对于非涉密网络,要坚持源头控制原则,确保()。
第1题:
下列( )行为违反了涉密信息系统的保密管理。
A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
B、在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换
C、使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息
D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序
E、将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途
第2题:
涉密网络中介质交叉使用的风险是指()。
第3题:
下列行为中属于违反涉密计算机信息系统管理的有()。
A.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
B.在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换
C.使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息
D.擅自卸载、修改涉密信息系统的安全技术程序、管理程序
第4题:
关于涉密信息系统的管理,下列做法符合规范的是()。
第5题:
下列行为中属于违反涉密计算机信息系统管理的有()。
第6题:
关于非涉密政务办公网,下列说法错误的是( )。
A.运行政府部门内部非涉密的办公系统
B.响应公众政务服务业务系统发出的业务服务请求
C.不会涉及敏感信息
D.非涉密政务办公网络之间通过非涉密政务专网连接
第7题:
下列属于保密技术要求的是()
第8题:
A.在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换
B.擅自卸载、修改涉密信息系统的安全技术程序
C.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
D.使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息
第9题:
非涉密网络可以储存、处理、传递涉密信息。
第10题:
涉密存储载体不能够在非涉密计算机信息系统上使用,而非涉密存储载体却可以在涉密计算机信息系统上有限制地使用。