相关题目
单选题
34、为预防计算机病毒的入侵和破坏,以下做法中有效的是()
单选题
33、从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求()
单选题
32、关于涉密计算机的使用,以下行为错误的有()
单选题
31、涉密人员的脱密期限规定以下正确的是?()
单选题
30、以下哪些属于对涉密人员日常管理基本内容?()
单选题
29、保密要害部门、部位可以进行下列哪些防护措施?()
单选题
28、以下选项哪些是属于涉密计算机信息系统安全保密四方面要求?()
单选题
27、涉密计算机按涉密程度,实行分级防范泄密风险技术保护,可以采取以下哪些措施?()
单选题
26、涉密计算机按涉密程度,实行分级防范泄密风险技术保护,可以采取以下哪些措施?()
单选题
25、关于《中华共和国保守国家秘密法》第四十八条中,以下行为违法的有() 。
