《“安全保密”专题班》


Posted on November 25, 2019


《“安全保密”专题班》的试题整理如下,答案(如有)来源于网络:

1、( )标志着党的保密工作正式开始。

(1) 南昌起义

(2) 一大

(3) 八七会议

(4) 二大

答案:请点击此处查询

 

2、( )既是创始人,又是密码专家。

(1) 周恩来

(2) 李大钊

(3) 陈独秀

(4) 毛泽东

答案:请点击此处查询

 

3、( )坚决反对五月指示。

(1) 陈独秀

(2) 鲍罗廷

(3) 张宝泉

(4) 麻植

答案:请点击此处查询

 

4、( )美国国会通过《联邦档案责任法案》。

(1) 2016年

(2) 2012年

(3) 2014年

(4) 2010年

答案:请点击此处查询

 

5、( )是保密工作的核心要素。

(1) 保密技术

(2) 保密人员

(3) 涉密人员管理

(4) 保密形式

答案:请点击此处查询

 

6、( )是国家秘密的主要存在形式。

(1) 市级秘密载体

(2) 省级秘密载体

(3) 国家秘密载体

(4) 县级秘密载体

答案:请点击此处查询

 

7、( )是涉及网络安全的规范性文件。

(1) 《检察机关办理侵犯公民个人信息案件指引》

(2) 《中华人民共和国个人信息保护法》

(3) 《中华人民共和国电子商务法》

(4) 《中华人民共和国密码法》

答案:请点击此处查询

 

8、( )是我党使用的第一本密码。

(1) 豪密

(2) 周恩来密

(3) 昊密

(4) 伍豪密

答案:请点击此处查询

 

9、( )是我党最早的保密工作文献之一。

(1) 《中共中央秘密工作条例》

(2) 《关于湖北组织问题决议案》

(3) 《组织法》

(4) 《秘密工作常识》

答案:请点击此处查询

 

10、( )是以电力技术为驱动,大大提升了制造产业效率。

(1) 第二次工业革命

(2) 新一轮科技革命

(3) 第一次工业革命

(4) 第三次工业革命

答案:请点击此处查询

 

11、( )是运用信息技术对归档文件、数据信息资源及档案进行采集、整合、维护、处置和提供利用服务的档案管理提升过程和工作方式。

(1) 信息化

(2) 档案信息化

(3) 现代化

(4) 档案现代化

答案:请点击此处查询

 

12、( )已经成为窃密的重灾区,也成为敌对势力之间较量、对抗的主战场。

(1) 领空

(2) 太空

(3) 网络空间

(4) 陆地

答案:请点击此处查询

 

13、( )在美国是末端问题,在我国却是是顶端问题。

(1) 大数据安全

(2) 网络安全

(3) 接入安全

(4) 信息安全

答案:请点击此处查询

 

14、“铨选之司,国家重务,根本所系,在于簿书”是( )中的内容。

(1) 《唐会要》

(2) 《左传》

(3) 《资治通鉴》

(4) 《易传》

答案:请点击此处查询

 

15、“三会一课”制度指的是定期召开( )。

(1) 党小组会

(2) 支部委员会

(3) 支部党员大会

(4) 组织学习会

答案:请点击此处查询

 

16、《2006-2020年国家信息化发展战略》提出( )是指充分利用信息技术,开发利用信息资源,促进信息交流和知识共享,提高经济增长质量,推动经济社会发展转型的历史进程。

(1) 现代化

(2) 信息化

(3) 科技化

(4) 工业化

答案:请点击此处查询

 

17、《干部人事档案工作条例》的创新之处在于把干部档案工作从干部管理轨道当中独立出来。

(1) 对

(2) 错

答案:请点击此处查询

 

18、《干部人事档案工作条例》是管理干部的重要基础。

(1) 对

(2) 错

答案:请点击此处查询

 

19、《干部人事档案工作条例》修订的原因有( )。

(1) 新范围新渠道

(2) 新时代新要求

(3) 新任务新功能

(4) 新技术新标准

答案:请点击此处查询

 

20、《干部人事档案工作条例》要解决的问题不包括干部人事档案管理科学发展问题。

(1) 对

(2) 错

答案:请点击此处查询

 

21、《国务院办公厅关于推广随机抽查规范事中事后监管的通知》提出建立( )。

(1) 市场主体诚信档案

(2) 电子会计档案

(3) 工程档案

(4) 经营者价格信用档案

答案:请点击此处查询

 

