保密意識與保密常識教育第三篇保密技術篇練習題答案_第1頁
保密意識與保密常識教育第三篇保密技術篇練習題答案_第2頁
保密意識與保密常識教育第三篇保密技術篇練習題答案_第3頁
保密意識與保密常識教育第三篇保密技術篇練習題答案_第4頁
保密意識與保密常識教育第三篇保密技術篇練習題答案_第5頁
已閱讀5頁,還剩16頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第三篇保密技術篇第一節(jié)1.大數據的5V特點(ABC)。A.規(guī)模性A.規(guī)模性(Volume)、真實性(Veracity)B.多樣性B.多樣性(Variety)C.C.價值性」D.可變性2.從技術上看,(Value)、高速性(Velocity)(Variability)大數據與云計算的關系就像一枚硬幣的正反面一樣密不可分。大數據必然(D)的計算機進行處理,必須采用分布式架構。A.單臺計算機B.超運算C.無法用超運算D.無法用單臺3.大數據時代到來的必然性(ABCD)。A,硬件成本的降低、網絡帶寬的提升;B.云計算的興起、網絡技術的發(fā)展;C.智能終端的普及、物聯(lián)網;D.電子商務、社交網絡、電子地圖等的全面應用;4.大數據安全與隱私保護關鍵技術有(ABCD)。A.數據發(fā)布匿名保護技術B.數據水印技術、社交網絡匿名保護技術C.角色挖掘技術、數據溯源技術D.風險自適應的訪問控制.解決大數據的安全存儲的策略有(ABC)。A.數據加密B.分離密鑰和加密數據C.使用過濾器D.數據不備份.大數據帶來的安全挑戰(zhàn)主要表現在(ABD)。A.大數據中的用戶隱私保護B.大數據的可信性C.海量的大數據信息D.如何實現大數據的訪問控制7.數據換算錯誤的是(C)IByte=8bit1KB=1024Bytes*C.1MB=1000KBD.1DB=1024NB.基于云計算架構的大數據,數據的存儲和操作都是以(A)形式提供。A.服務的B.強制的C.虛擬的D.運算的.云計算模式是業(yè)務模式,本質是(C)A,計算數據模式B.數據運用技術C.數據處理技術D.終端存儲技術.大數據元年是哪一年(B)。2010年2013年2014年2016年第二節(jié)11.信息內容安全的定義包括(ABCD)。A.了解信息內容安全的威脅B.掌握信息內容安全的基本概念C.熟悉或掌握信息內容的獲取D.識別和管控基本知識和相關操作技術.信息內容安全威脅有哪些?(ABC)A.信息內容安全威脅國家安全B.信息內容安全威脅公共安全C.信息內容安全威脅文化安全D.信息內容安全威脅人身安全.下列哪些技術屬于信息內容安全涉及的關鍵技術?(ABCD)A.內容獲取技術B.內容過濾技術C.內容管理技術D.內容還原技術第二節(jié)2.網絡信息內容獲取有以下哪幾種?(ABCD)A.信息檢索B.信息推薦C.信息瀏覽D.信息交互.信息還原技術包括以下哪幾種?(ABC)A.電腦還原技術B.網頁還原技術C.多媒體信息還原技術D.硬件還原技術.搜索引擎技術包括哪些?(ABC)A.目錄式搜索引擎B.通用搜索引擎C.元搜索引擎D.Google搜索引擎第二節(jié)3.文本情感傾向性分析就是對網頁進行輿情分析。(錯)正確錯誤.目前網頁過濾主要采用哪些方法(ABCD)A.基于分級標注的過濾B.基于URL的過濾C.基于關鍵詞的過濾D.基于內容分析的過濾.下列哪些技術是網絡內容監(jiān)控會涉及到的技術?(AB)A.文本挖掘技術B.模式匹配技術C.信息搜索技術D.隱私保護技術第二節(jié)4.從哪些角度可以對不良圖像進行判定識別?(ABC)A.裸露的皮膚B.敏感部位C.人體姿態(tài)D.面部表情.不良音頻一般表示為哪兩種形式?(AB)A.不良的女音B.語音對話中的內容為不良C.噪音D.音樂聲.網絡視頻一般分為哪幾類?(AB)I類II類Ill類W類第二節(jié)5.下列哪些屬于基于過濾器的反垃圾郵件技術?(ABCD)A.基于黑白名單的過濾技術B.基于關鍵字的過濾技術C.基于統(tǒng)計的過濾技術D.圖片垃圾郵件的過濾技術.垃圾郵件的特征包括以下哪些方面?(ABC)。A.通信特征。B.信頭特征/C.信體特征D.發(fā)件人特征.下列哪些原因是垃圾郵件產生的原因?(AB)A.SMTP協(xié)議自身存在的缺陷B.廣告C.惡作劇D.TCP協(xié)議存在的缺陷4.SMTP協(xié)議是互聯(lián)網上傳輸電子郵件的標準協(xié)議。(正確)正確錯誤第二節(jié)6.基于短信內容的識別技術主要有哪幾個步驟?(ABC)。A.特征構造。B.分類器訓練。C.分類器在線分類D.分詞.不良內容短信過濾系統(tǒng)要求哪幾方面性能?(ACD)。A.誤判率B.漏報率/C,攔截率。D.零維護.基于用戶的識別技術包括哪幾種?(AB)

