今天给各位分享网络安全及保密知识测试题及答案的知识,其中也会对网络安全保密基础知识答案进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!
本文目录一览:
1、有关计算机网络安全保密知识2、2017山东保密知识答题活动试题及答案(5)3、新保密法知识测试题
有关计算机网络安全保密知识
随着计算机网络在社会生活各个领域的广泛应用,网络保密安全问题越来越成为人们关注的焦点.下面是我收集整理的有关计算机网络安全保密知识,希望对大家有帮助~~
有关计算机网络安全保密知识
一、计算机网络的概念
计算机网络是现代通信技术与计算机技术相结合的产物。计算机网络,是指把分布在不同地理区域的计算机,通过通信设备和线路连接,并配有相关的网络设备和软件,从而形成网络通信和资源共享的有机系统。
一个计算机网络必须具备3个要素:一是至少有两台以上具有独立操作系统的计算机,且相互间有共享的硬件、软件和信息资源。二是连接计算机的通信介质或通信信道。三是规范信息传输的网络协议。
二、计算机网络的分类
计算机网路常见的有:
1、局域网、区域网、广域网
局域网:也称局部网。用于有限距离内计算机之间数据的传递。距离一般在10公里范围内,属于单位专用网性质。局域网可连接到广域网或公用网上,使局域网用户享受外部网上提供的资源。
区域网:又称城域网,比局域网大,通常覆盖一个地区或一个城市,地理范围从几十公里到上百公里,可以是专用的,也可以是公用的。
广域网:是跨越较大地域的网络,通常覆盖一个国家。目前我国有九大广域网,其中经营性的网络有5个:中国公用计算机互联网、中国金桥信息网、中国联通公用计算机互联网、中国网通公用互联网和中国移动互联网等。非经营性的网络有4个中国教育科研计算机网、中国科学技术网、中国长城网和中国国际经贸互联网等。
2、远程通信网
用于两地计算机之间数据传输的网络,也称通信专网。
3、专用网和公用网
专用网是由某个部门或单位组建;使用的网络;公用网一般由电信部门组建,并由其管理和控制,网络内的传输线路和交换装置可以对外出租使用。
三、因特网的概念和特点
因特网是一个计算机网络的集合,也称为国际互联网(Internet)。它以tCP/I P网络协议为基础,把全世界众多不同类型的计算机网络和成千上万台计算机连接起来,使分散在各地的计算机网络和各台计算机上的硬件、软件和信息等资源得以方便地交流和共享。因特网具有以下特点:
一是开放性强。只要遵循规定的网络协议,可以自由连接,没有时间、空间限制,没有地理上的距离概念,任何人可以随时随地加入和使用因特网。
二是资源庞大。网上的信息几乎无所不包,是全球最大的“图书馆”和信息数据库。
三是传播速度快。电子邮件可以在几分钟、甚至几秒钟内发送到世界上不同角落的计算机上,并可以实现大量数据的快速处理、转移。
四是使用便捷。只要有一台计算机、一个调制解调器和一根电话线,或者一块网卡和一条专线,经向互联网接入服务组织申请,就可接入因特网。因特网在全球得到迅速普及,日益成为世界的中枢神经系统。美国计算机和网络产业市场研究和咨询公司的统计报告显示:2005年全球上网人数已超过11亿人。
五是容易泄密。数据在网上传输时,比较容易被截获拷贝。
四、计算机网络的主要功能
l、收发电子邮件。
2、信息管理。
3、远程登录。允许用户的计算机通过网络成为远程的终端。
4、文件传输。
5、电子公告版。即允许一个用户加入到多个讨论小组讨论某一课题。可以定期检查每个讨论课题中是否有新的内容。
五、计算机网络的不安全因素。