22、《国务院关于加快推进全国一体化在线政务服务平台建设的指导意见》明确要求电子档案方面的法规由( )负责。

(1) 国家保密局

(2) 国务院

(3) 全国人大

(4) 国家档案局

答案:请点击此处查询

 

23、《宪法》是我国五个法律法规层级中的最高层级。

(1) 错

(2) 对

答案:请点击此处查询

 

24、《中华人民共和国保守国家秘密法》第十二条规定,机关、单位负责人及其指定的人员为定密责任人,负责本机关、本单位的国家秘密( )工作。

(1) 审核

(2) 确定

(3) 解除

(4) 变更

答案:请点击此处查询

 

25、《中华人民共和国宪法修正案》首次增加“法治”提法的时间是在( )。

(1) 1999年

(2) 1988年

(3) 1993年

(4) 2004年

答案:请点击此处查询

 

26、《组织法》中规定建立( )。

(1) 保密制

(2) 秘书制

(3) 文件管理制

(4) 纲领制

答案:请点击此处查询

 

27、1931年11月,中华苏维埃共和国第一次全国代表大会在( )召开。

(1) 南昌

(2) 成都

(3) 瑞金

(4) 遵义

答案:请点击此处查询

 

28、1988年9月5日,全国人大会议通过了《中华人民共和国保守国家秘密法》。

(1) 错

(2) 对

答案:请点击此处查询

 

29、2007年,国家档案局根据两会有关提案议案,启动对《档案法》的第( )轮修改工作。

(1) 二

(2) 三

(3) 四

(4) 一

答案:请点击此处查询

 

30、2012年发现的越南对我国发动窃密攻击的组织是( )。

(1) 奇幻熊组织

(2) 匿名者黑客组织

(3) 海莲花黑客组织

(4) 方程式组织

答案:请点击此处查询

 

31、2013年年12月,党的十一届三中全会提出社会主义法制建设“十六字方针”。

(1) 对

(2) 错

答案:请点击此处查询

 

32、2015年1-10月,共有200余项中央、国务院及各省文件涉及了对档案的要求,其中20项是中央、国务院及两办的文件。

(1) 对

(2) 错

答案:请点击此处查询

 

33、2016年6月1日,《网络安全法》正式实施。

(1) 对

(2) 错

答案:2

 

34、2017年12月18日,美国公布了特朗普执政后的首份《国家安全战略报告》,美国对华战略转向( )。

(1) 合作竞争

(2) 合作伙伴

(3) 战略竞争对手

(4) 合作共赢

答案:请点击此处查询

 

35、2018年,《中华人民共和国宪法修正案》将序言“健全社会主义法制”修改为“健全社会主义法治”。

(1) 对

(2) 错

答案:请点击此处查询

 

36、2018年,3N35RT通过自主捕获、和厂商交换获得移动互联网恶意程序数量283万余个,同比增11.7%,尽管近三年来增长速度有所放缓,但仍保持高速增长趋势。

(1) 对

(2) 错

答案:请点击此处查询

 

37、2018年,我国网民遭遇网络诈骗类型中,排名前三的是( )。

(1) 虚拟中奖信息诈骗

(2) 冒充好友诈骗

(3) 网络购物诈骗

(4) 网络兼职诈骗

答案:请点击此处查询

 

38、2018年,我国移动互联网的恶意程序数量行为最高的是( )

(1) 资费消耗

(2) 流氓行为

(3) 恶意传播

(4) 信息窃取

答案:请点击此处查询

 

39、2018年收录安全漏洞数量共计14201个,高危漏洞收录占比( ),同比减少12.8%。

(1) 32.4%

(2) 26.8%

(3) 35.5%

(4) 34.5%

答案:请点击此处查询

 

40、2019年,( )的发布标志着等级保护进入2.0时代。

(1) 《信息安全技术网络安全等级保护基本要求》

(2) 《信息系统安全等级保护管理办法》

(3) 信息安全技术信息系统安全等级保护定级指南》

(4) 《计算机信息系统安全保护等级划分准则》

答案:请点击此处查询

 

41、2019年《国务院关于印发促进大数据发展行动纲要的通知》建立终身电子学籍档案。

(1) 错

(2) 对

答案:请点击此处查询

 

42、5G时代面临网络安全挑战有( )。

(1) 运维安全

(2) 高密度接入安全

(3) 计算平台的安全问题

(4) 接入安全

答案:请点击此处查询

 

43、安全和发展是对立统一的关系。

(1) 对

(2) 错

答案:请点击此处查询

 

