可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同时也为涉密计算机及信息系统划定明确安全边界的措施是()。
第1题:
此题为判断题(对,错)。
第2题:
第3题:
下列行为中属于违反涉密计算机信息系统管理的有()。
第4题:
涉密计算机可以接人互联网等公共信息网络。
第5题:
涉密计算机信息系统不得与国际互联网或其他公共信息网络连接,必须实行()。
第6题:
涉密计算机信息系统不得与国际互联网或其它公共信息网络连接,必须实行物理隔离。
第7题:
涉密信息系统与互联网及其他公共信息网络也可以实行逻辑隔离。()
第8题:
信息战
软件攻击
黑客与病毒攻击
安全缺限
第9题:
涉密信息系统配备的保密设施、设备与涉密信息系统同步规划同步建设同步运行
涉密信息系统与互联网及其他公共信息网络实现物理隔离或逻辑隔离
不使用非涉密计算机处理国家秘密信息
根据涉密信息系统存储、处理信息的最高密级确定系统的密级
第10题:
将涉密计算机、涉密存储设备接入互联网及其他公共信息网络的
在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换的
使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息的
擅自卸载、修改涉密信息系统的安全技术程序或将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途的
第11题:
对
错
第12题:
对
错
第13题:
计算机信息系统的威胁主要来自人,要防犯()和“入侵者”的非法闯入。
A.攻击者
B.网虫
C.黑客
D.网友
第14题:
()可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同时也为涉密计算机及信息系统划定了明确的安全边界。
第15题:
涉密计算机及网络与互联网及其他公共信息网络必须隔离。
第16题:
涉密办公自动化设备禁止接人()
第17题:
在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。
第18题:
来自计算机网络信息系统的威胁主要有()等。
第19题:
涉密计算机或信息系统连接国际互联网和其他公共信息网络的,中止审查或复查。()
第20题:
对
错
第21题:
将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息
在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换
擅自卸载、修改涉密信息系统的安全技术程序、管理程序
第22题:
隔离卡
安全保密防护设备
安全保密防护软件
物理隔离
第23题:
将涉密计算机、涉密存储设备接入互联网及其他公共信息网络。
擅自卸载、修改涉密信息系统的安全技术程序、管理程序。
将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途。
在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换。
第24题:
将涉密计算机.涉密存储设备接入互联网及其他公共信息网络
在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换
使用涉密计算机.涉密存储设备存储.处理国家秘密信息
擅自卸载.修改涉密信息系统的安全技术程序.管理程序