【多选题】
坚持总体国家安全观,要统筹___。
A. 外部安全和内部安全
B. 国土安全和国民安全
C. 传统安全和非传统安全
D. 自身安全和共同安全
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
ABCD
解析
暂无解析
相关试题
【多选题】
中国共产党在领导社会主义事业中,必须坚持以经济建设为中心,其他各项工作都服从和服务于这个中心。要实施科教兴国战略、人才强国战略、创新驱动发展战略、___,促进国民经济更高质量、更有效率、更加公平、更可持续发展。
A. 乡村振兴战略
B. 区域协调发展战略
C. 可持续发展战略
D. 军民融合发展战略
【多选题】
我们要坚持富国和强军相统一,强化___,深化国防科技工业改革,形成军民融合深度发展格局,构建一体化的国家战略体系和能力。
A. 统一领导
B. 顶层设计
C. 改革创新
D. 重大项目落实
【单选题】
下列关于《保密法》的叙述错误的是___
A. 对我国当时《刑法》的有关条文作了重要补充
B. 规定了国家秘密的定义、范围、密级和保密期限
C. 从2002年起开始实施
D. 规定了保守国家秘密的基本制度
【单选题】
以太网中使用生成树算法的目的是什么?___
A. 避免来自同一端口的路由更新数据包转发到本端口
B. 生成无环路的逻辑树形结构,尽最大可能在局域网段之间建立一条通路
C. 在每一个局域网段之间建立一条路径
D. 确保数据信息到达每一个节点
【单选题】
VLAN互联,基本上有边界路由、"独臂"路由器、路由服务器/路由客户机、ATM上的多协议(MPOA)路由和___。
A. 第三层交换
B. 多层路由
C. 核心路由
D. 中心路由
【单选题】
目前网络设备的MAC地址由……位二进制数字构成,IP地址由___位二进制数字构成 (多选题)
A. 48,48
B. 48,16
C. 48,32
D. 64,48
E. 64,32
【单选题】
你对一个文件拥有读权限,你还属于三个组:1组拥有完全控制权限,2组有删除权限,3组有DENY属性。那么你对这个文件的最终权限是什么?___
A. 读
B. 不能访问
C. 删除
D. 完全控制
【单选题】
本地计算机非域控制器和域计算机,用户Suser在本地计算机执行务后,如果要关闭计算机,其应该隶属于___
A. Power users
B. Users
C. Remote
D. esktop Users
【单选题】
Windows紧急修复盘与系统启动盘不同的是___
A. 主要用于恢复数据
B. 主要用于系统出现故障时进行修复
C. 主要用于出现故障时来启动系统
D. 紧急修复盘中缺乏系统文件
【单选题】
加密算法若按照秘钥的类型划分可以分为___、()两种。
A. 序列密码和公开秘钥加密算法
B. 公开秘钥加密算法和对称密钥加密算法
C. 序列密码和分组密码
D. 公开秘钥加密算法和算法分组密码
【单选题】
在DNS Console中,你从左边的栏中选定一个DNS服务器。在右边的栏中,你会看见正向和反向查找区域的项目,但是没有看见缓存查找的任何项目。为什么?___
A. 你没有从View菜单中选定List作为这个视图的风格
B. 你没有从View菜单中选定Customize来打开Advanced View Mode
C. 你没有从View菜单中选定Details作为这个视图的风格
D. 你没有从View菜单中选定Advanced来打开Advanced View Mode
推荐试题
【判断题】
本标准规定了计算机信息系统安全保护能力的五个等级,即:第一级:系统审计保护级;第二级:用户自主保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。
A. 对
B. 错
【判断题】
用户自主保护级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。
A. 对
B. 错
【判断题】
系统审计保护级与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责,
A. 对
B. 错
【判断题】
安全标记保护级的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。
A. 对
B. 错
【判断题】
400,结构化保护级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。
A. 对
B. 错
【判断题】
访问验证保护级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统町信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。
A. 对
B. 错
【判断题】
《计算机信息系统雷电电磁脉冲安全防护规范》,适用于计算机信息系统设备本身对雷电电磁脉冲诱发的过电压和过电流的防护,其他计算机网络设备可参照执行。本标准不适用于计算机信息系统设备所在场地建筑物对直接雷击的防护。
A. 对
B. 错