44、按照《保密法》的规定,省级保密行政管理部门以及县以上保密行政管理部门主管本辖区内的保密工作的行政管理工作,主要是通过( )的手段,对整个保密事项和信息进行管理。

(1) 军事

(2) 技术

(3) 法律

(4) 行政

答案:请点击此处查询

 

45、奥巴马上台后宣布美军网络司令部升级成为美军第十个联合作战司令部,地位与美国中央司令部等主要作战司令部持平。

(1) 错

(2) 对

答案:请点击此处查询

 

46、把国家秘密定准,解决的是根本问题;把涉密人员管住,解决的是源头问题

(1) 错

(2) 对

答案:请点击此处查询

 

47、伴随着互联网的快速发展,网络安全问题迅速发展为非传统安全领域的“新问题”和影响国家安全的“新重心”。

(1) 对

(2) 错

答案:请点击此处查询

 

48、保密法规制度质量显著提高体现在及时进行立、改、废、释,对保密法规和规范性文件进行清理。

(1) 错

(2) 对

答案:请点击此处查询

 

49、保密法制宣传教育深入发展,保密思想防线巩固加强,要强化领导干部、涉密人员( )。

(1) “尊法懂法”

(2) “学法用法”

(3) “守法用法”

(4) “知法守法”

答案:请点击此处查询

 

50、保密工作主要靠人。

(1) 对

(2) 错

答案:请点击此处查询

 

51、保密技术永远是我们党的保密基础。

(1) 错

(2) 对

答案:请点击此处查询

 

52、保密人员思想分析与党员思想状况分析方法一致。

(1) 错

(2) 对

答案:请点击此处查询

 

53、保密行政管理部门积极做好信息公开中的保密审查工作,对机关、单位建立政府信息公开保密审查机制和落实保密审查制度情况进行( ),确保党和国家秘密安全。

(1) 明晰

(2) 检查

(3) 监督

(4) 指导

答案:请点击此处查询

 

54、保密形势分析不可以结合保密隐患排查一起做。

(1) 对

(2) 错

答案:请点击此处查询

 

55、保守国家秘密事关国家安全与利益,不准泄密党和国家秘密是我党的政治纪律。

(1) 错

(2) 对

答案:请点击此处查询

 

56、当前我国的保密法规制度体系是不断地健全体现在( )。

(1) 保密法律制度体系日趋完善

(2) 党内保密法规文件作用充分发挥

(3) 保密法治研究交流稳步推进

(4) 保密法规制度质量显著提高

答案:请点击此处查询

 

57、党的十八大以来,以习近平同志为核心的党中央高度重视保密工作,作出了加强和改进保密工作的新决策、新部署,印发“十三五”时期保密事业发展规划,提出了( )等一系列重大举措,保密依法行政的制度基础不断强化。

(1) 坚持党管保密

(2) 加强依法治密

(3) 加大创新力度

(4) 做好综合防范

答案:请点击此处查询

 

58、党对保密工作的领导是我国保密管理工作的本质特征,也是做好保密工作的( )。

(1) 一切前提

(2) 关键条件

(3) 最大优势

(4) 重要基础

答案:请点击此处查询

 

59、党和国家最早有关档案工作的规定,是1931年由( )同志为党中央起草的《文件处置办法》。

(1) 瞿秋白

(2) 毛泽东

(3) 杨之华

(4) 孙中山

答案:请点击此处查询

 

60、党设立第一部电台在( )。

(1) 北京

(2) 香港

(3) 上海

(4) 重庆

答案:请点击此处查询

 

61、党支部在进行组织建设时,应该按照有关规定设立保密委员会。

(1) 对

(2) 错

答案:请点击此处查询

 

62、党中央的通信代号为( )。

(1) 小学

(2) 中学

(3) 君伟

(4) 大学

答案:请点击此处查询

 

63、档案的分类体系包括( )。

(1) 分类

(2) 阅览

(3) 组卷

(4) 编号

答案:请点击此处查询

 

64、档案管理的趋势从以媒体为中心转向以( )为中心。

(1) 形式

(2) 方法

(3) 人员

(4) 内容

答案:请点击此处查询

 

65、档案管理允许进行档案的删除工作。

(1) 错

(2) 对

答案:请点击此处查询

 

66、档案是政府机关、企业事业单位行为活动的真实记录,是各项工作活动持续开展必不可少的信息、凭证、参考和支撑。

(1) 对

(2) 错

答案:请点击此处查询

 