。A.黑白名單技術。B.基于社會網絡的用戶識別技術C.基于決策樹的技術D.基于神經網絡的技術.不含違法內容的騷擾短息不屬于不良內容短信。(錯誤)正確*錯誤5.不是群發(fā)的短信不屬于不良內容短信。(錯誤)正確錯誤第三節(jié)11.一離散信源由A,B,C,D四個符號組成,它們出現的概率分別為1/2,1/4,1/8,1/8,且每個符號的出現都是獨立的,消息{AAAAABBACCDDB}熵為2bit/符號。正確?錯誤正確答案:錯誤.信息論的創(chuàng)始人是維納。正確錯誤正確答案:錯誤.事件發(fā)生的概率越大,此事件含有的信息量就越大。正確錯誤正確答案:錯誤

第三節(jié)2.共振峰參數區(qū)別不同元音的重要參數一般包括共振峰頻率的位置和頻帶寬度。正確錯誤正確答案:正確.音節(jié)是語音發(fā)音的最小單位。正確?錯誤正確答案:錯誤3.通常,人的說話過程可以分為五個階段。正確錯誤正確答案:正確第三節(jié)3.真實的錄音是要記錄的有聲事件的同步錄音,所采用的錄音方式與制作錄音方所聲稱的錄音方式完全一致,未存在不明的人工偽造、改變、增加、刪除或者編輯。正確錯誤正確答案:正確.存在咔嚓聲的錄音不是真實的。正確錯誤正確答案:錯誤

.真實錄音的常用判斷方法有文件屬性檢驗、聽覺檢驗、聲譜分析等。正確錯誤正確答案:正確第三節(jié)4.語音同一性的判定首先要進行辯聽。正確錯誤正確答案:正確.預處理中的分幀是聲紋識別一個重要步驟。正確錯誤正確答案:正確.語音同一性判斷的前提是檢材必須真實完整。正確錯誤正確答案:正確第三節(jié)5.恢復被刪除的信息則可能是取得電子證據和犯罪線索的一個重要手段。正確錯誤正確答案:正確.硬盤數據讀寫是按柱面進行,而不是按盤面。正確

