【判断题】
重大涉密工程或者项目应当制定专项保密制度。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
某公司具有一级保密资格,已根据工作需要制定保密工作基本制度,公司领导认为内设机构没有必要再制定业务制度和专项制度,这样既便于管理,又节省人力、物力。
A. 对
B. 错
【判断题】
单位保密工作机构对定密工作负主要责任。
A. 对
B. 错
【判断题】
单位主管业务领导、业务部门负有定密工作的主要责任,保密工作机构负有定密工作的组织协调和监督指导的职责。
A. 对
B. 错
【判断题】
界定涉密岗位和涉密人员涉密等级的依据是“以项定岗,以岗定人”,即依据任务或者合同项目原始密级和有关保密范围确定岗位及人员的涉密等级。
A. 对
B. 错
【判断题】
承担机要、档案、密码通信等涉密业务管理的工作人员,不属于专职保密工作人员。
A. 对
B. 错
【判断题】
国家秘密事项在军工科研生产任务期内不需要继续保密的,应当及时解密。
A. 对
B. 错
【判断题】
一个人在涉密工作岗位上干得年限越长,知道的国家秘密就越多,因此,应当根据个人在涉密岗位的工作年限确定涉密等级。
A. 对
B. 错
【判断题】
工作中只要接触绝密级事项的人员,应当被确定为核心涉密人员。
A. 对
B. 错
【判断题】
工作中经常处理、产生、知悉和掌握绝密级事项的人员,应当被确定为核心涉密人员。
A. 对
B. 错
【判断题】
单位聘用涉密人员,不必与其签订保密承诺书,只需在聘用合同上明确保密要求就行。
A. 对
B. 错
【判断题】
单位聘用涉密人员要坚持先审后用的原则,应当进行保密培训并签订保密承诺书。
A. 对
B. 错
【判断题】
对涉密人员的保密管理不只是对涉密人员上岗前的保密审查和培训,还应包括在岗、离岗保密管理。
A. 对
B. 错
【判断题】
单位应当每年对涉密人员进行考核,考核不合格的,应当及时调离涉密岗位。
A. 对
B. 错
【判断题】
涉密人员严重违反保密制度的,应当及时调离涉密岗位。
A. 对
B. 错
【判断题】
取得三级保密资格的单位,每年对涉密人员进行保密教育培训应当每人不少于 15 学时。
A. 对
B. 错
【判断题】
取得一级保密资格的单位,每年对涉密人员进行保密教育培训应当每人不少于 15 学时。
A. 对
B. 错
【判断题】
取得二级保密资格的单位,每年对涉密人员进行保密教育培训应当每人不少于 15 学时。
A. 对
B. 错
【判断题】
取得三级保密资格的单位,每年对涉密人员进行保密教育培训应当为每人不少于 8 学时。
A. 对
B. 错
【判断题】
为确保国家秘密安全,取得保密资格单位的涉密人员不允许因私出国(境)。
A. 对
B. 错
【判断题】
涉密人员因私出国(境),应当按照规定履行审批手续。
A. 对
B. 错
【判断题】
朱某是某单位的核心涉密人员,2006 年 8 月 20 日从单位退休,按照国家有关规定,2009 年 8 月 20 日之前朱某不能到拟聘用他的外资企业做顾问。
A. 对
B. 错
【判断题】
孙某是某单位的一般涉密人员,2007 年 3 月 10 日从单位辞职后,2008 年 3 月 10 日之前,他不能到境外机构工作。
A. 对
B. 错
