
C. 认证数据
D. 序列号
【单选题】
现代密码技术及应用已经涵盖数据处理过程的哪些环节?___
A. 数据加密、密码分析、数字签名、数字模拟
B. 数据加密、密码分析、数字签名、身份识别
C. 密码分析、数据加密、数字签名、数据传递
D. 密码分析、秘密分享、零知识证明、数据检验
【单选题】
密码按其功能性分为哪三种密码?___
A. 对称密码、公钥密码、私有密码
B. 对称密码、公钥密码、安全哈希密码
C. 对称密码、私有密码、不对称密码
D. 公钥密码、分组密码、安全哈希密码
【单选题】
对称密码算法常分为哪两种密码___
A. 分组密码算法和不分组密码算法
B. 分组密码算法和平行密码算法
C. 分组密码算法和流密码算法
D. 直线密码算法和平行密码算法
【单选题】
虚拟专用网通常是指在公共网络中___
A. 利用隧道技术,建一个专门的、安全的网络
B. 利用虚拟技术,建一个临时的、安全的网络
C. 利用隧道技术,建一个临时的、安全的网络
D. 利用安全信息技术,建一个临时的、安全的网络
【单选题】
PMI和PKI的主要区别是什么___
A. PMI主要进行授权管理,证明用户有什么权限、能干什么
B. PKI主要进行身份鉴别,证明用户身份
C. 两者之间的关系类似于护照和签证,护照是身份证明,可以用来唯一标识个人,同一个护照可以有多个国家的签证,能在指定时间进入相应的国家
D. 以上都是
【单选题】
密码学是从什么时候开始的。___
A. 古代
B. 20世纪初
C. 19世纪末
D. 20世纪中后期
【单选题】
第四层隧道协议主要有哪些协议。___
A. SSL、TSL
B. SSL
C. TSL
D. SSL、IPSec
【单选题】
常用的“网络钓鱼“攻击手段有___
A. 利用虚假网站进行攻击
B. 利用系统漏洞进行攻击
C. 利用黑客木马进行攻击
D. 以上都是
【单选题】
以下哪项是密码心理学攻击方式?___
A. 针对搜索引擎收集目标信息和资料
B. 针对生日或者出生年月日进行密码破解
C. 针对网络钓鱼收集目标信息
D. 针对企业人员管理方面的缺陷而得到信息和资料
【单选题】
哪项不是防范社会工程学攻击方式。___
A. 随意丢弃废物
B. 多了解相关知识
C. 保持理性思维
D. 保持一颗怀疑的心
【单选题】
哪项不是收集敏感信息攻击手段。___
A. 利用虚假邮件进行攻击
B. 利用搜索引擎收集目标信息和资料
C. 利用踩点和调查收集目标信息和资料
D. 利用网络钓鱼收集目标信息和资料