优盘摆渡技术是黑客技术吗知乎-优盘摆渡技术是黑客技术吗

hacker|
177

保密法知识竞赛答案,求助.

一、单项选择题(选择一个正确答案)

1、某部门工作人员在行政执法时,遇到记者采访,他考虑这是应当公开的信息,就将有关执法情况向记者如实批露。他这是〔 〕行为。

a 、正常公开政府信息行为 b 、个人擅自公开政府信息行为 c 、个人文责自负的新闻报道行为

2、某经济主管部门为提高服务效率,在信息公开网站上开辟企业信息栏目,及时公布更新各企业上报的生产经营情况统计信息。 这是〔 〕行为。

a 、正常公开政府信息行为 b 、违规公开政府信息行为

c 、泄露企业商业秘密行为

3、小王是某单位信息公开办工作人员,他对照信息公开目录对拟公开信息进行核对后,直接交给网络管理员发布。他这样做是〔 〕行为。

a 、正常履行岗位职责 b 、越权发布政府信息

c 、违反信息公开审查程序

4、我国计算机信息系统安全分级保护的等级分为〔 〕。

a 、商业秘密级、工作秘密级、国家秘密级 b 、国际互联网、国内公共网、政务外网、政务内网、涉密网 c 、自主保护级、指导保护级、监督保护级、强制保护级、专控保护级

5、某机关工作人员将未完成的涉密文件拷入优盘带回家中, 在上网计算机上加班,结果被计算机中所植入的远程控制木马所窃取。该行为应当按〔 〕认定。

a 、过失泄露国家秘密 b 、故意泄露国家秘密 c 、非法提供国家秘密

6、小李在某部门办公室工作,经常起草涉密文件和领导讲话,平时需要在互联网上收集一些资料,使用优盘下载到办公计算机。他在将下载资料拷入涉密计算机前,应当采取〔 〕措施。

a 、在互联网计算机上查杀木马病毒 b 、在涉密计算机上先查杀木马病毒 c 、在中间过渡计算机上查杀木马病毒

7、禁止优盘在涉密计算机和上互联网计算机上交叉使用主要是为了防范〔 〕。

a 、优盘摆渡木马窃密 b 、远程控制木马窃密 c 、涉密计算机感染病毒

8、涉密计算机禁止使用他人或来历不明的移动存储介质主要是为了防范〔 〕。

a 、感染计算机病毒 b 、被植入远程控制木马 c 、被摆渡木马程序窃密

9、从互联网上下载资料到涉密计算机或办公计算机,为防止摆渡木马窃密,目前最安全的方法是使用〔 〕下载。

a 、光盘 b 、优盘 c 、移动硬盘

10、小张的涉密计算机出现问题,请售后服务人员上门修理。为防止数据丢失,修理人员用自带的移动硬盘先行数据备份,修好机子后又把数据拷入计算机,并在小张的监督下将备份数据全部删除。小张在〔 〕环节出现保密问题。

a 、请售后服务人员上门维修 b 、使用修理人员的移动硬盘备份资料 c 、监督备份数据全部删除

11、第 10 题中,所存在的主要泄密隐患是〔 〕。

a 、维修人员看到涉密资料 b 、维修人员偷偷复制涉密资料 c 、被删除的备份数据可以通过数据恢复软件恢复

12、携带涉密笔记本电脑公务外出途中,为了防止笔记本电脑被抢被盗造成涉密信息失控 ,应当采取〔 〕保密措施。

a 、涉密数据和笔记本电脑分离并随身携带 b 、通过邮政或托运使盗贼接触不到 c 、设置密码使盗贼开不了机

13、使用迅驰技术的笔记本电脑处理和存储涉密信息,存在的最大泄密隐患是〔 〕

a 、无线上网使涉密信息失控 b 、与一定距离内的带有迅驰技术的笔记本电脑自动链接使涉密信息失控 C 、能将涉密信息自动向外发送

14、某机关购进一部带有存储功能的办公自动化一体机,为了方便工作,将其放置在人员来往方便的大厅里,机关人员有需要都可以自己操作打印、复印文件和发传真。这样做容易出现〔 〕问题。

