保密法和保密常识习题及答案.docx
- 文档编号:8384993
- 上传时间:2023-01-30
- 格式:DOCX
- 页数:11
- 大小:28.07KB
保密法和保密常识习题及答案.docx
《保密法和保密常识习题及答案.docx》由会员分享,可在线阅读,更多相关《保密法和保密常识习题及答案.docx(11页珍藏版)》请在冰豆网上搜索。
保密法和保密常识习题及答案
第一篇 法律法规篇
习题:
1 .法属于那门法律的下位法:
〔AB〕 A. 宪法 B. 行政法 C. 经济法 D. 刑法
2 .定密权属于何种权力:
〔ABC〕 A. 公权力 B. 国家权力 C. 行政权力 D. 私权力
3 .我国法隶属于那种法系:
〔BC〕 A. 英美法 B. 大陆法 C. 成文法 D. 判例法
4 .国的法律法规有那几局部构成:
(AB) A. 法律 B. 总统行政命令 C. 法规 D. 习惯
5 .法与几个部门法有联系:
(ABC) A. 行政法 B. 刑法 C. 民法 D. 社会法
6 .涉密工程这一概念来源于«中华人民国政府采购法»。
(错)
7 .涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。
〔对〕
8 .国家秘密的根本期限是,绝密级国家秘密不超过25年,级国家秘密不超过15年,秘密级国家秘密不超过10年。
〔错〕
9 .涉密人员的权益就是所谓的合法权益,就是法律确认的并受法律保护的公民、法人和其他组织所享有的一定的权利和利益。
〔对〕
10 .工作中的定密权可以委托给企事业单位。
〔错〕
11 .鉴于法与政府信息公开条例的不同,我国把两法分列入不同的法律部门。
〔错〕
12 .审查的原那么是领导负责制。
〔错〕
13 .涉密人员在非涉密区域和时间,可以自由通行国外。
〔错〕
14 .中国中央办公厅规定,中央电分为“绝密、、秘密、部和公开〞五大类型。
〔对〕
15 .所有超过解密期限的容,都可以自动公开。
〔错〕
第二篇 管理篇
第一节管理概述习题
1 .秘密包含 国家秘密 、 工作秘密 、 商业秘密 、 个人隐私 四种类型。
2 .在国家秘密具备 实质要素 、 程序要素 、 时空要素 三个要素。
3 .商业秘密具备 秘密性 、 价值性 、 保护性 、 实用性 四种特征。
4 .管理具有 全程化 、 最小化 、 精准化 、 自主化 、 法制化 五个根本原那么。
第二节中国的管理思想习题
1 .党的第一次全国代表大会确定由一名领导人亲自负责文件的。
〔对〕
2 .在中央政治局会议上指出:
“必须十分注意保守秘密,九分半不行,九分九不行,非十分不可〞。
〔错〕
3 .1988年通过并于1989年实施的?
中国人民国保守国家秘密法?
是我国法制建立的里程碑。
〔对〕
4 .党的委员会最早成立于1949年。
〔错〕
5 .军分区以上的委员会由秘书长、参谋长、政治部主任、机要科〔股〕长、通信科长组成,以秘书长或参谋长为主任。
〔对〕
6 .依法行政是国家行政管理的重要组成局部。
〔对〕
7 .我国现行管理体制实行党管的原那么,各级党委委员会办公室和各级行政管理部门是一个机构,两块牌子。
〔对〕
8 .1978年,党的十一届三中全会后,中央委员会办公室才开场恢复工作。
〔错〕
第三节监视测试题
1 .检查的根本程序包括进展 检查培训 、 制定检查方案 、 组织实施检查 、 做出检查结论 、 通报检查结果 五个方面。
2 .行政管理部门对检查中发现的违规、泄密问题,应当根据不同情况,采取 收缴 、 限期整改 、 责令停顿使用 、 建议处分并调离有关人员 、 催促指导查处工作 、 涉嫌犯罪的移送司法机关 六种方式处理。
3 .国家局制定了?
报告泄露国家秘密事件的规定?
,就泄密事件报告的 容 、 程序 、 权限 等做出了具体规。
4 .根据国家局?
报告泄露国家秘密事件的规定?
