ImageVerifierCode 换一换
格式:DOCX , 页数:31 ,大小:29.91KB ,
资源ID:10684888      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/10684888.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(公需科目考试答案.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

公需科目考试答案.docx

1、公需科目考试答案1、 参加涉密会议得代表与工作人员都应当自觉遵守会议保密纪律,严格执行有关保密规定,会议期间需与会外进行通信联系得,不得在通信联系中涉及会议内容 正确答案:正确2 、 允许会议代表带回单位得文件,回单位后应存放到办公室由个人保存会议文件 正确答案:错误、 复制绝密级秘密载体,应当经密级确定机关、单位或其上级机关批准正确答案:正确。4 、 涉密会议通常包含以下哪几类会议(ABD)A、 单位各级党委办公会议B、 各级代表大会或代表会议C、高校学生工作会议 D、 各种形式、规模得座谈会 5 、会议保密工作得基础就是( ) A、 涉密会议方案得组织实施B、 制定会议保密工作方案C、涉密

2、会议得过程管理 、 对会议有关人员进行保密管理1 、 涉密工程保密管理应该按照( C )原则,明确涉密工程建设单位得工作职责,以及涉密工程建设各个环节得管理要求.A、签订保密协议 、 建立涉密工程项目档案C、 谁主管谁负责D、 采集安全保密管理措施2 、 保密行政管理部门接到重大涉密工程项目审查要求时,应当按照以下步骤进行审查 ( ABCD )A、 审查上报材料B、 征求意见C、 组织召开专家审查会、形成审查意见3、 目前,我国对涉及国家秘密得工程如何进行保密管理已经有统一规定,有关法律对涉密采购也作了详尽得规定( )正确 错误 正确答案:false4 、涉密工程项目立项时,项目组应根据项目密

3、级确保项目组具备承担涉密项目得涉密人员资格、涉密场地等条件,不具备条件得应进行整改(错误)1 、 国家统一考试试题录入人员须严格遵守命题部门工作人员保密要求严格遵守试题录制、机房管理规定.每次工作前到保密室领取电脑、保密包等设备。使用期间负责其保密事宜,使用后及时交回保密室( 正确 )2 、 命题工作结束时,命题人员与命题管理人员必须在存留得保密资料中逐页签字,然后放入指定得保密袋中,在试卷袋封面登记保密材料得种类与数量( 正确 )3 、国家统一考试得保密管理特点( AC )、 组织工作任务重 B、 泄密造成得危害不大C、 涉及人员广泛、 泄密社会危害严重4、 国家统一考试得涉密人员包括(BD

4、 )A、 命题人员 B、审题及校对人员C、 保安人员D、试题录入人员1 、 涉密人员得在岗管理主要包括( BD )、 在岗培训 B、 监督检查C、 人员考核D、 涉密人员得出境管理2 、 涉密人员得任前资格审查,就是任用前得资格审查即准入审查,主要指对即将被任用、聘用得涉密人员进行资格审查,严把入口关( 正确 )3、涉密人员得“离岗”与“离职”属于离开涉密工作岗位得一类情形,两者没有差别(误)1、对领导干部得保密管理,主要就是指对领导干部自身涉密行为、对身边人员得管理与履行保密工作职责得情况进行评判、检查、督促与必要得制约( 正确 )2 、 加强领导干部保密管理得必要性在于(BC )A、领导干

5、部就是最重要得涉密人员B、 领导干部就是境内外窃密活动得主要目标C、 领导干部就是保密工作得组织者与管理者D、 领导干部知悉得秘密更多3、 领导干部保密工作领导责任划分得原则( ABD ) 、 保密工作谁主管谁负责B、 分管保密工作领导直接负责C、 保密得主管就是党政一把手D、 分管业务工作得领导分别负责 、 在对领导干部监督管理中实行“三个保障机制”,即 ( BC )、 保障其应有待遇B、 实行激励机制C、 实行责任追究机制D、 实行法律监督机制1 、 保密法属于那门法律得下位法:ABA、 宪法、行政法、 经济法D、 刑法2、 定密权属于何种权力:CA、 公权力B、国家权力、 行政权力D、