a 、被外来办事人员无偿使用 b 、违规操作损坏设备

c 、任何人都可以轻易调取和复制处理过的所有信息

15、党政机关和涉密单位对带有存储功能的办公自动化一体机应当采取〔 〕保密措施。

a 、专人专管 b 、个人经审批使用 c 、进行使用操作规程培训

16、涉密场所专门用于上互联网的计算机上禁止使用聊天、通话用的外接音频、视频设备 , 主要是为了防止〔 〕问题。

a 、上班期间上网聊天 b 、暴露涉密场所的位置

c 、音频视频设备被黑客所操控成为窃听、窃照工具

17、为了防止〔 〕问题,涉密计算机禁止使用无线鼠标、无线键盘、无线网卡等外围设备。

a 、空中信号截获窃密 b 、违规上互联网 c 、丢失或被人顺手牵羊拿走

18、移动存储介质具有“一次涉密、终身涉密”的特性 , 这是由移动存储介质所具有的〔 〕特点所决定。

a 、体积小容易丢夫 b 、存储信息量大 c 、被删除数据易于恢复

19、禁止携带手机参加重要涉密会议、涉密活动和进入重要涉密场所,主要是为了防范〔 〕问题。

a 、手机铃声干扰会场秩序 b 、手机被遥控成为窃听

c 、打私人电话影响正常工作

20、小张是个计算机迷,在机关上班时没事干就在本单位涉密网上到处游逛,凡是对他没有授权浏览的文件,他偏要想方设法破解网络授权限制把文件下载到自己的计算器机。他的这种行为是〔 〕行为。

a 、窃密 b 、泄密 c 、违规

21、国家机关工作人员将自己知悉的国家秘密告知亲属或朋友,属于〔 〕行为。

a 、泄露国家秘密 b 、违反保密规定 c 、非法提供国家秘密

22、国家秘密文件资料或涉密移动存储介质丢失后,隐匿不报,不采取补救措施的行为,属于〔 〕的泄密行为。

a 、情节严重 b 、一般 c 、情节轻微

23、存储、处理国家秘密信息的计算机或内部网络,必须采取与国际互联网或其他公共网〔 〕的保密措施。

a 、逻辑隔离 b 、用户身份验证 c 、物理隔离

24、党政机关、单位公开信息的保密审查,由〔 〕负责。

a 、发布信息的机关单位 b 、政府信息主管部门

c 、同级保密部门

二、多项选择题 ( 选择一个或多个正确答案 )

25、信息公开保密审查的程序包括( ) 。

a 、承办人初审 b 、主管部门或人员审核 c 、保密机构审查确认 d、主管领导批准 e 、不明确事项送审 f 、主要领导签发 g 、文字备案

26、信息公开保密审查应当坚持( )的原则。

a 、谁公开、谁审查原则 b 、自审与送审相结合原则

c 、审查目录和审查内容相结合原则 d 、提前审查原则 e 、依法审查 f 、便利工作原则 g 、责任制原则

27、国际互联网存在( )泄密危险,网络核心技术掌握在外国人手中,我国目前网络安全防范技术等级较低,为保障国家秘密安全,涉密计算机和涉密网络必须与国际互联网和公众网实行物理隔离。

a 、远程控制木马窃密 b 、网络漏洞攻击窃密 c 、网络数据抓包窃密 d 、计算机及其附属设备电磁辐射泄密 e 、传输信道截取窃密 f 、利用黑客手段越权访问窃密 g 、优盘摆渡木马窃密