錯誤正確答案:正確.MBR區(qū)由高級格式化程序創(chuàng)建。正確錯誤正確答案:錯誤第三節(jié)6.EasyRecovery可對分布在硬盤上不同地方的文件碎塊進行重整。正確錯誤正確答案:正確.恢復數據前可對原證據盤進行碎片整理。正確錯誤正確答案:錯誤.數據可能恢復的原因是某些實際數據本身還全部或部分存在,只是由于系統(tǒng)信息或數據索引信息遭到破壞而改變的對用戶不可見的數據。正確錯誤正確答案:正確.Windows操作系統(tǒng)刪除文件并不是將相應簇的信息完全清零,實質上是在文件分配表中將對應文件名替換為刪除標記,從而使操作系統(tǒng)無法識別該文件。正確錯誤正確答案:錯誤.格式化時,僅創(chuàng)建DBR操作引導記錄區(qū),FAT和根目錄,它不觸及MBR和用戶的DATA區(qū),這意味格式化操作后的硬盤數據依然存在,仍可以恢復。正確錯誤正確答案:正確.可通過回收站檢出刪除但未清空的內容。正確錯誤正確答案:正確第四節(jié).木馬的特點包括:(ABCD)。A.偽裝。B.隱蔽。C.竊取。D.遠程.互聯(lián)網中網絡安全的主要威脅因素有:(ABCD)。A.病毒。B.木馬。C.黑客。D.僵尸網絡.下面哪些不是基本的網絡安全防御產品:(CD)A.防火墻IDS系統(tǒng)C.路由器」D.Modem.下面哪些是黑客常用的攻擊手段:(ABCD)A.IP欺騙B.僵尸網絡C.ARP欺騙」D.DOS攻擊 .下面幾種病毒中,傳播速度最快的是:(B)A.普通病毒?B.2003蠕蟲王QQ木馬CIH病毒.什么是計算機病毒?L.r 1—一——一——一———IdI正確答案:一種以顯性破壞為目的的、寄生于其他應用程序/系統(tǒng)的可執(zhí)行部分的程序。計算機病毒是惡意的計算機程序,用于破壞、篡改或竊取目標計算機的信息。.木馬和普通病毒的區(qū)別是什么?IJ 正確答案:木馬是在執(zhí)行某種功能的同時在后臺進行秘密竊取或破壞活動的一種特殊的病毒程序??赏瓿煞鞘跈嘤脩魺o法完成的功能,使施種者可以任意毀壞、竊取被種者的文件,或遠程操控/監(jiān)控被種者的電腦或手機。.系統(tǒng)常規(guī)漏洞和后門的區(qū)別是什么Z5-

正確答案:規(guī)漏洞是系統(tǒng)開發(fā)過程中無意之間留下的,被黑客發(fā)現后可以發(fā)起攻擊的系統(tǒng)BUG。而后門是設計或開發(fā)者有意留下的可供特殊情況使用的系統(tǒng)漏洞。.什么是網絡安全?包括那幾個方面?ZJ 正確答案:指為保護網絡不受任何損害而采取的所有措施的綜合,一般包含網絡的保密性、完整性和可用性。保密性:指網絡能夠阻止未經授權的用戶讀取保密信息;完整性:包括資料的完整性和軟件的完整性,資料的完整性是指在未經許可的情況下,確保資料不被刪除或修改;軟件的完整性是指確保軟件程序不會被誤操作、懷有惡意的人或病毒修改;可用性:指網絡在遭受攻擊時確保得到授權的用戶可以繼續(xù)正常使用網絡資源。.電子商務中的電子簽名的原理是什么?請描述加密及驗證過程。3dI 1正確答案:用私鑰對摘要進行加密第五節(jié)1.保密法律關系的源頭是(C)。A.定密B.解密C.密級確定D.密級鑒定.涉密載體及設備保密防護包括(A)。A.防復印、磁介質載體防護、涉密物品管控防護B.涉密物品管控防護、無線通信信號屏蔽