6、私权力3 、 我国保密法隶属于那种法系:BCA、 英美法B、大陆法、成文法、 判例法4 、 国得保密法律法规有那几部分构成:A、法律B、总统行政命令C、 法规D、 习惯正确答案:AB 、 保密法与几个部门法有联系:A、 行政法B、 刑法C、 民法、 社会法。正确答案:BC6 、 涉密工程这一概念来源于中华人民共与国政府采购法.。正确答案:错误7、 涉密存储介质就是指存储了涉密信息得硬盘、光盘、软盘、移动硬盘及U盘等。.正确答案:正确8 、 国家秘密得基本保密期限就是,绝密级国家秘密不超过25年,机密级国家秘密不超过5年,秘密级国家秘密不超过年。.正确答案:错误9、 涉密人员得权益就就是所谓得合

7、法权益,就就是法律确认得并受法律保护得公民、法人与其她组织所享有得一定得权利与利益。.正确答案:正确10、 保密工作中得定密权可以委托给企事业单位。正确 错误正确答案:错误11 、 鉴于保密法与政府信息公开条例得不同,我国把两法分列入不同得法律部门。正确答案:错误1 、 保密审查得原则就是领导负责制。正确答案:错误1 、 涉密人员在非涉密区域与时间内,可以自由通行国内外。正确答案:错误4、 中国中央办公厅规定,中央电分为“绝密、机密、秘密、内部与公开五大类型。正确答案:正确1 、 所有超过解密期限得保密内容,都可以自动公开。正确答案:错误 、 秘密包含国家秘密、工作秘密、商业秘密、个人隐私四种

8、类型. 、在国家秘密具备实质要素、程序要素、时空要素三个要素。3 、 商业秘密具备秘密性、价值性、保护性、实用性 四种特征。4 、 保密管理具有全程化、最小化、精准化、自主化、法制化 五个基本原则。1 、党得第一次全国代表大会确定由一名领导人亲自负责文件得保密。正确 . 、 邓小平在中央政治局会议上指出:“必须十分注意保守秘密,九分半不行,九分九不行,非十分不可. 错误。3、 198年通过并于1989年实施得中国人民共与国保守国家秘密法就是我国保密法制建设得里程碑。正确 。4 、党得保密委员会最早成立于49年。错误。 、 军分区以上得保密委员会由秘书长、参谋长、政治部主任、机要科(股)长、通信

9、科长组成,以秘书长或参谋长为主任。正确 、 保密依法行政就是国家行政管理得重要组成部分。正确 。 、 我国现行保密管理体制实行党管保密得原则,各级党委保密委员会办公室与各级保密行政管理部门就是一个机构,两块牌子.正确 8、 978年,党得十一届三中全会后,中央保密委员会办公室才开始恢复工作。 错误1、 保密检查得基本程序包括进行检查培训、制定检查方案、组织实施检查、做出检查结论、通报检查结果 五个方面. 2 、 保密行政管理部门对检查中发现得违规、泄密问题,应当根据不同情况,采取收缴、限期整改、责令停止使用、建议处分并调离有关人员、督促指导查处工作、涉嫌犯罪得移送司法机关六种方式处理。3 、

10、国家保密局制定了报告泄露国家秘密事件得规定,就泄密事件报告得内容、程序、权限 等做出了具体规范。 4 、 根据国家保密局报告泄露国家秘密事件得规定,发生泄密事件得机关、单位,应当在发现后得24小时内提交书面报告,情况紧急时,可先口头报告简要情况。5 、 泄密事件得查处程序:初查、立案、调查、处理、结案。 .、 保密惩罚包含刑事处罚、党纪处分、行政处分、经济处罚、通报批评 五种1、 政务信息公开背景下亟需做好安全保密工作有(AD)。A、 对于政务内网计算机,要加快建设电子政务内网违规外联安全监管平台来监控B、 加强网络安全保密教育C、 规范移动存储载体得使用管理D、对于内网计算机,可完全禁用UB

11、接口2 、属于信息安全危险种类得信息有(ABCD). A、网络木马、网络资源占用C、 网络逻辑炸弹、 拒绝服务。 、 公开政府信息须遵循什么原则(BC) 、 政府信息应当遵循公正、公平、便民得原则、 政府信息要具有真实性、准确性、及时性C、 政府信息得公布要有一致性D、行政机关发布信息要经过批准,未经批准时领导可视情况公布。 、 在政府相关工作中(A)就是政府信息公开得第一平台.A、 政府网站B、网易新闻C、 新闻发布D、公报。 、 网络空间信息具有(AC).、 保密性、 不完整性、 可用性D、 不可控性。、 0年9月,胡锦涛在全国保密科学技术工作会议上提出了明确得任务与要求,实现“五个转变就