28、为防范涉密笔记本电脑因丢失、被盗致使涉密数据失控,应当采取( )保密措施。

a 、涉密信息与笔记本电脑分离 b 、存储涉密信息的移动硬盘、优盘、光盘等载体按同等密级文件存放管理 c 、存储涉密信息的移动存储介质与电脑分开放置 d 、电脑不使用时锁入铁皮柜内 e 、电脑外出时随身携带“机不离身” f 、移动载体外出时贴身携带“盘不离身” g 、专人使用和保管

29、使用手机时应当严格遵守( )等禁止性行为规范。

a 、不谈论涉密事项涉密信息 b 、不发送涉密短信

c 、不存储涉密信息 d 、不拍摄涉密照片 e 、不摄录涉密音像资料 f 、不带入重要涉密会议和核心涉密场所 g 、不在办公时使用

30、为防范手机定位、窃听功能所带来的泄密问题,重要涉密会议、涉密活动、核心涉密场所以及核心涉密人员应当对手机采取技术屏蔽措施。目前屏蔽手机的主要措施有( )。

a 、安装手机信号屏蔽仪 b 、办公楼房整体屏蔽 c 、将手机装入屏蔽袋 d 、使用手机屏蔽室 e 、将手机放入屏蔽

f 、取下手机电池 g 、配备保密手机

31、维修涉密计算机或涉密移动存储介质 , 应当严格遵守( )等保密规范。

a 、在保密部门批准的定点单位维修 b 、由单位专门

技术人员进行维修 c 、售后服务人员上门维修时派人监修

d 、送售后服务部门维修时取下涉密硬盘 e 、送出维修不能取下硬盘的派专人监修 f 、不得使用维修人员的移动存储介质备份数据 g 、禁止维修人员查看办公文件夹

32、涉密计算机及涉密网络计算机禁止连接和使用( )。

a 、无线鼠标 b 、无线键盘 c 、无线网卡 d 、来历不明的移动存储介质 e 、普通打印机 f 、接通普通传真的多功能一体化机 g 、音频、视频设备

33、具有国家秘密内容的会议,主办单位应当认真采取( )措施。

a 、选择具备条件的保密场所 b 、根据工作需要限定参加会议人员范围 c 、对与会人员进行保密教育明 d 、规定保密要求 e 、依照保密规定使用会议设备 f 、依照保密规定管理会议文件、资料 g 、确定会议内容是否传达及传达范围

34、为防范摆渡木马窃密 , 涉密计算机及涉密计算机网络终端应当采取( )等措施。

a 、对移动存储介质实行统一登记和管理 b 、按移动存储介质用途实行专用标识管理 c 、禁止在互联网和涉密网及涉密计算机之间交叉使用移动存储介质 d 、禁止涉密移动存储介质在互联网计算机上使用 e 、禁止私人移动存储介质在涉密计算机及涉密网络终端使用 f 、涉密计算机及涉密网络终端禁止使用来历不明、用途不明的移动存储介质 g 、将互联网上的信息复制到涉密计算机及涉密网络终端应采取严格的技术防护措施

35、涉及国家秘密的通信、办公自动化和计算机信息系统必须完成( )等保密制度与设施并达标后,方可运行。

a 、涉密信息的定密制度和管理制度 b 、与国际互联网隔离措施 c 、身份认证措施 d 、访问控制措施 e 、涉密信息存储、传输加密措施 f 、审计跟踪措施 g 、防电磁泄漏措施

36、存储国家秘密信息的各类计算机存储介质 , 应当采取( )的保密措施。

a 、标明密级 b 、按相应密级文件管理 c 、不能降低密级使用 d 、不再使用时及时销毁 e 、维修时确保信息不泄露 f 、转借他人时应及时删除涉密信息 g 、打印输出的涉密信息应按相应密级文件管理

37、涉密人员日常活动必须符合( )等保密行为规范。

a 、在私人交往中不泄露国家秘密 b 、在私人通信中不涉及国家秘密 c 、不在公共场所谈论国家秘密 d 、不在计算机上处理国家秘密 e 、不在手机和普通电话通话中谈论国家秘密 f 、不通过普通邮政传递国家秘密 g 、未经批准不携带国家秘密出境