,发生泄密事件的机关、单位,应当在发现后的 24 小时提交书面报告,情况紧急时,可先口头报告简要情况。
5 .泄密事件的查处程序:
初查 、 立案 、 调查 、 处理 、 结案 。
6 .惩罚包含 刑事处分 、 党纪处分 、 行政处分 、 经济处分 、 通报批评 五种。
第四节 信息公开与审查
1 .政务信息公开背景下亟需做好平安工作有〔ABCD〕。
A. 对于政务网计算机,要加快建立电子政务网违规外联平安监管平台来监控 B. 加强网络平安教育 C. 规移动存储载体的使用管理 D. 对于网计算机,可完全禁用USB接口
2 .属于信息平安危险种类的信息有〔ABCD〕。
A. 网络木马 B. 网络资源占用 C. 网络逻辑炸弹 D. 拒绝效劳
3 .公开政府信息须遵循什么原那么〔ABC〕。
A. 政府信息应当遵循公正、公平、便民的原那么 B. 政府信息要具有真实性、准确性、及时性 C. 政府信息的公布要有一致性 D. 行政机关发布信息要经过批准,未经批准时领导可视情况公布
4 .在政府相关工作中〔A〕是政府信息公开的第一平台。
A. 政府 B. 网易新闻 C. 新闻发布 D. 公报
5 .网络空间信息具有〔AC〕。
A. 性 B. 不完整性 C. 可用性 D. 不可控性
6 .2006年9月,在全国科学技术工作会议上提出了明确的任务和要求,实现“五个转变〞是〔ABD〕。
A. 防护向全面综合防护转变 B. 研发向自主创新转变 C. 强制配备向配备转变 D. 管理向规化、标准化管理转变
7 .信息平安的虚拟世界〔D〕保障。
A. 物体平安 B. 数据平安 C. 物理平安 D. 信息平安
8 .属于主动公开围的政府信息,应当自政府信息形成或者变更之日起〔D〕工作日予以公开。
A. 10个 B. 15个 C. 7个 D. 20个
9 .机关、单位在信息公开前,一般应按照以下程序和职责进展审查顺序正确的选项是〔B〕。
A. 送审-自审-复审-终审-报审-解密审查 B. 自审-复审-终审-送审-报审-解密审查 C. 自审-报审-复审-送审-解密审查-终审 D. 自审-复审-送审-报审-解密审查-终审
10 .信息平安的真实世界〔C〕保障。
A. 物体平安 B. 数据平安 C. 物理平安 D. 信息平安
11 .所谓依申请公开,是指公民、法人和其他组织根据自身生产、生活、科研等特殊需要,向行政机关提出申请,行政机关依照法律规定和本机关的职权,向申请人公开相关政府信息的 (行政行为 )。
12 .网络空间〔Cyberspace〕是与 陆 、 海 、 空 、 太空 并列的第五空间。
13 .20世纪40年代,信息奠基人 香农〔Shannon〕 认为“信息是用来消除随机不确定性的东西〞,这一定义被人们看作是经典性定义并加以引用。
14 .秘密从概念出发分 国家秘密 、 商业秘密 、 个人隐私 。
15 .信息的表达形式:
文本〔文字、数字〕 、 图像 、 声音 、 视频 等。
第三篇 技术篇
第一节 大数据及应用平安
1.大数据的5V特点〔ABC 〕。
A. 规模性〔Volume〕、真实性〔Veracity〕 B. 多样性〔Variety〕C. 价值性〔Value〕、高速性〔Velocity〕 D. 可变性〔Variability〕
2 .从技术上看,大数据与云计算的关系就像一枚硬币的正反面一样密不可分。
大数据必然( D. 无法用单台 )的计算机进展处理,必须采用分布式架构。
3 .大数据时代到来的必然性〔 ABCD 〕。
A. 硬件本钱的降低、网络带宽的提升; B. 云计算的兴起、网络技术的开展; C. 智能终端的普及、物联网; D. 电子商务、社交网络、电子地图等的全面应用;
4 .大数据平安与隐私保护关键技术有〔 ABCD 〕。
A. 数据发布匿名保护技术 B. 数据水印技术、社交网络匿名保护技术 C. 角色挖掘技术、数据溯源技术 D. 风险自适应的访问控制
