2023年继续教育答案_第1页
2023年继续教育答案_第2页
2023年继续教育答案_第3页
2023年继续教育答案_第4页
2023年继续教育答案_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

保密意识与保密常识教育习题

1•保密法属于那门法律日勺下位法:AB

A.宪法

B.行政法

C.经济法

D.刑法

2.定密权属于何种权力:ABC

A.公权力

B.国家权力

C.行政权力

D.私权力

3.我国保密法从属于那种法系:BC

A.英美法

B.大陆法

C.成文法

D.判例法

4.国日勺保密法律法规有那几部分构成:AB

A.法律

B.总统行政命令

C.法规

D.习惯

5.保密法与几种部门法有联络:ABC

A.行政法

B.刑法

C.民法

D.社会法

6.涉密工程这一概念来源于《中华人民共和国政府采购法》。错误

7.涉密存储介质是指存储了涉密信息口勺硬盘、光盘、软盘、移动硬盘及U盘等。对口勺

8.国家秘密日勺基本保密期限是,绝密级国家秘密不超过25年,机密级国家秘密不超过23

年,秘密级国家秘密不超过23年。错误

9.涉密人员的权益就是所谓日勺合法权益,就是法律确认日勺并受法律保护日勺公民、法人和其

他组织所享有的一定的权利和利益。对口勺

10.保密工作中日勺定密权可以委托给企事业单位。错戾

11.鉴于保密法与政府信息公开条例日勺不一样,我国把两法分列入不一样的法律部门。错

12.保密审查日勺原则是领导负责制。错误

13.涉密人员在非涉密区域和时间内,可以自由通行国内外。错误

14.中国中央办公厅规定,中央电分为“绝密、机密、秘密、内部和公开”五大类型又寸

口勺15.所有超过解密期限日勺保密内容,都可以自动公开。错误

保密管理概述习题

1.秘密包括国家秘密、工作秘密、商业秘密、个人隐私四种类

型。

2.在国家秘密具有实质要素、程序要素、时空要素三个要素。

3.商业秘密具有秘密性、价值性、保护性、实用性四种特性。

4.保密管理具有全程化、最小化、精确化、自王化、法制化

五个基本原则。

中国日勺保密管理思想习题

1.党的第一次全国代表大会确定由一名领导人亲自负责文献口勺保密。对口勺

2.邓小平在中央政治局会议上指出:“必须十分注意保守秘密,九分半不行,九分九不行,

非十分不可错误

3.1988年通过并于1989年实行日勺《中华人民共和国保守国家秘密法》是我国保密法制

建设的里程碑。对时

4.党口勺保密委员会最早成立于1949年。错误

5.军分区以上的保密委员会由秘书长、参谋长、政治部主任、机要科(股)长、通信科

长构成,以秘书长或参谋长为主任。对日勺

6.保密依法行政是国家行政管理的重要构成部分。对口勺

7.我国现行保密管理体制实行党管保密日勺原则,各级党委保密委员会办公室和各级保密

行政管理部门是一种机构,两块牌子。对口勺

8.1978年,党口勺十一届三中全会后,中央保密委员会办公室才开始恢复工作。错误

保密监督测试题

1.保密检查日勺基本程序包括进行检查培训、制定检查方案、组织实行检查、

做出检查结论、通报检查成果五个方面。

2.保密行政管理部门对检查中发现日勺违规、泄密问题,应当根据不一样状况,采用收

缴、限期整改、责令停止使用、提议处分并调离有关人员、督促指导查处

工作、涉嫌犯罪日勺移交司法机关六种方式处理。

3.国家保密局制定了《汇报泄露国家秘密事件日勺规定》,就泄密事件汇报日勺内容、程序、

权限等做出了详细规范。

4.根据国家保密局《汇报泄露国家秘密事件日勺规定》,发生泄密事件日勺机关、单位,应当

