当前分类: 《保密意识和保密常识教育》
问题:什么是计算机病毒?...
查看答案
问题:MBR区由高级格式化程序创建。...
问题:我国信息安全保密的法律体系至少应该具有以下几个特征()A、全面性B、规范性C、兼容性D、可操作性...
问题:参加涉密会议的代表和工作人员都应当自觉遵守会议保密纪律,严格执行有关保密规定,会议期间需与会外进行通信联系的,不得在通信联系中涉及会议内容。...
问题:不良音频一般表示为哪两种形式?()A、不良的女音B、语音对话中的内容为不良C、噪音D、音乐声...
问题:涉密人员的“离岗”与“离职”属于离开涉密工作岗位的一类情形,两者没有差别。...
问题:涉密载体及设备保密防护包括()。A、防复印、磁介质载体防护、涉密物品管控防护B、涉密物品管控防护、无线通信信号屏蔽C、防复印、有线通信安全保密D、涉密物品管控防护、电磁泄漏发射防护...
问题:可通过回收站检出删除但未清空的内容。...
问题:下列哪些属于基于过滤器的反垃圾邮件技术?()A、基于黑白名单的过滤技术B、基于关键字的过滤技术C、基于统计的过滤技术D、图片垃圾邮件的过滤技术...
问题:中国中央办公厅规定,中央电分为“绝密、机密、秘密、内部和公开”五大类型。...
问题:涉密信息系统中使用的安全保密产品应选用国产设备,非安全保密产品则可无需考虑国家安全保密需要,优先选择国外设备。...
问题:秘密包含()、()、()、()四种类型。...
问题:下面几种病毒中,传播速度最快的是:()A、普通病毒B、2003蠕虫王C、QQ木马D、CIH病毒...
问题:不良内容短信过滤系统要求哪几方面性能?()A、误判率B、漏报率C、拦截率D、零维护...
问题:目前网页过滤主要采用哪些方法()A、基于分级标注的过滤B、基于URL的过滤C、基于关键词的过滤D、基于内容分析的过滤...
问题:基于用户的识别技术包括哪几种?()A、黑白名单技术B、基于社会网络的用户识别技术C、基于决策树的技术D、基于神经网络的技术...
问题:我们要学习和借鉴发达国家在信息安全保密立法方面的成功经验和做法,在考虑中国国情的基础上,尽量与国际上的有关规定和惯例接轨。...
问题:涉及国家秘密的信息系统分级保护技术基本要求是()。A、按照国家保密规定,涉密信息系统不的直接或间接与国际互联网联接,必须实行物理隔离。B、涉密信息系统中使用的安全保密产品,原则上应选用本国生产的设备和系统。C、安全保密产品应该通过国家相关主管部门授权的测评机构的检测,安全域之间应划分明确,安全域之间的所有数据通信都应该安全可控。D、涉密信息系统中的信息应有相应的密级标识,密级标识应该与信息主体不可分离,其自身不可篡改。...
问题:涉密信息系统分级保护工作的基本原则()A、按照规范定密,准确定级B、突出重点,确保核心C、依据标准,同步建设D、明确责任,加强监督的原则...