A.100
B.200
C.300
D.400
您可能感兴趣的试卷
你可能感兴趣的试题
A.公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行
B.受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次
C.对第五级信息系统,应当由国家指定的专门部门进行检查
D.受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检查一次
A.电子公告用户
B.电子公告浏览者
C.互联单位
D.电子公告服务提供者
A.责令限期改正警告没收违法所得并处罚款
B.通报批评警告没收违法所得并处罚款
C.通报批评拘留没收违法所得并处罚款
D.责令限期改正警告没收违法所得并处拘留
A.国际数据加密算法(IDEA)
B.微型密码算法(TEA)
C.高级加密标准(AES)
D.数据加密标准(DES)
A.15
B.30
C.45
D.60
A.计算机操作人员
B.计算机管理人员
C.任何组织或者个人
D.除从事国家安全的专业人员以外的任何人
A.企业
B.外部
C.内部
D.专人
A.企业统一
B.单位统一
C.国家统一
D.省统一
A.不得直接或者间接
B.不得直接
C.不得间接
D.不得直接和间接
A.删除文件时的密码
B.打开文件时的密码
C.创建文件时的密码
D.修改文件时的密码
最新试题
公钥基础设施(PKI)由什么组成?()
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
不属于网络攻击的攻击扫尾阶段的任务是()。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
跨站脚本攻击能实现传播木马。
以下能实现端口扫描的软件有()。
发生信息安全紧急事件时,可采取()措施。
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
宏病毒能感染EXE类型的文件。
按照服务对象不同,云计算可以分为?()