在发现后日勺24小时内提交书面汇报,状况紧急时,可先口头汇报简要状况。

5.泄密事件日勺查处程序:初查、立案、调查、处理、结案。

6.保密惩罚包括刑事惩罚、党纪处分、行政处分、经济惩罚、通报批评

五种。

信息公开与保密审查习题

1.政务信息公开背景下亟需做好安全保密工作有()。ABCD

A.对于政务内网计算机,要加紧建设电子政务内网违规外联安全监管平台来监控

B.加强网络安全俣密教育

C.规范移动存储载体的使用管理

D.对于内网计算机,可完全禁用USB接口

2.属于信息安全危险种类的信息有()。ABCD

A.网络木马

B.网络资源占用

C.网络逻辑炸弹

D.拒绝服务

3.公开政府信息须遵照什么原则()。ABC

A.政府信息应当遵照公正、公平、便民口勺原则

B.政府信息要具有真实性、精确性、及时性

C.政府信息日勺公布要有一致性

D.行政机关公布信息要通过同意,未经同意时领导可视状况公布

4.在政府有关工作中()是政府信息公开的第一平台。A

A.政府网站

B.网易新闻

C.新闻公布

D.公报

5.网络空间信息具有()。AC

A.保密性

B.不完整性

C.可用性

D.不可控性

6.2023年9月,胡锦涛在全国保密科学技术工作会议上提出了明确的任务和规定,实现

“五个转变”是()。ABD

A.防护向全面综合防护转变

B.研发向自主创新转变

C.强制配置向配置转变

D.管理向规范化、原则化管理转变

7.信息安全日勺虚拟世界()保障。D

A.物体安全

B.数据安全

C.物理安全

D.信息安全

8.属于积极公开范围日勺政府信息,应当自政府信息形成或者变更之日起()工作日内予

以公开。D

A.10个

B.15个

C.7个

D.20个

9.机关、单位在信息公开前,一般应按照下列程序和职责进行保密审查次序对日勺日勺是B

A.送审-自审-复审-终审一报审-解密审查

B.自审一复审-终审-送审-报审-解密审查

C.自审一报审■■复审-送审-解密审查-终审

D.自审-复审一送审-报审一解密审查一终审

1o.信息安全的真实世界()保障。C

A.物体安全

B.数据安全

C.物理安全

D.信息安全

11.所谓依申请公开,是指公民、法人和其他组织根据自身生产、生活、科研等特殊需要,

向行政机关提出申请,行政机关根据法律规定和本机关日勺职权,向申请人公开有关政府信息

日勺行政行为。

12.网络空间(Cyberspace)是与陆、海、空、太空并列日勺第五空间。

13.20世纪40年代,信息奠基人香农(Shannon)认为“信息是用来消除随机

不确定性日勺东西”,这一定义被人们看作是经典性定义并加以引用。

14.秘密从概念出发分国家秘密、商业秘密、个人隐私。

15.信息日勺体现形式:文本(文字、数字)、图像、声音、视频等。

大数据及安全应用一习题

1.大数据口勺5V特点()。ABC

A.规模性(Volume)、真实性(Veracity)

B.多样性(Variety)

C.价值性(Value)、高速性(Ve1ocity)

D.可变性(Variability)

2.从技术上看,大数据与云计算的关系就像一枚硬币的正背面同样密不可分。大数据必然

(冲勺计算机进行处理,必须采用分布式架构。D

A.单台计算机

B.超运算

C.无法用超运算

D.无法用单台

3.大数据时代到来日勺必然性()。ABCD

A.硬件成本日勺减少、网络带宽日勺提高;

B.云计算日勺兴起、网络技术日勺发展;

C.智能终端日勺普及、物联网;

D.电子商务、社交网络、电子地图等日勺全面应用;

