ImageVerifierCode 换一换
格式:DOCX , 页数:12 ,大小:28.51KB ,
资源ID:7820186      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7820186.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(邵阳保密意识与保密常识教育答案.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

邵阳保密意识与保密常识教育答案.docx

1、邵阳保密意识与保密常识教育答案第一篇 保密法律法规篇习题:1 .保密法属于那门法律的下位法: A. 宪法 B. 行政法 C. 经济法 D. 刑法 ?2 .定密权属于何种权力: A. 公权力 B. 国家权力 C. 行政权力 D. 私权力 ? 3 .我国保密法隶属于那种法系: A. 英美法 B. 大陆法 C. 成文法 D. 判例法 ? 4 .国的保密法律法规有那几部分构成: A. 法律 B. 总统行政命令 C. 法规 D. 习惯 ? 5 .保密法与几个部门法有联系: A. 行政法 B. 刑法 C. 民法 D. 社会法 ? 6 .涉密工程这一概念来源于?中华人民共和国政府采购法?。 7 .涉密存储介

2、质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。 8 .国家秘密的基本保密期限是,绝密级国家秘密不超过25年,机密级国家秘密不超过15年,秘密级国家秘密不超过10年。 9 .涉密人员的权益就是所谓的合法权益,就是法律确认的并受法律保护的公民、法人和其他组织所享有的一定的权利和利益。 10 .保密工作中的定密权可以委托给企事业单位。 11 .鉴于保密法与政府信息公开条例的不同,我国把两法分列入不同的法律部门。 12 .保密审查的原则是领导负责制。13 .涉密人员在非涉密区域和时间内,可以自由通行国内外。 14 .中国中央办公厅规定,中央电分为“绝密、机密、秘密、内部和公开”五大类型。

3、15 .所有超过解密期限的保密内容,都可以自动公开。1.AB 2.ABC 3.BC 4.AB 5.ABC 6.错7.对8.错9.对10-13.错14.对15.错第二篇 保密管理篇保密管理概述习题1 .秘密包含 国家秘密 、 工作秘密 、 商业秘密 、 个人隐私 四种类型。 ? 2 .在国家秘密具备 实质要素 、 程序要素 、 时空要素 三个要素。 ?3 .商业秘密具备 秘密性 、 价值性 、 保护性 、 实用性 四种特征。 ?4 .保密管理具有 全程化 、 最小化 、 精准化 、 自主化 、 法制化 五个基本原则。中国的保密管理思想习题1 .党的第一次全国代表大会确定由一名领导人亲自负责文件的

4、保密。2 .邓小平在中央政治局会议上指出:“必须十分注意保守秘密,九分半不行,九分九不行,非十分不可”。3 .1988年通过并于1989年实施的中国人民共和国保守国家秘密法是我国保密法制建设的里程碑。 4 .党的保密委员会最早成立于1949年。?5 .军分区以上的保密委员会由秘书长、参谋长、政治部主任、机要科(股)长、通信科长组成,以秘书长或参谋长为主任。 ?6 .保密依法行政是国家行政管理的重要组成部分。? 7 .我国现行保密管理体制实行党管保密的原则,各级党委保密委员会办公室和各级保密行政管理部门是一个机构,两块牌子。 8 .1978年,党的十一届三中全会后,中央保密委员会办公室才开始恢复

5、工作。 对、错、对、错、对、对、对、错保密监督测试题1 .保密检查的基本程序包括进行 检查培训 、 制定检查方案 、 组织实施检查 、 做出检查结论 、 通报检查结果 五个方面。? ? 2 .保密行政管理部门对检查中发现的违规、泄密问题,应当根据不同情况,采取 收缴 、 限期整改 、 责令停止使用 、 建议处分并调离有关人员 、 督促指导查处工作 、 涉嫌犯罪的移送司法机关 六种方式处理。 ? 3 .国家保密局制定了报告泄露国家秘密事件的规定,就泄密事件报告的 内容 、 程序 、 权限 等做出了具体规范。 ? 4 .根据国家保密局报告泄露国家秘密事件的规定,发生泄密事件的机关、单位,应当在发现

