A.窃取国家秘密
B.非法侵入计算机信息系统
C.破坏计算机信息系统
D.利用计算机实施金融诈骗
您可能感兴趣的试卷
你可能感兴趣的试题
A.数据库管理系统,即DBMS
B.密钥管理系统
C.关系型数据库管理系统,即RDBMS
D.开放源码数据库
A.生成种种网络协议
B.消息认证,确保信息完整性
C.加密技术,保护传输信息
D.进行身份认证
A.公用目录表
B.公钥管理机构
C.公钥证书
D.秘密传输
A.10℃至25℃之间
B.15℃至30℃之间
C.8℃至20℃之间
D.10℃至28℃之间
A.与密码设备无关,与密码算法无关
B.与密码设备有关,与密码算法无关
C.与密码设备无关,与密码算法有关
D.与密码设备有关,与密码算法有关
A.涉密设备管理
B.涉密信息管理
C.涉密人员管理
D.涉密场所管理
A.确定性
B.正确性
C.全面性
D.细致性
E.有效性
A.保密性
B.完整性
C.不可否认性
D.可审计性
E.真实性
A.关键服务器主机
B.网络交换机的监听端口
C.内网和外网的边界
D.桌面系统
E.以上都正确
A.高级管理层
B.关键技术岗位人员
C.第三方人员
D.外部人员
E.普通计算机用户
最新试题
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
按照服务对象不同,云计算可以分为?()
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
与局域网相比,城域网的连接距离更长、连接的计算机数量更多,主要采用双绞线作为传输介质。
保守国家秘密的行为是一种(),保守国家秘密的责任是一种(),保守国家秘密的能力是一种()。
信息安全测评机构的资质认定主要有()。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
经过工商局登记的企业都可以提供互联网内容服务。