通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料

题目

通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码()

  • A、灰鸽子程序
  • B、后门
  • C、远程控制木马
  • D、摆渡型木马
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

下列( )行为违反了涉密信息系统的保密管理。

A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络

B、在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换

C、使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息

D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序

E、将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途


参考答案:ABCDE

第2题:

禁止涉密计算机连接互联网主要为了防止涉密计算机( ),进而造成涉密信息被窃取。

A.浏览网页

B.感染特种木马病毒

C.感染蠕虫病毒

D.下载网络游戏


参考答案:B

第3题:

涉密计算机与非涉密计算机之间的信息可通过优盘传递。()


参考答案:正确

第4题:

移动存储介质可以在涉密计算机和非涉密计算机之间交叉使用。


正确答案:错误

第5题:

某单位干部李某为方便加班,用个人U盘从单位涉密计算机中拷贝涉密文件带回家,接入连接互联网的计算机进行处理,致使U盘中的涉密文件被窃。李某违反保密法规定的行为有()。

  • A、使用个人U盘拷贝涉密文件
  • B、将存有涉密信息的U盘带回家
  • C、将存有涉密信息的U盘接入连接互联网的计算机
  • D、在连接互联网的计算机中处理涉密信息

正确答案:A,B,C,D

第6题:

禁止涉密计算机连接互联网主要为了防止涉密计算机(),进而造成涉密信息被窃取。

A、感染特种木马病毒

B、下载网络游戏

C、浏览网页

D、感染蠕虫病毒


答案:C

第7题:

从互联网上拷贝信息至涉密计算机时,不符合保密要求的操作有( )。

A.直接用涉密U盘从互联网拷贝至涉密计算机
B.用非涉密U盘从互联网拷贝至涉密计算机
C.在中间机上使用写保护功能的U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态
D.在中间机上采用刻录只读光盘方式,拷贝至涉密计算机
E.可以先在互联网终端计算机上安装相应的防盗软件,然后用涉密U盘拷贝信息至涉密计算机

答案:A,B,C,E
解析:
为确保涉密信息安全保密,应当严格禁止从互联网或其他公共信息网络直接向涉密计算机拷贝信息。如果确因工作需要拷贝的,必须采用国家保密工作部门批准的设备或认可的方式进行,可以通过以下途径:一是将要拷贝的资料刻录到空白光盘中,再通过光盘将拷贝的资料复制到涉密计算机上;二是先将互联网上的资料拷贝到单设的中间机上,彻底进行清除窃密程序和查杀病毒处理后,再拷贝到涉密计算机上。由此可知,只有D项符合要求。

第8题:

下列行为中属于违反涉密计算机信息系统管理的有()。

A.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络

B.在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换

C.使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息

D.擅自卸载、修改涉密信息系统的安全技术程序、管理程序


参考答案:ABCD

第9题:

涉密网络中介质交叉使用的风险是指()。

  • A、硬盘等磁介质存在数据丢失的可能
  • B、移动存储介质易发生丢失,导致泄密
  • C、在涉密计算机上使用非涉密移动存储介质或在非涉密计算机上使用涉密移动存储介质,导致涉密信息极易被窃取
  • D、利用移动存储介质在不同涉密机上拷贝信息,易导致病毒木马传播

正确答案:C

第10题:

下列方式中满足物理隔离要求的是()。

  • A、使用符合有关保密要求的中间机向涉密信息系统交换信息
  • B、涉密信息系统与互联网使用网关隔离
  • C、涉密计算机与互联网使用防火墙进行隔离
  • D、涉密计算机与内部网络使用策略进行隔离

正确答案:A

更多相关问题