67、档案现代化是档案信息化的核心。

(1) 对

(2) 错

答案:请点击此处查询

 

68、档案信息化要得到发展首先必须做到从观念上与时俱进。

(1) 对

(2) 错

答案:请点击此处查询

 

69、档案行政执法的对象大多是机关、企业事业单位的内部管理活动,形式也是以( )为主。

(1) 综合管理

(2) 行为规范

(3) 业务指导

(4) 法制约束

答案:请点击此处查询

 

70、档案形成与管理的责任人是( )。

(1) 单位负责人

(2) 党政部门

(3) 档案部门

(4) 档案人员

答案:请点击此处查询

 

71、敌对势力进行网络窃密威胁时,往往实施的是1PT攻击,攻击的目标是对方的( )。

(1) 资产财富

(2) 核心机密

(3) 国家网络主权

(4) 关键信息基础设施

答案:请点击此处查询

 

72、电子档案档案馆的两大主要职能包括保存电子档案和( )。

(1) 收集电子档案

(2) 接受纸质档案

(3) 将档案管理嵌入电子政务

(4) 传递电子档案

答案:请点击此处查询

 

73、对电子档案的概念不清、内涵不明在一定程度上导致我们国家档案信息化建设发展的相对缓慢。

(1) 对

(2) 错

答案:请点击此处查询

 

74、对于涉密工作人员来说,加强防范是防止重要文件资料泄密的重中之重,要做到涉密不上网,上网不涉密。

(1) 对

(2) 错

答案:请点击此处查询

 

75、发展新时代中国特色社会主义事业,必须以维护国家政治安全为根本保障。

(1) 错

(2) 对

答案:请点击此处查询

 

76、法治是法治(制)的基础和前提条件,要实行法治,必须具有完备的法制。

(1) 对

(2) 错

答案:请点击此处查询

 

77、防御网络窃密,要注意加强核心资产的防护强度,具体包括( )。

(1) 强化核心主机的防护

(2) 强化邮件服务器的管控

(3) 强化数据库的管控

(4) 强化网络的精细化管理

答案:请点击此处查询

 

78、符合国家电子档案形成和管理规范要求的电子档案不具有与纸质档案同等的法律效力。

(1) 错

(2) 对

答案:请点击此处查询

 

79、干部档案制度“三龄两历一身份”,指的是年龄、工龄、党龄,学历、工作经历和( )。

(1) 党员身份

(2) 职位身份

(3) 干部身份

(4) 社会身份

答案:请点击此处查询

 

80、干部人事档案工作岗位的职责有( )。

(1) 配合有关方面调查涉及干部人事档案的违规违纪违法行为

(2) 指导和监督检查下级单位干部人事档案工作

(3) 负责干部人事档案的查(借)阅、档案信息研究等利用工作,组织开展干部人事档案审核工作

(4) 负责干部人事档案的日常管理工作

答案:请点击此处查询

 

81、干部人事档案工作机构及其工作人员应当按照相关标准和要求,及时收集材料,鉴别材料内容是否真实,检查材料填写是否规范、手续是否完备等;对于应当归档的材料准确分类,逐份编写材料目录,整理合格后,一般应当在( )内归档。 

(1) 6个月

(2) 2个月

(3) 3个月

(4) 5个月

答案:请点击此处查询

 

82、干部人事档案工作机构以其入党、入团,录用、聘用,中学以来的学籍、奖惩和自传等材料为基础,建立档案正本。

(1) 对

(2) 错

答案:请点击此处查询

 

83、干部人事档案管理权限发生变动的,原管理单位的干部人事档案工作机构应当对档案进行认真核对整理,保证档案内容真实准确、材料齐全完整,并在( )内完成转递。

(1) 1个月

(2) 3个月

(3) 5个月

(4) 2个月

答案:请点击此处查询

 

84、干部人事档案管理体制中的第四层是( )。

(1) 中央组织部

(2) 党中央领导下,中央组织部主管,按照干部管理权限分级负责、集中管理

(3) 各省区部门

(4) 各级组织人事部门

答案:请点击此处查询

 

85、干部人事档案记录的范围是( )。

(1) 中学—退休

(2) 16岁—退休

(3) 出生—死亡

(4) 大学-退休

答案:请点击此处查询

 

86、干部人事档案日常管理工作中,组织人事部门及其干部人事档案工作机构应当执行国家档案管理的有关法律法规,接受同级档案行政管理部门的业务监督和指导。

(1) 错

(2) 对

答案:请点击此处查询

 

