A、 1000万
B、 800万
C、 500万
D、 300万
答案:A
A、 1000万
B、 800万
C、 500万
D、 300万
答案:A
A. 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的政策法规
B. 违反计算机信息系统国际联网备案制度的
C. 计算机信息系统采购过程违反财经纪律
D. 不按照规定时间报告计算机信息系统中发生的案件的
E. 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
解析:解析:《中华人民共和国计算机信息系统安全保护条例》第二十条规定,违反本条例的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:(1)违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的;(2)违反计算机信息系统国际联网备案制度的;(3)不按照规定时间报告计算机信息系统中发生的案件的;(4)接到公安机关要求改进安全状况的通知后,在限期内拒不改进的;(5)有危害计算机信息系统安全的其他行为的。
A. 正确
B. 错误
A. 第二级
B. 第三级
C. 第五级
D. 第一级
解析:解析:根据《信息安全等级保护管理办法》第八条的规定,信息系统运营、使用单位依据本办法和相关技术标准对信息系统进行保护,国家有关信息安全监管部门对其信息安全等级保护工作进行监督管理。
第一级,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。第二级,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。第三级,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。第四级,信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、,检查。第五级,信息系统运营,使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息统信息安全等级保护工作进行专门监督、检查。
A. 对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案
B. 各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围
国家安全和其他中央有关机关规定
C. 国家秘密及其密级的具体范围,由国家行政管理部门分别会同外交、公安、
或省、自治区、直辖市的保密行政管理部门确定
D. 对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,
解析:解析:对是否属于国家秘密和属于何种密级不明确的事项,产生该事项的机关、单位应及时拟定密级和保密期限,并在10日内依下列规定申请确定:(1)属于主管业务方面的事项,应报有权确定该事项密级的上级主管业务部门确定。(2)属于其他方面的事项,经同级政府保密工作部门审核后,拟定为绝密级的,须报国家保密工作部门确定;拟定为机密极的,由省、自治区、直辖市的或者其上级的保密工作部门确定;拟定为秘密级的,由省、自治区政府所在地的市和国务院批准的较大的市或者其上级的保密工作部门确定。
A. COM类型
B. HTML类型
C. SYS 类型
D. EXE类型
E. DLL
解析:解析:文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。当然还有感染所有视窗操作系统可执行文件的病毒,可感染的文件类型包括后缀名是 EXE DLL 或者 VXD SYS。
A. 正确
B. 错误
解析:解析:TCP/IP参考模型可以分为4个层次,从低到高依次是:主机一网络层(网络接口层)、互联网层(网络层)、传输层、应用层。各层次功能如下:主机一网络层(网络接口层)主要定义物理介质的各种特性;负责接收IP数据报并通过网络发送,或者从网络上接收物理帧,抽出IP数据包,交给 IP层。
互联网层(网络层)主要功能包括3方面:(1)处理来自传输层的数据;(2)处输入数据报;(3)处理路径、流控、拥塞等问题。传输层提供应用程序间的通信。其功能包括:(1)格式化信息流;(2)提供可靠传输。应用层主要是向用户提供一组常用的应用程序,比如电子邮件、文件传输访问、远程登录等。
A. 正确
B. 错误
A. 同步修改
B. 同步规划
C. 同步建设
D. 同步使用
E. 同步开发
解析:解析:《中华人民共和国网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。
A. 透明性
B. 机密性
C. 鲁棒性
D. 安全性
解析:解析:数字图像的内嵌水印有很多鲜明的特点,具体如下:
诱明性:水即后图像不能有视宽质量的,低难发现二者的差别。
鲁棒性:图像中的水印经过变换操作(如加入噪声、滤波、有损压缩、重采框D/A 或 A/D转换等)后,不会丢失水印信息,仍然可以清晰地提取。
安全性:数字水印应能抵抗各种攻击,必须能够唯一地标识原始图像的相关信息,任何第三方都不能伪造他人的水印图像。
A. 最小特权
B. 最大共享
C. 开放系统
D. 封闭系统
解析:解析:最小特权管理一方面给予主体“必不可少”的权力,确保主体能在所赋予的特权之下完成任务或操作;另一方面,给予主体“必不可少!"的特权,限制了主体的操作。这样可以确保可能的事故、错误、遭遇篡改等原因造成的损失最小。