4.大数据安全与隐私保护关键技术有()。ABCD

A.数据公布匿名俣护技术

B.数据水印技术、社交网络匿名保护技术

C.角色挖掘技术、数据溯源技术

D.风险自适应的访问控制

5.处理大数据的安全存储的方略有()。ABC

A.数据加密

B.分离密钥和加密数据

C.使用过滤器

D.数据不备份

6.大数据带来日勺安全挑战重要表目前()oABD

A.大数据中日勺顾客隐私保护

B.大数据日勺可信性

C.海量日勺大数据信息

D.怎样实现大数据日勺访问控制

7.数据换算错误日勺是()C

A.1Byte=8bit

B.1KB=1024Bytes

C.1MB=1000KB

D.1DB=1O24NB

8.基于云计算架构的大数据,数据日勺存储和操作都是以()形式提供。A

A.服务日勺

B.强制日勺

C.虚拟日勺

D.运算日勺

9.云计算模式是业务模式,本质是()C

A.计算数据模式

B.数据运用技术

C.数据处理技术

D.终端存储技术

io.大数据元年是哪一年()。B

A.2023年

B.2023年

C.2023年

D.2023年

信息内容安全概念.习题

1.信息内容安全日勺定义包括()。ABCD

A.理解信息内容安全日勺威胁

B.掌握信息内容安全日勺基本概念

C.熟悉或掌握信息内容日勺获取

D.识别和管控基本知识和有关操作技术

2.信息内容安全威胁有哪些?()ABC

A.信息内容安全威胁国家安全

B.信息内容安全威胁公共安全

C.信息内容安全威胁文化安全

D.信息内容安全威胁人身安全

3.下列哪些技术属于信息内容安全波及的关键技术?()ABCD

A.内容获取技术

B.内容过滤技术

C.内容管理技术

D.内容还原技术

网络信息内容获取技术•习题

1.网络信息内容获取有如下哪几种?()ABCD

A.信息检索

B.信息推荐

C.信息浏览

D.信息交互

2.信息还原技术包括如下哪几种?()ABC

A.电脑还原技术

B.网页还原技术

C.多媒体信息还原技术

D.硬件还原技术

3.搜索引擎技术包括哪些?()ABC

A.目录式搜索引擎

B.通用搜索引擎

C.元搜索引擎

D.Google搜索引擎

文本内容安全•习题

1.文本情感倾向性分析就是对网页进行舆情分析。()错误

2.目前网页过滤重要采用哪些措施()ABCD

A.基于分级标注日勺过滤

B.基于URL的过滤

C.基于关键词日勺过滤

D.基于内容分析的过滤

3,下列哪些技术是网络内容监控会波及到日勺技术?()AB

A.文本挖掘技术

B.模式匹配技术

C.信息搜索技术

D.隐私保护技术

网络多媒体内容安全一习题

1.从哪些角度可以对不良图像进行鉴定识别?()ABC

A.裸露的皮肤

B.敏感部位

C.人体姿态

D.面部表情

2.不良音频一般表达为哪两种形式?()AB

A.不良的女音

B.语音对话中日勺内容为不良

C.噪音

D.音乐声

3.网络视频一般分为哪几类?()AB

A.I类

B.II类

C.Ill类

D.IV类

电子邮件内容安全■习题

1.下列哪些属于基于过滤器口勺反垃圾邮件技术?()ABCD

A.基于黑白名单的过滤技术

B.基于关键字的过滤技术

C.基于记录日勺过滤技术

D,图片垃圾邮件日勺过滤技术

2.垃圾邮件日勺特性包括如下哪些方面?()ABC

A.通信特性

B.信头特性

C.信体特性

D.发件人特性

3.下列哪些原因是垃圾邮件产生日勺原因?()AB

A.SMTP协议自身存在口勺缺陷

B.广告

C.恶作剧

D.TCP协议存在的缺陷

4.SMTP协议是互联网上传播电子邮件日勺原则协议。()对口勺

短信内容安全■习题

1.基于短信内容口勺识别技术重要有哪几种环节?()ABC

A.特性构造

B.分类器训练

C.分类器在线分类

D.分词

2.不良内容短信过滤系统规定哪几方面性能?()ACD

A.误判率

B.漏报率

C.拦截率

D.零维护

3.基于顾客的识别技术包括哪几种?()AB

A.黑白名单技术

B.基于社会网络口勺顾客识别技术

C.基于决策树日勺技术

D.基于神经网络的技术

4.不含违法内容日勺骚扰短息不属于不良内容短信。()错误

错误

5.不是群发日勺短信不属于不良内容短信。()