计算机网络本身不能向用户提供安全保密功能,在网络上传输的信息、入网的计算机及其所存储的信息会被窃取、篡改和破坏,网络也会遭到攻击,其硬件、软件、线路、文件系统和信息发送或接收的确认等会被破坏,无法正常工作,甚至瘫痪;其不安全因素主要表现在5个方面:
(一) 网络通信隐患。网络通信的核心是网络协议。创建这些的主要目的是为了实现网络互联和用户之间的可靠通信。但在实际网络通信中存在三大安全隐患:一是结构上的缺陷。创建初期,对网络通信安全保密问题考虑不足,这些协议结构上或多或少地存在信息安全保密的隐患。二是漏洞。包括无意漏洞和故意留下的“后门”。前者通常是程序员编程过程中的失误造成的。后者是指开发者为了调试方便,在协议中留下的“后门”。协议“后门”是一种非常严重的安全隐患。三是配置上的隐患。主要是不当的网络结构和配置造成信息传输故障等。
(二) 计算机病毒。计算机病毒会给计算机系统造成危害:网上传输或存在计算机系统中的信息被篡改、假信息被传播、信息完整性、可靠性和可用性遭到破坏。目前看,病毒传播的主要途径有:一是利用软盘和光盘传播;二是通过软件传播;三是通过因特网,如电子邮件传播;四是靠计算机硬件(带病毒的芯片)或通过镶嵌在计算机硬件的无线接收器件等途径传播。
(三) 黑客入侵。“黑客”的主要含义是非法入侵者。黑客攻击网络的方法主要有:IP地址欺骗、发送邮件攻击、网络文件系统攻击、网络信息服务攻击、扫描器攻击、口令攻击、嗅探攻击、病毒和破坏性攻击等。黑客通过寻找并利用网络系统的脆弱性和软件的漏洞,刺探窃取计算机口令、身份标识码或绕过计算机安全控件机制,非法进入计算机网络或数据库系统,窃取信息。现在全球每20秒就有一起黑客事件发生。美军试验表明,黑客对其非保密的计算机信息系统的攻击成功率达88%,被查出的只占5%。按黑客的动机和造成的危害,目前黑客分为恶作剧、盗窃诈骗、蓄意破坏、控制占有、窃取情报等类型。其中,西方一些国家的情报部门秘密招聘黑客“高手”,编制专门的黑客程序,用于窃取别国(集团)因特网或内部网上的涉密信息和敏感信息。对此,尤须引起我们高度注意。
(四) 软件隐患。许多软件在设计时,为了方便用户的使用、开发和资源共享,总是留有许多“窗口”,加上在设计时不可避免存在许多不完善或未发现的漏洞,用户在使用过程中,如果缺乏必要的安全鉴别和防护措施,就会使攻击者利用上述漏洞侵入信息系统破坏和窃取信息。目前,不少单位的软件是国外产品,这给信息安全保密带来很大隐患。“视窗95”刚推出时,澳大利亚海军就发现,该软件有个神秘的“黑匣子”,只要进入互联网,它就会悄悄地向微软总部发送信息。而“视窗98”在用户通过因特网拨号注册时,系统就能自动搜集用户电脑中的信息,包括身份鉴别资料等。
(五) 设备隐患。主要指计算机信息系统中的硬件设备中存在在漏洞和缺陷:
1、 电磁泄漏发射。电磁泄漏发射是指信息系统的设备在工作时向外辐射电磁波的现象。计算机的电磁辐射主要有两种途径:一是被处理的信息会通过计算机内部产生的电磁波向空中发射,称为辐射发射。二是这种含有信息的电磁波也可以经电源线、信号线、地线等导体传送和辐射出去,称为传导发射。这些电磁辐射包含数据信息和视频信息等内容。这些辐射出去的电磁波,任何人都可借助仪器设备在一定范围内收到它,尤其是利用高灵敏度的仪器可稳定清晰地获取计算机正在处理的信息。日本的一项试验结果表明:未加屏蔽的计算机启动后,用普通电脑可以在80米内接收其显示器上的内容。据报道,国际高灵敏度专用接收设备可在1公里外接收并还原计算机的辐射信息。早在20世纪80年代,国外情报部门就把通过接收计算机电磁辐射信息作为窃密的重要手段之一。