12、是(D)。 A、 防护向全面综合防护转变、 研发向自主创新转变C、 强制配备向配备转变D、 管理向规范化、标准化管理转变.7 、 信息安全得虚拟世界(D)保障。A、 物体安全B、数据安全C、 物理安全D、 信息安全. 、 属于主动公开范围得政府信息,应当自政府信息形成或者变更之日起(D)工作日内予以公开。、 10个、 15个C、 7个、20个。9 、 机关、单位在信息公开前,一般应按照下列程序与职责进行保密审查顺序正确得就是(B).A、 送审自审复审终审报审解密审查、 自审复审-终审-送审报审解密审查C、自审-报审-复审送审-解密审查终审D、 自审-复审-送审报审-解密审查-终审。10 、信息

13、安全得真实世界(C)保障。A、 物体安全B、数据安全C、 物理安全D、 信息安全.1、 所谓依申请公开,就是指公民、法人与其她组织根据自身生产、生活、科研等特殊需要,向行政机关提出申请,行政机关依照法律规定与本机关得职权,向申请人公开相关政府信息得行政行为。12 、 网络空间(Cyberspace)就是与陆、海、空、太空 并列得第五空间. .13、 0世纪40年代,信息奠基人香农(ann)认为“信息就是用来消除随机不确定性得东西”,这一定义被人们瞧作就是经典性定义并加以引用。 .4 、 秘密从概念出发分国家秘密、商业秘密、个人隐私. 。15、 信息得体现形式:文本(文字、数字)、图像、声音、视

14、频等。1 、 大数据得5V特点( ABC ).A、 规模性(Vlum)、真实性(Veraciy) B、 多样性(Variey) 、 价值性(Value)、高速性(oity) 、可变性(Variabily)2 、 从技术上瞧,大数据与云计算得关系就像一枚硬币得正反面一样密不可分。大数据必然( D )得计算机进行处理,必须采用分布式架构.、 单台计算机B、 超运算C、 无法用超运算、 无法用单台。3 、 大数据时代到来得必然性(ABD )。、 硬件成本得降低、网络带宽得提升;B、 云计算得兴起、网络技术得发展; C、 智能终端得普及、物联网; D、 电子商务、社交网络、电子地图等得全面应用;。、

15、大数据安全与隐私保护关键技术有( ).A、数据发布匿名保护技术 B、 数据水印技术、社交网络匿名保护技术、 角色挖掘技术、数据溯源技术 、 风险自适应得访问控制.5 、 解决大数据得安全存储得策略有( AC )。、数据加密B、 分离密钥与加密数据、使用过滤器、 数据不备份6 、 大数据带来得安全挑战主要表现在(AD )。A、 大数据中得用户隐私保护、 大数据得可信性C、海量得大数据信息D、 如何实现大数据得访问控制。 、 数据换算错误得就是(C )A、1yte 8 bitB、 =10 ByteC、1B=0KD、 1DB=1024B8 、 基于云计算架构得大数据,数据得存储与操作都就是以( )形

16、式提供。A、 服务得、 强制得C、 虚拟得D、 运算得9 、 云计算模式就是业务模式,本质就是( )A、 计算数据模式B、 数据运用技术、 数据处理技术、 终端存储技术.10 、 大数据元年就是哪一年( )。A、 010年B、1年C、 2014年D、 201年1 、 信息内容安全得定义包括(ABCD )。A、 了解信息内容安全得威胁B、掌握信息内容安全得基本概念、熟悉或掌握信息内容得获取D、 识别与管控基本知识与相关操作技术。 、 信息内容安全威胁有哪些?(BC ) A、 信息内容安全威胁国家安全 B、信息内容安全威胁公共安全 C、 信息内容安全威胁文化安全 D、信息内容安全威胁人身安全3、

17、下列哪些技术属于信息内容安全涉及得关键技术?(ACD )、 内容获取技术、 内容过滤技术 C、 内容管理技术 D、 内容还原技术 、网络信息内容获取有以下哪几种?( AD )A、 信息检索B、信息推荐、 信息浏览D、 信息交互.2 、信息还原技术包括以下哪几种?(C ) A、电脑还原技术B、 网页还原技术C、 多媒体信息还原技术 D、 硬件还原技术。 、 搜索引擎技术包括哪些?( AC ) A、 目录式搜索引擎 、 通用搜索引擎 C、 元搜索引擎 D、Goole搜索引擎1 、 文本情感倾向性分析就就是对网页进行舆情分析。( ) 错误.2、 目前网页过滤主要采用哪些方法(ABD ) A、 基于分

