保密安全试卷

2024-12-20 版权声明 我要投稿

保密安全试卷(精选9篇)

保密安全试卷 篇1

姓名:

评分:

一、单选题(每题3分,共15题)

1、对于从事档案数字化加工的人员必须具有以下证件()A、身份证、家庭成员户口本复印件、当地公安机构证明 B、个人简历、学历证书、身份证

C、家庭成员户口本复印件、照片、身份证 D、当地公安机构证明、照片、身份证

2、()是一般的国家秘密,泄露会使国家的安全和利益受到严重的损害。A、机密 B、绝密 C、秘密 D、核密

3、以下()都不能严禁带入工作场所,一经发现给与没收并按照公司给与一定的处理。

A、外套、饼干、手机 B、相机、水杯、钱包 C、MP3、本子、短袖 D、皮筋、巧克力、外套

4、工作人员不能单独外出和在工作场地会客,外出时,需要()以上集体活动。A、2人 B、3人 C、4人 D、5人

5、档案数字化加工过程中使用的扫描仪、声频采集卡等设备,必须符合有关()要求。A、保密要求

B、相关单位所提要求 C、当地机关、上级要求 D、档案局要求

6、国家秘密的密级按重要程度,从上往下顺序是()

A、绝密、机密、秘密 B、机密、绝密、秘密 C、秘密、机密、绝密 D、秘密、绝密、机密

7、对于档案数字化加工人员应严格保守国家机密,对于泄密者经核实后,公司()处理 A、开除

B、进行通报批评

C、开除并提交给相关公安机关 D、通报批评并给与经济处罚

8、计算机信息系统存储、处理、输出的涉密信息要有相应的密级标识,密级标识与正分()分离。A、不一定 B、不能 C、必须

9、员工上班时统一穿戴整齐,可以穿以下()A、娃娃装 B、牛仔裤 C、工作服 D、短裙

10、工作期间内禁止串岗,聊天,说笑,不得干与工作无关的事情,对于违反者一次罚款()A、5元 B、10元 C、15元 D、20元

11、考勤表每人每月一份,禁止代签、补签,如有以上情况发生,一次性罚款()元

A、10元 B、15元 C、20元 D、30元

12、国防方面的国家秘密及其密级的具体范围,是()规定 A、国家保密部门 B、中央军事委员会 C、督察部门

D、相关国防部门

13、档案原件必须严格按照档案管理要求,履行()和()A、入库手续、交接手续 B、入库手续、借卷手续 C、交接手续、备份 D、登记、备份

14、定点复制单位必须与从事档案数字化生产加工的工作人员签订()明确工作人员的义务和责任。A、人身安全协议 B、保密协议 C、意外保险 D、医疗保险

15、对于违反《中华人民共和国保守国家秘密法》规定,过失泄露国家秘密,情节严重的给与()处理 A、追究刑事责任 B、进行批评教育 C、进行经济处罚

D、给与党纪政纪处分

二、多选题(一个3分,共5题)

1、以下那种行为违反保密规定()A、带手机拍照 B、泄露档案信息

C、私自带陌生人进入加工场地 D、严禁带电子产品

2、那种行为符合公司规定()

A、佩戴工牌 B、不穿奇装异服

C、在工作场所带水杯 D、大声喧哗

3、公民履行其保密义务,应当遵守以下要求:

A、不该说的国家秘密,绝对不说;B、不该问的国家秘密,绝对不问;

C、不该看的国家秘密,绝对不看

D、不在没有保密保障的地方存放国家秘密

三、判断题(每题3分,共10题)

1、生产加工场所应当安装摄像头,随时监控生产现场情况。()

2、从事档案数字化加工的人员不可在公共场合泄露工作内容,但从事档案数字加工的工作人员之间可以相互交谈工作内容。()

3、计算机上应当设立密码,防止数据泄密或是数据丢失。()

4、项目加工期间不得调离本项目。

()

5、计算机上的储存设备不能私自带出和拷贝出工作现场。()

6、使用计算机以及设备组成专用网络,禁止接入互联网或是单位内部局域网,必须与其他网络完全物理隔离。

()

7、个人水杯不能放在工作台面上,一经发现一次性罚款10元

()

8、销毁秘密载体,应当确保秘密信息无法还原

()

9、纸介质的秘密载体只能在本机关、单位以及文印室印制。()

10、废纸、废盘统一交予组长,由组长统一交给客户。

()

三、填空题(每空1分)

1、一切国家机关、武装力量、政党、社会团体、社会事业单位以及__________都有保守国家秘密的义务。

2、生产加工完成后,定点复制单位应当将生产加工的__________、___________以及___________全部移交档案部门。

3、计算机岗位必须___________、___________、____________。

4、使用的移动硬盘、_________、__________等存储介质,不得在非涉密计算机及其网络上使用。

保密安全试卷 篇2

1 信息安全模型

1.1 信息安全与属性

信息安全是指为最大限度的获取投资和回报, 最大程度的保护信息机密性、完整性、可用性, 实现避免一系列信息威胁。信息安全包括了物理安全、运行安全、数据安全、内容安全、信息对抗以及信息不受到破坏或者被修改。信息安全的基本属性。信息安全威胁主要有人为威胁、环境中的威胁、计算机网络中的威胁, 人为威胁包括犯罪组织的威胁、处于各种目的的黑客行为带来的威胁、组织和个人计算机犯罪行为带来的威胁、不满的或者有预谋的内部成员对信息系统的恶意破坏造成的威胁;环境威胁包括自然灾害、物理环境、运行环境;计算机网络中的威胁包括软件隐患、计算机病毒、黑客入侵。

1.2 信息安全管理模型

信息安全模型是对信息安全管理体系抽象化描述, 其信息安全模型侧重点不同, 其信息安全模型包括:OSI安全体系结构、PDRR模型、信息安全管理PDCA持续改进模型、HTP信息安全模型、其它模型。

OSI安全体系结构主要是一系列特定安全服务的标准, 其体系模型包括安全服务、安全机制、安全管理三个方面的内容;传统网络安全模型主要是基于权限管理的访问控制理论基础上的静态控制模型。

PDRP模型是在整体安全策略的控制和指导下综合运用防护、检测、响应、恢复工具进行全方面保护系统安全, 首先利用防护工具对受保护系统提供基础设施防护, 同时利用检测工具了解和评估系统的安全状态, 通过响应将系统调整到最安全、风险最低的状态, 最后通过恢复操作实现系统被攻击后原始健康状态, 构成了一个完整的、动态的安全循环, 在安全策略环节是指在一个特定的环节里提供一定级别的安全保护, 在可信计算机系统评估准则定义安全策略, 在PDRP模型已经从以前的被动保护转到主动防御, 因此PDRP安全策略师对整个局部网络实施分层次、多级别的包括安全审计、入侵检测、告警和修复等应急反应功能的实施处理系统策略。