2、 磁介质的剩磁效应。存储介质中的信息被删除后,有时仍会留下可读的痕迹;即使已多次格式化的磁介质(盘、带)仍会有剩磁,这些残留信息可通过“超导量子干涉器件”还原出来。在大多数的操作系统中,删除文件只是删除文件名,而原文件还原封不动地保留在存储介质中,从而留下泄密隐患。
3、 预置陷阱。即人为地在计算机信息系统中预设一些陷阱,干扰和破坏计算机信息系统的正常运行。预置的陷阱一般分为硬件陷阱和软件陷阱两种。其中,硬件陷阱主要是“芯片捣鬼”,即蓄意更改集成电路芯片的内部设计和使用规程,以达到破坏计算机信息系统的目的。计算机信息系统中一个关键芯片的小小故障,就足以导致计算机以至整个信息网络停止运行。
我国不少计算机硬件、软件,以及路由器、交换机等网络设备都依赖进口,给网络的安全保密留下了隐患。如我国电信部门90%的路由器是采用国外公司的产品,许多产品中留有“后门”,看似便于维护,也为窃取网络信息埋下了“通道”。发达国家利用对计算机核心技术的垄断,迫使别国依赖其现成技术,以达到控制别国计算机信息系统的目的。美国基本上掌握了网络地址资源的控制权。美国国内网事实上已成为因特网的骨干网。因特网上通信的80%通过美国,美国国家安全部门在美国网络枢纽上设置了侦察监视阵地,开展情报搜集工作。我国部分国内通信绕道美国,这是非常危险的。
六、计算机信息系统的安全保密
计算机信息系统安全保密,是指为防止泄密、窃密和破坏,对计算机信息系统及其所存储的信息和数据、相关的环境与场所、安全保密产品进行安全保护,确保以电磁信号为主要形式的信息在产生、存储、传递和处理等过程中的保密性、完整性、可用性和抗抵赖性。
2017山东保密知识答题活动试题及答案(5)
38、属于国家秘密的文件、资料或其他物品下落不明的,自发现之日起,绝密级、机密或秘密级分别在( A )内查无下落的,应当按泄密事件处理。
A 10日,60日 B 15日,60日 C 10日,30日
39、泄密事件查处工作的终结期限为( C )。
A 6个月 B 1个月 C 3个月
40、发生泄密事件的机关、单位,应当在发现后的( C )小时内,书面向有关保密行政管理部门报告。
A 60 B 48 C 24
41、向境外组织、机构人员泄露绝密级国家秘密的泄密案件,由( B )组织或参与查处。
A 省、自治区、直辖市保密行政管理部门 B 国家保密行政管理部门
C 中央国家机关保密部门
42、过失泄露绝密级( 1 )件、机密级( 3 )件或秘密级( 4 )件的,应予立案。
A 1,2,3 B 1,3,3 C 1,3,4
43、对在定密工作中因玩忽职守、不负责任错定、漏定,致使国家秘密泄露,或者妨碍正常交流,使国家利益造成损失的,应视情节的轻重追究当事人的( A )。
A 行政责任 B 刑事责任 C 法纪责任
三、简答题(共6题)
1、涉密人员应遵守的计算机管理“十个不得”内容是什么?
答(1)涉密计算机不得连接互联网;
(2)涉密计算机不得使用无线键盘、鼠标和无线网卡;
(3)涉密计算机不得安装来历不明的软件和随意拷贝他人文件;
(4)涉密计算机和涉密移动存储介质不得让他人使用、保管或办理寄运;
(5)未经专业销密,不得将涉密计算机和涉密移动存储介质淘汰处理;
(6)涉密场所中连接互联网的计算机不得安装、配备和使用摄像头等视频、音频输入设备;
(7)不得在涉密计算机和非涉密计算机之间交叉使用移动存储介质;
(8)不得在互联网上存储、处理涉密信息;
(9)不得使用普通传真机、多功能一体机传输、处理涉密信息;
(10)不得通过手机和其他移动通信工具谈论国家秘密、发送涉密信息。
2、涉密计算机信息系统安全保密四方面要求是什么?