【判断题】
涉密人员脱离单位,都应当与原单位签订保密承诺书。
A. 对
B. 错
【判断题】
凡是国家秘密载体,包括已经定稿或者未定稿的文件和电子文档,都应当按照有关规定标明密级和保密期限。
A. 对
B. 错
【判断题】
制作、收发、传递、使用、复制、保存、维修和销毁国家秘密载体(含纸介质、磁介质和光盘等各类物品)及其过程文件、资料,应当符合国家有关保密管理规定。
A. 对
B. 错
【判断题】
应当根据工作需要,控制国家秘密载体的接触范围。
A. 对
B. 错
【判断题】
绝密级国家秘密载体应当存放在密码文件柜中。
A. 对
B. 错
【判断题】
涉密人员调入其他部门工作,涉密等级和岗位职责发生变化,其使用过的涉密计算机也必须一并带入新部门。
A. 对
B. 错
【判断题】
涉及国家秘密但未定稿的过程文件,可以不按国家秘密载体管理。
A. 对
B. 错
【判断题】
某涉密课题组负责人外出开会需携带一份涉密文件,他找单位保密员借出文件并复印登记后携带外出。
A. 对
B. 错
【判断题】
某涉密人员认为由其使用和管理的移动存储介质中存储大量秘密级信息和一份机密级信息,该介质应当定为秘密级载体。
A. 对
B. 错
【判断题】
密品在研制、生产、试验、运输、保存、维修、使用过程中应当符合国家有关保密管理规定。
A. 对
B. 错
【判断题】
涉密人员辞职、解聘、调离涉密岗位,应当在离岗前清退保管和使用的国家秘密载体。
A. 对
B. 错
【判断题】
一级保密资格单位的保密要害部门应当实行区域隔离,并采取出入口控制、入侵报警、视频监控等技防措施。
A. 对
B. 错
【判断题】
二级保密资格单位的保密要害部门应当采取物理防护,并采取出入口控制、入侵报警、视频监控等技防措施。
A. 对
B. 错
【判断题】
涉及保密要害部门、部位的工程建设项目要符合安全保密要求,所采取的保密防护措施应当经过单位保密工作机构审核,与工程项目同计划、同设计、同建设、同验收。
A. 对
B. 错
【判断题】
携带涉密计算机和移动存储介质外出只要履行审批手续,若带出期间没有使用过,带回后可以不进行保密检查。
A. 对
B. 错
【判断题】
涉密信息系统应当配备系统管理员、安全保密管理员、安全审计员,三员角色可以兼任。
A. 对
B. 错
【判断题】
没有涉密信息系统的单位可以不配备涉密计算机安全保密管理员。
A. 对
B. 错
【判断题】
涉密信息系统与互联网及其他公共信息网络也可以实行逻辑隔离。
A. 对
B. 错
推荐试题
【单选题】
对安全策略的描述不正确的是?
A. :策略应有一个属主,负责按复查程序维护和复查该策略
B. :安全策略一旦建立和发布,则不可变更
C. :安全策略的内容包括管理层对信息安全目标和原则的声明和承诺
D. :信息安全策略(或者方针)是由组织的最高管理者正式制订和发布的描述企业信息安全目标和方向,用于指导信息安全管理体系的建立和实施过程
【单选题】
企业从获得良好的信息安全管控水平的角度出发,以下哪些行为是适当的?
A. :相信来自陌生人的邮件,好奇打开邮件附件
B. :开着电脑就离开座位
C. :及时更新系统和安装系统和应用的补丁
D. :只关注外来的威胁,忽视企业内部人员的问题
【单选题】
以下哪些不是应该识别的信息资产?
