- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
天津保密法知识竞赛题.doc
天津市保密法律知识竞赛试题
(建议使用A3排版打印正反面)
单位: 姓名:
一、单项选择题(每题1分,共25分)
1、《中华人民共和国保守国家秘密法》已由中华人民共和国第十一届全国人民代表大会常务委员会第十四次会议于( C )修订通过。
A.2008年4月5日 B.2009年5月1日 C.2010年4月29日 D.2011年5月15日
2.涉密计算机安装从互联网下载或来历不明的软件,存在的泄密隐患主要是__。( C )
A.死机 B.盗版危害 C.被植入“木马”窃密程序 D.植入广告
3.国家秘密区别于其他秘密的关键是__。( A )
A 关系国家安全和利益 B 依照法定程序确定
C 在一定时间内保密 D 只限一定范围的人员知悉
4.国家秘密的密级分为__三级。( D )
A 重要、次要、普通 B 高、中、下 C 核心、重要、一般 D 绝密、机密、秘密
5.我国保密工作体制的核心是__。( A )
A 党管保密 B 一个机构两块牌子 C 依法管理 D 依法行政
6.党中央统一领导党政军保密工作的领导机构是__。( D )
A 国家保密局 B 国家安全委员会 C 中央保密委员会办公室 D 中央保密委员会
7.《中国共产党纪律处分条例》规定,共产党员丢失秘密文件资料或泄露党和国家秘密,情节严重的,给予__处分。( C )
A 撤销党内职务 B 严重警告 C 开除党籍 D 留党观察
8.国家统一考试保密管理工作由__负责。( C )
A 教育部 B 保密行政管理部门
C 组织考试的主管部门 D HYPERLINK /renliziyuan/ \t /kaoshi/peixun/_blank 人力资源和社会保障部
9.保密法第48条是对12项严重违规行为法律责任的规定,这一规定表明__,应依法追究责任。( A )
A 不论是否产生泄密实际后果,只要发生所列举的严重违规行为之一的
B 发生所列举的严重违规行为任何一项,且产生泄密实际后果的
C 不论是否产生泄密实际后果,发生两项以上严重违规行为的
D 产生泄密实际后果的违规行为
10.国家秘密变更的内容,包括密级的__、保密期限的__,知悉范围的__,三者既可以单独变更,也可以同时变更。( B )
A 降低、缩短、缩小 B 降低或提高、缩短或延长、缩小或扩大
C 提高、延长、扩大 D 降低、缩短或延长、缩小
11.机关单位涉密岗位是指在日常工作中__或者__接触、知悉国家秘密的岗位。( C )
A 产生 经常 B 经管 偶尔 C 产生、经管 经常 D 产生、经管 偶尔
12.制作涉密载体,应标明__,注明发放范围、__。( B )
A 密级 秘密点及编号 B 密级和保密期限 制作数量及编号
C 密级和保密期限 秘密点及数量 D 密级 制作数量及编号
13.摘录、引用国家秘密内容形成的涉密载体,应__。( B )
A 按新生成密件管理,重新确定密级、保密期限和范围管理
B 按原件密级、保密期限和知悉范围管理
C 按秘密级密件管理
D 按机密级密件管理
14.对于绝密级涉密载体,未经原定密机关、单位或其上级机关批准,__。( C )
A 也可复制、摘抄 B 可适度摘抄 C 不得复制、摘抄 D 只能复制一份
15.涉密计算机应严格按照国家保密规定和标准设置口令,处理绝密级信息的计算机,口令应采用(D)。
A 多种字符和数字混合编制
B IC卡或USB Key与口令相结合方式
C 自己喜欢且容易记住的话来设置口令,并进行个性化改造
D 生理特征(指纹、虹膜)等强身体鉴别方式
16.涉密计算机改作非涉密计算机使用,应当经过机关、单位批准,并采取(A)的安全技术处理措施。A 拆除信息存储部件 B 删除涉密文件 C 格式化硬盘 D 硬盘分区
17.可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同时也为涉密计算机及信息系统划定明确安全边界的措施是__。( D )
A 隔离卡 B 安全保密防护设备 C 安全保密防护软件
原创力文档


文档评论(0)