AI智能推荐题库-试题通 AI智能整理导入题库-试题通
×
首页 题库中心 思想政治习题题库 题目详情
C91C78C1812000014296166119489FD0
思想政治习题题库
6,046
判断题

涉密人员保密审查,是指针对涉密人员进行的上岗审查和在岗复审。

A
A.对
B
B.错

答案解析

正确答案:A
题目纠错
思想政治习题题库

扫码进入小程序
随时随地练习

相关题目

单选题

保密检查使用的技术检查设备和工具软件只要符合需求单位的检查需求,无需审批。

单选题

一个综合安全保障体系通常由入侵检测系统、常规评估系统和基础设施三部分组成。

单选题

网络保密检查将通过访谈、检查和测试的方式评测各系统的网络安全保密情况,主要涉及机房的网络设备、网络安全设备以及网络拓扑结构等三大类对象。

单选题

涉及国家秘密的计算机信息网络可以通过反向隔离网关与互联网相连接。

单选题

置乱是保密技术的一种,当使用模拟保密方法时,学术界就称其为置乱。模拟保密对模拟话音所含频率、时间、位移三个要素进行处理和变换,破环话音的原有特征,尽可能使之不留下任何可以辨认的痕迹,借以达到保密传输话音信号的目的。

单选题

2009年12月工业和信息化部第8次部务会议审议通过了《通信网络安全防护管理办法》,并于2010年3月1日起施行。该《办法》规定,通信网络运行单位应当组织专家对通信网络单元分级情况进行评审,应当将通信网络单元的划分和定级情况向电信管理机构备案。

单选题

涉密载体的销毁根据信息残留情况及残留信息恢复的难以程度,分为两级。对于纸张:一级销毁宽度不大于1mm,长度不大于4mm^2;二级销毁宽度不大于12mm,面积不大于800mm^2。

单选题

在涉密办公自动化设备的选型中应尽量选用国产设备。

单选题

根据数据库泄密威胁的来源及攻击源的性质,可将数据库的泄密威胁大致分为逻辑泄密威胁、硬件泄密威胁、人为错误泄密威胁和传输威胁等。

单选题

应用系统主要从身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖性、软件容错、资源控制、数据完整性、数据保密性和备份与恢复等方面开展全面的保密技术检测。

关闭登录弹窗
专为自学备考人员打造
勾选图标
自助导入本地题库
勾选图标
多种刷题考试模式
勾选图标
本地离线答题搜题
勾选图标
扫码考试方便快捷
勾选图标
海量试题每日更新
波浪装饰图
欢迎登录试题通
可以使用以下方式扫码登陆
APP图标
使用APP登录
微信图标
使用微信登录
试题通小程序二维码
联系电话:
400-660-3606
试题通企业微信二维码