18、级标注得过滤 B、基于RL得过滤 C、 基于关键词得过滤 D、 基于内容分析得过滤。3、 下列哪些技术就是网络内容监控会涉及到得技术?( AB )A、文本挖掘技术B、 模式匹配技术 C、 信息搜索技术 D、 隐私保护技术1 、 从哪些角度可以对不良图像进行判定识别?( ABC )、裸露得皮肤B、敏感部位C、人体姿态D、面部表情2 、 不良音频一般表示为哪两种形式?( )、不良得女音、 语音对话中得内容为不良、 噪音D、 音乐声。 、 网络视频一般分为哪几类?( AB )A、 类B、 类、类D、类 、 下列哪些属于基于过滤器得反垃圾邮件技术?(B )A、 基于黑白名单得过滤技术、基于关键字得过滤

19、技术 C、 基于统计得过滤技术 D、 图片垃圾邮件得过滤技术。2 、 垃圾邮件得特征包括以下哪些方面?(B ) A、 通信特征B、 信头特征C、 信体特征D、 发件人特征。3 、 下列哪些原因就是垃圾邮件产生得原因?(A )A、 STP协议自身存在得缺陷 B、 广告C、恶作剧、 TCP协议存在得缺陷. 、 MT协议就是互联网上传输电子邮件得标准协议。( )正确 1、 基于短信内容得识别技术主要有哪几个步骤?( AC )、特征构造B、 分类器训练C、分类器在线分类D、 分词。2 、 不良内容短信过滤系统要求哪几方面性能?( CD )A、 误判率B、漏报率C、 拦截率、 零维护。3 、 基于用户得

20、识别技术包括哪几种?(AB ) A、 黑白名单技术 B、 基于社会网络得用户识别技术 C、 基于决策树得技术 D、 基于神经网络得技术。4 、 不含违法内容得骚扰短息不属于不良内容短信.( ) 错误。5、 不就是群发得短信不属于不良内容短信。( ) 错误1 、 一离散信源由A,B,C,D四个符号组成,它们出现得概率分别为2, /4,1, 1/8,且每个符号得出现都就是独立得,消息AAAAAACDDB熵为2bt/符号。 错误。 、 信息论得创始人就是维纳. 错误3 、 事件发生得概率越大,此事件含有得信息量就越大。 错误1、 共振峰参数区别不同元音得重要参数一般包括共振峰频率得位置与频带宽度。正

21、确 。 、 1、 音节就是语音发音得最小单位。 错误3 、 通常,人得说话过程可以分为五个阶段。正确 1、真实得录音就是要记录得有声事件得同步录音,所采用得录音方式与制作录音方所声称得录音方式完全一致,未存在不明得人工伪造、改变、增加、删除或者编辑。 正确 2、 1、 存在咔嚓声得录音不就是真实得。 错误、 真实录音得常用判断方法有文件属性检验、听觉检验、声谱分析等.正确 、 语音同一性得判定首先要进行辩听.正确 .2 、 、 预处理中得分帧就是声纹识别一个重要步骤。 正确 、 1、 语音同一性判断得前提就是检材必须真实完整。 正确 1、 恢复被删除得信息则可能就是取得电子证据与犯罪线索得一个

22、重要手段。正确 2 、 1、 硬盘数据读写就是按柱面进行,而不就是按盘面。 正确 。3 、 1、MR区由高级格式化程序创建。 错误1 、 EsyRecory可对分布在硬盘上不同地方得文件碎块进行重整. 正确. 、 恢复数据前可对原证据盘进行碎片整理 错误。 、 数据可能恢复得原因就是某些实际数据本身还全部或部分存在,只就是由于系统信息或数据索引信息遭到破坏而改变得对用户不可见得数据。 正确 4、 Wdows操作系统删除文件并不就是将相应簇得信息完全清零,实质上就是在文件分配表中将对应文件名替换为删除标记,从而使操作系统无法识别该文件. 错误 、 格式化时,仅创建DBR操作引导记录区,FT与根目