A. :办公桌椅
B. :网络设备
C. :客户资料
D. :系统管理员
【单选题】
下面 ___ 安全措施对提高linux系统的安全性没有起到作用。
A. :确保用户口令文件/etc/shadow的安全
B. :仔细设置每个内部用户的权限
C. :合理划分子网和设置防火墙
D. :为了保护系统的稳定,不用经常更新系统内核
【单选题】
下面 ____ 正确的描述了基于C语言的编程体系经历的四个阶段。
A. :C语言->SDK编程->面向对象的C++语言->MFC编程
B. :C语言->面向对象的C++语言->MFC编程->SDK编程
C. :C语言->MFC编程->面向对象的C++语言->SDK编程
D. :C语言->面向对象的C++语言->SDK编程->MFC编程
【单选题】
下面 ____ 环境,是linux系统下使用的。
A. :GCC
B. :VC++
C. :VC++.NET
D. :Builder6.0
【单选题】
Windows系统日志有系统日志、应用程序日志和安全日志,日志的使用体现了Windows系统的安全机制中的 _____ 。
A. :Windows 审计/日志机制
B. :Windows 访问控制机制
C. :Windows 认证机制
D. :Windows 协议过滤和防火墙
【单选题】
在“注册表项的权限”对话框,在名称中选择某一个用户,然后在“访问类型”下拉列表中选择访问类型,不属于访问类型的是____。
A. :写入
B. :读取
C. :完全控制
D. :选择性访问
【单选题】
下面 ____ 不属于Windows系统的安全机制。
A. :Windows 认证机制
B. :/var/log/lastlog 文件的作用
C. :Windows 访问控制机制
D. :Windows 审计/日志机制
【单选题】
在注册表编辑器中,二进制数据以____进制的方式显示出来。
A. :八
B. :十六
C. :十
D. :哪个都可以
【单选题】
____中的成员仅可来自本地域,但可访问域森林中任何域内的资源。
A. :通用组
B. :全局组
C. :域本地组
D. :本地组
【单选题】
在数据还原的过程中,会出现“如何还原”界面,下列选项中____不可以在此界面上设置。
A. :直接覆盖
B. :保留现有文件
C. :如果现有文件比备份文件旧,将其替换
D. :替换先有文件
【单选题】
在数据备份的过程中,将出现“如何备份”界面,下列选项中不可以在此界面上设置。
A. :选择是否需要备份后进行数据验证
B. :是否使用硬件压缩
C. :是否禁用卷影复制
D. :增量备份
【单选题】
操作系统本身的安全等级对操作系统的安全起着基础作用,下面()不在加强行为的范围内。
A. :I/O运行的保护
B. :身份鉴别机制
C. :访问控制机制
D. :系统的可用性
【单选题】
在DHCP服务配置完成后,手动在客户端获得TCP/IP信息,重新获得TCP/IP信息的命令是()。
A. :ipconfig/release
B. :ipconfig/renew
C. :ipconfig/all
D. :nslookup
【单选题】
下列哪个不属于常见的网络安全问题()。
A. :网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
B. :侵犯隐私或机密资料
C. :拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目
D. :在共享打印机上打印文件
【单选题】
()是为了防止对知识、事实、数据或功能未经授权的使用、误用、未经授权的修改或拒绝使用而采取的一组措施。
A. :物理安全
B. :个人安全
C. :信息安全
D. :人身安全
【单选题】
使用( ) 来判断故障发生在企业网内部还是外部。
A. :ping 1.202.66.222
B. :tracert 1.202.66.222
C. :netstat 1.202.66.222
D. :arp 1.202.66.222
【单选题】
以下用于在网络应用层和传输层之间提供加密方案的协议是()。
A. :PGP
B. :SSL
C. :IPSec
D. :DES
【单选题】
下面 ( )设备可以转发不同VLAN之间的通信。
A. :二层交换机
B. :三层交换机
C. :网络集线器
D. :生成树网桥
【单选题】
VLAN的划分方法有多种,这些方法中不包括()。
A. :根据端口划分
B. :根据路由设备划分
C. :根据MAC地址划分
D. :根据IP地址划分
【单选题】
在 ISO OSI/RM 参考模型中, 实现数据加密和压缩功能 。
A. :应用层
B. :表示层
C. :会话层
D. :网络层
【单选题】
在Windows中,tracert命令的-h选项表示()。
A. :指定主机名
B. :指定最大跳步数
C. :指定到达目标主机的时间
D. :指定源路由
【单选题】
路由器的访问控制列表ACL的作用是( )。
A. :ACL可以监控交换的字节数
B. :ACL提供路由过滤功能
C. :ACL可以检测网络病毒
D. :ACL可以提高网络的利用率
【单选题】
在默认配置的情况下,交换机的所有端口( )。
A. :不处于直通状态
B. :属于同一VLAN
C. :属于不同VLAN
D. :地址都相同
【单选题】
以太网交换机根据()转发数据包。
A. :IP地址
B. :MAC地址
C. :LLC地址
D. :PORT地址
【单选题】
使用traceroute命令测试网络可以( ) 。
A. :检验链路协议是否运行正常
B. :检验目标网络是否在路由表中
C. :检验应用程序是否正常
D. :显示分组到达目标经过的各个路由器
【单选题】
在OSI模型中,实现端到端的应答、分组排序和流量控制功能的协议层是( )。
A. :数据链路居
B. :网络层
C. :传输层
D. :会话层
【单选题】
在Windows 2000操作系统中,如果要列出本机当前建立的连接,可以使用的命令是?