38、目前境外情报机构针对手机的窃密手段主要有( ) 。

a 、手机空中信号拦截系统窃听通话内容 b 、利用“手机卧底”等间谍软件监听特定手机通话内容 c 、利用“蓝牙”窃密软件窃取手机存储信息 d、在手机中预置窃密电子模块 , 需要时进行远程遥控窃听 e 、通过手机定位功能测定重要涉密人员行踪及重要涉密场所位置 f 、拦截手机短信获取有价值信息 g 、通过互联网对无线上网手机进行监听

39、复制国家秘密载体,应当遵守( )保密规定。

a 、绝密级应经制发单位或其上级机关批准 b 、制发机关允许复制的机密、秘密级载体,应经本单位领导批准 c 、不得改变原密级、保密期限和知悉范围 d 、履行登记手续 e 、加盖复制单位戳记 f 、复制件视同原件管理 g 、单位内部无复制条件的,到保密部门确定的定点单位复制

40、严禁移动存储介质公私不分、交叉混用主要目的是为了防范( )等泄密隐患。

a 、将办公用移动存储介质误带回家造成失控 b 、将办公用移动存储介质误借他人造成失控 c 、将涉密信息误拷入私人移动存储介质 d 、上过互联网的私人移动存储介质移植病毒 e 、误将办公用移动存储介质当作私人介质在互联网上使用 f 、涉密信息通过私人移动存储介质扩散 g 、涉密信息通过被植入摆渡木马的私人移动存储介质“摆渡”到互联网

三、分析判断题(选择对错)

41、信息公开的保密审查属于信息公开的基本程序之一, 应当与信息公开程序合并进行。a 、对 b 、错

42、用于在信息公开网站发布信息的计算机或服务器不得用来直接编辑还未经保密审查的拟公开信息。a 、对 b 、错

43、通过互联网信箱或QQ传输的信息,发送和接收后及时在个人信箱中移除或删除了,即使采取黑客手段也无法获取。a 、对 b 、错

44、手机发送、接收短信后及时删除,只是手机内短信删除, 并不能删除手机网络服务器中的短信。a 、对 b 、错

45、涉密移动存储介质必须把所有涉密信息全部删除后, 才能在互联网上使用。a 、对 b 、错

46、淘汰下来的涉密计算机必须在对硬盘进行格式化处理后,才能赠送给其他单位使用。a 、对 b 、错

47、手机关机后就不会发生泄密问题。a 、对 b 、错

48、利用计算机侵入涉密网络窃取国家秘密信息,属于非法获取国家秘密行为,应当按非法获取国家秘密罪量刑处罚。a 、对 b 、错

49、在计算机存储介质存储过的信息,即使删除后覆盖多次,仍可以被深度数据恢复工具所还原。a 、对 b 、错

50、处理涉密信息的具有存储功能的复印机、打印机、传真机以及多功能一体机,不得与互联网计算机和普通电话线连接。a 、对 b 、错

51、只要不与互联网或普通电话连接,处理涉密信息的多功能一体机就不会发生泄密问题。

a 、对 b 、错

52、销毁涉密计算机存储介质,必须同销毁涉密文件资料一样,报经领导批准,登记备案,两人以上监销,严禁个人擅自销毁。

a 、对 b 、错

53、公务出国期间,如遇重大敏感事项向国内请示汇报,应当到我驻外使领馆或派出机构通过加密通信办理。

a 、对 b 、错

54、在保密工作方面不负责任,致使发生重大失密泄密事故,造成或者可能造成较大损失的,对负有主要领导责任的党员领导干部,给予党内警告或者严重警告处分;造成或者可能造成重大损失的,对负有主要领导责任的党员领导干部,给予撤销党内职务处分。

