2024年全国保密知识竞赛题库及答案
—、选择题
存储国家秘密信息的U盘只能在()计算机上使用。
A、同一密级或者更高密级的涉密
B、办公用
C、上网用
B、涉密
答案:A
大中学生受到胁迫或诱骗实施了间谍行为就怎么做?()
A、主动停止行为,并主动向国家安全机关、公安机关报告
B、害怕报复,继续做
C、不知道怎么做,向老师、家长求助
B、不敢告诉任何人
答案:AC
当前常见的几款即时通信软件都是基于互联网的应用服务,聊天记录、文件收藏都会在“云端”传输、处理、存储。一旦涉及国家秘密信息,就等于将其完全暴露在了互联网上。
电脑开机密码是口令,不属于《密码法》中定义的密码。()
答案:正确
对称密钥管理体系中,密钥在线分发时,用来进行密钥的机密性和完整性保护所采用的密码算法组合较为常用的是()。
A、SM2,HMAC-SM3
B、SM2,SM3
C、SM4,SM3
B、SM4,HMAC-SM3
答案:D
对法定代表人、主要负责人、实际控制人不仅有无犯罪记录的要求,还有近三年内未被吊销保密资质(资格)的要求。()
答案:正确
对于秘钥的备份和恢复,以下说法正确的是()。
A、备份密钥存储不激活状态(不能直接用于密码计算)
B、密钥备份需保证密钥的保密性、完整性、拥有者身份、其它相关信息
C、需要有安全机制保证仅密钥的拥有者才能恢复密钥
B、备份和恢复应生成审计信息
对于商用密码描述正确的是()。
A、商用密码是用于“不涉及国家秘密内容的信息”领域,即非涉密信息领域
B、商用密码的作用是实现非涉密信息的加密保护和安全认证等的具体应用
C、商用密码是商用密码技术和商用密码产品的总称
B、在《商用密码管理条例》中对商用密码进行了界定,规定了国家对商用密码产品的生产、销售和使用的专控管理
答案:ABCD
对重要数据存储完整性的测评,以下说法正确的有:()。
A、可以核查应用系统是否采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制等密码技术对重要数据在存储过程中进行完整性保护
B、可以核查应用系统是否采用基于公钥密码算法的数字签名机制等密码技术对重要数据在存储过程中进行完整性保护
C、如果没有采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制也没有采用基于公钥密码算法的数字签名机制,则不符合本单元的测评指标要求
B、DAK的判定中,这里,只要D不满足,则不符合。A或者K不满足,但是D满足,可以判定为部分符合
答案:ABCD
二战时期,三位波兰数学家发明了一种专门用来破解恩格玛密码机的机器,这台机器后来由艾伦•图灵着手改进,并且保留了它响亮的名号()。
A、“Titan”
B、“ULTRA”
C、“X”
B、“Bombe”
答案:D
发现应用程序的密码安全漏洞,应向工信部网络安全威胁和漏洞信息共享平台报告。()
答案:正确
发现有不利于保守国家秘密的行为,我们可以拔打()报告。
A、119
B、110
C、114
B、120
答案:B
法律赋予相关机关、单位的定密权,其相应的定密权限由保密行政管理部门确定。
答案:错误
反切码是用汉字的“反切”注音方法来进行编码的,发明人是著名
的抗倭将领戚继光。()
答案:正确
反切注音方法是用两个字为另一个字注音,取上字的声母和下字的
韵母,“切”出另外一个字的读音,“反切码”就是在这种反切拼
音基础上发明的。例如,下图中的编号5-21和9-1即可组成“dijun(敌军)”的发音,以此类推,如果想要组成“突击”的发音,编号为()。
A、3-15和8-17
B、12-3和15-21
C、7-14和19-21
B、7-10和15-21
答案:C公务员行政能力测试题库及答案
分组密码CTR模式中包括的性质有()。
A、支持加密并行计算
B、支持解密并行计算
C、采用分组加密操作
B、错误密文影响不会传播
答案:ABCD