A. :netstat - s
B. :netstat – o
C. :netstat - a
D. :netstat –r
【单选题】
()提供了高性能、增强扩展性和卓越的容错性和可用性。此类路由器重点在于通过ATM和SOCKET等高速协议来链接其他网络设备,适合作WAN网关或大中型组织核心路由器。
A. :ISP路由器
B. :中型路由器
C. :高端路由器
D. :低端可变路由器
【单选题】
当两台交换机级联时,如果下级交换机有Uplink口,则可用() 连接到该端口上。
A. :一端使用586A标准而另一端使用586B标准
B. :使用交叉的双绞线(1、2和3、6对端)
C. :使用交叉的双绞线(3、5对端)
D. :直连线
【单选题】
以下不属于服务器软件维护的是() 。
A. :数据库维护
B. :网络服务的维护
C. :用户数据
D. :异常日志
【单选题】
某工作站无法访问域名为www.chinagdn.com 的服务器,使用Ping命令对该服务器IP地址进行测试,响应正常;但是对服务器域名进行测试时出现超时错误。可能出现的问题是?
A. :线路故障
B. :路由故障
C. :服务器网卡故障
D. :域名解析故障
【单选题】
简单邮件传输服务网络用户能进行QQ聊天,但在浏览器地址栏中输入www.chinagdn.com却不能正常访问页面,此时管理员应检查()。
A. :网络物理连接是否正常
B. :DNS服务器是否正常工作
C. :默认网关设置是否正确
D. :IP地址设置是否正确
【单选题】
清除本地DNS缓存内容的命令是() 。
A. :ipconfig/displaydns
B. :ipconfig/flushdns
C. :ipconfig/all
D. :ipconfig/renew
【单选题】
Cisco PLX Firewall具有Flood Defender的功能,能够抵御TCP SYN洪流的攻击。Flood Defender的工作原理依据的是()。
A. :通过监测和阻塞未请求的数据包来检测DoS企图
B. :通过分析和评估网络流量,及时发现可能的DoS
C. :检查连接到指定服务上的未回答SYN的数量,如果出现异常,对这之后的连接采取限制
D. :观察不寻常的网络流量,观察结果与参考点相对照
【单选题】
一个48端口的交换机的冲突域和广播域个数分别是()。
A. :1,1
B. :48,48
C. :48,1
D. :1,48
【单选题】
在下面给出的协议中,()是 TCP/IP的应用层协议。
A. :TCP和FTP
B. :DNS和SMTP
C. :RARP和DNS
D. :IP和UDP
【单选题】
当网络A上的一个主机向网络B上的一个主机发送报文时,路由器需要检查()地址。
A. :物理
B. :IP
C. :端口
D. :其他
【单选题】
IP数据报不可靠的关键原因是?
A. :IP数据报可能丢失
B. :IP数据报可能不按序传递
C. :IP数据报可能延迟
D. :IP数据报无确认机制