欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    成都公需科目培训满分答案网络与信息安全保密技术防范知识Word格式文档下载.docx

    • 资源ID:8431559       资源大小:30.84KB        全文页数:8页
    • 资源格式: DOCX        下载积分:12金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    成都公需科目培训满分答案网络与信息安全保密技术防范知识Word格式文档下载.docx

    1、o B.物理隔离o C.信息隔离o D.程序隔离 3.涉密信息系统按照处理信息的最高密级,一般划分为( )三个级别,对不同的级别按照不同强度的防护要求进行保护。o A.绝密、机密和秘密o B.保密、机密和秘密o C.绝密、保密和秘密o D.绝密、机密和保密 4.存储、处理国家秘密的计算机信息系统按照( )实行分级保护。o A.涉密领域o B.涉密人员o C.涉密范围o D.涉密程度 5.涉密信息系统的八个保密管理环节依次是系统定级、方案设计、工程实施、系统测评、系统审批和( )。o A.系统废止、测评与检查、日常管理o B.测评与检查、日常管理、系统废止o C.日常管理、测评与检查、系统废止o

    2、 D.日常管理、系统废止、测评与检查 6.根据涉及国家秘密的信息系统审批管理规定,涉密信息系统投入使用前必须经过( )两个环节。o A.系统测评和系统运行o B.系统建设和系统审批o C.系统建设和系统运行o D.系统测评和系统审批 7.专网电话和普网电话之间应距离1米以上,以避免( )造成泄密。o A.电磁耦合窃听o B.线缆搭线窃听o C.电磁泄漏发射o D.微波信道无线窃听 8.检查非涉密信息系统、互联网和政府门户网站信息,重点检查( )。o A.发布信息是否及时o B.发布信息是否涉密o C.涉密设备是否违规o D.涉密设备是否齐全 9.3G手机保密管理的要求涉密信息设备与3G基站的距

    3、离应( )。o A.30米o B.10米o C.20米o D.40米 10.涉密系统的审批权限是在 ( )。o A.地市以上保密局o B.县市以上保密局o C.省级以上保密局o D.镇县以上保密局 11.新保密法第二十四条中规定机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有下列行为( )。(多选题4分)得分:4分 o A.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络o B.在涉密信息系统与互联网及其他公共信息网络之间进行信息交换o C.将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途o D.擅自卸载、修改涉密信息系统的安全技术程序、

    4、管理程序 12.涉密信息系统的日常管理要配备必要的管理人员,即( )。o A.系统管理员o B.安全保密管理员o C.设备维护员o D.安全审计员 13.信息化条件下的保密新形势表现在( )。o A.保密工作中出现了新情况新问题o B.境内外敌对势力窃密活动猖獗o C.我内部泄密隐患突出o D.网络泄密案件呈高发势态 14.涉密信息系统分级保护要重点采取的关键技术措施是( )。o A.身份认证o B.网络协议o C.监控审计o D.访问控制授权 15.非涉密系统保密管理要求是( )。o A.控制源头o B.加强检查o C.明确责任o D.落实制度 16.保密管理措施不落实表现在三个不到位,即(

    5、 )。o A.意识不到位o B.措施不到位o C.制度不到位o D.管理不到位 17.符合3G手机保密管理要求的是( )。o A.禁止带入保密要害部门部位o B.禁止在涉密会议和活动场所使用o C.禁止所有涉密单位配发使用o D.禁止作为涉密信息设备使用或与涉密信息设备及载体连接 18.保密要害部门部位保密要求如下( )。o A.办公场所管理方面,确定进入人员范围,确定安全控制区域,并采取必要的安全防范措施o B.人员管理方面,加强涉密资格审查和保密教育培训,签订保密承诺书o C.技术防护措施配备方面,按照要求强制配备防护设备o D.在信息设备使用方面,进行安全保密技术检查检测后,可以使用无绳

    6、电话和手机 19.保密法第二十五条规定,机关、单位应当加强对国家秘密载体的管理,任何组织和个人不得有下列行为( )。o A.非法获取、持有国家秘密载体o B.买卖、转送或者私自销毁国家秘密载体o C.在私人交往和通信中涉及国家秘密o D.使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息 20.普通手机泄密隐患有( )。o A.手机的拍摄功能o B.手机的跟踪定位o C.手机被改为窃听装置o D.手机通话内容被窃收 21.使用特种“木马”,通过互联网窃取涉密人员违规存储其中的涉密信息,是境外情报机构惯用的手法。(判断题3分)得分:o 正确o 错误 22.光纤通信不能通过光耦合方式进行窃听。

    7、 23.新修订的保密法,针对信息化条件下保密工作面临的严峻形势,对信息系统,载体与设备,会议、活动与场所等方面作出明确规定,特别是提出了禁止性要求。 24.对硬盘、软盘、磁盘进行数据删除和高级格式化只是删除了文件的内容,并没有清除文件的索引。 25.涉密信息系统的分级保护的核心思想是实事求是,即有什么样的密级,就花什么样的代价去进行保护。 26.国家秘密信息电子化,大量国家秘密信息进入信息系统,国家秘密的安全依赖于系统安全。 27.涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划,同步建设,同步运行。 28.系统审批是由国家保密局各省级保密局和地市级保密局来实施的。 29.敏感信息可以在与互联网联接的非涉密网络上处理。 30.网络协议是网络运行的规则。


    注意事项

    本文(成都公需科目培训满分答案网络与信息安全保密技术防范知识Word格式文档下载.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开