()可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同时也为涉密计算机及信息系统划定了明确的安全边界。A、隔离卡B、安全保密防护设备C、安全保密防护软件D、物理隔离

题目

()可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同时也为涉密计算机及信息系统划定了明确的安全边界。

  • A、隔离卡
  • B、安全保密防护设备
  • C、安全保密防护软件
  • D、物理隔离
参考答案和解析
正确答案:D
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

下列( )行为违反了涉密信息系统的保密管理。

A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络

B、在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换

C、使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息

D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序

E、将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途


参考答案:ABCDE

第2题:

机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有下列哪些行为?( )

A、将涉密计算机、涉密存储设备接入互联网与其他公共信息网络

B、在采取防护措施的情况下,在涉密信息系统与互联网或其他公共信息网络之间进行信息交换

C、使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息

D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序


参考答案:ACD

第3题:

下列行为中属于违反涉密计算机信息系统管理的有()。

A.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络

B.在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换

C.使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息

D.擅自卸载、修改涉密信息系统的安全技术程序、管理程序


参考答案:ABCD

第4题:

下列行为中属于违反涉密计算机信息系统管理的有()。

  • A、 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
  • B、 在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换
  • C、 使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息
  • D、 擅自卸载、修改涉密信息系统的安全技术程序、管理程序

正确答案:A,B,C,D

第5题:

涉密信息系统建设与管理的做法错误的是()?

A涉密信息系统配备的保密设施、设备与涉密信息系统同步规划同步建设同步运行

B涉密信息系统与互联网及其他公共信息网络实现物理隔离或逻辑隔离

C不使用非涉密计算机处理国家秘密信息

D根据涉密信息系统存储、处理信息的最高密级确定系统的密级


B

第6题:

擅自卸载涉密计算机安全保密防护软件和设备会使涉密计算机失去安全保密保障,带来泄密隐患,下列行为会造成泄密隐患的是()。

A.卸载防病毒软件

B.卸载主机监控与审计软件

C.卸载保密技术防护专用系统(“三合一”)

D.卸载浏览器


参考答案:ABC

第7题:

涉密计算机安全保密防护软件和设备不可以擅自卸载。()

此题为判断题(对,错)。


参考答案:正确

第8题:

根据《保守国家秘密法》的规定,机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得()。

A.在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换

B.擅自卸载、修改涉密信息系统的安全技术程序

C.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络

D.使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息


正确答案:ABCD

第9题:

涉密计算机信息系统安全保密四方面要求是什么?


正确答案: 包括四个方面:物理安全、运行安全、信息安全保密、安全保密管理。

第10题:

涉密计算机安全保密防护软件和设备不可以擅自卸载。


正确答案:正确

更多相关问题