6、后的 24 小时内提交书面报告,情况紧急时,可先口头报告简要情况。 ? 5 .泄密事件的查处程序: 初查 、 立案 、 调查 、 处理 、 结案 。 ? 6 .保密惩罚包含 刑事处罚 、 党纪处分 、 行政处分 、 经济处罚 、 通报批评 五种。第四节 信息公开与保密审查1 .政务信息公开背景下亟需做好安全保密工作有()。 A. 对于政务内网计算机,要加快建设电子政务内网违规外联安全监管平台来监控 B. 加强网络安全保密教育 C. 规范移动存储载体的使用管理 D. 对于内网计算机,可完全禁用USB接口 ? 2 .属于信息安全危险种类的信息有()。 A. 网络木马 B. 网络资源占用 C. 网络

7、逻辑炸弹 D. 拒绝服务 ? 3 .公开政府信息须遵循什么原则()。 A. 政府信息应当遵循公正、公平、便民的原则 B. 政府信息要具有真实性、准确性、及时性 C. 政府信息的公布要有一致性 D. 行政机关发布信息要经过批准,未经批准时领导可视情况公布 ? 4 .在政府相关工作中()是政府信息公开的第一平台。 A. 政府网站 B. 网易新闻 C. 新闻发布 D. 公报 ? 5 .网络空间信息具有()。 A. 保密性 B. 不完整性 C. 可用性 D. 不可控性 ? 6 .2006年9月,胡锦涛在全国保密科学技术工作会议上提出了明确的任务和要求,实现“五个转变”是()。 A. 防护向全面综合防护

8、转变 B. 研发向自主创新转变 C. 强制配备向配备转变 D. 管理向规范化、标准化管理转变 ? 7 .信息安全的虚拟世界()保障。 A. 物体安全 B. 数据安全 C. 物理安全 D. 信息安全 ? 8 .属于主动公开范围的政府信息,应当自政府信息形成或者变更之日起()工作日内予以公开。 A. 10个 B. 15个 C. 7个 D. 20个 ? 9 .机关、单位在信息公开前,一般应按照下列程序和职责进行保密审查顺序正确的是()。 A. 送审-自审-复审-终审-报审-解密审查 B. 自审-复审-终审-送审-报审-解密审查 C. 自审-报审-复审-送审-解密审查-终审 D. 自审-复审-送审-报

9、审-解密审查-终审 ? 10 .信息安全的真实世界()保障。 A. 物体安全 B. 数据安全 C. 物理安全 D. 信息安全 ? 11 .所谓依申请公开,是指公民、法人和其他组织根据自身生产、生活、科研等特殊需要,向行政机关提出申请,行政机关依照法律规定和本机关的职权,向申请人公开相关政府信息的 (行政行为 )。 ?12 .网络空间(Cyberspace)是与 陆 、 海 、 空 、 太空 并列的第五空间。 ? 13 .20世纪40年代,信息奠基人 香农(Shannon) 认为“信息是用来消除随机不确定性的东西”,这一定义被人们看作是经典性定义并加以引用。 ? 14 .秘密从概念出发分 国家秘

10、密 、 商业秘密 、 个人隐私 。 ? 15 .信息的体现形式: 文本(文字、数字) 、 图像 、 声音 、 视频 等。1. ABCD 2.ABCD 3.ABC 4.A 5.AC 6.ABD 7.D 8.D 9.B 10.C 第三篇 保密技术篇第一节 大数据及应用安全1.大数据的5V特点(ABC?)。 A. 规模性(Volume)、真实性(Veracity) B. 多样性(Variety) C. 价值性(Value)、高速性(Velocity) D. 可变性(Variability) ?2 .从技术上看,大数据与云计算的关系就像一枚硬币的正反面一样密不可分。大数据必然( ?D. 无法用单台?)

