A.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
B.在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换
C.使用涉密计算机、涉密存储设备存储、处理国家秘密信息
D.擅自卸载、修改涉密信息系统的安全技术程序、管理程序
您可能感兴趣的试卷
你可能感兴趣的试题
A.绝密
B.机密
C.秘密
D.私密
A.评估范围
B.评估内容
C.评估成本
D.评估结论
A.严密组织
B.规范操作
C.讲求科学
D.注重实效
A.关于信息安全等级保护工作的实施意见、等级保护制度
B.关于开展全国重要信息系统安全等级保护定级工作的通知、信息系统定级
C.关于开展信息系统等级保护安全建设整改工作的指导意见、信息系统定级
D.关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知、测评机构及其测评活动管理
A.信息安全产品认证
B.信息安全服务资质认证
C.信息安全管理体系认证
D.信息技术服务管理体系认证
A.业务标准
B.层级标准
C.基础标准
D.测评标准
A.互联网工程任务组IEEE
B.国际标准化组织ISO
C.国际电工委员会IEC
D.国际电信联盟ITU
A.信息安全标准体系与协调工作组
B.信息安全监督工作组
C.信息安全法律法规工作组
D.密码技术标准工作组
A.国家标准
B.行业标准
C.企业标准
D.地方标准
A.最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释、2000年
B.最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释、2004年
C.最高人民法院关于审理破坏公用电信设施刑事案件具体应用法律若干问题的解释、2007年
D.最高人民法院和最高人民检察院关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释、2010年
最新试题
构建网络安全的第一防线是()
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
在Windows2000系统中,下列关于NTFS描述正确的有()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
用来寻找源代码错误的静态分析工具是()
网络资源管理中的资源指()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
在OSI开放系统参考模型中,会话层提供的服务是()
Windows 2000安全系统集成以下不同的身份验证技术,包括()