87、干部人事档案是各级党委(党组)和组织人事等有关部门在党的组织建设、干部人事管理、人才服务等工作中形成的。

(1) 对

(2) 错

答案:请点击此处查询

 

88、干部人事档案要真实准确、全面规范、鲜活及时。

(1) 对

(2) 错

答案:请点击此处查询

 

89、干部人事数字档案在( )等方面按照纸质档案相关要求管理。

(1) 整理和归档

(2) 建立、接收

(3) 保管、转递

(4) 利用、转递和保密

答案:请点击此处查询

 

90、干部死亡( )后,其人事档案移交本单位档案部门保存,按同级国家档案馆接收范围的规定进馆。

(1) 5年

(2) 2年

(3) 3年

(4) 10年

答案:请点击此处查询

 

91、工业社会时期的档案管理以( )为中心,现代社会的档案管理以( )为中心。

(1) 实体管理

(2) 学历管理

(3) 人事管理

(4) 信息管理

答案:请点击此处查询

 

92、公共场合的WIFI不存在安全隐患,可放心使用。

(1) 错

(2) 对

答案:请点击此处查询

 

93、故意编造、出具、使用虚假档案,或者非法获取、使用、公布及允许他人使用、公布不应公开的档案等,处( )以下有期徒刑或者拘役。

(1) 六年

(2) 两年

(3) 七年

(4) 三年

答案:请点击此处查询

 

94、关键信息基础设施安全保护“三同步”指( )。

(1) 同步建设

(2) 同步设计

(3) 同步规划

(4) 同步使用

答案:请点击此处查询

 

95、国家档案局第14号令将《电子公文归档管理暂行办法》第七条修改为:“符合国家有关规定要求的电子公文可以仅以( )归档。”

(1) 数字形式

(2) 模拟形式

(3) 数字复制品形式

(4) 电子形式

答案:请点击此处查询

 

96、国家互联网应急中心天津分中心曝光了15个扣费类恶意程序变种,包括《贪吃蛇大作战》、《疯狂小野人》等,它们会私自上传用户手机号码、移动设备识别码等固件信息到服务器,请求获取SP号码和指定短信内容,私自发送SP短信,进而订购某收费业务。

(1) 错

(2) 对

答案:请点击此处查询

 

97、国家审计属于国家治理系统中的监控系统。

(1) 对

(2) 错

答案:请点击此处查询

 

98、国家网信部门统一领导网络安全等级保护工作。

(1) 对

(2) 错

答案:请点击此处查询

 

99、国家信息安全漏洞共享平台2018年收录安全漏洞数量同比增加了11.0%,共计14201个。

(1) 错

(2) 对

答案:请点击此处查询

 

100、机关、单位的( )是法定的定密责任人。

(1) 主要负责人

(2) 保密人员

(3) 保密材料保管部

(4) 保密主管

答案:请点击此处查询

 

101、积极创新网络空间治理模式包括哪些工作?( )

(1) 加强网络安全立法

(2) 开展网上公开巡查执法

(3) 推动落实企业主体责任

(4) 广泛开展宣传

答案:请点击此处查询

 

102、技术实际上是改变工作能力和效率的根本途径,所以对管网治网来说,技术是必须坚持的根本的力量。

(1) 对

(2) 错

答案:请点击此处查询

 

103、既确保国家秘密安全,又便利( )是保密法确立的重要原则。

(1) 信息资源合理利用

(2) 涉密人员管理

(3) 追究保密违法责任

(4) 涉密网络分级

答案:请点击此处查询

 

104、将档案法律法规的要求传达给公民、法人和组织,真正做到( ),才是最好的档案行政执法。

(1) 防控结合

(2) 预防为主

(3) 不罚而治

(4) 引导公民

答案:请点击此处查询

 

105、近30年来,美国对世界的的霸陵让我国蒙受了5次羞辱,最近一次是发生在2018年的( )。

(1) 华为事件

(2) 南海撞机事件

(3) 中兴事件

(4) “银河号”事件

答案:请点击此处查询

 

106、近年来,利用( )等手段发展间谍的情况也明显增多,甚至一些科研、军工领域的人员被拉下水,教训十分深刻。

(1) 金钱

(2) 威胁

(3) 引导

(4) 诱惑

答案:请点击此处查询

 

107、近年来直接针对国家重点机密数据的有组织黑客攻击不断发生,并且越来越隐蔽。安天实验室发布报告,称发现并持续监测到一个针对我国的网络攻击组织并将其命名为( )。