信息安全管理PDCA持续改进模型主要指一策划、实施、检查、行动组成的信息安全, 策划是工具商务运作需求及其相关法律法规确定安全管理范围和策略。通过风险控制的方式进行控制目标和方式。实施是按照组织设置的策略进行信息安全控制;检查环节主要是对安全过程和信息系统进行监控与验证;行动是指对策略适宜性评审方式评价ISMS有效性, 接着实施有效措施。

HTP信息安全模型包括人员与管理、技术与产品、流程与体系三个部分组成, 将人员、管理、技术、产品、流程、体系纳入到安全管理体系中进行信息安全控制。其它安全模型主要包括基于P2DR发展而来的ANSM自适应网络安全模型, 具体模型可以用PADIMEE进行技术、业务需求分析和客户信息安全的“生命周期”考虑, 在策略、评估、设计、执行、管理、紧急响应、教育几个方面进行评估。

2 安全保密方案设计

设计安全保密方案与建设系统安全体系结构一样, 主要着眼于安全防御和信息在系统中的安全流转, 系统安全需求、安全策略、安全机制与安全服务与检测技术、行为分析、响应与跟踪反击手段构建安全保密系统设计。

2.1 网络安全体系结构

网络安全体系结构中安全对象主要有网络、系统、数据库、信息系统、设备、信息介质、计算机病毒等。网络安全体系结构中采用层次化管理模型, 将整个网络安全分为了5层:应用层 (应用系统安全、应用平台安全) 、会话层安全、安全路由访问控制、链路层安全、物理层信息安全, 将网络安全层次贯穿于网络系统实际运行中。

安全体系结构构建起来后还需要进行风险分析和评估, 该环节主要是根据网络体系结构和网络安全形势确立的安全解决方案, 风险分析包括设计前的风险分析、系统试运行前的风险分析、系统运行期的分风险分析、运行后的风险分析。

2.2 安全保密方案设计

安全保密方案设计是对风险采取的对策, 针对具体系统及其特定环境的详细设计, 其安全保密方案设计一般采取的步骤包括系统模型建立、风险评估、阐明系统安全需求、确定安全策略、确定安全策略。在安全保密方案设计中, 需要确定物理安全、系统安全、人员操作和系统运行安全。

然而随着系统漏洞不断出现, 传统静态的安全策略已经无法适应动态变化的安全保密需求, 需要引入动态选择安全策略方法, 对新的安全风险应采用新的安全策略来对应, 以解决安全风险和策略间的对应关系, 因此需要对安全风险进行形式化描述, 其描述方法可以采用可扩展的标记语言XML语言来描述风险对象, 可以在XML节点和属性中记录如攻击对象, 破坏程度等, 然后对其节点进行风险分析和选用对应的安全策略

3 结束语

论文讨论了新形势下的信息安全保密管理概念及重要性, 分析了信息安全保密管理在强化保密观念、增强技术防护能力、提高保密人员素质等方面的薄弱环节, 分析了新形势下国内外信息安全保密管理现状、问题和原因, 并提出了基于PDRP安全模型强化信息安全保密。

参考文献

[1]于海涛, 李梓, 王振福等.入侵检测相关技术的研究[J].智能计算机与应用, 2013.

[2]周绪川, 蔡利平.移动Ad Hoc网络的入侵检测机制[J].中国民航飞行学院学报, 2011.

数据库安全保密技术 篇3

关键词:数据库;数据库安全保密;访问控制;数据加密

中图分类号:TP311.131 文献标识码:A文章编号:1007-9599 (2010) 04-0000-02

Database Security&Encryption Technology

Chen Qi

(Xiqing District Real Estate State Administration,Tianjin300380,China)

Abstract:According to the database system security model, the paper discuses the database security problems to enhance database users’ security consciousness. It also discusses the development trend of the access control and database security technology

Keywords:Database system;Database security;Access control;Data Encryption

随着国内外计算机技术合通信技术及应用的飞速发展,全球信息化己成为人类发展的大趋势。在这样的大环境下企业信息资源的深入开发可利用,以及更好地将企业的信息资源进行统一的规划和管理己经被各大企业提到日程上。因此,加快数据库安全保密技术的研究已经成为当务之急。

一、数据库安全保密的定义

数据库安全保密就是保证数据库中数据的保密性、正确性。即保护数据库中的数据不被非法用户获取,不因为操作员失误或者软硬件故障导致数据错误。

当前,数据库受到的主要威胁有:对数据库的不正确访问,引起数据库数据的错误;为了某种目的,故意破坏数据库,使其不能恢复;非法访问数据库信息;用户通过网络进行数据库访问时,有可能受到种技术的攻击;未经授权非法修改数据库数据,使其失去正确性;硬件毁坏、自然灾害、磁干扰等。

二、数据库安全保密常用技术

(一)用户身份认证。由系统提供一定的方式让用户标识自己名字或身份,当用户要求进入系统时,由系统进行核对。这种技术仅仅用于数据库安全维护,也常见于一般的软件安全维护和系统维中。常用的用户身份认证技术主要包括:传统的基于口令的身份认证、基于随机口令的认证技术、基于PKI体制的数字证书认证技术等。在数据库系统中,系统内部记录所有合法用户的用户标识和口令。系统要求用户在进入系统之前输入自己的用户标识和口令,系核对用户信息输入正确方可进入。这种方式的优点是构建方便、使用灵活、投入小,对于一些封闭的小型系统和安全性要求不是很高的系统来说是一种简单可信的方法,但是用户信息容易被人窃取。当前的基于口令的身份认证技术是单向认证,即服务器对用户进行认证,而用户不能对服务器进行认证,这种认证方式存在着很大的缺陷。基于PKI体制的数字证书的身份认证技术通过可信任的第三方提供了用户和服务器的双向认证。目前出现了在原始MDS算法的基础上,采用在用户口令中加入随机数的方式来抵御重放攻击和字典攻击,提高了数据库管理系统的安全性。

