A.会议、简报、简讯
B.网络、广播、交谈
C.信函、电话
D.办公自动化(OA)、电子邮件
您可能感兴趣的试卷
你可能感兴趣的试题
A.设置手机开机和支付密码;确保银行卡和手机分开放置
B.不对手机实施越狱、Root等提权行为,不安装来历不明的软件
C.不随便扫描来历不明的二维码,确保访问的网站可靠
D.不使用不明来源的WIFI联网
A.U盘
B.安装不明软件
C.计算机网络
D.浏览不明网站
A.不经意间发表的言论有可能损害公司形象、破坏社会稳定和谐
B.安全防护措施不到位,可能导致计算机感染病毒,或者被恶意者攻击
C.被网络上形形色色的诈骗信息所诱惑,使重要信息、财产安全受到严重威胁
D.保密意识薄弱,导致涉密信息泄露,造成巨大损失
A.破坏数据
B.窃取数据
C.破坏系统
D.阻塞网络
A.签署安全保密承诺书
B.回收工作证件、徽章、钥匙
C.禁用相关系统账号及网络权限
D.回收软硬件设备、文档资料
A.实名制访问
B.黑白名单
C.上网行为记录
D.聊天内容记录
A.国家事务的重大决策中的秘密事项
B.国防建设和武装力量活动中的秘密事项
C.外交和外事活动中的秘密事项以及对外承担保密义务的事项
D.公司的工资薪酬数据
A.对外公开
B.对内公开
C.秘密
D.机密
A.用电客户信息是由单位收集的,可自行控制它的传播范围。
B.用电客户信息具有其价值,员工可贩卖、交易,获取利益。
C.用电客户信息是由单位收集和整理的,无需实施保护措施。
D.将在履行职责或者提供服务过程中获得的用电客户信息出售或者非法提供给他人的,属违法行为。
A.六个月
B.三个月
C.一个月
D.九个月
最新试题
AC时长配额功能时,用户同时使用3个应用,用了4分钟,那么时长统计是多少?()
TCP挥手过程中,timewait状态持续的时间为()。
控制台支持查询的日志不包含以下哪项?()
AC做web单点登录描述错误的是()。
病毒查杀发现恶意文件的推荐处理动作是()。
以下哪项不是常见的用作行为监控的工具?()
以下关于终端办公安全防护场景,说法错误的是()。
以下哪些信息系统可以作为等保的定级对象?()
以下关于终端安全防护办公场景策略配置说法合理的是()。
以下哪项不是威胁处置的常见工具?()