a 、对 b 、错

55、非法持有属于秘密级国家秘密的文件、资料或者其他物品,拒不说明来源与用途的,处三年以下有期徒刑、拘役或者管制。

a 、对 b 、错

56、违反保密规定,将涉及国家秘密的计算机或者计算机信息系统与互联网相连接,泄漏国家秘密的行为,符合过失泄露国家秘密的刑事立案标准。a 、对 b 、错

57、涉密会议和活动宣传坚持“谁报道、谁负责”的原则,只要邀请新闻媒体进行报道,报道内容的保密审查就应当由新闻媒体负责。a 、对 b 、错

58、保密工作是信息公开顺利进行的保障,只有准确确定国家秘密范围和其他不能公开信息的范围,并据此对拟公开信息进行保密审查,才能有效防止和避免盲目公开信息对国家安全利益、公民和法人利益造成损害。a 、对 b 、错

59、涉密通信、办公自动化和计算机信息系统应当尽可能使用国产设备,确需购买进口设备,应当随机现货购买,并在使用前进行严格的保密技术检查,消除窃密、泄密隐患。a 、对 b 、错

60、在保守、保护国家秘密以及改进保密技术措施等方面成绩显著的单位或者个人,应当给予奖励。a 、对 b 、错

什么是信息摆渡技术?

网络的一种安全技术

即利用"物理隔离"技术,将两个网络从物理上隔断而保证逻辑上连通实现即所谓的"信息摆渡",这种技术也称为"信息摆渡技术".

