APP下载
首页
>
党政党务
>
思想政治习题题库
搜索
思想政治习题题库
题目内容
(
单选题
)
()是指导和规范保密技术防护与检查监管、安全保密产品管理等工作的重要依据。

A、A.保密法律

B、B.保密行政法规

C、C.国家保密标准

D、D.保密行政规范性文件

答案:C

Scan me!
思想政治习题题库
关于保密技术检查工作的纪律要求,以下说法错误的是()
https://www.shititong.cn/cha-kan/shiti/f3a05934-169d-11eb-8677-00163e0cc5d8.html
点击查看题目
关于保密技术检查工作的现场检查程序流程顺序正确的是()(1)选定检查对象(2)听取情况汇报(3)现场实施检查(4)指出存在的问题(5)整理汇总情况(6)反馈检查意见
https://www.shititong.cn/cha-kan/shiti/f3a077d5-169d-11eb-8677-00163e0cc5d8.html
点击查看题目
涉密信息系统的技术脆弱性不包括()
https://www.shititong.cn/cha-kan/shiti/f3a09e3f-169d-11eb-8677-00163e0cc5d8.html
点击查看题目
()是嵌入在操作系统里的一段非法代码,渗透者利用该段代码提供的方法侵入操作系统而不受检查。
https://www.shititong.cn/cha-kan/shiti/f3a0a0b2-169d-11eb-8677-00163e0cc5d8.html
点击查看题目
()指传输和存储的数据不被非法获取,其安全需求与数据所处的位置、类型、数量、价值有关,涉及加密和访问控制这两种安全机制。
https://www.shititong.cn/cha-kan/shiti/f3a0a2c7-169d-11eb-8677-00163e0cc5d8.html
点击查看题目
《计算机信息系统保密管理暂行规定》规定,存储国家秘密信息的计算机媒体,应按所存储信息的()密级标明密级,并按相应密级的文件进行管理。
https://www.shititong.cn/cha-kan/shiti/f3a0a4cd-169d-11eb-8677-00163e0cc5d8.html
点击查看题目
关于涉密存储介质使用说法错误的是()
https://www.shititong.cn/cha-kan/shiti/f3a0a75c-169d-11eb-8677-00163e0cc5d8.html
点击查看题目
下列关于涉密存储介质查杀病毒说法错误的是()
https://www.shititong.cn/cha-kan/shiti/f3a0a91c-169d-11eb-8677-00163e0cc5d8.html
点击查看题目
对于涉密存储介质,下列方法哪种数据销毁方式最安全()
https://www.shititong.cn/cha-kan/shiti/f3a0aa8b-169d-11eb-8677-00163e0cc5d8.html
点击查看题目
电磁信息泄漏的防护技术中,()是指在设计和生产计算机设备时,对元器件、集成电路、连接线、显示器等辐射源采取措施,把电磁辐射抑制到最低程度。
https://www.shititong.cn/cha-kan/shiti/f3a0ac7f-169d-11eb-8677-00163e0cc5d8.html
点击查看题目
首页
>
党政党务
>
思想政治习题题库
题目内容
(
单选题
)
手机预览
Scan me!
思想政治习题题库

()是指导和规范保密技术防护与检查监管、安全保密产品管理等工作的重要依据。

A、A.保密法律

B、B.保密行政法规

C、C.国家保密标准

D、D.保密行政规范性文件

答案:C

分享
Scan me!
思想政治习题题库
相关题目
关于保密技术检查工作的纪律要求,以下说法错误的是()

A. A.检查人员要严格遵守政治纪律、组织纪律、保密纪律、廉政纪律。

B. B.不擅自发布、扩散检查所发现的问题、隐患。

C. C.不接受受检单位的礼品和馈赠。

D. D.与迎检人员讨论担负的工作任务。

https://www.shititong.cn/cha-kan/shiti/f3a05934-169d-11eb-8677-00163e0cc5d8.html
点击查看答案
关于保密技术检查工作的现场检查程序流程顺序正确的是()(1)选定检查对象(2)听取情况汇报(3)现场实施检查(4)指出存在的问题(5)整理汇总情况(6)反馈检查意见