答:包括四个方面:物理安全、运行安全、信息安全保密、安全保密管理。
3、什么是保密要害部门、部位?
答:单位内部业务工作中涉及绝密级或较多机密级、秘密级国家秘密的部门为保密要害部门。单位内部集中制作、存放、保管国家秘密载体的专门场所为保密要害部位。
4、保密要害部门、部位防护措施有哪些?
答:(1)保密要害部门部位要有安全保密隔离措施,并安装防盗报警装置;
(2)涉及机密、绝密级国家秘密的保密要害部门部位还要安装电视监控系统,门禁系统,采用IC卡或生理特征身份鉴别,并配备警卫人员;
(3)存放国家秘密载体要配备密码文件柜,存放绝密级国家秘密载体要配备密码保险柜。
5、重要涉密会议应采取哪些主要保密措施?
答:大型或重要涉密会议应当在内部场所召开;确需在外部场所召开的,主办部门应当制定保密工作方案,征询保密工作机构的意见;对会议现场进行安全保密技术检查;对参加会议的人员要登记备案;对会议人员和服务人员要进行保密教育;按规定使用手机骚扰器、低辐射扩音设备、防辐射屏蔽装置,不得使用无线话筒。
6、什么是泄露国家秘密的行为?
答:泄露国家秘密行为是指违反保密法律法规和规章制度,使国家秘密被不应知悉者知悉;使国家秘密超出了限定的接触范围,而不能证明未被不应知悉者知悉的行为。
更多相关试题分享:
新保密法知识测试题
一、判断题(共15题,每题2分,共30分)
1、大量事实证明,谁不懂保密、不会保密、不善保密,谁就会成为网络泄密的责任者和网络窃密的被利用者。( )
2、为安全起见,出差时可以将涉密计算机及其移动存储介质放在行李中托运。( )
3、计算机硬盘、优盘等存储部件的信息,即使经一般数据删除或格式化处理后,仍可以通过技术手段恢复。( )
4、禁止携带绝密级涉密载体参加涉外活动或出境。( )
5、处理涉密信息的多功能一体机不得与普通电话线相连接。( )
6、在对外交往与合作中,经审查、批准与境外特定对象合法交换的国家秘密信息,可以在与互联网连接的信息系统中存储、处理。( )
7、严禁将私人存储介质和具有存储功能的电子设备带入核心和重要涉密场所。( )
8、具备信息存储功能的电子设备具有“一次涉密,终生涉密”的特性。( )
9、涉密会议场所应该选用比较安全的无线话筒。( )
10、严禁使用私人移动存储介质存储涉密文件、信息。( )
11、设区的市、自治州一级的机关及其授权的机关、单位只可以确定秘密级国家秘密。具体的定密权限、授权范围由国家保密行政管理部门规定。()
12、国家秘密的密级、保密期限和知悉范围的变更,由原定密机关、单位决定,也可以由其上级机关决定。()
13、绝密级国家秘密载体未经原定密机关、单位或者其上级机关批准,不得复印。( )
14、机关、单位违反本法规定,对应当定密的事项不定密,或者对不应当定密的事项定密,造成严重后果的,由有关机关、单位依法对直接负责的主管人员和其他直接责任人员给予处分。()
15、办理涉嫌泄露国家秘密案件的机关,需要对有关事项是否属于国家秘密以及属于何种密级进行鉴定的,由国家保密行政管理部门或者省、自治区、直辖市保密行政管理部门鉴定。()
二、单项选择题(共20题,每题2分,共40分)
1、 2010年_____,第十一届全国人大常委会第十四次会议审议通过了新修订的《中华人民共和国保守国家秘密法》,自2010年_____起实施。 ( )
A、4月29日,8月1日 B、4月29日,10月1日 C、5月9日,10月1日
2、新《保密法》规定,国家秘密的保密期限,除另有规定外,绝密级不超过____年,机密级不超过____年,秘密级不超过____年。( )
A、五十,三十,二十 B、二十,十,五 C、三十,二十,十
3、涉密计算机安装从互联网下载或来历不明软件存在的泄密隐患主要是:( )