11、的计算机进行处理,必须采用分布式架构。3 .大数据时代到来的必然性(?ABCD?)。 A. 硬件成本的降低、网络带宽的提升; B. 云计算的兴起、网络技术的发展; C. 智能终端的普及、物联网; D. 电子商务、社交网络、电子地图等的全面应用;4 .大数据安全与隐私保护关键技术有(? ABCD )。 A. 数据发布匿名保护技术 B. 数据水印技术、社交网络匿名保护技术 C. 角色挖掘技术、数据溯源技术 D. 风险自适应的访问控制5 .解决大数据的安全存储的策略有(?ABC)。 A. 数据加密 B. 分离密钥和加密数据 C. 使用过滤器 D. 数据不备份6 .大数据带来的安全挑战主要表现在(?A

12、BD? )。 A. 大数据中的用户隐私保护 B. 大数据的可信性 C. 海量的大数据信息 D. 如何实现大数据的访问控制7 .数据换算错误的是( C?) A. 1Byte = 8 bit B. 1 KB = 1024 Bytes C. 1MB=1000KB D. 1DB=1024NB ?8 .基于云计算架构的大数据,数据的存储和操作都是以( A? ?)形式提供。 A. 服务的 B. 强制的 C. 虚拟的 D. 运算的9 .云计算模式是业务模式,本质是(?C ) A. 计算数据模式 B. 数据运用技术 C. 数据处理技术 D. 终端存储技术10 .大数据元年是哪一年(?B ?)。 A. 2010

13、年 B. 2013年 C. 2014年 D. 2016年答案:1.ABC 2.D 3.ABCD 4.ABCD 5.ABC 6.ABD 7.C 8.A 9.C 10.B第二节 信息内容安全信息内容安全概念-习题1 .信息内容安全的定义包括(?ABCD? )。 A. 了解信息内容安全的威胁 B. 掌握信息内容安全的基本概念 C. 熟悉或掌握信息内容的获取 D. 识别和管控基本知识和相关操作技术2 .信息内容安全威胁有哪些?(?ABC ) A. 信息内容安全威胁国家安全 B. 信息内容安全威胁公共安全 C. 信息内容安全威胁文化安全 D. 信息内容安全威胁人身安全3 .下列哪些技术属于信息内容安全涉

14、及的关键技术?(?ABCD ) A. 内容获取技术 B. 内容过滤技术 C. 内容管理技术 D. 内容还原技术网络信息内容获取技术-习题1 .网络信息内容获取有以下哪几种?(?ABCD ) A. 信息检索 B. 信息推荐 C. 信息浏览 D. 信息交互2 .信息还原技术包括以下哪几种?(?ABC? ) A. 电脑还原技术 B. 网页还原技术 C. 多媒体信息还原技术 D. 硬件还原技术3 .搜索引擎技术包括哪些?(?ABC ) A. 目录式搜索引擎 B. 通用搜索引擎 C. 元搜索引擎 D. Google搜索引擎文本内容安全-习题1 . 文本情感倾向性分析就是对网页进行舆情分析。( 错 )2

15、.目前网页过滤主要采用哪些方法( ?ABCD?) A. 基于分级标注的过滤 B. 基于URL的过滤 C. 基于关键词的过滤 D. 基于内容分析的过滤 3 .下列哪些技术是网络内容监控会涉及到的技术?( ?AB ? ) A. 文本挖掘技术 B. 模式匹配技术 C. 信息搜索技术 D. 隐私保护技术网络多媒体内容安全-习题1 .从哪些角度可以对不良图像进行判定识别?(?ABC ?) A. 裸露的皮肤 B. 敏感部位 C. 人体姿态 D. 面部表情 ?2 .不良音频一般表示为哪两种形式?(?AB ) A. 不良的女音 B. 语音对话中的内容为不良 C. 噪音 D. 音乐声3 .网络视频一般分为哪几类

16、?(?AB ) A. ?类 B. 类 C. 类 D. 类电子邮件内容安全-习题1 .下列哪些属于基于过滤器的反垃圾邮件技术?(?ABCD? ) A. 基于黑白名单的过滤技术 B. 基于关键字的过滤技术 C. 基于统计的过滤技术 D. 图片垃圾邮件的过滤技术2 . 垃圾邮件的特征包括以下哪些方面?(?ABC? ) A. 通信特征 B. 信头特征 C. 信体特征 D. 发件人特征3 .下列哪些原因是垃圾邮件产生的原因?(?AB? ) A. SMTP协议自身存在的缺陷 B. 广告 C. 恶作剧 D. TCP协议存在的缺陷4 .SMTP协议是互联网上传输电子邮件的标准协议。(正确)手机短信内容安全-习