(1) LIZ1R4SQU14

(2) 绿斑

(3) 阶混沌计算机俱乐部

(4) 匿名者

答案:请点击此处查询

 

108、精准诈骗的源头是零日漏洞。

(1) 对

(2) 错

答案:请点击此处查询

 

109、据《华盛顿邮报》报道,棱镜计划自2007年实施以来经历了爆炸性的增长,目前美国国家安全局约( )的情报报告依靠这一项目提供原始数据。

(1) 1/5

(2) 1/8

(3) 1/7

(4) 1/6

答案:请点击此处查询

 

110、据统计,目前我国人才数量为( )。

(1) 1.3亿

(2) 1.25亿

(3) 1.75亿

(4) 1.5亿

答案:请点击此处查询

 

111、抗日战争时期,保密工作形成了比较完整的体系。

(1) 对

(2) 错

答案:请点击此处查询

 

112、抗日战争时期,我党在( )分别采取不同的保密方针策略。

(1) 抗日民主根据地

(2) 国统区

(3) 沦陷区

(4) 革命区

答案:请点击此处查询

 

113、联合国掌握着互联网的管理权。

(1) 对

(2) 错

答案:请点击此处查询

 

114、录用的涉密人员每年接受不少于( )次的保密培训,并记入个人档案。

(1) 1

(2) 2

(3) 4

(4) 3

答案:请点击此处查询

 

115、美国国家电子档案档案馆建设的中标者是I2M公司。

(1) 对

(2) 错

答案:请点击此处查询

 

116、美国掌握着全球互联网的话语权,互联网信息中英语占80%。

(1) 错

(2) 对

答案:请点击此处查询

 

117、美国掌握着全球互联网的基本资源。拥有近30亿个IPV4的地址,占全球的74%,二中国只占( )。

(1) 1%

(2) 5%

(3) 3%

(4) 6%

答案:请点击此处查询

 

118、美国总统通过法律拿到了停网权,提出要在( )三个方面拥有治网权。

(1) 利用

(2) 建立

(3) 监视

(4) 控制

答案:请点击此处查询

 

119、美军网络司令部是成立于( )年,该司令部统管全军网络安全和网络作战指挥。

(1) 2009

(2) 2008

(3) 2007

(4) 2010

答案:请点击此处查询

 

120、密码通信是我们党和军队使用最早、历史最长的保密技术手段。

(1) 对

(2) 错

答案:请点击此处查询

 

121、强化保密意识,提高防泄密能力。生活中,( )都有高危泄密隐患。

(1) 手机

(2) 专用摄像头

(3) 游戏机

(4) 笔记本

答案:请点击此处查询

 

122、全面了解新时代保密工作面临的新形势,是做好保密工作的( )。

(1) 时代背景

(2) 基础

(3) 目标

(4) 追求

答案:请点击此处查询

 

123、全面提升党对网信工作的领导力,确保网信事业发展的政治方向,就要提高党对网络领域的( )。

(1) 群众组织力

(2) 社会号召力

(3) 思想引领力

(4) 政治领导力

答案:请点击此处查询

 

124、人才人事档案与干部管理档案有交叉。

(1) 错

(2) 对

答案:请点击此处查询

 

125、涉密场所、重要或特殊场所可携带手机但要采取保护措施。

(1) 对

(2) 错

答案:请点击此处查询

 

126、涉密人员离岗离职实行脱密期管理。

(1) 对

(2) 错

答案:请点击此处查询

 

127、涉密网络按照存储、处理、传输国家秘密的最高密级分为绝密级、机密级和秘密级。

(1) 错

(2) 对

答案:请点击此处查询

 

128、涉密邮件必须在加密网络内使用,需严格遵守保密规定。

(1) 错

(2) 对

答案:请点击此处查询

 

129、涉密载体不可自行销毁,需要遵守销毁规定,按照标准流程销毁。

(1) 对

(2) 错

答案:请点击此处查询

 

130、深入推进保密资质审批改革,提升监管效能,建立“双随机”、年审和违规处罚通报等制度,强化惩戒力度,健全退出机制,实现了“( )”的目标。

(1) 优化服务

(2) 放管结合

(3) 深化改革

(4) 简政放权

答案:请点击此处查询

 

131、沈安娜是( )

(1) 宋美龄的兼职速记员

(2) “按住蒋介石脉搏的人”

(3) 女情报员

(4) 国民党中央党部秘书处作机要速记员

答案:1,2,3,4

 