A、被植入“木马”窃密程序 B、死机 C、盗版危害
4、新《保密法》第三条规定任何( )的行为,都必须受到法律追究。
A、泄露国家秘密 B、窃取国家秘密 C、危害国家秘密安全
5、涉密计算机及相关设备存储数据的恢复,必须到( )进行。
A、销售单位 B、国家保密行政管理部门批准的涉密数据恢复资质单位 C、原生产单位
6、处理涉密信息的计算机、传真机、复印机等办公自动化设备应当在单位内部进行维修,现场有专门人员监督,严禁维修人员读取或复制涉密信息;确需送外维修的,应当()。
A、拆除涉密信息存储部件 B、对涉密信息存储部件进行加密处理C、将涉密信息删除
7、涉密信息系统是指由计算机及其相关和配套设备、设施构成的,按照一定的应用目标和规则存储、处理、传输()信息的系统或者网络。
A、国家秘密 B、工作秘密 C、商业秘密
8、涉密信息系统建设使用单位应当按照系统处理国家秘密信息的( )确定系统密级,并按相应密级的涉密信息系统防护要求进行保护和管理。
A、最低密级 B、大多数文件的密级 C、最高密级
9、集中存储、处理工作秘密的`信息系统和信息设备,参照()级信息系统和信息设备管理。
A、绝密 B、机密 C、秘密
10、新《保密法》第四条规定,法律、行政法规规定公开的事项,应当( )。
A、依法公开 B、以公开为原则公开 C、经保密审查后公开
11、关于新《保密法》中定密权限的说法,不正确的是:( )
A、确定国家秘密的密级,必须遵守定密权限
B、中央国家机关、省级机关及其授权的机关、单位只能确定绝密级国家秘密
C、设区的市、自治州一级的机关及其授权的机关、单位可以确定机密级和秘密级国家秘密
12、国家机关和涉密单位的涉密信息系统投入使用前应经过( )审查批准。
A、本单位保密工作机构 B、保密行政管理部门 C、主管领导
13、涉密信息设备改作非涉密信息设备使用或淘汰处理时,应当( )。
A、删除涉密文件 B、格式化存储部件 C、将涉密信息存储部件拆除
14、涉密信息系统的保密设施、设备应当与系统________。()
A、同步规划,同步建设,同步维护
B、同步规划,同步运行,同步维护
C、同步规划,同步建设,同步运行
15、 涉密信息系统应当严格设定用户权限,按照_______和________的原则,控制涉密信息知悉范围。( )
A、最高密级防护 最大授权管理
B、最低密级防护 最小授权管理
C、最高密级防护 最小授权管理
16、 甲涉密单位面临搬迁,大量涉密计算机和移动存储介质亟待寄运。正确的做法有:( )
A、将涉密计算机和移动存储介质通过中国邮政普通邮寄渠道寄运
此类物品都有相应保管负责人,由于人多,事务繁杂,无需审批即交
B、由涉密人员自行携带搬运
C、通过机要交通渠道寄运
17、 传递涉密载体的做法不正确的是:( )
A、在市内传递机密级和秘密级涉密载体,通过机要文件交换站进行,也可以派专人送达
B、传递涉密载体,可由收件机关、单位的任一工作人员签收
C、寄往市外的涉密载体,要通过机要交通或机要通信部门传递
18、 下列关于绝密级载体管理,说法不正确的是:( )
A、传递涉密载体要通过机要交通或机要通信部门
B、禁止携带绝密级涉密载体外出
C、禁止携带绝密级载体参加涉外活动
19、 以下不属于涉密移动存储介质的是:( )
A、涉密计算机
B、移动硬盘、软盘
C、优盘、存储卡
20、 在涉密岗位工作的人员,按照涉密程度分为________,实行分类管理。()
A、核心涉密人员,重要涉密人员,一般涉密人员
B、核心涉密人员,一般涉密人员,非涉密人员
C、重要涉密人员,一般涉密人员,非涉密人员
三、多项选择题(共15题,每题2分,共30分)
1、召开新闻发布会要注意的保密问题,说法正确的是:( )