信息取证概述•习题

1.一离散信源由A,B,C,D四个符号构成,它们出现的概率分别为1/2,1/4,1

/8,1/8,且每个符号时出现都是独立的,消息{AAAAABBACCDDB}嫡为2bit/符号。

错误

2.信息论日勺创始人是维纳。错误

3.事件发生日勺概率越大,此事件具有口勺信息量就越大。错误

语音信号处理基础•习题

1,共振峰参数区别不一样元音日勺重要参数一般包括共振峰频率日勺位置和频带宽度。对

日勺

2.音节是语音发音的最小单位。错误

3.一般,人口勺说话过程可以分为五个阶段。对口勺

语音日勺真实性一习题

1.真实日勺录音是要记录日勺有声事件日勺同步录音,所采用日勺录音方式与制作录音方所声称

日勺录音方式完全一致,未存在不明日勺人工伪造、变化、增长、删除或者编辑。对印勺

2.存在咔嚓声时录音不是真实的。错误

3.真实录音时常用判断措施有文献属性检查、听觉检查、声谱分析等。对口勺

语音同一性•习题

1.语音同一性的鉴定首先要进行辩听。对日勺

2.预处理中时分帧是声纹识别一种重要环节。对口勺

对日勺

3.语音同一性判断的前提是检材必须真实完整。

硬盘数据组织一习题

1.恢复被删除口勺信息则也许是获得电子证据和犯罪线索日勺一种重要手段。对日勺

2.硬盘数据读写是按柱面进行,而不是按盘面。对口勺

3.MBR区由高级格式化程序创立。错误

数据恢复与技术措施•习题

1.EasyRecovery可对分布在硬盘上不一样地方日勺文献碎块进行重整。先f"日勺

2.恢复数据前可对原证据盘进行碎片整顿。错误

3.数据也许恢复的原因是某些实际数据自身还所有或部分存在,只是由于系统信息或数据

索引信息遭到破坏而变化日勺对顾客不可见的数据。对口勺

4.Windows操作系统删除文献并不是将对应簇的信息完全清零,实质上是在文献分派表

中将对应文献名替代为删除标识,从而使操作系统无法识别该文献。错误

5.格式化时,仅创立DBR操作引导记录区,FAT和根目录,它不触及MBR和顾客的D

ATA区,这意味格式化操作后日勺硬盘数据仍然存在,仍可以恢复。对日勺

6.可通过回收站检出删除但未清空口勺内容。对日勺

互联网、移动互联网安全习题

1.木马的特点包括:()ABCD

A.伪装

B.隐蔽

C.窃取

D.远程

2.互联网中网络安全的重要威胁原因有:()ABCD

A.病毒

B.木马

C.黑客

D.僵尸网络

3.下面哪些不是基本日勺网络安全防御产品:()CD

A.防火墙

B.IDS系统

C.路由器

D.Modem

4.下面哪些是黑客常用日勺袭击手段:()ABCD

A.IP欺骗

B,僵尸网络

C.ARP欺骗

D.DOS袭击

5.下面几种病毒中,传播速度最快的是:()B

A.一般病毒

B.2023蠕虫王

C.木马

D.CIH病毒

6.什么是计算机病毒?

一种以显性破坏为目日勺日勺、寄生于其他应用程序/系统日勺可执行部分日勺

程序。计算机病毒是恶意日勺计算机程序,用于破坏、篡改或窃取目日勺计

算机日勺信息。

7.木马和一般病毒口勺区别是什么?

木马是在执行某种功能日勺同步在后台进行秘密窃取或破坏活动日勺一种

特殊日勺病毒程序。可完毕非授权顾客无法完毕日勺功能,使施种者可以任

意毁坏、窃取被种者日勺文献,或远程操控/监控被种者日勺电脑或0

8.系统常规漏洞和后门口勺区别是什么?

规漏洞是系统开发过程中无意之间留下日勺,被黑客发现后可以发起袭击

日勺系统BUG。而后门是设计或开发者故意留下日勺可供特殊状况使用日勺

系统漏洞。

9.什么是网络安全?包括那几种方面?