(二)授权机制,也称访问控制,主要是指系统依据某些控制策略对主体访问客体所进行的控制,用来保证客体只能被特定的主体所访问多数访问控制应用都能抽象为权限管理模型,包括个实体对象,权限声称者和权限验证者。基于传统访问控制框架的访问控制模型有自主访问控制模型DAC、强制访问控制模型MAC、基于角色的访问控制模型RBAC和基于任务的访问控制TBAC等等,这些传统访问控制模型中采用的执行单元和决策单元实际上分别是应用程序中实现访问控制的一段监听和判断逻辑程序,用来实现对访问请求的接收和决策。目前大部分的数据库管理系统都支持自主访问控制,目前的SQL标准是通GRANT和REVOKE语句来授予和收回权限。强制访问控制方法可给系统提供更高的安全性。在MAC中,数据库管理系统将实体分为主体和客体两大类。如果面对大量的应用系统和用户,这种方式将导致对用户的访问控制管理变得非常的复杂和凌乱,甚至难以控制还会增加系统开发费用,加重系统管理员的负担,带来系统的复杂度和不安全因素。因此,应采取新的解决数据库安全保密问题的方法。

(三)数据库加密。数据加密就是把数据信息即明文转换为不辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能访问。将密文转变为明文的过程,就是解密。加密和解密过程形成加密系统。目前数据加密算法很多,根据密钥性质的不同,常见的加密方法可以分为对称加密算法和非对称加密算法。对称加密算法比非对称加密算法效率更高。最有名的算法是由美国颁布的数据加密标准DES为代表的传统密钥密码算法和以RSA算法为代表的公开密钥算法等等。

(四)视图机制。进行存取权限的控制,不仅可以通过授权来现,而且还可以通过定义用户的外模式来提供一定的安全保护功能。在关系数据库中,可以为不同的用户定义不同的视图,通过视图机制把要保密的数据对无权操作的用户隐藏起来,从而自动地对数据提一定程度的安全保护。对视图也可以进行授权。视图机制使系统具数据安全性、数据逻辑独立性和操作简便等优点。

(五)审计追踪与攻击检测。审计功能在系统运行时,自动将数据库的所有操作记录在审计日志中,攻击检测系统则是根据审计数据分析检测内部和外部攻击者的攻击企图,再现导致系统现状的事件分析发现系统安全弱点,追查相关责任者。

除了以上提到的安全技术以外,还有设置防火墙、可信恢复、蔽信道分析、推理控制、数据备份与恢复等技术。

二、数据库安全保密技术的发展趋势

数据库安全保密技术随着计算机网络安全技术的发展和面向服务的架构(SOA)的出现,呈现出以下发展趋势:

(一)SOA因为其动态性、开放性的特点,使其面临着传统的访问控制技术无法解决的潜在的服务消费者与服务提供者通常来自不同的安全域的问题,还面临存在大量的临时服务请求者的问题。传统的访问控制机制是静态的、粗粒度的。而面向服务的环境中服务请求者和服务提供者往往需要跨越组织边界,因此传统的访问控制机制不能很好的满足面向服务的环境的要求。针对面向服务的实现环境,需要新的访问控制机制来实现数据库安全保密。

(二)随着电子商务平台服务的增多及更复杂,对数据库安全保密技术的要求将更加严格,需要我们在数据库的身份认证、授权、访问控制等的实现技术上进行更深入的研究,以满足将来商务平台间信息高速交流的要求和企业对信息安全的更高需求。

(三)防火墙技术。应用专用集成电路(ASIC)、FPGA特别是网处理器(NP)将成为高速防火墙设计的主要方法,除了提高速度外,能多样化和安全也是防火墙发展的一个趋势。防火墙将与入侵检测术、攻击防御技术以及VPN技术融合;防火墙的另一个发展趋势是多个安全产品实现集成化管理和联动,达到立体防御的效果。

(四)物理隔离技术的使用。安全专家认为,联网的计算机是安全隐患的,物理隔离的思想就是在保证安全的前提下,才互联通。

(五)在授权和认证中都将采用PKI技术。PMI即Privilege Management Infrastructure,意为权限管理基础设施,是属性证书、属性权威、属性证书库等部件的集合体,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。在PKI的基础上,出现了一个新的信息保护基础设施,能够与PKI和目录服务紧密的集成。PKI技术可为网络环境中的身份认证、安全传输、不可否认性、数据完整性提供安全保证。PKI的发展非常快,已经从几年前的理论阶段过渡到目前的产品阶段,并且出现了大量成熟技术、产品和解决方案,正逐步走向成熟。PMI作为一个基础设施能够系统地建立起对用户的特定授权。PMI才处于起步阶段,相关标准还在制定中,在应用方面还有许多值得研究的地方。

三、结束语

安全保密问题不是数据库系统所独有的,所有的计算机系统都存数据安全保密问题。作为数据的仓库——数据库,要保证其安全性。随着计算机网络的发展。许多的系统安全和网络安全技术常常被用于数据库安全中。在安全技术越来越被人们重视的今天,数据库安全保密技术逐步发展成了数据库技术一个重要的方面。对数据库统安全保密问题的研究和探讨,也具有很现实的意义。

参考文献:

[1]李东风,谢昕.数据库安全保密技术研究与应用[J].计算机安全,2008

[2]张建军.浅析数据库系统管理加密技术及其应用[J].甘肃高师学报,2006,05

[3]陈志泊,李冬梅,王春玲.数据库原理及应用教程[M].北京:人民邮电出版社,2003

[4]吴溥峰,张玉清.数据库安全综述[J].计算机工程,2006,12

[5]李素华.数据库管理安全措施分析[J].黄河水利职业技术学院报,2007,1

[6]萨师煊,王珊.数据库系统概论[J].高等教育出版社,第三版

试卷保密承诺书 篇4

本人承诺严格按照《经济贸易学院命题要求》命制试题,确保试题质量,做好 《 国际商法 》该门课程的试题保密工作,

本人认真阅读了以下各条内容,并同意所列处理意见。 l试题、卷头、标准答案出现严重错误,或其他命题失误。 2给任教班学生圈划考试范围、透漏试题,或给非任教班的其他任课教师圈划考试范围、透漏试题。

3经举报或在考场巡视过程中,发现学生夹带材料中与考试试题完全一致的或绝大部分一致的试题及答案(不考虑题目顺序)。 违反以上规定者扣发试题出题费用和全部改卷费用,并与年终绩效考核挂钩。而且按照教学事故报学院处理,兼职教师一律做解聘处理,并报学校取消其任教资格。