5 .解决大数据的平安存储的策略有〔 ABC〕。
A. 数据加密 B. 别离密钥和加密数据 C. 使用过滤器 D. 数据不备份
6 .大数据带来的平安挑战主要表现在〔 ABD 〕。
A. 大数据中的用户隐私保护 B. 大数据的可信性 C. 海量的大数据信息 D. 如何实现大数据的访问控制
7 .数据换算错误的选项是〔 C 〕
A. 1Byte = 8 bit B. 1 KB = 1024 Bytes C. 1MB=1000KB D. 1DB=1024NB
8 .基于云计算架构的大数据,数据的存储和操作都是以〔 A 〕形式提供。
A. 效劳的 B. 强制的 C. 虚拟的 D. 运算的
9 .云计算模式是业务模式,本质是〔 C 〕 A. 计算数据模式 B. 数据运用技术 C. 数据处理技术 D. 终端存储技术
10 .大数据元年是哪一年〔 B 〕。
A. 2010年 B. 2013年 C. 2014年 D. 2016年 答案:
1.ABC 2.D 3.ABCD 4.ABCD 5.ABC 6.ABD 7.C 8.A 9.C 10.B
第二节 信息容平安 信息容平安概念-习题
1 .信息容平安的定义包括〔 ABCD 〕。
A. 了解信息容平安的威胁 B. 掌握信息容平安的根本概念 C. 熟悉或掌握信息容的获取 D. 识别和管控根本知识和相关操作技术
2 .信息容平安威胁有哪些?
〔 ABC 〕 A. 信息容平安威胁国家平安 B. 信息容平安威胁公共平安 C. 信息容平安威胁文化平安 D. 信息容平安威胁人身平安
3 .以下哪些技术属于信息容平安涉及的关键技术?
〔 ABCD 〕 A. 容获取技术 B. 容过滤技术 C. 容管理技术 D. 容复原技术
网络信息容获取技术-习题
1 .网络信息容获取有以下哪几种?
〔 ABCD 〕 A. 信息检索 B. 信息推荐 C. 信息浏览 D. 信息交互
2 .信息复原技术包括以下哪几种?
〔 ABC 〕 A. 电脑复原技术 B. 网页复原技术 C. 多媒体信息复原技术 D. 硬件复原技术
3 .搜索引擎技术包括哪些?
〔 ABC 〕 A. 目录式搜索引擎 B. 通用搜索引擎 C. 元搜索引擎 D. Google搜索引擎
文本容平安-习题
1 . 文本情感倾向性分析就是对网页进展舆情分析。
〔 错 〕
2 .目前网页过滤主要采用哪些方法〔 ABCD 〕 A. 基于分级标注的过滤 B. 基于URL的过滤 C. 基于关键词的过滤 D. 基于容分析的过滤
3 .以下哪些技术是网络容监控会涉及到的技术?
〔 AB 〕 A. 文本挖掘技术 B. 模式匹配技术 C. 信息搜索技术 D. 隐私保护技术
网络多媒体容平安-习题
1 .从哪些角度可以对不良图像进展判定识别?
〔 ABC 〕 A. 裸露的皮肤 B. 敏感部位 C. 人体姿态 D. 面部表情
2 .不良音频一般表示为哪两种形式?
〔 AB 〕 A. 不良的女音 B. 语音对话中的容为不良 C. 噪音 D. 音乐声
3 .网络视频一般分为哪几类?
〔 AB 〕 A. Ⅰ 类 B. Ⅱ类 C. Ⅲ类 D. Ⅳ类
电子容平安-习题
1 .以下哪些属于基于过滤器的反垃圾技术?
〔 ABCD 〕 A. 基于黑白的过滤技术 B. 基于关键字的过滤技术 C. 基于统计的过滤技术 D. 图片垃圾的过滤技术 2 . 垃圾的特征包括以下哪些方面?
〔 ABC 〕 A. 通信特征 B. 信头特征 C. 信体特征 D. 发件人特征
3 .以下哪些原因是垃圾产生的原因?
〔 AB 〕 A. SMTP协议自身存在的缺陷 B. 广告 C. 恶作剧 D. TCP协议存在的缺陷
4 .SMTP协议是互联网上传输电子的标准协议。
(正确)
手机短信容平安-习题
1.基于短信容的识别技术主要有哪几个步骤?