指为保护网络不受任何损害而采用日勺所有措施日勺综合,一般包括网络日勺

保密性、完整性和可用性。保密性:指网络可以制止未经授权日勺顾客

读取保密信息;完整性:包括资料日勺完整性和软件日勺完整性,资料日勺完

整性是指在未经许可日勺状况下,保证资料不被删除或修改;软件日勺完整

性是指保证软件程序不会被误操作、怀有恶意日勺人或病毒修改;可用

性:指网络在遭受袭击时保证得到授权日勺顾客可以继续正常使用网络资

源。

10.电子商务中的电子签名日勺原理是什么?请描述加密及验证过程。

用私钥对摘要进行加密

泄密案例•习题

1.保密法律关系日勺源头是()。C

A.定密

B.解密

C.密级确定

D.密级鉴定

2.涉密载体及设备保密防护包括()。A

A.防复印、磁介质载体防护、涉密物品管控防护

B.涉密物品管控防护、无线通信信号屏蔽

C.防复印、有线通信安全保密

D.涉密物品管控防护、电磁泄漏发射防护

3.各级机关、单位对产生的国家秘密事项,应当按照(C)及时确定密级

A.保密法实行措施

B.保密规章制度

C.国家秘密及其密级详细范围日勺规定

D.保密技术规定

定密概念与秘密分类•习题

1.国家秘密的密级分为()oC

A.机密和秘密两级

B.绝密和机密两级

C.绝密、机密、秘密三级

D.绝密、机密、秘密、隐私四级

2.中央国家机关、省级机关及其授权的机关、单位可以确定绝密级、机密级、秘

密级国家秘密;设区日勺市、自治州一级日勺机关及其授权日勺机关、单位可以确定机密级和秘

密级国家秘密。

3.根据波及内容日勺不一样,秘密可分为国家秘密、工作秘密、商业秘密和个

人隐私。

定密主体和权限.习题

1.涉密岗位和涉密人员日勺涉密等级分为关键、重要和一般三个等级。

2.机关、单位定密工作日勺直接根据是()。A

A.保密事项范围

B.机关、单位日勺保密制度

C.机关、单位的实际工作需要

D.机关、单位领导人的意见

3.新修订保密法在定密制度方面最大日勺改善是如下两项()BC

A.借鉴并采用欧洲定密官制度

B.建立定密负责人制度

C.定密授权制度

D.明确定密日勺流程和规则

4.法定定密负责人一般是()oC

A.机关单位办公室主任

B.机关单位日勺涉密人员

C.机关单位日勺重要负责人(法人代表或者党政一把手)

D.机关单位日勺分管副职

定密日勺重要内容•习题

1.《中华人民共和国保守国家秘密法》由中华人民共和国第十一届全国人民代表大会

常务委员会第十四次会议于2010年4月29日修订通过,自2010年10月1日起施

行。

2.国家秘密口勺保密期限,除另有规定外,()。C

A.绝密级事项不超过十年,机密级事项不超过五年,秘密级事项不超过一年

B.绝密级事项不超过二十年,机密级事项不超过十年,秘密级事项不超过五年

C.绝密级事项不超过三十年,机密级事项不超过二十年,秘密级事项不超过十年

D.绝密级事项不超过四十年,机密级事项不超过三十年,秘密级事项不超过十年

3.确定知悉范围日勺基本原则是O。C

A.实际需要原则和最小化原则

B.级别需要原则和可控性原则

C.工作需要原则和最小化原则

D.工作需要原则和可控性原则

4.机关、单位对所产生日勺国家秘密事项应当及时进行定密,定密的内容包括()。C

A.确定国家秘密日勺密级

B.确定保密期限和知悉范围

C.确定国家秘密日勺密级、保密期限和知悉范围

D.确定国家秘密日勺定密官和秘密重要程度

解密与密级变更习题

1.机关、单位对在决定和处理有关事项工作过程中确定需要保密日勺事项,根据工作需要决

定公开也公布时即视为解密。()对口勺

2.国家秘密密级日勺变更:即指减少秘密等级或提高秘密等级,缩短保密期限或延长保密期

限,缩小知悉范围或扩大知悉范围。()对日勺

3.解密日勺重要意义()。ABCD

A.解密符合国家秘密事项发展变化规律

B.解密有助于信息资源的充足运用,符合政府信息公开

C.保障公民知情权日勺实际需要

D.解密有助于节省保密资源,集中力量做好国家秘密保护工作

涉密信息系统概念一习题

1.涉密信息系统按照涉密程度可分为()ABD

A.绝密级

B.机密级

C.敏感级

D.秘密级

2.涉密信息系统与公共信息系统的区别,重要体目前哪几种方面()ABCD

A.信息内容不一样

B.设施、设备原则不一样

C.检测审批规定不一样

D.使用权限不一样

3.一种计算机信息系统与否属于涉密信息系统,重要是看()。B

A,与否是运行在政府机关

B.与否存储、处理或传播了涉密信息

C.与否是政府机关系统

D.与否是用到了安全技术

涉密信息系统管理基础一习题

1.涉密信息系统的俣密管理内容波及哪两个方面()BD

A.系统内部日勺涉密信息需进行保密管理

B.涉密信息系统口勺特殊管理规程

C.系统建设承担单位日勺保密资质管理

D.行政管理部门日勺管理职责

2.对于俣密行政管理部门,涉密信息系统口勺保密管理包括()ABCD

A.规范定密

B.分级保护

C.监管与审批

D.技术研发

3.资质管理重要是确定涉密信息系统集成和单项技术活动单位日勺资格及能力(对口勺)