专业技术人员保密教育试卷5 篇5

1:[3分]某些情况下,可以在私人交往和通信中涉及国家秘密。正确

我的答案:X 错误

2:[3分]对工作秘密加以保护所适用的法律规范主要是《保密法》。正确

我的答案:X 错误

3:[3分]我国的国家秘密的密级分为:绝密、机密、秘密和内部。正确

我的答案:X 错误

4:[3分]国家秘密的知悉范围,应当根据工作需要限定在最大范围。正确

我的答案:X 错误

5:[3分]在与公司以外单位、人员经济交往、技术交流等活动中,涉及到对方商业秘密的,未经许可,不得向第三方泄露。正确

我的答案:√ 错误

6:[3分]手机只能通过发送信号泄密。正确

我的答案:X 错误

7:[3分]国家秘密是关系国家安全和利益,依照法定程序确定,在一定时间内多数范围的人员知悉的事项。正确

我的答案:√ 错误

8:[3分]国家秘密事项在保密期限内不需要继续保密的,原确定密级和保密期限的机关、单位或者其上级机关应当及时解密。正确

我的答案:√ 错误

9:[3分]专业技术人员很多都属于涉密人员。正确

我的答案:√ 错误

10:[3分]政党的秘密事项都不属于国家秘密。正确

我的答案:X 错误

单选题

11:[3分]()国家秘密是重要的国家秘密,泄露会使国家安全和利益遭受严重的损害。A :绝密 B :机密 C :秘密 D :没有要求

我的答案:A 12:[3分]商业秘密是指不为公众所知悉、能为权利人带来经济利益,具有()并经权利人采取保密措施的技术信息或经营信息。A :新颖性 B :专有性 C :创造性 D :实用性

我的答案:D 13:[3分]一般情况下,核心涉密人员的脱密期为()。A :1~2年 B :2~3年 C :3~5年 D :5~8年

我的答案:C 14:[3分]国家秘密标志由国家秘密的标识、密级、()三部分组成。A :单位名称 B :电话 C :保密期限 D :联系人

我的答案:C 15:[3分]处理秘密级信息的口令长度不少于()位。A :8 B :6 C :4 D :3 我的答案:A 16:[3分]实施保密奖励的主体是国家,体现了保密工作是()责任。A :国家 B :地方 C :单位 D :个人

我的答案:D 17:[3分]各机关、单位对所产生的国家秘密事项,应当依照保密范围的规定及时确定密级,最迟不得超过()。A :7天 B :10天 C :15天 D :30天

我的答案:B 18:[3分]不能按期出具鉴定结论的,经保密行政管理部门负责人批准,可以延长()日。A :15日 B :30日 C :7日 D :10日

我的答案:B 19:[3分]关于新时期的保密工作,以下说法正确的是()。A :科学技术相对落后会造成无密可保 B :改革开放就是一切公开 C :一般工作人员也有密可保

D :现代科技飞速发展会造成有密难保

我的答案:C 20:[3分]设区的市、自治州一级的机关及其授权的机关、单位可以确定()国家秘密。

A :绝密级、机密级、秘密级 B :机密级、秘密级 C :秘密级 D :秘密级以下

我的答案:B 多选题

21:[4分]涉密人员按照涉密程度分为:()。A :核心涉密人员 B :重要涉密人员 C :一般涉密人员 D :普通涉密人员

我的答案:ABC 22:[4分]实现不同网络之间信息安全摆渡交换的措施主要有()。A :使用一次性光盘刻录进行信息交换

B :使用基于移动存储介质管理、木马行为阻断、病毒查杀功能的“信息摆渡中间机”,实现不同网络专用优盘间的信息双向交换 C :使用基于移动存储介质管理、涉密信息系统管理、光纤导入的“三合一”导入设备,实现非涉密网数据向涉密网的单向导入

D :使用基于安全域防护的网关设备,实现秘密级涉密网与政务内网之间有条件的信息交换

我的答案:ABCD 23:[4分]个人隐私即“公民与公共利益无关的个人私生活秘密,是公民不愿公开或不愿为他人所知的个人身体或私生活方面的秘密信息”,包括()等几个方面。A :私人信息 B :私人空间 C :私人秘密 D :私人活动

我的答案:ABD 24:[4分]国家秘密及其密级的具体范围,由国家保密行政管理部门分别会同()规定。军事方面的国家秘密及其密级的具体范围,由中央军事委员会规定。A :外交 B :公安 C :国家安全

D :其他中央有关机关

我的答案:ABCD 25:[4分]具有法定定密权的机关包括()。A :中央国家机关 B :省级机关

C :设区的市和自治州一级的机关 D :县级机关

我的答案:ABC 26:[4分]保密法规定,各级保密行政管理部门中负有保密管理职责的人员滥用职权、玩忽职守、徇私舞弊的,依法给予处分;构成犯罪的,依法追究刑事责任。其中“玩忽职守”是指()的行为。A :弄虚作假 B :严重不负责任 C :不履行职责 D :不正确履行职责

我的答案:BCD 27:[4分]计算机泄密的主要途径包括()。A :计算机电磁波辐射泄密 B :计算机联网泄密 C :计算机存储介质泄密 D :计算机工作人员泄密

我的答案:ABCD 28:[4分]绝密级载体禁止()。A :复制 B :复印 C :摘抄 D :汇编

我的答案:ABCD 29:[4分]任用、聘用的境外人员确需接触、知悉我国家秘密的,应按照()原则,报国务院有关主管部门或者省、自治区、直辖市人民政府有关主管部门批准。A :谁主管、谁负责 B :集中报审 C :一事一批 D :方便工作

我的答案:AC 30:[4分]商业秘密应当包含以下构成要件:()。A :秘密性 B :价值性 C :实用性 D :保密性

保密安全试卷 篇6

一、组织领导

(一)成立__年海南省普通高考澄迈考区试卷安全__领导小组。在国家教育考试联席组织领导机构的领导下开展工作,加强对高考试卷__的领导。

组 长:周领军 县人民政府副县长

副组长:林 发 县政府办公室副主任

王文范 县教科局党委书记、局长

成 员:徐明芳 县委保密局局长

陈 波 县公安局副局长

许劭俊 县政府教育总督学

李承海 县教科局招生办主任

(二)试卷__联合检查组:

徐明芳 县委保密局局长

陈 波 县公安局副局长

许劭俊 县政府教育总督学

李承海 县教科局招生办主任

(三)试卷保密室负责人:李承海

(四)试卷值班人员:县教科局10名工作人员,武警若干人(每班4人,其中县教科局2人,武警支队2人)。

二、工作措施

(一)规范保密室硬件建设,健全制度。

提前两周检查保密室铁门、铁窗、铁柜是否完好;检查红外线报警器、录像监控设备、值班电话能否正常使用;灭火器是否有效;查看保密室合格证是否在有效期内;查看各保密制度是否健全;《试卷保密室值班记录》、《试卷接收和发放记录》和《试卷保密室监控录像回放情况》是否准备到位。以上几个方面由县招生办主任负责,在5月25日前落实到位。