23、录,它不触及MBR与用户得AT区,这意味格式化操作后得硬盘数据依然存在,仍可以恢复。 正确 、 可通过回收站检出删除但未清空得内容。 正确 、 木马得特点包括:( ABCD )、 伪装、隐蔽、 窃取D、远程2 、 互联网中网络安全得主要威胁因素有:(ABCD )、 病毒B、 木马C、 黑客、 僵尸网络。、 下面哪些不就是基本得网络安全防御产品:( )A、 防火墙B、IDS系统、 路由器D、 Modem。4 、 下面哪些就是黑客常用得攻击手段:(BCD )A、欺骗、 僵尸网络C、 ARP欺骗D、OS攻击。5 、 下面几种病毒中,传播速度最快得就是:( B)A、 普通病毒B、 203蠕虫王、 QQ

24、木马D、IH病毒.6、 什么就是计算机病毒?一种以显性破坏为目得得、寄生于其她应用程序/系统得可执行部分得程序。计算机病毒就是恶意得计算机程序,用于破坏、篡改或窃取目标计算机得信息.7 、 木马与普通病毒得区别就是什么?木马就是在执行某种功能得同时在后台进行秘密窃取或破坏活动得一种特殊得病毒程序。可完成非授权用户无法完成得功能,使施种者可以任意毁坏、窃取被种者得文件,或远程操控/监控被种者得电脑或手机。.8、 系统常规漏洞与后门得区别就是什么?规漏洞就是系统开发过程中无意之间留下得,被黑客发现后可以发起攻击得系统UG。而后门就是设计或开发者有意留下得可供特殊情况使用得系统漏洞.。9 、 什么就

25、是网络安全?包括那几个方面?指为保护网络不受任何损害而采取得所有措施得综合,一般包含网络得保密性、完整性与可用性。保密性:指网络能够阻止XX得用户读取保密信息;完整性:包括资料得完整性与软件得完整性,资料得完整性就是指在未经许可得情况下,确保资料不被删除或修改;软件得完整性就是指确保软件程序不会被误操作、怀有恶意得人或病毒修改;可用性:指网络在遭受攻击时确保得到授权得用户可以继续正常使用网络资源。10 、 电子商务中得电子签名得原理就是什么?请描述加密及验证过程。用私钥对摘要进行加密1、 保密法律关系得源头就是( C )。、 定密B、 解密C、密级确定、密级鉴定.2 、涉密载体及设备保密防护包

26、括( A ).、 防复印、磁介质载体防护、涉密物品管控防护B、 涉密物品管控防护、无线通信信号屏蔽C、 防复印、有线通信安全保密D、涉密物品管控防护、电磁泄漏发射防护。 、 各级机关、单位对产生得国家秘密事项,应当按照( C )及时确定密级A、保密法实施办法、保密规章制度、 国家秘密及其密级具体范围得规定、保密技术规定 、 国家秘密得密级分为( )。A、 机密与秘密两级B、绝密与机密两级C、 绝密、机密、秘密三级D、 绝密、机密、秘密、隐私四级.2 、 中央国家机关、省级机关及其授权得机关、单位可以确定绝密级、机密级 、秘密级、国家秘密;设区得市、自治州一级得机关及其授权得机关、单位可以确定机

27、密级与秘密级国家秘密。.3 、 根据涉及内容得不同,秘密可分为国家秘密、工作秘密、商业秘密与个人隐私。1、 涉密岗位与涉密人员得涉密等级分为核心、重要与一般 三个等级。2 、 机关、单位定密工作得直接依据就是( A )。A、 保密事项范围、 机关、单位得保密制度C、 机关、单位得实际工作需要D、 机关、单位领导人得意见。3 、 新修订保密法在定密制度方面最大得改进就是以下两项(C )、 借鉴并采用欧洲定密官制度B、 建立定密责任人制度C、 定密授权制度、 明确定密得流程与规则 、法定定密责任人通常就是( C )。A、 机关单位办公室主任、 机关单位得涉密人员、 国家秘密得保密期限,除另有规定外,( )。A、 绝密级事项不超过十年,机密级事项不超过五年,秘密级事项不超过一年、绝密级事项不超过二十年,机密级事项不超过十年,秘密级事项不超过五年C、 绝密级事项不超过三十年,机密级事项不超过二十年,秘密级事项不超过十年、 绝密级事项不超过四十年,机密级事项不超过三十年,秘密级事项不超过十年.3 、 确定知悉范围得基本

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1