()可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同时也为涉密计算机及信息系统划定了明确的安全边界。

题目
单选题
()可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同时也为涉密计算机及信息系统划定了明确的安全边界。
A

隔离卡

B

安全保密防护设备

C

安全保密防护软件

D

物理隔离

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

下列( )行为违反了涉密信息系统的保密管理。

A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络

B、在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换

C、使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息

D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序

E、将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途


参考答案:ABCDE

第2题:

可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同时也为涉密计算机及信息系统划定明确安全边界的措施是()。

  • A、隔离卡
  • B、安全保密防护设备
  • C、安全保密防护软件
  • D、实行物理隔离

正确答案:D

第3题:

下列行为中属于违反涉密计算机信息系统管理的有()。

A.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络

B.在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换

C.使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息

D.擅自卸载、修改涉密信息系统的安全技术程序、管理程序


参考答案:ABCD

第4题:

涉密信息系统、涉密台式计算机、涉密便携式计算机不得与()连接,不得具有()功能。


正确答案:互联网;无线联网

第5题:

下列行为中属于违反涉密计算机信息系统管理的有()。

  • A、 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
  • B、 在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换
  • C、 使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息
  • D、 擅自卸载、修改涉密信息系统的安全技术程序、管理程序

正确答案:A,B,C,D

第6题:

涉密计算机信息系统应当由()单位承建。

  • A、计算机信息系统集成资质
  • B、具有涉密计算机信息系统集成资质的
  • C、省级公安机关认定的

正确答案:B

第7题:

()可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同时也为涉密计算机及信息系统划定了明确的安全边界。

  • A、隔离卡
  • B、安全保密防护设备
  • C、安全保密防护软件
  • D、物理隔离

正确答案:D

第8题:

根据《保守国家秘密法》的规定,机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得()。

A.在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换

B.擅自卸载、修改涉密信息系统的安全技术程序

C.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络

D.使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息


正确答案:ABCD

第9题:

涉密计算机及网络与互联网及其他公共信息网络必须隔离。


正确答案:错误

第10题:

涉密办公自动化设备禁止接人()

  • A、涉密计算机和信息系统
  • B、单位内部非涉密计算机或信息系统
  • C、国际互联网
  • D、公共信息系统

正确答案:B,C,D

更多相关问题