4.涉密信息系统所使用日勺安全保密产品无需通过国家保密原则符合性检测(错误)

涉密信息系统日勺管理规定•习题

1.我国信息安全保密日勺法律体系至少应当具有如下几种特性()BCD

A.全面性

B.规范性

C.兼容性

D.可操作性

2.签订保密协议日勺最重要目日勺()。ABC

A,使涉密人员认识到,容许其接触秘密信息表明该涉密人员已经得到政府日勺充足信任;

B.告知该人员负有保守该秘密信息的义务,未经同意不得泄露该秘密信息;

C.告知涉密人员,假如有违反保密协议所申明日勺保密义务,将承担对应日勺不利后果,即法律责

任;

D.列出保密协议条款,告知该人员应当遵守的秘密,明确责权利。

3.有关保密立法,我国尚处在起步阶段,已经形成一种具有完整性、合用性、针对性的法

律体系()错误

4.我们要学习和借鉴发达国家在信息安全保密立法方面口勺成功经验和做法,在考虑中国

对日勺

国情的基础上,尽量与国际上的有关规定和通例接轨()

涉密信息系统日勺分级保护管理一习题

1.涉密信息系统分级保护工作日勺基本原则()ABCD

A.按照规范定密,精确定级

B.突出重点,保证关键

C.根据原则,同步建设

D.明确责任,加强监督日勺原则

2.波及国家秘密日勺信息系统分级保护技术基本规定是()»ABCD

A.按照国家保密规定,涉密信息系统不口勺直接或间接与国际互联网联接,必须实行物理隔

离。

B.涉密信息系统中使用日勺安全保密产品,原则上应选用本国生产日勺设备和系统。

C.安全保密产品应当通过国家有关主管部门授权口勺测评机构日勺检测,安全域之间应划分明

确,安全域之间的所有数据通信都应当安全可控。

D.涉密信息系统中日勺信息应有对应日勺密级标识,密级标识应当与信息主体不可分离,其自

身不可篡改。

3.分级保护是指涉密信息系统的建设使用单位按根据分级保护管理措施和国家保密原

则,对不一样级别的涉密信息系统采用对应的安全保密措施,保证既不“过防护”,也不“欠

防护”。()对日勺

4.对于涉密程度层次分明、地区纵横分布口勺我国党政部门目勺“电子政务广域网涉密信息系

统”,可根据行政级别、信息密级和系统重要性划分不一样日勺安全域()对日勺

5.涉密信息系统中使用的安全保密产品应选用国产设备,非安全保密产品则可无需考虑

国家安全保密需要,优先选择国外设备()错误

6.信息系统安全等级保护是指国家对波及国家安全和社会稳定与安全,公民、法人和其他

组织日勺合法权益日勺信息系统,按其重要程度和实际安全需求,分级、分类、纵深采用保护措

施,保障信息系统安全正常运行和信息安全()错误

7.涉密信息系统分级保护工作包括系统定级、方案设计、工程实行、系统测评、系统

审批、平常管理、测评与检查和系统废止八个环节()对口勺

涉密会议管理一习题

1.参与涉密会议日勺代表和工作人员都应当自觉遵守会议保密纪律,严格执行有关保密规

定,会议期间需与会外进行通信联络也不得在通信联络中波及会议内容对日勺

2.容许会议代表带回单位日勺文献,回单位后应寄存到办公室由个人保留会议文献错误

3.复制绝密级秘密载体,应当经密级确定机关、单位或其上级机关同意对日勺

4.涉密会议一般包括如下哪几类会议()ABD

A.单位各级党委办公会议

B.各级代表大会或代表会议

C.高校学生工作会议

D.多种形式、规模日勺座谈会

5.会议保密工作日勺基础是()B

A.涉密会议方案的组织实行

B.制定会议保密工作方案

C.涉密会议的过程管理

D.对会议有关人员进行保密管理

涉密工程保密管理一习题

1,涉密工程保密管理应当按照()原则,明确涉密工程建设单位日勺工作职责,以

及涉密工程建设各个环节的管理规定。

A.签订保密协议

B.建立涉密工程项目档案

C.谁主管谁负责

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论