(二)严格标准选聘、培训试卷接送、保管人员。

考区、考点挑选当年无直系亲属参加高考,遵纪守法,责任心强,忠于职守,身体健康的干部、教师和武警承担试卷接送、保管工作。由县招生办主任、县委保密局局长负责组织__培训。

(三)试卷运送。

由县招生办主任带队,县保密局工作人员、县公安局工作人员负责从试卷保密室领取试卷并保送到考点。运卷车安装有实时摄像和GPS定位设备。运卷车不准搭乘无关人员及其他物品,不得在中途停留,坚持卷不离车,车不离人。从试卷保密室运送到考点时,要按规定路线进行运输,县公安局派警车和警员护送,同时在易堵塞路段安排干警值班疏导交通,确保试卷运送车顺利到达考点。在上送试卷给评卷场时,试卷一出库,由县招生办主任负责第一时间向省考试值班室汇报。在运送途中遇到异常情况,要及时与考区值班室取得联系,通报相关情况;如遇严重事故,迅速拨打110报警,请当地警方予以保护,并且要及时向考区负责人报告,由考区向上级报告作出应急处理。试卷安全到评卷场后,由县招生办主任负责第一时间向考区主任报告。

(四)试卷保密。

试卷进入保密室及时入柜、密封。由县公安局工作人员掌管第一道门钥匙,县委保密局工作人员掌管第二道门钥匙,保密柜的两道锁的钥匙分别由县招生办主任和县委保密局局长掌管。试卷入库前一天启动保密室监控设备,实施二十四小时全程录像备查。加强青少年活动中心门卫责任,启动青少年活动中心外围监控设备。由县公安局派员在青年活动中心外围进行巡逻。试卷保密室值班人员从试卷入库至所有试卷上送完毕实行24小时值班制度,每个值班班次有2名县教科局委派人员和2名武警官兵。值班过程中,任何时候都不能少于2人。保密人员必须严格遵守《__规定》,认真履行其职责,做好值班与视频回放记录,不得以任何理由缺岗。工作责任人:县委保密局局长

(五)试卷分发与回收。

考试期间,试卷存放试卷保密室,开考前从保密室送到考点,采取考一场,领一场,送一场的办法。严格办理试卷交接手续,两名监考员都要在试卷领取表上签名。备用试卷、备用答题卡和备用材料都必须存放考点保密柜中,有两道锁钥匙由两人掌管,同时任何时候都要有两人值守。考试结束,所有试卷、答题卡、

草稿纸都必须回收,同时要及时送回考区保密室。试卷分发、回

收由县招生办主任和副主任负责清点。

(六)考试过程试卷安全。

监考员领取试卷要认真核对科目和数量,签字确认;往返考场坚持按规定路线两人同行(入考场时由副主考带队);监考过程中严禁抄题、释题;考生入场必须进行安检;严禁考生不按规定提前出场,严禁迟到考生进入考点或考场;发现考生带走试卷、答题卡、草稿纸,及时通过楼层副主考报告主考,迅速与考生所在学校校长和带队教师联系,在封闭时间内尽快追回,严肃处理。备用卷必须存放考点保密柜中,如需启用,必须由主考请示省巡视员,方可启用。此项责任由考点主考承担。

(七)严格报告与检查制度。

试卷保密室责任人县招生办主任要严格按要求定时向省考试局报告。一是试卷安全到达考区,经清点无误放库后要进行报告。二是坚持执行保密情况“零报告”制度,每天0点、上午6点、中午12点、下午17点报告值班情况。三是坚持考一场报一场。每科考试结束和每日考试结束(英语听力结束后20分钟内要上报听力进行情况),上报考试基本情况、舞弊情况、安全情况。同时,做到有情况随时报,重大事件第一时间报告。试卷保密联合检查组每天随机对试卷保密情况进行一次全面检查。

三、突发事件应急处置办法

(一)接送试卷的车辆在途中发生故障。

保密人员马上在车辆周围设置警戒线,无关人员不得接近运卷车。第一时间向上级有关领导报告和迅速拨打“110”,呼请公安部门保护现场。如果在短期内无法排除故障的,应迅速与考区主任联系,以便及时派车接应。如因车祸造成试卷散落,除始终看护好车内试卷外,其它人员应在最快的时间内找回试卷,防止失(泄)密范围的扩大,如有必要迅速请求公安部门在事发附近的路段设立关卡。对接触过裸露试卷人员,从接触试卷开始直至失泄科目开考一小时后采取妥善的隔离措施。

(二)试卷启封前发现试卷袋口或密封有异常。

主考、保密负责人要与监考员共同将异常情况记录在案后,启用备用卷。将有问题试卷交还试卷保密组封存备查,并立即上报省考试局。

(三)试卷启封后,如有错装、混装未开考的试卷和错发未开考的试卷。

监考员要立即将试题收回装入试卷袋,不准扩散,安排考生在考场静候,并立即报告主考,主考进行核实后(但不得接触未开考试卷或试题),在第一时间上报考区主任和县招生办。县招生办根据有关规定请示省考试局批准后,通知有关考场继续考试或使用备用卷考试。在此期间所有接触未开考试卷的人员一律在原地待命,不得离开,严禁使用通讯工具。对于已接触到未开考试卷的考生和监考员要按保密要求采取隔离措施,直至该科考试完毕为止。

(四)如有考生带走试卷或答题卡。

应立即组织力量,追回带走材料,调查核实情况后,按“实施考试过程中偶发事件处理办法”的有关条款予以处理。

(五)保密值班人员突然发病,无法正常值班。

应立即更换,确保每班有4人要值班。

(六)保密室发生火灾。

值班人员必须在第一时间拨打火警电话“119”,立即向保密负责人、考区主任和省考试局汇报。

(七)发生窃密、泄密等事故。

量子保密通信安全性浅析 篇7

2016年8月16日, 我国成功将世界首颗量子科学实验卫星“墨子号”发射升空, 其主要任务之一是进行星地高速量子密钥分配实验, 同时进行广域量子密钥网络实验。本文目的是介绍量子保密通信基本概念, 简单分析其安全性, 并展望其未来。