〔 ABC 〕 A. 特征构造 B. 分类器训练 C. 分类器在线分类 D. 分词
2.不良容短信过滤系统要求哪几方面性能?
〔 ACD 〕 A. 误判率 B. 漏报率 C. 拦截率 D. 零维护
3 .基于用户的识别技术包括哪几种?
〔 AB 〕 A. 黑白技术 B. 基于社会网络的用户识别技术 C. 基于决策树的技术 D. 基于神经网络的技术 4. 不含容的骚扰短息不属于不良容短信。
〔 错 〕 5 .不是群发的短信不属于不良容短信。
〔 错 〕
第三节 信息取证 信息取证概述-习题
1 .一离散信源由A,B,C,D四个符号组成,它们出现的概率分别为1/2, 1/4, 1/8, 1/8,且每个符号的出现都是独立的,消息{AAAAABBACCDDB}熵为2bit/符号。
〔错〕
2 .信息论的创始人是维纳。
〔错〕
3 .事件发生的概率越大,此事件含有的信息量就越大。
〔错〕
语音信号处理根底-习题
1 .共振峰参数区别不同元音的重要参数一般包括共振峰频率的位置和频带宽度。
〔对〕
2 .音节是语音发音的最小单位。
〔错〕
3 .通常,人的说话过程可以分为五个阶段。
〔对〕
语音的真实性-习题
1 .真实的录音是要记录的有声事件的同步录音,所采用的录音方式与制作录音方所声称的录音方式完全一致,未存在不明的人工伪造、改变、增加、删除或者编辑。
(正确 )
2 .存在咔嚓声的录音不是真实的。
( 错误 )
3 .真实录音的常用判断方法有文件属性检验、听觉检验、声谱分析等。
(正确 )语音同一性-习题
1 .语音同一性的判定首先要进展辩听。
〔对〕
2 .预处理中的分帧是声纹识别一个重要步骤。
〔对〕
3 .语音同一性判断的前提是检材必须真实完整。
〔对〕
硬盘数据组织-习题
1.恢复被删除的信息那么可能是取得电子证据和犯罪线索的一个重要手段。
正确
2 .硬盘数据读写是按柱面进展,而不是按盘面。
正确
3 .MBR区由高级格式化程序创立。
错误
数据恢复与技术方法-习题
1 .EasyRecovery可对分布在硬盘上不同地方的文件碎块进展重整。
正确
2 .恢复数据前可对原证据盘进展碎片整理。
错误
3 .数据可能恢复的原因是某些实际数据本身还全部或局部存在,只是由于系统信息或数据索引信息遭到破坏而改变的对用户不可见的数据。
正确
4. Windows操作系统删除文件并不是将相应簇的信息完全清零,实质上是在文件分配表中将对应文件名替换为删除标记,从而使操作系统无法识别该文件。
错误
5 .格式化时,仅创立DBR操作引导记录区,FAT和根目录,它不触及MBR和用户的DATA区,这意味格式化操作后的硬盘数据依然存在,仍可以恢复。
正确
6 .可通过回收站检出删除但未清空的容。
正确
第四节 互联网、移动网平安
1.木马的特点包括:
A. 伪装 B. 隐蔽 C. 窃取 D. 远程
2.互联网中网络平安的主要威胁因素有:
A. 病毒 B. 木马 C. 黑客 D. 僵尸网络
3.下面哪些不是根本的网络平安防御产品:
C. 路由器 D. Modem
4.下面哪些是黑客常用的攻击手段:
A. IP欺骗 B. 僵尸网络 C. ARP欺骗 D. DOS
5.攻击 下面几种病毒中,传播速度最快的是:
B. 2003蠕虫王
7.什么是计算机病毒?
答:
一种以显性破坏为目的的、寄生于其他应用程序/系统的可执行局部的程序。
计算机病毒是恶意的计算机程序,用于破坏、篡改或窃取目标计算机的信息。
8.木马和普通病毒的区别是什么?
答:
木马是在执行某种功能的同时在后台进展秘密窃取或破坏活动的一种特殊的病毒程序。
可完成非授权用户无法完成的功能,使施种者可以任意毁坏、窃取被种者的文件,或远程操控/监控被种者的电脑或手机。
9.系统常规漏洞和后门的区别是什么?
