保密知识竞赛试卷(含答案).docx


文档分类:中学教育 | 页数:约6页 举报非法文档有奖
1/6
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/6
文档列表 文档介绍
保密知识竞赛试卷
一、 单项选择题(共 10 题,每题 2 分,共 20 分)
1. 涉密计算机安装从互联网下载或来历不明软件存在的泄密隐患主
要是:( A )
A. 被植入“木马”窃密程序
2. 复制和传递涉密电子文档,应当严格按照复制和传递( B )纸质文
件的有关规定办理。

3. 涉密计算机及相关设备存储数据的恢复,必须到( B)进行。


4. 处理涉密信息的计算机、传真机、复印件等办公自动化设备应当在
单位内部进行维修, 现场有专门人员监督, 严禁维修人员读取或复制
涉密信息;确需送外维修的,应当( A )。
C.
将涉密信息删除
5. 涉密信息系统是指由计算机及其相关和配套设备、设施构成的,按
照一定的应用目标和规则存储、 处理、 传输( A )信息的系统或者网
络。

6. 涉密信息系统建设单位应当按照系统处理国家秘密信息的( C )确
1/6
定系统密级, 并按相应密级的涉密信息系统防护要求进行保护和管理。

、处理工作秘密的信息系统和信息设备,参照( C )级
信息系统和信息设备管理

8. 涉密信息系统的保密设施、设备应当( B )。
、同步建设、同步运行

9. 国家机关和涉密单位的涉密信息系统投入使用前应经过( B )审查
批准。

, 应当( C )。

二、多项选择题(共 10 题,每题 3 分,共 30 分)
1. 涉密计算机使用过程中,下列哪些行为存在泄密隐患: (ABC)
 MP3、数码相机
2. 确因工作需要,从互联网及其他公共信息网络上将所需数据复制到
涉密计算机及网络,下列哪些方式符合保密要求: ( BC)
A. 直接使用优盘
设备
3. 关于涉密计算机身份鉴别方式, 下列哪些做法符合保密规定: ( ABC)
2/6
8 位,更换周期不超过 1 个月 B.
机密级计算机采用 IC 卡或 USBKEY与口令相结合的方式, 且口令不少
于 4 位;如仅使用纯口令方式,则长度不少于 10 位,更换周期不超
过 1 个星期 (如指纹、虹膜等)等强
身份鉴别方式
4. 涉密计算机不得使用下列哪些设备: ( ABC)

5. 下列哪些行为不符合涉密移动存储介质保密管理要求: (AC)
A. 通过邮局邮寄 、编号,保密件保管

保密知识竞赛试卷(含答案) 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数6
  • 收藏数0 收藏
  • 顶次数0
  • 上传人buxiangzhid56
  • 文件大小35 KB
  • 时间2018-11-06