A. A.(1)(2)(3)(4)(5)(6)

B. B.(2)(1)(3)(4)(5)(6)

C. C.(1)(2)(3)(4)(6)(5)

D. D.(2)(1)(3)(4)(6)(5)

https://www.shititong.cn/cha-kan/shiti/f3a077d5-169d-11eb-8677-00163e0cc5d8.html
点击查看答案
涉密信息系统的技术脆弱性不包括()

A. A.物理环境脆弱性

B. B.物理结构脆弱性

C. C.系统软件与应用系统脆弱性

D. D.管理脆弱性

https://www.shititong.cn/cha-kan/shiti/f3a09e3f-169d-11eb-8677-00163e0cc5d8.html
点击查看答案
()是嵌入在操作系统里的一段非法代码,渗透者利用该段代码提供的方法侵入操作系统而不受检查。

A. A.计算机病毒

B. B.特洛伊病毒

C. C.隐蔽通道

D. D.后门

https://www.shititong.cn/cha-kan/shiti/f3a0a0b2-169d-11eb-8677-00163e0cc5d8.html
点击查看答案
()指传输和存储的数据不被非法获取,其安全需求与数据所处的位置、类型、数量、价值有关,涉及加密和访问控制这两种安全机制。

A. A.数据机密性

B. B.数据完整性性

C. C.数据可控性

D. D.数据的不可否认性

https://www.shititong.cn/cha-kan/shiti/f3a0a2c7-169d-11eb-8677-00163e0cc5d8.html
点击查看答案
《计算机信息系统保密管理暂行规定》规定,存储国家秘密信息的计算机媒体,应按所存储信息的()密级标明密级,并按相应密级的文件进行管理。

A. A.最低

B. B.最高

C. C.派生

D. D.视情况

https://www.shititong.cn/cha-kan/shiti/f3a0a4cd-169d-11eb-8677-00163e0cc5d8.html
点击查看答案
关于涉密存储介质使用说法错误的是()

A. A.涉密计算机严禁接入非涉密存储设备

B. B.涉密计算机严禁使用非涉密移动存储介质

C. C.非涉密计算机在不联网的情况下可以临时处理涉密信息

D. D.非涉密计算机严禁使用涉密移动存储介质

https://www.shititong.cn/cha-kan/shiti/f3a0a75c-169d-11eb-8677-00163e0cc5d8.html
点击查看答案
下列关于涉密存储介质查杀病毒说法错误的是()

A. A.涉密存储介质的查杀病毒工作可以在非涉密计算机上进行

B. B.非涉密存储介质的查杀病毒工作必须在非涉密计算机上进行

C. C.移动存储介质必须及时查杀病毒

D. D.移动存储介质必须及时查杀木马

https://www.shititong.cn/cha-kan/shiti/f3a0a91c-169d-11eb-8677-00163e0cc5d8.html
点击查看答案
对于涉密存储介质,下列方法哪种数据销毁方式最安全()

A. A.DEL删除

B. B.格式化

C. C.数据写覆盖法

D. D.强力消磁法

https://www.shititong.cn/cha-kan/shiti/f3a0aa8b-169d-11eb-8677-00163e0cc5d8.html
点击查看答案
电磁信息泄漏的防护技术中,()是指在设计和生产计算机设备时,对元器件、集成电路、连接线、显示器等辐射源采取措施,把电磁辐射抑制到最低程度。

A. A.抑源防护

B. B.屏蔽防护

C. C.滤波防护

D. D.隔离防护

https://www.shititong.cn/cha-kan/shiti/f3a0ac7f-169d-11eb-8677-00163e0cc5d8.html
点击查看答案
试题通小程序
试题通app下载