C.防復印、有線通信安全保密D.涉密物品管控防護、電磁泄漏發(fā)射防護3.各級機關、單位對產生的國家秘密事項,應當按照(C)及時確定密級A.保密法實施辦法B.保密規(guī)章制度C.國家秘密及其密級具體范圍的規(guī)定D.保密技術規(guī)定第五節(jié)21.國家秘密的密級分為(C)。A.機密和秘密兩級B.絕密和機密兩級C.絕密、機密、秘密三級D.絕密、機密、秘密、隱私四級正確答案:.中央國家機關、省級機關及其授權的機關、單位可以確定絕密級、機密級秘密級國家秘密;設區(qū)的市、自治州一級的機關及其授權的機關、單位可以確定機_機密級和一秘密級國家秘密。正確答案:絕密級機密級秘密級機密級秘密級.根據涉及內容的不同,秘密可分為 I、 I、 I和 ―I正確答案:國家秘密工作秘密商業(yè)秘密個人隱私第五節(jié)3.涉密崗位和涉密人員的涉密等級分為 、 和 三個等級。正確答案:核心重要一般.機關、單位定密工作的直接依據是(A)。A.保密事項范圍B.機關、單位的保密制度C.機關、單位的實際工作需要D.機關、單位領導人的意見.新修訂保密法在定密制度方面最大的改進是以下兩項(BC)A.借鑒并采用歐洲定密官制度B.建立定密責任人制度C.定密授權制度D.明確定密的流程和規(guī)則.法定定密責任人通常是(C)。A.機關單位辦公室主任B.機關單位的涉密人員C.機關單位的主要負責人(法人代表或者黨政一把手)D.機關單位的分管副職第五節(jié)4.《中華人民共和國保守國家秘密法》由中華人民共和國第十一屆全國人民代表大會常務委員會第十四次會議于2010年4月29日修訂通過,自1 起施行。正確答案:2010年10月1日.國家秘密的保密期限,除另有規(guī)定外,(C)。A.絕密級事項不超過十年,機密級事項不超過五年,秘密級事項不超過一年B.絕密級事項不超過二十年,機密級事項不超過十年,秘密級事項不超過五年C.絕密級事項不超過三十年,機密級事項不超過二十年,秘密級事項不超過十年D.絕密級事項不超過四十年,機密級事項不超過三十年,秘密級事項不超過十年.確定知悉范圍的基本原則是(C)。A.實際需要原則和最小化原則B.級別需要原則和可控性原則C.工作需要原則和最小化原則D.工作需要原則和可控性原則.機關、單位對所產生的國家秘密事項應當及時進行定密,定密的內容包括(C)。A.確定國家秘密的密級B.確定保密期限和知悉范圍C.確定國家秘密的密級、保密期限和知悉范圍D.確定國家秘密的定密官和秘密重要程度第五節(jié)5.機關、單位對在決定和處理有關事項工作過程中確定需要保密的事項,根據工作需要決定公開的,公布時即視為解密。()正確錯誤正確答案:正確.國家秘密密級的變更:即指降低秘密等級或提高秘密等級,縮短保密期限或延長保密期限,縮小知悉范圍或擴大知悉范圍。()正確錯誤正確答案:正確.解密的重要意義(ABCD)。A.解密符合國家秘密事項發(fā)展變化規(guī)律B.解密有利于信息資源的充分利用,符合政府信息公開C.保障公民知情權的實際需要D.解密有利于節(jié)約保密資源,集中力量做好國家秘密保護工作第六節(jié)1.涉密信息系統(tǒng)按照涉密程度可分為(ABD)A.絕密級B.機密級」C.敏感級D.秘密級.涉密信息系統(tǒng)與公共信息系統(tǒng)的區(qū)別,主要體現在哪幾個方面(ABCD)A.信息內容不同B.設施、設備標準不同C.檢測審批要求不同D.使用權限不同3.一個計算機信息系統(tǒng)是否屬于涉密信息系統(tǒng),主要是看(B)。A.是否是運行在政府機關B.是否存儲、處理或傳輸了涉密信息C.是否是政府機關系統(tǒng)D.是否是用到了安全技術第六節(jié)2.涉密信息系統(tǒng)的保密管理內容涉及哪兩個方面(BD)A.系統(tǒng)內部的涉密信息需進行保密管理B.涉密信息系統(tǒng)的特殊管理規(guī)程C.系統(tǒng)建設承擔單位的保密資質管理D.行政管理部門的管理職責.對于保密行政管理部門,涉密信息系統(tǒng)的保密管理包括(ABCD)A.規(guī)范定密B.分級保護C.監(jiān)管與審批D.技術研發(fā).資質管理主要是確定涉密信息系統(tǒng)集成和單項技術活動單位的資格及能力(正確)正確錯誤.涉密信息系統(tǒng)所使用的安全保密產品無需經過國家保密標準符合性檢測(錯誤)正確錯誤第六節(jié)3.我國信息安全保密的法律體系至少應該具有以下幾個特征(BCD)」A.全面性B.規(guī)范性C.兼容性D.可操作性.簽訂保密協(xié)議的最主要目的(ABC)。A.使涉密人員認識到,允許其接觸秘密信息表明該涉密人員已經得到政府的充分信任;B.告知該人員負有保守該秘密信息的義務,未經批準不得泄露該秘密信息;C.告知涉密人員,如果有違反保密協(xié)議所聲明的保密義務,將承擔相應的不利后果,即法律責任;D.列出保密協(xié)議條款,告知該人員應該遵守的秘密,明確責權利。

.關于保密立法,我國尚處于起步階段,已經形成一個具備完整性、適用性、針對性的法律體系(錯誤)正確錯誤.我們要學習和借鑒發(fā)達國家在信息安全保密立法方面的成功經驗和做法,在考慮中國國情的基礎上,盡量與國際上的有關規(guī)定和慣例接軌(正確)正確錯誤第六節(jié)4.涉密信息系統(tǒng)分級保護工作的基本原則(ABCD)A.按照規(guī)范定密,準確定級B.突出重點,確保核

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論