A、新闻发布会的相关材料包括情况通报、新闻口径、发布会议程、主持稿等
B、新闻发发言人对外发表有关信息、陈述观点、介绍情况、表述意见等,必须严格遵照实现统一的口径
C、对外发布信息的内容要经过严格的保密审查,防止公开涉密信息或敏感信息
2、涉密计算机使用过程中,下列哪些行为存在泄密隐患:( )
A、连接手机 B、连接有线电视 C、连接私人MP3、数码相机
3、确因工作需要,从互联网及其他公共信息网络上将所需数据复制到涉密计算机及网络,下列哪些方式符合保密要求:()
A、直接使用优盘 B、使用国家保密行政管理部门批准的信息单向导入设备 C、使用一次性刻录光盘
4、关于涉密计算机身份鉴别方式,下列哪些做法符合保密规定:( )
A、秘密级计算机口令设置长度不少于8位,更换周期不超过1个月
B、机密级计算机采用IC卡或USB Key与口令相结合的方式,且口令长度不少于4位;如仅使用纯口令方式,则长度不少于10位,更换周期不超过1个星期
C、绝密级计算机采用生理特征(如指纹、虹膜等)等强身份鉴别方式
5、涉密计算机不得使用下列哪些设备:( )
A、无线键盘 B、无线鼠标 C、无线网卡
6、下列哪些行为不符合涉密移动存储介质保密管理要求:( )
A、通过普通邮局邮寄 B、统一登记、编号,按密件保管 C、随意交由他人使用
7、确因工作需要,经审批携带涉密笔记本电脑及移动存储介质外出,下列哪些做法不符合保密要求:()
A、交由亲友代为保管 B、交由宾馆代为保管 C、留在宾馆房间写字台抽屉内
8、淘汰处理的涉密存储介质和涉密计算机、传真机、复印机等设备的信息存储部件,不正确的做法是()。
A、送交保密行政管理部门销毁工作机构销毁 B、进行格式化后赠送或改作其他用途 C、卖给废品回收单位
9、不得在未采取防护措施的情况下将互联网及其他公共信息网络上的数据复制到涉密计算机及网络,确需将执行这一操作,必须采取必要的防护措施,比如:()
A、使用一次性光盘刻录下载 B、设置中间机 C、使用信息单向导入设备
10、将手机带入涉密场所,存在下列哪些泄密隐患:( )
A、暴露涉密目标的地点 B、通话被窃qie听 C、周围的声音信息被窃qie听
11、 以下涉密信息系统的属性发生变更时,机关、单位必须及时向保密行政管理部门报告的是:( )
A、密级变更 B、主要业务应用变更 C、系统不再使用
12、如何限定国家秘密的知悉范围:( )
A、应当根据工作需要限定在最小范围
B、能够限定到具体人员的,限定到具体人员;
C、知悉范围以外的人员,因工作需要知悉国家秘密的,应当经过机关、单位负责人批准。
13、以下国家秘密载体保密管理不正确的是:( )
A、起草涉密文件、资料的过程稿、送审稿、讨论稿等,都应按照密级文件管理规定妥善保管,不能随意丢弃
B、未经批准携带国家秘密载体出境
C、涉密文件经过密封包装后,可采用中国邮政专属的EMS快递服务传递
14、以下关于保密行政管理部门对机关、单位保密工作开展情况监管管理的说法正确的是:( )
A、保密行政管理部门发现机关、单位存在泄密隐患的,应当要求其采取措施,限期整改;
B、对存在泄密隐患的设施、设备、场所,应当责令停止使用;
C、对严重违反保密规定的涉密人员,应当建议有关机关、单位给予处分并调离涉密岗位;
【参考答案】
一、判断题 √×√√√ ×√√×√ ×√√√√
二、单选题 BCACB AACCA BBCCC CBCAA
三、多选题 BC ABCD BC ABC ABC
AC ABC BC ABC ABC
C ABC BC ABC
关于网络安全及保密知识测试题及答案和网络安全保密基础知识答案的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。