保密通信系统安全性基本概念

传统的保密通信安全性依赖于密码系统的安全性, 其安全性等级依次递增分为:计算安全性, 可证明安全性, 无条件安全性。

计算上安全:如果需要最少N次操作才能成功攻破一个密码系统, 而N是一个非常大的数, 则称为计算安全。

可证明安全性:将系统的安全性降至已知的某些难题水平上, 则称此密码系统为“可证明安全”, 但其不是严格证明的安全。

无条件安全:如果拥有无限计算资源攻击者无法成功攻破一个密码体系, 那么它就是无条件安全的, 例如“onetime pad”算法无条件安全性。

量子保密通信之所以被称为绝对安全, 就在于它使用的是“one-time pad”算法, 该算法要求密码与明文一样长, 而且是一次一密。量子保密通信首先是, 通过量子密钥分配系统利用量子力学原理建立的安全通道产生绝对安全的密钥, 然后, 再运用“one-time pad”算法加密明文传输, 实现绝对安全的保密通信机制。因此, 量子密钥分配系统产生密钥是通过一系列的协议操作形成的“one-time pad”算法中的密钥。

典型量子密钥分配协议

目前, 量子密钥分配协议使用最多并最具代表性的是BB84协议, 它标志着量子保密通信的真正开始。

BB84协议使用四个非正交态作为量子信息态, 信息载体是单光子, 两个互相正交的偏振方向可用来表示“1”和“0”。在BB84协议中需要两组不同的正交基, 分别为水平偏振基矢和45℃偏振基矢, 记为{↑, →}, {↖, ↗}。对应这两组偏振基矢量, 接收端对应有两种测量仪器{×, +};对水平偏振光子, +得到确定的测量结果。对45℃的偏振光, 用×得到确定的测量结果;BB84协议的通信过程可以分为经典信道传输和量子信道传输两个阶段。

一、在量子通道上传输

a.发送方随机对光子的偏振方向进行0°、45°、90°和135°调制, 然后将得到的光子序列信息发给接收方。

b.接收方随机选用一组测量基来测量接收到的光子。

二、在经典通道上传输

c.通过公开的经典通道, 接收端告诉发送方其所用的测量基顺序, 但不公开测量结果。

d.发送方对比收发双方基顺序后, 通知接收方哪些测量基与自己使用的基矢量是一致的。但是不公布所发光子的偏振态。

e.当收发双方所选用的基矢量相同, 测量得到的比特将留作共同密钥。丢弃基矢量不相同的测量结果。

f.双方从各自的测量结果中选取一部分数据在公共信道中进行比对, 如果存在窃听者, 则两方公布的结果出错率就会升高, 由此可以判断该次通信是否安全。

g.如果发现没有窃听, 保留剩余数据, 经过处理后可作为密钥。

对于噪声信道, 量子密钥分配在产生原始数据后, 还要进行数据筛选、数纠错、保密增强等过程, 以防信息被窃听。牛津大学的Artur Ekert受此启发提出了EPR协议。该协议通信过程与前面类似, 而Bell不等式保障了协议的安全性。EPR协议原理是先制备一对EPR光子, 然后用此EPR光子对来产生通信双方间的共享密钥。如果发生任何窃听, 将会因破坏EPR关联而被发现。

量子密钥分配系统的实际安全性浅析

量子密钥分配系统的安全性决定着量子保密通信的绝对安全性, 本节重点分析BB84协议的安全性。

虽然BB84协议的安全性已经在理论上被证明, 但由于各种器件的不完美性导致实际量子密钥分配系统仍存在安全漏洞。实际器件不完美性的影响主要有:

(1) 光源。理想的单光子源是量子密钥分配协议所需要的, 但目前缺乏可供使用的稳定高效的单光子源。因此光源存在着不可避免的多光子可能使得黑客利用其进行光子数分裂攻击。

(2) 有源光学器件。实际量子密钥分配系统中常采用有源光学器件都需要通过调节加载在其上的电压。窃听者可利用电压上升沿或者下降沿人为地提前或滞后光脉冲到达器件的时间, 对量子密钥分配系统进行相位重映射等攻击。

(3) 探测器。探测器效率不匹配、测量死亡时间等都可能被攻击者利用进行攻击。

为抵御光子数分裂攻击, Wang和Lo等提出了双诱骗态QKD协议和无穷维诱骗态QKD协议, 并给出了严格的安全性证明。诱骗态协议的核心原理是基于攻击中对单光子和多光子不一样的通过效率, 即通过“诱骗态”协议可以保护单光子成分的效率不被黑客修改, 而单光子成分则是量子密钥分配系统中可以提取安全密钥的有效成分。需要注意的是由于系统中用于调节光强度的调制器可能存在啁啾现象而使得光脉冲的频谱发生变化, 故黑客有可能通过这一变化来破坏诱骗态方法的有效性。2010年, 中国科技大学潘建伟研究小组基于超导单光子探测器和普通商用光纤实现了200km光纤的诱骗态量子密钥分配。

加拿大的Lo教授于2012年提出的测量设备无关的量子密钥分配协议很好地关闭了测量端的所有漏洞, 自动对探测端量子黑客攻击免疫。该方法本质是利用时间反演的基于纠缠分发的协议, 故可以移除所有的探测器侧信道.测量设备无关的量子密钥分配协议还可以与诱骗态结合更进一步提高量子密钥分配系统的安全性。2014年, 中国科技大学潘建伟研究小组基于超导单光子探测器和普通光纤实现了200km光纤的测量设备无关的量子密钥分配。2016年8月卫星“墨子号”发射升空, 也进行了星地高速量子密钥分配实验。

量子保密通信的未来展望

从BB84协议, 到诱骗态协议, 再到测量无关量子密钥分配协议, 系统无论从理论上, 还是实验上都经历了跨越式的发展。尽管量子密钥分配研究取得如此巨大的进展, 但要在实际应用中要保证绝对安全还有很长的路要走。

量子密钥分配未来的发展方向一是进一步降低系统对硬件的特殊要求, 并提高系统的安全传输距离和密钥成码率。二是实现网络化量子密钥分配, 即多点对多点的量子密钥分配。三是小型化与易操作化, 即实现量子密钥分配系统的集成化、小型化, 更加方便携带和实用化。且其操作不再需要专业人员, 普通大众皆可对其进行操作。

浅谈计算机信息保密安全技术 篇8

【关键词】信息安全 保密技术

【中图分类号】F224-39【文献标识码】A【文章编号】1672-5158(2013)07-0129-01

引言

互联网以惊人的速度改变了人类的生活方式,处理银行事务、发送电子邮件、网络化办公等等都可以通过互联网,同时互连网是一把双刃剑,其开放性、黑客、病毒等“不速之客”不仅仅严重威胁着普通家庭的计算机信息的安全,甚至政府、军队等部门的信息安全也受到威胁,怎样保护网络信息安全,已成为亟需解决的问题。

