A、 控制图
B、 状态图
C、 协作图
答案:B
A、 控制图
B、 状态图
C、 协作图
答案:B
A. 5日内
B. 10日内
C. 15日内
D. 20日内
解析:解析:《中华人民共和国保守国家秘密法实施条例》第十九条规定,机关、单位对符合保密法的规定,但保密事项范围没有规定的不明确事项,应当先行拟定密级、保密期限和知悉范围,采取相应的保密措施,并自拟定之日起10日内报有关部门确定。拟定为绝密级的事项和中央国家机关拟定的机密级、秘密级的事项,报国家保密行政管理部门确定;其他机关、单位拟定的机密级、秘密级的事项,报省、自治区、直辖市保密行政管理部门确定。
A. 正确
B. 错误
A. 禁用主机的 CD 驱动、USB 接口等I/O设备
B. 对不再使用的硬盘进行严格的数据清除
C. 将不再使用的纸质文件用碎纸机粉碎
D. 用快速格式化删除存储介质中的保密文件
解析:解析:快速格式化仅仅是抹去数据,还是可以用数据恢复工具恢复的,所以选项D,快速格式化删除存储介质中的保密文件,并不能完全防止信息泄露。
A. 经乙授权,由秘书小美发送
B. 甲通过邮箱定时发送功能发送
C. 乙私自拷贝了合同
D. 乙按照甲认可的方法对数据电文进行验证后结果不相符
E. 乙按照双方达成条件自拟电子合同
解析:解析:(中华人民共和国电子签名法》第九条规定,数据电文有下列情
形之一的,视为发件人发送:
(1)经发件人授权发送的;
(2)发件人的信息系统自动发送的;
(3)收件人按照发件人认可的方法对数据电文进行验证后结果相符的。
当事人对前款规定的事项另有约定的,从其约定。
A. 正确
B. 错误
A. 第一级
B. 第二级
C. 第三级
D. 第四级
解析:解析:《信息安全技术网络安全等级保护基本要求》(GB/T 22239一2019)第三级安全保护能力规定,应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。
A. 保证计算机或网络系统的原有功能
B. 窃取系统部分内存
C. 使自身有关代码取代或扩充原有系统功能
D. 删除引导扇区
解析:解析:病毒的引导过程包括:
(1)驻留内存病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间,有的病毒不驻留内存。
(2)窃取系统控制权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。
(3)恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的.
A. 第二级
B. 第三级
C. 第五级
D. 第一级
解析:解析:根据《信息安全等级保护管理办法》第八条的规定,信息系统运营、使用单位依据本办法和相关技术标准对信息系统进行保护,国家有关信息安全监管部门对其信息安全等级保护工作进行监督管理。
第一级,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。第二级,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。第三级,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。第四级,信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、,检查。第五级,信息系统运营,使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息统信息安全等级保护工作进行专门监督、检查。
A. 10日
B. 30日
C. 60日
D. 90日
A. 正确
B. 错误
解析:解析:IP路由器的主要功能是实现网络与网络之间连接的桥梁连接不
同的网络。