【判断题】
计算机信息系统打印输出的涉密文件,应当按相应密级的文件进行管理。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
《计算机病毒防治管理办法》所称计算机病毒疫情,是指某种计算机病毒爆发、流行的时间、范围、破坏特点、破坏后果等情况的报告或者预报。
A. 对
B. 错
【判断题】
按照《计算机病毒防治管理办法》规定要求,对由计算机病毒所造成系统瘫痪、数据破坏等重大事故,应及时向公安机关报告。
A. 对
B. 错
【判断题】
对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担。
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品是指用于保护计算机信息系统安全的专用硬件产品。
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品,是指用于保护计算机信息系统安全的专用硬件和软件产品。
A. 对
B. 错
【判断题】
由省级计算机管理监察部门对提出申请的计算机信息系统安全专用产品检测机构的检测能力和条件进行审查,经审查合格的,批准其承担安全专用产品的检测任务。
A. 对
B. 错
【判断题】
各级人民政府公安机关负责颁发计算机安全专用产品销售许可证的颁发工作。
A. 对
B. 错
【判断题】
公安部计算机管理监察部门对承担检测任务的检测机构每年至少进行二次监督检查。
A. 对
B. 错
【判断题】
被取消计算机信息系统安全专用产品检测资格的检测机构,改正错误后才可以重新申请安全专用产品的检测任务。
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品检测机构收到产品检测申请、样品及其他有关材料后,应按照安全专用产品的功能说明,检测其是否具有计算机信息安全保护功能。
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品检测机构应当对送检的计算机信息系统安全专用产品及时检测,并将检测报告报送公安部计算机管理监察部门备案。
A. 对
B. 错
【判断题】
检测机构对计算机信息系统专用产品检测后,必须将检测报告报送公安部门计算机管理监察部门备案。
A. 对
B. 错
【判断题】
任何单位和个人不得销售无“销售许可”标记的计算机信息系统安全专用产品。
A. 对
B. 错
【判断题】
公安部计算机管理监察部门自接到计算机信息系统安全专用产品检测申请之日起,应当在 15 内对安全专用产品作出审核结果。
A. 对
B. 错
【判断题】
公安部计算机管理监察部门审查合格的计算机信息系统安全专用产品,颁发销售许可证和安全专用产品“销售许可”标记;不合格的,书面通知申领者,并说明理由。
A. 对
B. 错
【判断题】
已取得销售许可证的计算机信息系统安全专用产品,生产者应当在固定位置标明“销售许可”标记。
A. 对
B. 错
【判断题】
持有“计算机信息系统安全专用产品销售许可证”的经营者,国家允许其销售所有的计算机信息系统安全专用产品。
A. 对
B. 错
【判断题】
对于计算机信息系统安全专用产品的生产者,其另一种产品与已经申请销售并已经获得“销售许可证”的产品功能相近时,可不用申请而直接销售。
A. 对
B. 错
【判断题】
销售许可证只对所申请销售的计算机信息系统安全专用产品有效。
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品销售许可证自批准之日起两年内有效。
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品的生产者申领销售许可证,应当向公安部计算机管理监察部门提交有关产品的各种证明的同时,还应提交自己的营业执照(复印件)
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品检测机构违反《计算机信息系统安全专用产品检测和销售许可证管理办法》的规定,情节严重的,将取消其检测资格。
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品的检测通告和经安全功能检测确认的安全专用产品目录,由各计算机安全专用产品检测机构发布。
A. 对
B. 错
【判断题】
某些计算机有害数据能危害计算机信息系统运行和功能发挥,危害应用软件和数据的可靠性、完整性和保密性。
A. 对