1 计算机信息安全与保密的概述

计算机信息的安全与保密主要包括计算机系统的安全与数据保护和信息保密两个方面,系统安全是指通过安全技术,保护计算机的硬件、应用软件、操作系统和数据,防止被破坏或窃取,本质就是保护计算机信息资源免受各种威胁、干扰和破坏,系统连续可靠运行,网络服务不中断,数据保护和信息保密是对信息系统中的信息资源的存取、修改、扩散和其它使用权限的控制。国家计算机网络应急技术处理协调中心的权威统计,新的漏洞攻击恶意代码平均每天112次,每天捕获最多高达4369次。因此,加强计算机安全防范意识,提高防范手段,刻不容缓。

2 计算机信息安全的现状

随着计算机网络的开放性、信息的共享性, 特别是伴随着互联网的不断延伸, 计算机网络的作用日益凸显,计算机网络已广泛的应用到军事领域。然而计算机信息安全与保密问题越来越严峻,网站被黑、军事信息被窃取等黑客入侵事件都在增加,网络信息的安全与保密工作已引起各国的高度重视。

3 威胁信息安全的因素分析

计算机信息安全威胁因素,一方面是来自于其内在的“先天不足”,另一方面是缺乏系统安全的标准。

3.1 客观因素

3.1.1 资源共享。计算机信息的最重要功能是资源共享,网络的强大功能和资源共享是任何传播媒体无法替代的,这为部队搜索信息资源共享提供了很大的便利,同时也为攻击者进行破坏提供了可趁之机。

3.1.2 操作系统的漏洞。计算机操作系统的漏洞直接导致了网络的安全漏洞,操作系统主要是管理和控制统中的软件、硬件、操作,用户都是通过操作系统来进出网络的,因此操作系统的安全至关重要。据统计,在传统的UNIX操作系统中,已发现的安全漏洞超过100个,而在微软Windows中也是“漏洞百出”,办公软件、邮件软件、浏览器软件都是如此。

3.1.3 网络协议的开放性。网络协议是计算机之间互联、互通所共同遵守的规则。目前计算机的主要主协议 (TCP/IP),在设计初期因强调其开放性,安全性问题没有过多的考虑,存在原始安全漏洞,目前发现了100多种安全弱点,使得TCP/IP协议运行中存在威胁和攻击。

3.1.4 人为的恶意攻击。截至目前,恶意攻击已成为计算机网络面临的最严重的威胁,其又可分为主动攻击与被动攻击,通过各种途径有选择地破坏信息的有效性和完整性,包括对信息的修改、删除、伪造、乱序、冒充、病毒等;即为主动攻击,而被动攻击是在不干扰网络系统正常运转的前提下,窃取、截获、破译最终得到相关信息。人的恶意攻击是最难防范的信息安全威胁,其危害性相当大。

3.2 主观因素

人为因素也是造成安全漏洞的重要因素,即使系统有较好的安全机制,但管理人员专业知识和经验上的缺陷及安全防范意识差等因素,也容易造成安全漏洞。部队现有计算机系统多数安全管理的规范不达标,没有定期的安全测试与检查,再加上安全管理水平低、操作失误、错误、用户口令人为的泄漏等,即便再好的安全体系也是无济于事的。

4 计算机信息保密安全的防护技术

4.1 隐藏IP地址

黑客经常利用一些网络探测技术探测主机的IP地址,攻击者获取到一个IP地址,可以随时向IP地址发动各种进攻,例如DoS攻击、Floop溢出攻击等。使用代理服务器后,其它用户只能探测到代理服务器的IP地址,就可以达到隐藏用户IP地址的目的,保障了信息的安全。

4.2 强化管理员帐户管理

Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。所以要重新配置Administrator帐号。一是为Administrator帐户设置一个复杂、有效的密码,二是重命名Administrator帐户,创建一个没有管理员权限的Administrator帐户,在一定程度上减少了危险性。

4.3 杜绝Guest帐户的入侵

Guest帐户可以有限制的访问计算机,这也就为黑客打开了方便之门,禁用、删除Guest帐户是最好的办法,但在必须使用Guest帐户的情况下,首先要给Guest设一个复杂的密码,再详细设置Guest帐户对物理路径的访问权限。

4.4 密码技术

加密是通过对信息的重新组合、加密,使得只有收发方才能解码并还原信息的一种技术手段。加密系统是以密匙为基础的,是对称加密,即用户使用同一密匙加密和解密。

4.5 身份认证技术

身份认证就是用户必须提供他是谁的证明,认证的目的就是弄清楚他是谁,具备什么样的特征。身份认证是最基本的安全服务,其本质是控制对信息的访问,这也是预防和信息泄露的主要方法。单机状态下的身份认证主要通过用户身份、口令、密钥等口令认证;用户的体貌特征、指纹、签字等生物特征认证等;网络状态下的身份认证一般采用高强度的密码认证协议技术进行。

4.6 数字签名技术

数字签名技术是通过电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。建立在公钥密码技术上的数字签名方法有很多,例如RSA签名、DSA签名和椭圆曲线数字签名算法(ECDSA)等等。

5 加强信息安全的辅助措施

要实现信息的安全和保密需要不断的改进技术外,还要做到以下几点:

5.1 制定严格的信息保密措施

安全管理既要保证网络用户和网络资源不被非法使用,又要保证网络管理系统本身不被未经授权的访问。部队信息安全管理的重点是:部队安全组织机构设立、安全责任分工监管等。

5.2 强化安全标准

网络安全标准是一种多学科、综合性的标准,目的在于保障信息系统的安全运行。一个完整、统一、先进的标准体系是十分重要的,世界各国的军方都在积极强化信息安全标准。

5.3 完善相关的法律法规

国家高度重视网络信息工作安全,在现在已制定的相关法律法规的基础上,制定严格的计算机信息安全保密的法律、法规。针对部队的保障信息安全工作,应该实行更为严格的保密制度。

6 结束语

随着互联网技术的快速发展,信息安全保密技术也越来越完善, 但黑客攻击技术、网络病毒等也愈演愈烈,网络信息保密安全仍然是一个很重要的课题,特别是加强部队的计算机的信息安全与保密技术,需引起我国军方的高度重视。

