A.计算机操作人员
B.计算机管理人员
C.任何组织或者个人
D.除从事国家安全的专业人员以外的任何人
您可能感兴趣的试卷
你可能感兴趣的试题
A.企业
B.外部
C.内部
D.专人
A.企业统一
B.单位统一
C.国家统一
D.省统一
A.不得直接或者间接
B.不得直接
C.不得间接
D.不得直接和间接
A.删除文件时的密码
B.打开文件时的密码
C.创建文件时的密码
D.修改文件时的密码
A.90
B.60
C.30
D.10
A.得不到合理的售后服务
B.可能携带计算机病毒
C.可能包含不健康的内容
D.是违法的
A.协议
B.服务器域名或IP地址
C.参数
D.路径
A.检查评估
B.第三方评估
C.自评估
D.第二方评估
A.数字签名仅包括验证过程
B.数字签名仅包括签署过程
C.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章
D.数字签名可进行技术验证,具有不可抵赖性
A.五
B.六
C.七
D.八
最新试题
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
跨站脚本攻击能实现传播木马。
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
按传播的方式,恶意代码可分为()。
信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。