公需科目答案解析-保密1617

公需科目答案解析-保密1617

ID:43432308

大小:688.91 KB

页数:88页

时间:2019-10-02

公需科目答案解析-保密1617_第1页
公需科目答案解析-保密1617_第2页
公需科目答案解析-保密1617_第3页
公需科目答案解析-保密1617_第4页
公需科目答案解析-保密1617_第5页
资源描述:

《公需科目答案解析-保密1617》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、'*1. 保密法属于那门法律的下位法:·A. 宪法·B. 行政法·C. 经济法·D. 刑法正确答案:A  B2. 定密权属于何种权力:·A. 公权力·B. 国家权力·C. 行政权力·D. 私权力正确答案:A  B  C3. 我国保密法隶属于那种法系:·A. 英美法·B. 大陆法·C. 成文法·D. 判例法正确答案:B  C'*4. 国的保密法律法规有那几部分构成:·A. 法律·B. 总统行政命令·C. 法规·D. 习惯正确答案:A  B5. 保密法与几个部门法有联系:·A. 行政法·B. 刑法·C. 民法·D. 社会法

2、正确答案:A  B  C6. 涉密工程这一概念来源于«中华人民共和国政府采购法»。正确错误正确答案:false7. 涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。正确 错误正确答案:true'*8. 国家秘密的基本保密期限是,绝密级国家秘密不超过25年,机密级国家秘密不超过15年,秘密级国家秘密不超过10年。正确错误正确答案:false9. 涉密人员的权益就是所谓的合法权益,就是法律确认的并受法律保护的公民、法人和其他组织所享有的一定的权利和利益。正确错误正确答案:true10. 保密工作中的定密

3、权可以委托给企事业单位。正确错误正确答案:false11. 鉴于保密法与政府信息公开条例的不同,我国把两法分列入不同的法律部门。正确错误正确答案:false12. 保密审查的原则是领导负责制。正确错误正确答案:false13. 涉密人员在非涉密区域和时间内,可以自由通行国内外。正确错误正确答案:false'*14. 中国中央办公厅规定,中央电分为“绝密、机密、秘密、内部和公开”五大类型。正确错误正确答案:true15. 所有超过解密期限的保密内容,都可以自动公开。正确错误正确答案:false1. 秘密包含、、、四种类型

4、。正确答案:国家秘密  工作秘密  商业秘密  个人隐私2. 在国家秘密具备、、三个要素。正确答案:实质要素  程序要素  时空要素3. 商业秘密具备、、、四种特征。正确答案:秘密性  价值性  保护性  实用性4. '*保密管理具有、、、、五个基本原则。正确答案:全程化  最小化  精准化  自主化  法制化1. 党的第一次全国代表大会确定由一名领导人亲自负责文件的保密。正确 错误正确答案:true你的答案:true解析:2. 邓小平在中央政治局会议上指出:“必须十分注意保守秘密,九分半不行,九分九不行,非十分不可”

5、。正确 错误正确答案:false'*你的答案:false解析:3. 1988年通过并于1989年实施的《中国人民共和国保守国家秘密法》是我国保密法制建设的里程碑。正确 错误正确答案:true你的答案:true解析:4. 党的保密委员会最早成立于1949年。正确 错误正确答案:false你的答案:false解析:'*5. 军分区以上的保密委员会由秘书长、参谋长、政治部主任、机要科(股)长、通信科长组成,以秘书长或参谋长为主任。正确 错误正确答案:true你的答案:true解析:6. 保密依法行政是国家行政管理的重要组成部

6、分。正确 错误正确答案:true你的答案:true解析:7. 我国现行保密管理体制实行党管保密的原则,各级党委保密委员会办公室和各级保密行政管理部门是一个机构,两块牌子。正确'* 错误正确答案:true你的答案:true解析:8. 1978年,党的十一届三中全会后,中央保密委员会办公室才开始恢复工作。正确 错误正确答案:false你的答案:false解析:1. 大数据的5V特点(  )。·A. 规模性(Volume)、真实性(Veracity)·B. 多样性(Variety)'*·C. 价值性(Value)、高速性(V

7、elocity)·D. 可变性(Variability)正确答案:A  B  C你的答案:A  B  C解析:2. 从技术上看,大数据与云计算的关系就像一枚硬币的正反面一样密不可分。大数据必然(  )的计算机进行处理,必须采用分布式架构。·A. 单台计算机·B. 超运算·C. 无法用超运算·'*D. 无法用单台正确答案:D你的答案:D解析:3. 大数据时代到来的必然性(    )。·A. 硬件成本的降低、网络带宽的提升;·B. 云计算的兴起、网络技术的发展;·C. 智能终端的普及、物联网;·D. 电子商务、社交网络、电

8、子地图等的全面应用;正确答案:A  B  C  D你的答案:A  B  C  D'*解析:4. 大数据安全与隐私保护关键技术有(   )。·A. 数据发布匿名保护技术·B. 数据水印技术、社交网络匿名保护技术·C. 角色挖掘技术、数据溯源技术·D. 风险自适应的访问控制正确答案:A  B  C  D你的答案:A  B  C  D解

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。