B. 错
【判断题】
用于违法活动的计算机病毒属于计算机有害数据。
A. 对
B. 错
【判断题】
计算机有害数据是用于违法活动的计算机程序。
A. 对
B. 错
【判断题】
在计算机程序或图像、文字中含有色情、凶杀等内容的信息,其目的是用于违法活动的,可认为是计算机有害数据。
A. 对
B. 错
【判断题】
本标准规定了计算机信息系统安全保护能力的五个等级,即:第一级:系统审计保护级;第二级:用户自主保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。
A. 对
B. 错
【判断题】
信道是指系统内的信息传输路径。
A. 对
B. 错
【判断题】
隐蔽信道就是不允许进程以危害系统安全策略的方式传输信息的通信信道。
A. 对
B. 错
【判断题】
用户自主保护级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。
A. 对
B. 错
【判断题】
客体是信息的载体。
A. 对
B. 错
【判断题】
系统审计保护级与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责,
A. 对
B. 错
【判断题】
安全标记保护级的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。
A. 对
B. 错
【判断题】
400,结构化保护级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。
A. 对
B. 错
【判断题】
访问验证保护级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统町信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。
A. 对
B. 错
【判断题】
《计算机信息系统雷电电磁脉冲安全防护规范》规定了计算机信息系统对雷电电磁脉冲诱发的过电压和过电流安全防护的基本原则和防护技术要求。
A. 对
B. 错
【判断题】
出现在导线或电气、电子设备上的超过线路或设备本身正常工作电压和电流并对线路或设备可能造成电气损害的电压和电流,称过电压和过电流。
A. 对
B. 错
【判断题】
《计算机信息系统雷电电磁脉冲安全防护规范》,适用于计算机信息系统设备本身对雷电电磁脉冲诱发的过电压和过电流的防护,其他计算机网络设备可参照执行。本标准不适用于计算机信息系统设备所在场地建筑物对直接雷击的防护。
A. 对
B. 错
【判断题】
感应雷:雷电放电产生的强电磁场作用在附近的导体和计算机信息系统内产生静电感应及电磁感应的雷电放电。
A. 对
B. 错
推荐试题
【单选题】
猎狗追野兔要随时控制自己的追捕方向,猎狗这种控制属于___
A. 程序控制
B. 跟踪控制
C. 自适应控制
D. 最佳控制
【单选题】
为了消除腐败,实行处级以上干部岗位轮换制度,规定同一岗位工作不得超过 5 年。这种做法属于___控制。
A. 反馈
B. 前馈
C. 现场
D. 间接
【单选题】
珠江三角洲地区沿海城市如珠海、中山等,经常会在冬春季节遇到咸潮,现计划建水库来控制咸潮,这种控制属于___控制
A. 反馈
B. 前馈
C. 现场
D. 间接
【单选题】
下列不属于反馈控制方法的是___
A. 资本预算
B. 财务报告分析
C. 标准成本分析
D. 质量控制分析
【单选题】
控制标准源于___
A. 主管人员
B. 关键点
C. 定量分析
D. 控制目标
【单选题】
在控制工作中,当缺乏统计资料时需要采用的控制标准主要是___
A. 统计标准
B. 经验标准
C. 工程标准
D. 以上均不对
【单选题】
工作是___
A. 前馈控制
B. 同期控制
C. 间接控制
D. 反馈控制
【单选题】
行的一种___
A. 暂时性修正
B. 局部性修正
C. 根本性修正
D. 相对性修正
【单选题】
控制的根本目的是___
A. 提高组织的工作效率
B. 保证实际活动和计划要求的一致
C. 提升组织的目标
D. 节省计划完成的时间
【单选题】
从企业运营的角度来看,在生产控制中对供应商的控制属于___
A. 前馈控制
B. 同期控制
C. 反馈控制
D. 预算控制
【单选题】
中低层管理人员的日常管理中,主要从事的控制工作是___
A. 程序性控制
B. 非程序性控制
C. 自我控制
D. 事后控制
【单选题】
控制的过程可以表示为___
A. 衡量绩效→纠正偏差→确立标准