17、题1.基于短信内容的识别技术主要有哪几个步骤?(?ABC? ) A. 特征构造 B. 分类器训练 C. 分类器在线分类 D. 分词 ? 2.不良内容短信过滤系统要求哪几方面性能?(?ACD? ) A. 误判率 B. 漏报率 C. 拦截率 D. 零维护3 .基于用户的识别技术包括哪几种?(?AB ) A. 黑白名单技术 B. 基于社会网络的用户识别技术 C. 基于决策树的技术 D. 基于神经网络的技术4. 不含违法内容的骚扰短息不属于不良内容短信。( 错 )5 .不是群发的短信不属于不良内容短信。( 错 )第三节 信息取证信息取证概述-习题1 .一离散信源由A,B,C,D四个符号组成,它们出现的

18、概率分别为1/2, 1/4, 1/8, 1/8,且每个符号的出现都是独立的,消息AAAAABBACCDDB熵为2bit/符号。2 .信息论的创始人是维纳。3 .事件发生的概率越大,此事件含有的信息量就越大。三题全错误语音信号处理基础-习题1 .共振峰参数区别不同元音的重要参数一般包括共振峰频率的位置和频带宽度。 正确 2 .音节是语音发音的最小单位。 错误 3 .通常,人的说话过程可以分为五个阶段。 正确语音的真实性-习题1 .真实的录音是要记录的有声事件的同步录音,所采用的录音方式与制作录音方所声称的录音方式完全一致,未存在不明的人工伪造、改变、增加、删除或者编辑。 正确 2 .存在咔嚓声的

19、录音不是真实的。 错误 3 .真实录音的常用判断方法有文件属性检验、听觉检验、声谱分析等。 正确语音同一性-习题1 .语音同一性的判定首先要进行辩听。2 .预处理中的分帧是声纹识别一个重要步骤。3 .语音同一性判断的前提是检材必须真实完整。三题全正确硬盘数据组织-习题1 .恢复被删除的信息则可能是取得电子证据和犯罪线索的一个重要手段。 正确 2 .硬盘数据读写是按柱面进行,而不是按盘面。 正确 3 .MBR区由高级格式化程序创建。 错误数据恢复与技术方法-习题1 .EasyRecovery可对分布在硬盘上不同地方的文件碎块进行重整。 正确 2 .恢复数据前可对原证据盘进行碎片整理。 错误3 .

20、数据可能恢复的原因是某些实际数据本身还全部或部分存在,只是由于系统信息或数据索引信息遭到破坏而改变的对用户不可见的数据。 正确4. Windows操作系统删除文件并不是将相应簇的信息完全清零,实质上是在文件分配表中将对应文件名替换为删除标记,从而使操作系统无法识别该文件。 错误 5 .格式化时,仅创建DBR操作引导记录区,FAT和根目录,它不触及MBR和用户的DATA区,这意味格式化操作后的硬盘数据依然存在,仍可以恢复。正确 6 .可通过回收站检出删除但未清空的内容。正确第四节 互联网、移动网安全木马的特点包括:A. 伪装 B. 隐蔽 C. 窃取 D. 远程互联网中网络安全的主要威胁因素有:A

21、. 病毒 B. 木马 C. 黑客 D. 僵尸网络下面哪些不是基本的网络安全防御产品:C. 路由器 D. Modem下面哪些是黑客常用的攻击手段:A. IP欺骗 B. 僵尸网络 C. ARP欺骗 D. DOS攻击下面几种病毒中,传播速度最快的是:B. 2003蠕虫王什么是计算机病毒?答:一种以显性破坏为目的的、寄生于其他应用程序/系统的可执行部分的程序。计算机病毒是恶意的计算机程序,用于破坏、篡改或窃取目标计算机的信息。木马和普通病毒的区别是什么?答:木马是在执行某种功能的同时在后台进行秘密窃取或破坏活动的一种特殊的病毒程序。可完成非授权用户无法完成的功能,使施种者可以任意毁坏、窃取被种者的文件