132、始终把依法加强( )作为关键环节,出台进一步加强管理的制度措施,在全国范围内开展涉保密审查。

(1) 涉密法律完善

(2) 泄密责任追究

(3) 涉密人员管理

(4) 涉密人员分类

答案:请点击此处查询

 

133、手机的定位功能是手机基础功能之一,定位服务无需关闭。

(1) 错

(2) 对

答案:请点击此处查询

 

134、斯诺登揭发美国监控的“棱镜门”事件爆发,让围绕大数据的话题与反思不断发酵,也让2012年被称为“大数据元年”。

(1) 错

(2) 对

答案:请点击此处查询

 

135、斯诺登事件发生之后,我国翻译过来的两本书是( )。

(1) 火车站

(2) F航站楼

(3) 斯诺登档案

(4) 第四公民

答案:请点击此处查询

 

136、斯诺登在纪录片《第四公民》中提到,( )位数的密码是相对安全的。

(1) 八

(2) 九

(3) 十二

(4) 十

答案:请点击此处查询

 

137、脱密期涉密人员离开涉密岗位之日起计算。

(1) 错

(2) 对

答案:请点击此处查询

 

138、网络安全保护等级共分为五类。一旦受到破坏会对社会秩序和公共利益造成特别严重危害,或者对国家安全造成严重危害的属于( )。

(1) 第三级重要网络

(2) 第五级极其重要网络

(3) 第二级一般网络

(4) 第四级特别重要网络

答案:请点击此处查询

 

139、网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。

(1) 错

(2) 对

答案:请点击此处查询

 

140、网络空间成为窃密与反窃密斗争主战场和泄密重灾区的严峻形势,要重点强化涉密网络分级保护、规划建设、投入使用审批、运维保障、信息管控等( )。

(1) 基础性管理

(2) 全过程管理

(3) 全方位管理

(4) 闭环式管理

答案:请点击此处查询

 

141、网络空间的要素包括( )。

(1) 网络活动的主体

(2) 网络空间的资源

(3) 网络活动的形式

(4) 网络空间的载体

答案:请点击此处查询

 

142、网络主权是网络强国战略的( )。

(1) 行为支撑

(2) 制度支撑

(3) 物质支撑

(4) 逻辑起点

答案:请点击此处查询

 

143、为农民建立档案是改革开放以后我国档案工作的创举。

(1) 错

(2) 对

答案:请点击此处查询

 

144、我国国家安全机关全国统一举报受理电话是( )。

(1) 12336

(2) 13229

(3) 13226

(4) 12339

答案:请点击此处查询

 

145、我国是一个网络大国,从1997年到2018年,我国网民数量从62万增长至( )亿。

(1) 9.29

(2) 6.29

(3) 8.29

(4) 7.29

答案:请点击此处查询

 

146、我国现行有效的是1982年《宪法》,且经历1988年、1993年、1999年、2004年、( )五次、共( )条修正。

(1) 2018年

(2) 2012年

(3) 52

(4) 2008年

答案:请点击此处查询

 

147、我国在公民档案部分采用( )模式。

(1) 身份证+社会登记

(2) 医疗登记+社保登记

(3) 身份证+医疗登记

(4) 身份证+社保登记

答案:请点击此处查询

 

148、我国中央保密委员会办公室指导监督中央国家机关保密委员会和中央国家机关的保密工作。

(1) 错

(2) 对

答案:请点击此处查询

 

149、物联网是新型互联网的重要组成部分,但物联网设备本身缺乏较为完善的安全机制,导致物联网设备逐渐成为黑客攻击的目标,黑客通过利用物联网设备这一薄弱环节,也可以渗透到重要信息系统。

(1) 对

(2) 错

答案:请点击此处查询

 

150、习近平主席要求各级领导干部尤其是高级领导干部要主动适应信息化的要求、强化互联网思维,不断提高对( )。

(1) 网络安全的保障能力

(2) 信息化发展的驾驭能力

(3) 互联网规律的把握能力

(4) 网络舆论的引导能力

答案:请点击此处查询

 

151、下列不可作为定密责任人的是( )。

(1) 机关、单位产生国家秘密较多的内设机构负责人

(2) 由于岗位职责的需要,经常产生国家秘密事项的内设机构综合处室或者业务处(科)的负责人或工作人员

(3) 机关、单位总负责人负责人

(4) 机关、单位分管涉及国家秘密业务工作的其他负责人

答案:请点击此处查询

 

