登录
注册
首页
->
地理信息安全在线培训
下载题库
涉密计算机改作非涉密计算机使用,应当经过机关、单位批准,并采取( )等安全技术处理措施。
(A)拆除显示器
(B)拆除显卡
(C)拆除信息存储部件(如硬盘、内存)
(D)拆除CPU
参考答案
继续答题:
下一题
更多地理信息安全在线培训试题
1
组织应对设计开发过程进行控制,以确保()。
2
拉动式的供应链运作方式是以()为核心的,因此能实现定制化服务。
3
当采购时间紧迫、投标单位少、竞争程度小、订购物资规格和技术条件复杂时,合作伙伴选择可采用____。( )
4
前向物流金融最典型的模式包括()。
5
尘土属于其他垃圾。()
6
由甲施工企业设立的乙项目经理部订立采购合同,未能按时支付合同价款,应当承担违约责任的主体是()。
考试