22、,或远程操控/监控被种者的电脑或手机。系统常规漏洞和后门的区别是什么?答:规漏洞是系统开发过程中无意之间留下的,被黑客发现后可以发起攻击的系统BUG。而后门是设计或开发者有意留下的可供特殊情况使用的系统漏洞。什么是网络安全?包括那几个方面?答:指为保护网络不受任何损害而采取的所有措施的综合,一般包含网络的保密性、完整性和可用性。保密性:指网络能够阻止XX的用户读取保密信息;完整性:包括资料的完整性和软件的完整性,资料的完整性是指在未经许可的情况下,确保资料不被删除或修改;软件的完整性是指确保软件程序不会被误操作、怀有恶意的人或病毒修改;可用性:指网络在遭受攻击时确保得到授权的用户可以继续正常使

23、用网络资源。电子商务中的电子签名的原理是什么?请描述加密及验证过程。答:用私钥对摘要进行加密。第五节 定密与解密管理1 .保密法律关系的源头是( C. 密级确定 )。2 .涉密载体及设备保密防护包括( A. 防复印、磁介质载体防护、涉密物品管控防护 )。3.各级机关、单位对产生的国家秘密事项,应当按照(C. 国家秘密及其密级具体范围的规定 )及时确定密级定密概念与秘密分类-习题1 .国家秘密的密级分为( C. 绝密、机密、秘密三级 )。2.中央国家机关、省级机关及其授权的机关、单位可以确定()、()、()国家秘密;设区的市、自治州一级的机关及其授权的机关、单位可以确定()和()国家秘密。答案:

24、绝密级 机密级 秘密级 机密级 秘密级3 .根据涉及内容的不同,秘密可分为()、()、()、()。答案:国家秘密 工作秘密 商业秘密 个人隐私定密主体和权限-习题1 .涉密岗位和涉密人员的涉密等级分为 看()、() 和()三个等正确答案: 核心 重要 一般2 .机关、单位定密工作的直接依据是( A. 保密事项范围 )。3 .新修订保密法在定密制度方面最大的改进是以下两项( )B. 建立定密责任人制度C. 定密授权制度4 .法定定密责任人通常是( )。C. 机关单位的主要负责人(法人代表或者党政一把手)定密的主要内容-习题1 .中华人民共和国保守国家秘密法由中华人民共和国第十一届全国人民代表大会

25、常务委员会第十四次会议于2010年4月29日修订通过,自(2010年10月1日)起施行。2 .国家秘密的保密期限,除另有规定外,( )。C. 绝密级事项不超过三十年,机密级事项不超过二十年,秘密级事项不超过十年3 .确定知悉范围的基本原则是()。C. 工作需要原则和最小化原则4 .机关、单位对所产生的国家秘密事项应当及时进行定密,定密的内容包括( )。C. 确定国家秘密的密级、保密期限和知悉范围解密与密级变更 习题1 .机关、单位对在决定和处理有关事项工作过程中确定需要保密的事项,根据工作需要决定公开的,公布时即视为解密。()2 .国家秘密密级的变更:即指降低秘密等级或提高秘密等级,缩短保密期

26、限或延长保密期限,缩小知悉范围或扩大知悉范围。()3 .解密的重要意义(ABCD)。A. 解密符合国家秘密事项发展变化规律 B. 解密有利于信息资源的充分利用,符合政府信息公开 C. 保障公民知情权的实际需要D. 解密有利于节约保密资源,集中力量做好国家秘密保护工作涉密信息系统概念-习题1 .涉密信息系统按照涉密程度可分为(? ) A. 绝密级 B. 机密级 C.敏感级 D.秘密级 ?2 .涉密信息系统与公共信息系统的区别,主要体现在哪几个方面(? ) A. 信息内容不同 B. 设施、设备标准不同 C. 检测审批要求不同 D. 使用权限不同 ? 3 .一个计算机信息系统是否属于涉密信息系统,主