参考文献

[1] 张娟.网络安全与保密综述.文章编号:1008-7354(2003)01-0053-03

[2] 黄慧民,酒海峰.论网络信息安全与保密.文章编号:1008-3944(2002)02-0022-02

[3] 白青松.浅谈计算机网络系统安全与保密.文章编号:1673-260X(2007)02-0032-02

[4] (美)Anonymous等,Maximun Security Third Edition,SAMS Press,2003-1-1

保密安全试卷 篇9

单位:姓 名:成绩:

一、填空题(每空1分,共19分)

1、一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守的义务。

2、国家秘密是关系国家的安全和利益,依照确定,在一定时间内只限一定范围的人员知悉的事项。

3、国家秘密标志就是标注在国家秘密载体上,表明其内容属于国家秘密的标识,由、和保密期限组成。

4、国家工作人员违反保守国家秘密法的规定,故意或者过失泄露国家秘密,情节严重的处年以下有期徒刑或拘役;情节特别严重的,处有期徒刑。

5、严禁将用于处理国家秘密信息的具有打印、复印、传真等多功能的一体机与连接。

6、党内秘密公文的密级按其内容及如泄露可能对党和国家利益造成危害的程度划分为、、。

7、销毁秘密公文,必须严格履行手续,由监销,保证不丢失,不漏销。

8、不得将手机带入涉及国家秘密会议的会场或谈论涉及国

家秘密事项的场所,因特殊原因带入的应电池。

9、国家工作人员保密守则规定,不准在非涉密计算机信息系统上、、涉密信息。

10、销毁秘密载体,应当经审核批准,并履行、手续。

二、判断题(正确划“√”、错误划“×”,每题2分,共20分)

1、业务工作管到哪里,保密工作也要管到哪里。()

2、涉及国家秘密的信息网络必须与公共信息网实行物理隔离。()

3、涉及国家秘密的信息处理场所不能进行保密技术检查。()

4、国家秘密事项的保密期限届满的,自行解密。()

5、秘密载体不用后可按废品出售。()

6、可以使用明码或者未经中央有关机关审查批准的密码传递国家秘密。()

7、销毁国家秘密载体,应当确保国家秘密信息无法还原。()

8、涉及国家秘密的电子设备送外维修前,必须将涉密存储部件拆除并妥善保管。()

9、淘汰的涉密计算机可进行公益捐赠。()

10、违反法律规定,故意或者过失泄露国家秘密的情节严重的要承担刑事责任,不够刑事处罚的,可以酌情给予行政处分。()

三、选择题(各题所给选项中,有一个以上是正确的,多选、漏选无效,请将正确的序号填在题后的括号内。每题3分,共36分)

1、经批准汇编国家秘密文件、资料时,不得改变原件的()。

A、密级 B、保密期限 C、知悉范围

2、国家秘密的密级分别是()。A、绝密级B、机密级C、秘密级

3、不得用传真密码机传发()。

A、公开的信息 B、私人事务 C、国家秘密信息

4、凡未标明或者未通知保密期限的国家秘密事项,其保密期限按照()认定。

A、绝密级事项三十年 B、机密级事项二十年 C、秘密级事项十年

5、传达国家秘密时,凡不准()的,传达者应当事先申明。

A、记录 B、录音 C、录像

6、传递国家秘密载体,应当通过()进行。

A、机要交通 B、机要通信 C、指派专人

7、国家工作人员或者其他公民发现国家秘密已经泄露或者可能泄露时,应当立即()。

A、采取补救措施 B、及时报告有关机关、单位

8、严禁涉密计算机使用()及其它无线互联的外围设备。

A、无线键盘B、无线鼠标

9、严禁将存储国家秘密信息的()等移动存储介质在与互联网连接的计算机上使用。A、软盘B、光盘C、优盘D、移动硬盘

10、严禁将个人具有存储功能的()带入核心和重要涉密场所。

A、电磁存储介质B、电子设备

11、具有属于国家秘密内容的会议和其他活动,主办单位应当(),并规定具体要求。

A、采取保密措施B、对参加人员进行保密教育

12、办公自动化泄密渠道()

A、计算机、电话机、传真机、打印机、文字处理机等电磁辐射泄密B、计算机联网泄密;计算机媒体泄密C、计算机工作人员在管理、操作、修理过程中泄密

四、简答题(共25分)

1、国家秘密载体如何销毁?(8分)

2、计算机的使用管理应当符合哪些要求?(8分)

3、涉密人员使用手机应遵守哪些规定?(9分)

答案:

一、填空题

1、国家秘密;

2、法定程序

3、密级;五角星

4、三;三年以上七年以下

5、国际互联网

6、秘密、机密、绝密

7、登记;二人;

8、取出;

9、存储;处理;传递

10、本单位主管领导,清点,登记;

二、判断题

1、√

2、√

3、×

4、√

5、×

6、×

7、√

8、√

9、×

10、√

三、选择题

1、ABC2、ABC3、AB4、C5、ABC6、ABC7、AB8、AB9、ABCD10、AB11、AB12、ABC

四、简答题

1、国家秘密载体如何销毁?

销毁秘密载体,应当经本单位主管领导审核批准,并履行清点、登记手续。销毁纸介质秘密载体,采用焚毁、粉碎、化浆等方法处理;销毁磁介质、光盘等秘密载体,采用物理或化学的方法彻底销毁。销毁秘密载体,要确保秘密信息无法还原。

严禁将秘密载体作为废品出售。

2、计算机的使用管理应当符合哪些要求:

(一)对计算机及软件安装情况进行登记备案,定期核查;

(二)设置开机口令,长度不得少于8个字符,并定期更换,防止口令被盗;

(三)安装防病毒等安全防护软件,并及时进行升级;及时更新操作系统补丁程序;

(四)不得安装、运行、使用与工作无关的软件;

(五)严禁同一计算机既上互联网又处理涉密信息;

(六)严禁使用含有无线网卡、无线鼠标、无线键盘等具有无线

互联功能的设备处理涉密信息;

(七)严禁将涉密计算机带到与工作无关的场所。

3、涉密人员使用手机应遵守哪些规定

一、严禁使用手机谈论秘密事项。

二、不得将手机带入涉及国家秘密会议的会场。因特殊原因带入会场的手机应取出电池。大型涉密会议应使用移动通信干扰器(会议信息保密机)。

三、不得将手机带人谈论秘密事项的场所。因特殊原因带入的手机应取出电池或采取屏蔽措施。

上一篇:永遇乐,永遇乐刘辰翁,永遇乐的意思,永遇乐赏析下一篇:科学社会学五十年