2024最新全国保密知识竞赛题库及答案 .pdfVIP

2024最新全国保密知识竞赛题库及答案 .pdf

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2024最新全国保密知识竞赛题库及答案

—、选择题

存储国家秘密信息的U盘只能在()计算机上使用。

A、同一密级或者更高密级的涉密

B、办公用

C、上网用

B、涉密

答案:A

大中学生受到胁迫或诱骗实施了间谍行为就怎么做?()

A、主动停止行为,并主动向国家安全机关、公安机关报告

B、害怕报复,继续做

C、不知道怎么做,向老师、家长求助

B、不敢告诉任何人

答案:AC

当前常见的几款即时通信软件都是基于互联网的应用服务,聊天记录、文件收藏

都会在“云端”传输、处理、存储。一旦涉及国家秘密信息,就等于将其完全暴

露在了互联网上。

答案:正确

电脑开机密码是口令,不属于《密码法》中定义的密码。()

答案:正确

对称密钥管理体系中,密钥在线分发时,用来进行密钥的机密性和完整性保护所采

用的密码算法组合较为常用的是()。

A、SM2,HMAC-SM3

B、SM2,SM3

C、SM4,SM3

B、SM4,HMAC-SM3

答案:D

对法定代表人、主要负责人、实际控制人不仅有无犯罪记录的要求,还有近三年

内未被吊销保密资质(资格)的要求。()

答案:正确

对于秘钥的备份和恢复,以下说法正确的是()。

A、备份密钥存储不激活状态(不能直接用于密码计算)

B、密钥备份需保证密钥的保密性、完整性、拥有者身份、其它相关信息

C、需要有安全机制保证仅密钥的拥有者才能恢复密钥

B、备份和恢复应生成审计信息

答案:ABCD

对于商用密码描述正确的是()。

A、商用密码是用于“不涉及国家秘密内容的信息”领域,即非涉密信息领域

B、商用密码的作用是实现非涉密信息的加密保护和安全认证等的具体应用

C、商用密码是商用密码技术和商用密码产品的总称

B、在《商用密码管理条例》中对商用密码进行了界定,规定了国家对商用密码产品

的生产、销售和使用的专控管理

答案:ABCD

对重要数据存储完整性的测评,以下说法正确的有:()。

A、可以核查应用系统是否采用基于对称密码算法或密码杂凑算法的消息鉴别码

(MAC)机制等密码技术对重要数据在存储过程中进行完整性保护

B、可以核查应用系统是否采用基于公钥密码算法的数字签名机制等密码技术对

重要数据在存储过程中进行完整性保护

C、如果没有采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制也

没有采用基于公钥密码算法的数字签名机制,则不符合本单元的测评指标要求

B、DAK的判定中,这里,只要D不满足,则不符合。A或者K不满足,但是D满足,可以

判定为部分符合

答案:ABCD

二战时期,三位波兰数学家发明了一种专门用来破解恩格玛密码机的机器,这台

机器后来由艾伦•图灵着手改进,并且保留了它响亮的名号()。

A、“Titan”

B、“ULTRA”

C、“X”

B、“Bombe”

答案:D

发现应用程序的密码安全漏洞,应向工信部网络安全威胁和漏洞信息共享平台

报告。()

答案:正确

发现有不利于保守国家秘密的行为,我们可以拔打()报告。

A、119

B、110

C、114

B、120

答案:B

法律赋予相关机关、单位的定密权,其相应的定密权限由保密行政管理部门确定

答案:错误

反切码是用汉字的“反切”注音方法来进行编码的,发明人是著名的抗倭将领

戚继光。()

答案:正确

反切注音方法是用两个字为另一个字注音,取上字的声母和下字的韵母,“切”

出另外一个字的读音,“反切码”就是在这种反切拼音基础上发明的。例如,下

图中的编号5-21和9-

1即可组成“dijun(敌军)”的发音,以此类推,如果想要组成“突击”的发音,

编号为()。

A、3-15和8-17

B、12-3和15-21

C、7-14和19-21

B、7-10和15-21

答案:C

分组密码CTR模式中包括的性质有()。

A、支持加密并行计算

B、支持解密并行计算

C、采用分组加密操作

B、错误密文影响不会传播

答案:ABCD

弗纳姆(Vernam)体制是美国电话电报公司的GilberVernam在1917年设计的一

种很方便的密码。()

答案:正确

服务器密码机中()密钥用于保护设备日志完整性。

A、管理密钥

B、用户密钥

C、设备密钥

B、会话密钥

答案:A

根据《密码法》,关键信息基础设施的运营者违反商用密码使用要求的具体情形

包括()。

A、未按照要求使用商用密码

B

文档评论(0)

182****3273 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档