27、要是看 (? )。 A. 是否是运行在政府机关 B. 是否存储、处理或传输了涉密信息 C. 是否是政府机关系统 D. 是否是用到了安全技术1. ABD 2.ABCD 3.B涉密信息系统管理基础-习题1 .涉密信息系统的保密管理内容涉及哪两个方面(? ) A. 系统内部的涉密信息需进行保密管理 B. 涉密信息系统的特殊管理规程 C. 系统建设承担单位的保密资质管理 D. 行政管理部门的管理职责 2 .对于保密行政管理部门,涉密信息系统的保密管理包括(? ) A. 规范定密 B. 分级保护 C. 监管与审批 D. 技术研发 ? 3 .资质管理主要是确定涉密信息系统集成和单项技术活动单位的资格及能力

28、 (? ) 4 .涉密信息系统所使用的安全保密产品无需经过国家保密标准符合性检测 (? )答案: 1.BD 2.ABCD 3.对 4.错涉密信息系统的管理要求-习题1 .我国信息安全保密的法律体系至少应该具有以下几个特征 (? ) A. 全面性 B. 规范性 C. 兼容性 D. 可操作性 ?2 .签订保密协议的最主要目的 ( ? ? ?)。 A. 使涉密人员认识到,允许其接触秘密信息表明该涉密人员已经得到政府的充分信任; B. 告知该人员负有保守该秘密信息的义务,未经批准不得泄露该秘密信息; C. 告知涉密人员,如果有违反保密协议所声明的保密义务,将承担相应的不利后果,即法律责任; D. 列出

29、保密协议条款,告知该人员应该遵守的秘密,明确责权利。 ? 3 .关于保密立法,我国尚处于起步阶段,已经形成一个具备完整性、适用性、针对性的法律体系(? ) ? 4 .我们要学习和借鉴发达国家在信息安全保密立法方面的成功经验和做法,在考虑中国国情的基础上,尽量与国际上的有关规定和惯例接轨(? )答案:1.BCD 2.ABC 3.错误 4.正确涉密信息系统的分级保护管理-习题1 .涉密信息系统分级保护工作的基本原则(? ) A. 按照规范定密,准确定级 B. 突出重点,确保核心 C. 依据标准,同步建设 D. 明确责任,加强监督的原则 ? 2 .涉及国家秘密的信息系统分级保护技术基本要求是 (?

30、)。 A. 按照国家保密规定,涉密信息系统不的直接或间接与国际互联网联接,必须实行物理隔离。 B. 涉密信息系统中使用的安全保密产品,原则上应选用本国生产的设备和系统。 C. 安全保密产品应该通过国家相关主管部门授权的测评机构的检测,安全域之间应划分明确,安全域之间的所有数据通信都应该安全可控。 D. 涉密信息系统中的信息应有相应的密级标识,密级标识应该与信息主体不可分离,其自身不可篡改。 ? 3 .分级保护是指涉密信息系统的建设使用单位按根据分级保护管理办法和国家保密标准,对不同级别的涉密信息系统采取相应的安全保密措施,确保既不“过防护”,也不“欠防护”。(? ) 4 .对于涉密程度层次分明

31、、地域纵横分布的我国党政部门的“电子政务广域网涉密信息系统”,可根据行政级别、信息密级和系统重要性划分不同的安全域 (? ) ? 5 .涉密信息系统中使用的安全保密产品应选用国产设备,非安全保密产品则可无需考虑国家安全保密需要,优先选择国外设备 (? ) ? 6 .信息系统安全等级保护是指国家对涉及国家安全和社会稳定与安全,公民、法人和其他组织的合法权益的信息系统,按其重要程度和实际安全需求,分级、分类、纵深采取保护措施,保障信息系统安全正常运行和信息安全(? ?) ? 7 .涉密信息系统分级保护工作包括系统定级、方案设计、工程实施、系统测评、系统审批、日常管理、测评与检查和系统废止八个环节(? )答案:1.ABCD 2.ABCD 3-7 对 对 错 错 对第四篇 保密实务篇涉密会议管理习题1 .参加涉密会议的代表和工作人员都应当自觉遵守会议保密纪律,严格执行有关保密规定,会议期间需与会外进行通信联系的,不得在通信联系中涉及会议内容 2 .允许会议代表带回单位的文件,回单位后应存放到办公室由个人保存会议文件 3 .复制绝密级秘密载体,应当

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1