152、信息技术的应用非常广泛,其中314是指( )。

(1) 计算机辅助设计

(2) 计算机辅助制造

(3) 计算机辅助工艺

(4) 计算机集成制造

答案:请点击此处查询

 

153、行政执法是指行政机关直接实施法律、法规的管理行为的总称,是政府部门行政管理重要内容,也是从法制走向法治的重要途径之一。

(1) 对

(2) 错

答案:请点击此处查询

 

154、行政指导在发展中国家已经成为一种重要的行政管理方式。

(1) 错

(2) 对

答案:请点击此处查询

 

155、养成加密的好习惯,以下做法相对安全的是( )。

(1) 手机密码设置12位无规律数字组合

(2) 手机密码设置困难,拍照记录

(3) 使用统一密码给手机应用加密

(4) 使用爸爸和妈妈组合生日给手机加密

答案:请点击此处查询

 

156、依法处理保密与信息公开的关系,严格按照法律、行政法规依法公开的要求,纠正以信息涉密为借口拒绝公开应公开事项等问题,为公民依法行使( )提供有力保障。

(1) 知情权

(2) 参与权

(3) 表达权

(4) 监督权

答案:请点击此处查询

 

157、依法强化科技支撑监管能力,调整增强保密技术服务、科技测评职能和队伍,我国保密科技( )、服务保障体系初步形成。

(1) 改进

(2) 研发

(3) 监管

(4) 测评

答案:请点击此处查询

 

158、以下是我国网络安全保密“短板”的有( )。

(1) 安全保障体系不健全

(2) 核心技术受制于人

(3) 自主可控任重道远

(4) 安全防御措施不成体系

答案:请点击此处查询

 

159、以下属于网络空间的特点的是( )。

(1) 现实性

(2) 无国界性

(3) 社会性

(4) 虚拟性

答案:请点击此处查询

 

160、忧患意识是党始终坚持的( ),更是做好保密工作的( )。

(1) 首要条件

(2) 重要保障

(3) 重大原则

(4) 前提

答案:请点击此处查询

 

161、鱼叉式攻击指攻击者发送有针对性的欺骗性电子邮件,欺骗受害者执行危险操作。

(1) 对

(2) 错

答案:请点击此处查询

 

162、云计算和大数据带来挑战,使得数据量呈非线性增长。

(1) 对

(2) 错

答案:请点击此处查询

 

163、运营者主要负责人是本单位关键信息基础设施安全保护工作第一责任人。

(1) 错

(2) 对

答案:请点击此处查询

 

164、在1982年《宪法》之后,《档案法》是( )采用“一切国家机关、武装力量、政党、社会团体、企业事业单位”这一法律调整范围用语的法律。

(1) 第三部

(2) 第二部

(3) 第一部

(4) 第四部

答案:请点击此处查询

 

165、在涉密网络的安全保护中提到,涉密网络运营者规划建设涉密网络,应当依据国家保密规定和标准要求,制定分级保护方案,这要求我们重视( )。

(1) 网络定级

(2) 测评审查和风险评估

(3) 方案审查

(4) 产品管理

答案:请点击此处查询

 

166、在网络安全管理上,按照谁使用谁负责原则,各涉密单位承担着本单位网络安全防范的主体责任,各涉密单位是第一责任部门,当事人承担直接责任,各单位领导承担领导责任。

(1) 错

(2) 对

答案:请点击此处查询

 

167、政府信息化是利用信息技术、通讯技术、网络技术、办公自动化技术,对传统政府管理和公共服务进行改革。

(1) 错

(2) 对

答案:请点击此处查询

 

168、政治纪律是党最根本、最重要的纪律,遵守党的政治纪律是遵守党的全部纪律的基础。

(1) 对

(2) 错

答案:请点击此处查询

 

169、中央保密委员会是统一领导党政军保密工作的领导机构。市级以上地方各级党委设立保密委员会,是党管保密的专门组织。

(1) 错

(2) 对

答案:请点击此处查询

 

170、中央红军经历了国民党军队的五次围剿,均取得胜利。

(1) 对

(2) 错

答案:请点击此处查询

 

171、中央组织部负责集中管理中央管理干部的人事档案。

(1) 错

(2) 对

答案:请点击此处查询

 

172、作为总体国家安全观的重要组成部分,( )成为当前国家安全工作的第五个重点领域。

(1) 网络安全

(2) 政治安全

(3) 经济安全

(4) 社会安全

答案:请点击此处查询

 


标签:专题班

 

微信扫码联系
微信扫码联系