答:
规漏洞是系统开发过程中无意之间留下的,被黑客发现后可以发起攻击的系统BUG。
而后门是设计或开发者有意留下的可供特殊情况使用的系统漏洞。
10.什么是网络平安?
包括那几个方面?
答:
指为保护网络不受任何损害而采取的所有措施的综合,一般包含网络的性、完整性和可用性。
性:
指网络能够阻止XX的用户读取信息;
完整性:
包括资料的完整性和软件的完整性,资料的完整性是指在未经许可的情况下,确保资料不被删除或修改;软件的完整性是指确保软件程序不会被误操作、怀有恶意的人或病毒修改;
可用性:
指网络在遭受攻击时确保得到授权的用户可以继续正常使用网络资源。
电子商务中的电子签名的原理是什么?
请描述加密及验证过程。
答:
用私钥对摘要进展加密。
第五节 定密与解密管理
1 .法律关系的源头是〔 C. 密级确定 〕。
2 .涉密载体及设备防护包括〔 A. 防复印、磁介质载体防护、涉密物品管控防护 〕。
3.各级机关、单位对产生的国家秘密事项,应当按照〔C. 国家秘密及其密级具体围的规定 〕及时确定密级
定密概念与秘密分类-习题
1 .国家秘密的密级分为( C. 绝密、、秘密三级 )。
2.中央国家机关、省级机关及其授权的机关、单位可以确定〔绝密级〕、〔级〕、〔秘密级〕国家秘密;设区的市、自治州一级的机关及其授权的机关、单位可以确定〔级〕和〔秘密级〕国家秘密。
3 .根据涉及容的不同,秘密可分为〔国家秘密〕、〔工作秘密〕、〔商业秘密〕、〔个人隐私〕。
定密主体和权限-习题
1 .涉密岗位和涉密人员的涉密等级分为 看〔核心〕、〔重要〕 和〔一般〕三个等级。
2 .机关、单位定密工作的直接依据是〔 A. 事项围 〕。
3 .新修订法在定密制度方面最大的改良是以下两项〔 〕 B. 建立定密责任人制度 C. 定密授权制度
4 .法定定密责任人通常是〔 〕。
C. 机关单位的主要负责人〔法人代表或者党政一把手〕
定密的主要容-习题
1 .?
中华人民国保守国家秘密法?
由中华人民国第十一届全国人民代表大会常务委员会第十四次会议于2010年4月29日修订通过,自〔2010年10月1日〕起施行。
2 .国家秘密的期限,除另有规定外,( )。
C. 绝密级事项不超过三十年,级事项不超过二十年,秘密级事项不超过十年
3 .确定知悉围的根本原那么是〔〕。
C. 工作需要原那么和最小化原那么
4 .机关、单位对所产生的国家秘密事项应当及时进展定密,定密的容包括( )。
C. 确定国家秘密的密级、期限和知悉围
解密与密级变更 习题
1 .机关、单位对在决定和处理有关事项工作过程中确定需要的事项,根据工作需要决定公开的,公布时即视为解密。
〔√〕
2 .国家秘密密级的变更:
即指降低秘密等级或提高秘密等级,缩短期限或延长期限,缩小知悉围或扩大知悉围。
〔√〕
3 .解密的重要意义〔ABCD〕。
A. 解密符合国家秘密事项开展变化规律
B. 解密有利于信息资源的充分利用,符合政府信息公开 C. 保障公民知情权的实际需要
D. 解密有利于节约资源,集中力量做好国家秘密保护工作
涉密信息系统概念-习题
1 .涉密信息系统按照涉密程度可分为〔 ABD 〕 A. 绝密级 B. 级 C.敏感级 D.秘密级
2 .涉密信息系统与公共信息系统的区别,主要表达在哪几个方面〔 ABCD 〕 A. 信息容不同 B. 设施、设备标准不同 C. 检测审批要求不同 D. 使用权限不同
3 .一个计算机信息系统是否属于涉密信息系统,主要是看 〔 B 〕。
A. 是否是运行在政府机关 B. 是否存储、处理或传输了涉密信息 C. 是否是政府机关系统 D. 是否是用到了平安技术
涉密信息系统管理根底-习题
1 .涉密信息系统的管理容涉及哪两个方面〔 BD 〕 A. 系统部的涉密信息需进展管理 B. 涉密信息系统的特殊管理规程 C. 系统建立承当单位的资质管理 D. 行政管理部门的管理职责