B. 衡量绩效→确立标准→纠正偏差
C. 确立标准→纠正偏差→衡量绩效
D. 确立标准→衡量绩效→纠正偏差
【单选题】
目前很多高校都实施了“学评教”活动,高校对“学”的这种控制活动属于___
A. 前馈控制
B. 同期控制
C. 反馈控制
D. 跟踪控制
【单选题】
在控制过程中,要想控制更有效,作为控制标准需要___
A. 把握所有工作细节
B. 选择计划的关键点
C. 增加控制条文
D. 减小控制条文
【单选题】
程序控制的特点是___
A. 控制标准 Z 值是时间 t 的函数
B. 控制标准 Z 值是控制对象所跟踪的先行的函数
C. 控制标准 Z 值是过去时刻已达状态的函数
D. 控制标准 Z 值由某一目标函数的最大值或最小值构成
【单选题】
控制的基础是___
A. 明确问题性质
B. 分析偏差原因
C. 制定控制标准
D. 采取矫正措施
【单选题】
以分析反映企业经营在历史各个时期状况的数据为基础,为未来活动建立的标准称之为___
A. 统计性标准
B. 评估性标准
C. 工程标准
D. 绩效标准
【单选题】
对活动中的人和事进行指导和监督,亦称为现场控制或过程控制的是___
A. 前馈控制
B. 同期控制
C. 反馈控制
D. 成果控制
【单选题】
“控制的范围、程度和频度要恰到好处”所描述的有效控制特征是___
A. 适时控制
B. 弹性控制
C. 客观控制
D. 适度控制
【单选题】
“控制标准 Z 值由某一目标函数的最大值或最小值构成”这一特点所对应的控制类型是___
A. 程序控制
B. 跟踪控制
C. 自适应控制
D. 最佳控制
【单选题】
在控制过程的基本工作环节中,控制的基础是___
A. 确定问题对象
B. 制定控制标准
C. 采取纠偏措施
D. 衡量工作绩效
【多选题】
控制包括的基本步骤有___
A. 拟订标准
B. 选择控制者
C. 衠量成效
D. 纠正偏差
E. 反馈控制结果
【多选题】
控制过程的基本环节包括___
A. 确立标准
B. 制定计划
C. 衡量成效
D. 纠正偏差
E. 识别机会
【多选题】
关于反馈控制,正确的是___
A. 可为未来计划的编制提供借签
B. 也称为过程控制
C. 可防范于未然
D. 适用于财务分析
E. 能随时发现活动中偏离计划的现象
【多选题】
管理控制的必要性主要是因为___
A. 环境的变化
B. 管理权力的分散
C. 工作能力的差异
D. 组织规模的大小
E. 员工自觉的程度
【多选题】
成果控制的主要内容包括___
A. 财务分析
B. 成本分析
C. 质量分析
D. 资源筹备检查
E. 职工成绩评定
【多选题】
根据确定控制标准 Z 值的方法分类的控制类型包括___
A. 程序控制
B. 跟踪控制
C. 自适应控制
D. 最佳控制
E. 反馈控制
【多选题】
根据时机、对象和目的的分类的控制类型包括___
A. 程序控制
B. 跟琮控制
C. 前馈控制
D. 同期控削
E. 反馈控制
【判断题】
1.中国地理纬度最南端的城市是三亚市
A. 对
B. 错
【单选题】
头上都蓄有一蓬头发,这是___男子最高贵的地方,忌旁人用手触摸。
A. 藏族
B. 彝族
C. 黎族
D. 傣族
【单选题】
___的假山堆叠精巧,运用笋石、湖石、黄石、宣石表现四季景色,号称“四季假山”。
A. 留园
B. 拙政园
C. 网师园
D. 个园
【单选题】
“丹霞地貌”是在巨厚的___砂砾岩岩层上,由内外营力作用发育而成的方山、奇峰、赤壁、岩洞等特殊地貌。
A. 紫红色
B. 黑红色
C. 褐红色
D. 红色
【单选题】
四川丹巴“碉楼”建筑的主人是___。
A. 白族
B. 羌族
C. 藏族
D. 彝族
【单选题】
“画栋朝飞南浦云,珠帘暮卷西山雨”是作者描写在___所见的情景。
A. 镇海楼
B. 晴川阁
C. 蓬莱阁
D. 滕王阁
【单选题】
“龙虎斗”是驰名中外的___传统名菜。
A. 广东
B. 福建
C. 湖南
D. 江西
【单选题】
“热干面”是___的特色小吃。
A. 湖南
B. 江苏
C. 湖北
D. 贵州
【单选题】
“抛绣球、碰红蛋、踢毽子、抢花炮”是___中举行的活动。
A. 彝族火把节
B. 壮族歌圩节
C. 苗族芦笙节
D. 白族三月街
【单选题】
“汽锅鸡”是___名菜。
A. 四川
B. 云南
C. 贵州
D. 广州
【单选题】
著名的“天青瓷”产于___。
A. 汝窑
B. 钧窑
C. 哥窑
D. 定窑
【单选题】
“文景之治”中的“文”、“景”二字是指皇帝的___。
A. 尊号
B. 庙号
C. 谥号
D. 年号