【单选题】
存储过国家秘密的涉密存储介质不能___密级使用。
A. 提高
B. 降低
C. 解除
D. 更改
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
涉密信息处理场所应当定期或者根据需要进行___检查。
A. 安全性能
B. 保密技术
C. 不定期
D. 环境
【单选题】
绝密级国家秘密技术在保密期限内___申请专利或者保密专利。
A. 可以
B. 不得
C. 暂缓
D. 根据情况
【单选题】
参加涉密活动一般不得携带涉密载体,确需携带机密级、秘密级涉密载体的,要经___批准。
A. 上级机关
B. 保密工作机构
C. 机关、单位负责人
D. 保密行政管理部门
【单选题】
下列关于参加涉密会议、活动人员保密管理要求说法错误的是___
A. 可自行委托其他人员代替参加涉密会议、活动
B. 不得擅自记录、录音、摄像
C. 不得使用无线键盘、无线网卡等设备或装置
D. 不得将手机带入
【单选题】
下列关于涉密会议、活动宣传报道保密管理要求说法错误的是___
A. 撰写新闻稿件,不得涉及国家秘密
B. 会议有新闻通稿或报道口径的,应按照新闻通稿或报道口径报道
C. 经会议、活动组织者审批后,可公开报道和播放稿件、录像、图片等
D. 有关业务主管部门无须审查公开报道内容
【单选题】
下列关于涉密视频会议的保密管理要求说法正确的是___
A. 会议音频视频材料按照涉密载体管理
B. 无须指定专人负责视频会议系统运行维护和音视频录制
C. 会议召开时,无须对会场及设施设备进行安全保密检查
D. 无须按照涉密网络有关要求建设和管理视频会议系统
【单选题】
下列关于涉外活动保密管理要求说法错误的是___
A. 不得带领国(境)外人员进入涉密场所
B. 与国(境)外人员会谈不得涉及国家秘密
C. 不得利用国(境)外人员办公设备处理涉密信息
D. 在紧急情况下,可以利用国(境)外通信设施进行涉密通信联络
【单选题】
违反《中华人民共和国保守国家秘密法》的规定 ,___泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。
A. 故意
B. 故意或过失
C. 过失
D. 擅自
【单选题】
某领导外出时提包被窃,找回后发现包内钱物丢失,涉密文件完整无缺。这一事件___
A. 属于泄密事件
B. 不应视为泄密事件
C. 在不能证明文件未被不应知悉者知悉时,按照泄密事件处理
D. 无法定性
【单选题】
属于国家秘密的文件、资料或其他物品下落不明的,自发现之日起,绝密级___内、机密、秘密级( A )内查无下落的,应当按照泄密事件处理。
A. 10 日 ,60 日
B. 15 日 ,60 日
C. 10 日 ,30 日
D. 15 日 ,30 日
【单选题】
泄密事件查处工作的终结期限为___。
A. 6 个月
B. 1 个月
C. 3 个月
D. 2 个月
【单选题】
发生泄密事件的机关、单位,应当在发现后的___小时内,书面向有关保密行政管理部门报告。
A. 60
B. 48
C. 24
D. 12
【单选题】
向境外组织、机构人员泄露绝密级国家秘密的泄密案件 ,由___组织或参与查处。
A. 省、自治区、直辖市保密行政管理部门
B. 国家保密行政管理部门
C. 中央国家机关保密部门
D. 国防科技工业管理部门
【单选题】
过失泄露绝密级___件、机密级( C )件或秘密级( C )件的,应予立案。
A. 1,2,3
B. 1,3,3
C. 1,3,4
D. 3,2,1
【单选题】
对在定密工作中因玩忽职守、不负责任错定、漏定,致使国家秘密泄露,或者妨碍正常交流,使国家利益造成损失的,应视情节的轻重追究当事人的___。
A. 行政责任
B. 刑事责任
C. 法纪责任
D. 违规责任
【单选题】
刑法第一百一十一条规定,为境外的机构、组织、人员窃取、刺探、收买、非法提供国家秘密或者情报的,处___
A. 十年以上有期徒刑或无期徒刑
B. 五年以上十年以下有期徒刑
C. 三年以上七年以下有期徒刑
D. 三年以下有期徒刑
【单选题】
刑法第三百九十八条规定,国家机关工作人员违反保守国家秘密法的规定,故意或者过失泄露国家秘密,情节特别严重的,处___
A. 十年以上有期徒刑或无期徒刑
B. 五年以上十年以下有期徒刑
C. 三年以上七年以下有期徒刑
D. 三年以下有期徒刑
【单选题】
涉嫌故意泄露___以上的,应以故意泄露国家秘密罪立案。
A. 秘密级国家秘密1项(件)
B. 机密级国家秘密1项(件)
C. 机密级国家秘密2项(件)
D. 秘密级国家秘密2项(件)
【多选题】
《武器装备科研生产单位保密资格标准》的作用体现在___
A. 是保密资格认定的依据
B. 是保密资格复查的依据
C. 是单位申请武器装备科研生产许可的基本条件
D. 是对单位保密工作的基本要求
【多选题】
单位法定代表人或者主要负责人的责任是___
A. 对保密工作负直接领导责任
B. 保证《武器装备科研生产单位保密资格标准》在本单位的贯彻实施
C. 为保密工作提供财力以外的各种保障
D. 贯彻党和国家有关保密工作的方针政策和法律法规,提出明确落实要求