2 .对于行政管理部门,涉密信息系统的管理包括( ABCD ) A. 规定密 B. 分级保护 C. 监管与审批 D. 技术研发
3 .资质管理主要是确定涉密信息系统集成和单项技术活动单位的资格及能力 〔 对 〕
4 .涉密信息系统所使用的平安产品无需经过国家标准符合性检测 〔 错 〕
涉密信息系统的管理要求-习题
1 .我国信息平安的法律体系至少应该具有以下几个特征 〔 BCD 〕 A. 全面性 B. 规性 C. 兼容性 D. 可操作性
2 .签订协议的最主要目的 〔ABC 〕。
A. 使涉密人员认识到,允许其接触秘密信息说明该涉密人员已经得到政府的充分信任; B. 告知该人员负有保守该秘密信息的义务,未经批准不得泄露该秘密信息; C. 告知涉密人员,如果有违反协议所声明的义务,将承当相应的不利后果,即法律责任; D. 列出协议条款,告知该人员应该遵守的秘密,明确责权利。
3 .关于立法,我国尚处于起步阶段,已经形成一个具备完整性、适用性、针对性的法律体系〔错 〕
4 .我们要学习和借鉴兴旺国家在信息平安立法方面的成功经历和做法,在考虑中国国情的根底上,尽量与国际上的有关规定和惯例接轨〔对 〕
涉密信息系统的分级保护管理-习题
1 .涉密信息系统分级保护工作的根本原那么〔 ABCD 〕 A. 按照规定密,准确定级 B. 突出重点,确保核心 C. 依据标准,同步建立 D. 明确责任,加强监视的原那么
2 .涉及国家秘密的信息系统分级保护技术根本要 〔 ABCD 〕。
A. 按照国家规定,涉密信息系统不的直接或间接与国际互联网联接,必须实行物理隔离。
B. 涉密信息系统中使用的平安产品,原那么上应选用本国生产的设备和系统。
C. 平安产品应该通过国家相关主管部门授权的测评机构的检测,平安域之间应划清楚确,平安域之间的所有数据通信都应该平安可控。
D. 涉密信息系统中的信息应有相应的密级标识,密级标识应该与信息主体不可别离,其自身不可篡改。
3 .分级保护是指涉密信息系统的建立使用单位按根据分级保护管理方法和国家标准,对不同级别的涉密信息系统采取相应的平安措施,确保既不“过防护〞,也不“欠防护〞。
〔 对 〕
4 .对于涉密程度层次清楚、地域纵横分布的我国党政部门的“电子政务广域网涉密信息系统〞,可根据行政级别、信息密级和系统重要性划分不同的平安域 〔 对 〕
5 .涉密信息系统中使用的平安产品应选用国产设备,非平安产品那么可无需考虑国家平安需要,优先选择国外设备 〔错 〕
6 .信息系统平安等级保护是指国家对涉及国家平安和社会稳定与平安,公民、法人和其他组织的合法权益的信息系统,按其重要程度和实际平安需求,分级、分类、纵深采取保护措施,保障信息系统平安正常运行和信息平安〔错 〕
7 .涉密信息系统分级保护工作包括系统定级、方案设计、工程实施、系统测评、系统审批、日常管理、测评与检查和系统废止八个环节〔 对 〕
第四篇 实务篇
涉密会议管理—习题
1 .参加涉密会议的代表和工作人员都应当自觉遵守会议纪律,严格执行有关规定,会议期间需与会外进展通信联系的,不得在通信联系中涉及会议容 〔对〕
2 .允许会议代表带回单位的文件,回单位后应存放到办公室由个人保存会议文件 〔错〕
3 .复制绝密级秘密载体,应当经密级确定机关、单位或其上级机关批准 〔对〕
4 .涉密会议通常包含以下哪几类会议〔 ABD 〕 A. 单位各级党委办公会议 B. 各级代表大会或代表会议 C. 高校学生工作会议 D. 各种形式、规模的座谈会
5 . 会议工作
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 保密法 保密 常识 习题 答案
![提示](https://static.bdocx.com/images/bang_tan.gif)