•
D. 刑法
•
B. 大陆法
•
C. 成文法
•
D. 判例法
B. 总统行政命令
•
C. 法规
•
D. 习惯
保密法律法规篇
错误
错误
错误
错误
错误
错误
错误
错误
正确
错误
错误
正确
错误
正确
错误
正确
错误
正确
错误
正确
错误
正确
错误
正确
错误
正确
错误
•
C. 新闻发布
•
D. 公报
•
C. 可用性
•
D. 不可控性
•
D. 管理向规范化、标准化管理转变
•
A. 物体安全
•
B. 数据安全
•
C. 物理安全
•
D. 信息安全
•
B. 15个
•
C. 7个
•
D. 20个
•
B. 自审-复审-终审-送审-报审-解密审查
•
C. 自审-报审-复审-送审-解密审查-终审
•
D. 自审-复审-送审-报审-解密审查-终审
•
B. 数据安全
•
C. 物理安全
•
D. 信息安全
•
B. 超运算
•
C. 无法用超运算
•
D. 无法用单台
•
D. 电子商务、社交网络、电子地图等的全面应用;
C. 海量的大数据信息
•
D. 如何实现大数据的访问控制
A. 1Byte = 8 bit
•
B. 1 KB = 1024 Bytes
•
C. 1MB=1000KB
•
D. 1DB=1024NB
•
C. 虚拟的
•
D. 运算的
•
B. 数据运用技术
•
C. 数据处理技术
•
D. 终端存储技术
•
B. 2013年
•
C. 2014年
•
D. 2016年
•
D. 硬件还原技术
错误
D. 基于内容分析的过滤
•
D. 隐私保护技术
•
D. 音乐声
•
D. Ⅳ类
•
D. TCP协议存在的缺陷
错误
B. 漏报率
•
C. 拦截率
•
D. 零维护
•
D. 基于神经网络的技术
错误
错误
错误
错误
错误
错误
错误
错误
错误
错误
错误
错误
错误
错误
错误
错误
错误
错误
错误
错误
错误
错误
错误
•
B. IDS系统
•
C. 路由器
•
D. Modem
B. 僵尸网络
•
C. ARP欺骗
•
D. DOS攻击
•
B. 2003蠕虫王
•
C. QQ木马
•
D. CIH病毒
•
B. 解密
•
C. 密级确定
•
D. 密级鉴定
•
C. 防复印、有线通信安全保密
•
D. 涉密物品管控防护、电磁泄漏发射防护
•
B. 保密规章制度
•
C. 国家秘密及其密级具体范围的规定
•
D. 保密技术规定
•
B. 绝密和机密两级
•
C. 绝密、机密、秘密三级
•
D. 绝密、机密、秘密、隐私四级
•
D. 秘密级
•
C. 检测审批要求不同
•
D. 使用权限不同
•
B. 是否存储、处理或传输了涉密信息
•
C. 是否是政府机关系统
•
D. 是否是用到了安全技术
•
B. 涉密信息系统的特殊管理规程
•
C. 系统建设承担单位的保密资质管理
•
D. 行政管理部门的管理职责
错误
错误
•
B. 规范性
•
C. 兼容性
•
D. 可操作性
•
C. 告知涉密人员,如果有违反保密协议所声明的保密义务,将承担相应
的不利后果,即法律责任;
•
D. 列出保密协议条款,告知该人员应该遵守的秘密,明确责权利。
错误
错误
•
A. 按照国家保密规定,涉密信息系统不的直接或间接与国际互联网联
接,必须实行物理隔离。
•
B. 涉密信息系统中使用的安全保密产品,原则上应选用本国生产的设备
和系统。
•
C. 安全保密产品应该通过国家相关主管部门授权的测评机构的检测,安
全域之间应划分明确,安全域之间的所有数据通信都应该安全可控。
•
D. 涉密信息系统中的信息应有相应的密级标识,密级标识应该与信息主
体不可分离,其自身不可篡改。
错误
错误
正确
错误
错误
错误
错误
错误
错误
•
D. 各种形式、规模的座谈会
•
B. 制定会议保密工作方案
•
C. 涉密会议的过程管理
•
D. 对会议有关人员进行保密管理
•
B. 建立涉密工程项目档案
•
C. 谁主管谁负责
•
D. 采集安全保密管理措施
错误
错误
错误
错误
•
C. 涉及人员广泛
•
D. 泄密社会危害严重
•
D. 试题录入人员
错误
错误
错误
•
D. 分管业务工作的领导分别负责
•
B. 实行激励机制
•
C. 实行责任追究机制
•
D. 实行法律监督机制。