A.绝密级
B.秘密级
C.机密级
D.私密级
您可能感兴趣的试卷
你可能感兴趣的试题
A.国防建设的秘密事项
B.科学技术中的秘密事项的秘密事项
C.外交和外事活动中的秘密事项
D.有关个人财产的机密事项
A.谁主管、谁负责
B.谁负责、谁主管
C.谁制定、谁负责
D.谁优先、谁负责
A.自评估和他人评估
B.集中评估和个体评估
C.集中评估和自评估
D.自评估和检查评估
A.环境认证
B.安全建设整改
C.等级测评
D.监督检查
A.GB/T 20984-2007
B.GB/Z 20986-2007
C.GB/T 20269-2006
D.GB/T 20988-2007
A.关于规范和指导计算机信息系统安全保护有关标准的制定
B.关于规范和指导计算机信息系统安全保护有关法规的制定
C.为安全产品的研究开发提供技术支持
D.为计算机信息系统安全法规的制定和执法部门的监督检查提供依据
A.1976年
B.1977年
C.1979年
D.1980年
A.强制性标准
B.推荐性标准
C.指导性技术文件
D.制度性标准
A.《互联网上网服务营业场所管理条例》
B.《信息网络传播保护条例》
C.《中华人民共和国电信条例》
D.《中华人民共和国计算机信息系统安全保护条例》
A.《计算机信息网络国际联网管理暂行规定》
B.《中华人民共和国计算机信息系统安全保护条例》
C.《计算机信息网络国际联网管理暂行规定实施办法》
D.《中华人民共和国电信条例》
最新试题
什么是Ethereal?
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
用倒影射单字母加密方法对单词computer加密后的结果为()
构建网络安全的第一防线是()
Linux系统下,Apache服务器的配置文件是()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
用来寻找源代码错误的静态分析工具是()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
数据备份系统的基本构成包括()