属于防范"预设后门窃密"的对策亦哪些

信息化条件下主要技术窃密手段及其防范对策

一、利用计算机漏洞窃密

漏洞是指计算机操作系统、设备产品和应用程序由于自身结构复杂、安全设计不周等原因,在研制过程中产生的先天技术缺陷

。大型软件每1000-4000行源程序就可能存在一个漏洞。

存在漏洞的计算机,如果接入互联网,就可能被窃密者进行远程利用、攻击和控制。

防范对策:严禁将涉密计算机接入互联网;及时对计算机操作系统和应用程序“打补丁”;安装“防火墙”和杀毒软件;关闭

不必要的端口和服务。

二、利用“木马”技术窃密

“木马”就是在正常文件的伪装下,对目标计算机实施远程控制的“间谍”软件。在全部病毒破坏事件中,“木马”攻击占到

90%。

“木马”植入的方式多种多样,其中以邮件的方式最为常见。当打开有“木马”程序的邮件或邮件附件时,“木马”就会悄悄

的植入和控制计算机,窃密者就可实施网络远程窃密。

防范对策:严禁将涉密计算机接入互联网;不随意打开不明电子邮件,尤其是不轻易打开邮件附件;计算机必须安装杀毒软件

并及时更新升级。

三、利用“嗅探”技术窃密

“嗅探”是指秘密植入特定功能程序,用以隐蔽探测、记录诸如网络内部结构、键盘操作、口令密码等信息的窃密技术。

计算机如果曾经联接过互联网且被攻击者盯上,就可能被其利用“嗅探”技术进行窃密。一旦这台计算机再次联入互联网,这

些涉密信息就会被悄悄取走。

防范对策:严禁将涉密计算机接入互联网;用于联接互联网的计算机,任何情况下不得处理涉密信息;定期对上网计算机操作

系统进行重装处理。

四、利用“摆渡”技术窃密

“摆渡”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。

移动存储介质(如优盘)插入上互联网计算机就会感染“摆渡”程序,再插入涉密计算机时,优盘内的“摆渡”程序能按事先

设定好的策略将文件数据从涉密计算机中复制到优盘隐藏目录下,同时将自身的“摆渡”程序复制到涉密计算机中,一旦此优盘又

插入上互联网计算机,涉密文件数据就会被“摆渡”程序转移到上网计算机中,此时窃密者即可实现远程窃取。

防范对策:严禁在联接互联网计算机与涉密计算机之间混用优盘等移动存储介质;安装针对“摆渡”程序的杀毒软件并及时更

新升级;从互联网上下载资料应采用单向导入方式以确保安全。

五、利用数据恢复技术窃密

 数据恢复是指运用软、硬件技术,对删

除或因介质损坏等丢失的数据予以还原的过程。

优盘、硬盘等存储介质存储的文件数据即便被删除或格式化处理,窃密者可以通过专用软件予以恢复,从而实现窃密。

防范对策:严禁在联接互联网的计算机上使用处理过涉密信息的移动存储介质;涉密存储介质淘汰、报废时,必须作彻底物理

销毁;严禁将秘密载体当作废品出售。

 六、利用口令破解窃密

口令是计算机系统的第一道防线。计算机系统经常利用口令来验证用户身份,区分访问权限。口令破解是指以口令为攻击目标

,进行猜测破译,或避开口令验证,冒充合法用户潜入目标计算机,取得控制权的过程。

实际应用中,即使计算机打了“补丁”,安装了病毒防护软件,设置了开机口令密码,黑客仍然可以通过口令破解进入该计算

机,从而达到破坏或窃密的目的。口令越长,组合越复杂,破译难度越大,所需破译时间越多。

防范对策:口令密码设置应当采用多种字符和数字混合编制,要有足够的长度(至少8位以上),并定期更换;涉密信息系统必

须按照保密标准,采取符合要求的口令密码、智能卡或USB

key、生理特征身份鉴别方式。

七、利用预设后门窃密

“后门”是计算机、操作系统、程控交换机等设备在制造过程中,被人为设置的可用于远程维护、信息收集或设备操控的隐蔽

功能。

该窃密方式主要通过在计算机等产品设备中设置后门装置,通过指令激活操控,窃取涉密信息。

防范对策:大力提升国家信息技术水平和自主研发生产能力;关键信息设备应尽量选用国内技术与产品;加强对引进设备与软

件系统的安全检查和漏洞发现,阻断信息外泄的渠道。

 

八、利用无线上网、计算机无线外围设备窃密

计算机无线外设是指部分或全部采用无线电(光)波这一传输媒质进行连接的装置。无线网卡、无线键盘、无线鼠标和蓝牙、

红外接口都属于这类设备。

无线上网以及使用无线键盘、无线鼠标等设备,因信号传输均采用开放的空间传输方式,信号暴露于空中,窃密者即可利用特

殊接收设备进行信息拦截,获取信息。即使传输信号采用了加密技术,也可能被破解。

防范对策:涉密计算机必须拆除具有无线联网功能的硬件模块(无线网卡、蓝牙和红外接口);严禁使用无线键盘、无线鼠标

等无线外围设备;严禁涉密信息系统使用具有无线互联功能的网络设备。

九、利用手机窃密

手机通信传输系统

是一个开放的地面或卫星无线通信系统。只要有相应的设备,即可截听通话内容。

手机在制造时若被装入了特殊程序,或是经过软、硬件改造,即可具备隐蔽通话功能。窃密者通过遥控操作,可使关机或待机

的手机直接转为通话状态,在无振铃,无屏幕显示的状态下,将周围的声音发射出去,可直接被遥控窃听。

防范对策:严禁使用手机谈论涉密事项;严禁将手机带入重要涉密场所;严禁在手机上存储、处理涉密信息;涉密人员不得随

意使用他人赠送的手机。

十、利用办公设备窃密

在碎纸机、传真机、复印机等办公设备内加装窃密装置,或利用其存储功能窃取数据信息。

防范对策:购买与配发电子设备时,必须严格把关;涉密场所使用的电子设备必须经过有关部门的安全检测;维护或检修时,

要采取保密措施,必须到保密工作部门批准的单位进行;严格控制使用带有存储、上网等功能的数码复印机,严禁使用带有传真功

能的多功能一体机处理涉密信息;重要涉密场所要定期进行反窃听安全检查。

0条大神的评论

发表评论