【多选题】
涉密部门负责人或者涉密项目负责人的责任是___
A. 对本部门或者本项目的保密工作负具体领导责任
B. 明确部门或者项目内人员的保密职责
C. 将保密管理要求融入业务工作制度中
D. 采取具体措施组织落实单位保密工作部署
【多选题】
涉密人员的责任是___
A. 对本职岗位保密工作负直接责任
B. 掌握基本的保密知识、技能和要求
C. 遵守保密法规制度,履行岗位保密职责
D. 及时报告泄密隐患,制止违法违规行为
【多选题】
涉密项目负责人是指___
A. 某一涉密科研项目的负责人
B. 某一涉密科研课题的负责人
C. 二级单位(部门)的负责人
D. 单位分管保密工作负责人
【多选题】
军工单位保密责任主体是___
A. 法定代表人或者主要负责人
B. 分管保密工作负责人
C. 涉密部门或者项目负责人
D. 分管武器装备科研生产涉密业务工作的负责人
【多选题】
保密委员会(保密工作领导小组)的职责是___
A. 对保密工作负领导责任
B. 为保密工作机构履行职责提供人力、财力、物力等条件保障
C. 对保密工作进行研究、部署和总结
D. 及时解决保密工作中的重要问题
【多选题】
单位保密委员会组成人员是___
A. 单位法定代表人
B. 主要负责人
C. 单位负责人
D. 有关部门负责人
【多选题】
保密工作机构人员应具备的条件是___
A. 具备良好的政治素质
B. 经过保密知识技能培训
C. 具有大学本科以上学历,科研能力很强
D. 熟悉本单位业务工作和保密工作情况
【多选题】
下列不属于专职保密工作人员的是___
A. 机要人员
B. 档案管理人员
C. 密码通信人员
D. 兼职保密员
【多选题】
按照《武器装备科研生产单位一级保密资格标准》的规定,专职保密工作人员配备的要求是___
A. 涉密人员1000人(含)以上的,专职工作人员配备不得少于4人
B. 涉密人员500人(含)以上至1000人以下的,专职工作人员不得少于3人
C. 涉密人员100人以下的,专职工作人员不得少于1人
D. 涉密人员100人(含)以上至500人以下的,专职工作人员不得少于1人
【多选题】
按照《武器装备科研生产单位二级保密资格标准》规定,专职保密工作人员配备的要求是___
A. 涉密人员1000人(含)以上的,专职保密工作人员配备不得少于3人
B. 涉密人员200人(含)以上至1000人以下的,专职工作人员配备不得少于2人
C. 涉密人员200人以下的,专职工作人员不得少于1人
D. 涉密人员100人以下的,专职工作人员不少于1人
【多选题】
保密管理的内容包括___
A. 涉密人员管理
B. 国家秘密载体管理
C. 涉密会议管理
D. 定密管理
【多选题】
有关涉密人员管理正确的说法是___
A. 进入涉密岗位的人员应当通过审查和培训
B. 单位应当与涉密人员签订保密承诺书
C. 对在岗涉密人员进行保密教育培训
D. 违反保密规定的涉密人员应当及时调离涉密岗位
【多选题】
孙某在脱密期间,不能去工作的单位是___
A. 境外企业
B. 外国驻华机构
C. 外商独资企业
D. 中外合资企业
【多选题】
有关国家秘密载体管理正确的说法是___
A. 国家秘密载体应当按照有关规定做出国家秘密标志,标明密级和保密期限
B. 未定稿的涉密电子文档也应当按照有关规定做出国家秘密标志,标明密级和保密期限
C. 销毁磁介质国家秘密载体时应当将涉密信息全部删除干净
D. 因工作需要携带国家秘密载体外出应当按照有关规定履行审批手续,并采取保密措施
【多选题】
下列有关国家秘密载体管理错误的说法是___
A. 国家秘密载体都应当存放在密码保险柜中
B. 对体积较大,不便于存放在保密柜中的密品,其保管场所应当具备相应的保密防护措施
C. 涉密人员岗位调整以后,仍然在本单位其他涉密岗位工作的不需要清退所保管和使用的国家秘密载体
D. 涉密人员辞职时应当在办理完辞职手续后,清退所有保管和使用过的国家秘密载体
【多选题】
国家秘密载体管理应当注意的事项是___
A. 严格控制国家秘密载体的接触范围
B. 做好对未定稿的涉密过程文件的管理
C. 做好对涉密存储介质的管理
D. 无论绝密级还是机密级国家秘密载体都应当存放在密码文件柜中
【多选题】
应当清退保管和使用的国家秘密载体的涉密人员包括___
A. 辞职的
B. 解聘的
C. 调离涉密岗位的
D. 退休的
【多选题】
不得在非涉密计算机中处理和存储的有___
A. 涉密的文件
B. 个人隐私文件
C. 涉密的图纸
D. 已解密的图纸
【多选题】
为防止涉密计算机在使用时被他人窥视,应___
A. 避免显示屏幕正对门、窗或者透明过道
B. 采取安全隔离措施
C. 设置屏幕保护,确保离开时屏幕处于关闭状态
D. 放置于要害部门、部位
【多选题】
在口令设置中,属于易被破解口令的有___
A. 使用计算机的用户名(账号)作为口令
B. 使用自己或者亲友的生日、电话作为口令
C. 使用常用英文单词作为口令
D. 使用数字、英文字母和特殊字符的混合组合
推荐试题
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps