可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同时也为涉密计算机及信息系统划定明确安全边界的措施是()。A、隔离卡B、安全保密防护设备C、安全保密防护软件D、实行物理隔离

题目

可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同时也为涉密计算机及信息系统划定明确安全边界的措施是()。

  • A、隔离卡
  • B、安全保密防护设备
  • C、安全保密防护软件
  • D、实行物理隔离

相似考题
参考答案和解析
正确答案:D
更多“可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同”相关问题
  • 第1题:

    涉密计算机、涉密存储设备不得接入互联网及其他公共信息网络。()

    此题为判断题(对,错)。


    参考答案:正确

  • 第2题:

    下列有关计算机黑客的表述中,正确的有()。

    A:身份认证可以降低黑客攻击的可能性
    B:计算机黑客是指通过计算机网络非法进入他人系统的计算机程序
    C:计算机黑客了解计算机系统及其原因所在,可以窃取机密信息,毁坏信息系统
    D:计算机黑客可以通过端口扫描攻击计算机系统

    答案:A,C,D
    解析:
    选项B,计算机黑客是指通过网络非法进入他人系统的计算机入侵者。

  • 第3题:

    下列行为中属于违反涉密计算机信息系统管理的有()。

    • A、 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
    • B、 在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换
    • C、 使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息
    • D、 擅自卸载、修改涉密信息系统的安全技术程序、管理程序

    正确答案:A,B,C,D

  • 第4题:

    涉密计算机可以接人互联网等公共信息网络。


    正确答案:错误

  • 第5题:

    涉密计算机信息系统不得与国际互联网或其他公共信息网络连接,必须实行()。

    • A、防火墙隔离
    • B、物理隔离
    • C、逻辑隔离

    正确答案:B

  • 第6题:

    涉密计算机信息系统不得与国际互联网或其它公共信息网络连接,必须实行物理隔离。


    正确答案:正确

  • 第7题:

    涉密信息系统与互联网及其他公共信息网络也可以实行逻辑隔离。()


    正确答案:错误

  • 第8题:

    多选题
    来自计算机网络信息系统的威胁主要有()等。
    A

    信息战

    B

    软件攻击

    C

    黑客与病毒攻击

    D

    安全缺限


    正确答案: D,A
    解析: 暂无解析

  • 第9题:

    单选题
    涉密信息系统建设与管理的做法错误的是()?
    A

    涉密信息系统配备的保密设施、设备与涉密信息系统同步规划同步建设同步运行

    B

    涉密信息系统与互联网及其他公共信息网络实现物理隔离或逻辑隔离

    C

    不使用非涉密计算机处理国家秘密信息

    D

    根据涉密信息系统存储、处理信息的最高密级确定系统的密级


    正确答案: D
    解析: 暂无解析

  • 第10题:

    多选题
    保密法规定,有下列行为之一的,依法给予处分;构成犯罪的,依法追究刑事责任()
    A

    将涉密计算机、涉密存储设备接入互联网及其他公共信息网络的

    B

    在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换的

    C

    使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息的

    D

    擅自卸载、修改涉密信息系统的安全技术程序或将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途的


    正确答案: C,B
    解析: 暂无解析

  • 第11题:

    判断题
    打开电子涉密信息,只要把计算机系统与与国际互联网或其它公共信息网络断开就行了,无需进行病毒和黑客程序的检测和清除。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第12题:

    判断题
    在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    计算机信息系统的威胁主要来自人,要防犯()和“入侵者”的非法闯入。

    A.攻击者

    B.网虫

    C.黑客

    D.网友


    答案:C

  • 第14题:

    ()可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同时也为涉密计算机及信息系统划定了明确的安全边界。

    • A、隔离卡
    • B、安全保密防护设备
    • C、安全保密防护软件
    • D、物理隔离

    正确答案:D

  • 第15题:

    涉密计算机及网络与互联网及其他公共信息网络必须隔离。


    正确答案:错误

  • 第16题:

    涉密办公自动化设备禁止接人()

    • A、涉密计算机和信息系统
    • B、单位内部非涉密计算机或信息系统
    • C、国际互联网
    • D、公共信息系统

    正确答案:B,C,D

  • 第17题:

    在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。


    正确答案:正确

  • 第18题:

    来自计算机网络信息系统的威胁主要有()等。

    • A、信息战
    • B、软件攻击
    • C、黑客与病毒攻击
    • D、安全缺限

    正确答案:A,B,C,D

  • 第19题:

    涉密计算机或信息系统连接国际互联网和其他公共信息网络的,中止审查或复查。()


    正确答案:正确

  • 第20题:

    判断题
    涉密计算机或信息系统连接国际互联网和其他公共信息网络的,中止审查或复查。()
    A

    B


    正确答案:
    解析: 暂无解析

  • 第21题:

    多选题
    机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有下列行为()。
    A

    将涉密计算机、涉密存储设备接入互联网及其他公共信息网络

    B

    使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息

    C

    在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换

    D

    擅自卸载、修改涉密信息系统的安全技术程序、管理程序


    正确答案: C,A
    解析: 暂无解析

  • 第22题:

    单选题
    ()可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同时也为涉密计算机及信息系统划定了明确的安全边界。
    A

    隔离卡

    B

    安全保密防护设备

    C

    安全保密防护软件

    D

    物理隔离


    正确答案: D
    解析: 暂无解析

  • 第23题:

    多选题
    下列()行为违反了涉密信息系统的保密管理。
    A

    将涉密计算机、涉密存储设备接入互联网及其他公共信息网络。

    B

    擅自卸载、修改涉密信息系统的安全技术程序、管理程序。

    C

    将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途。

    D

    在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换。


    正确答案: A,D
    解析: 暂无解析

  • 第24题:

    多选题
    《中华人民共和国保守国家秘密法》中第24条规定,机关.单位应当加强对涉密信息系统的管理,任何组织和个人不得有的行为包含()
    A

    将涉密计算机.涉密存储设备接入互联网及其他公共信息网络

    B

    在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换

    C

    使用涉密计算机.涉密存储设备存储.处理国家秘密信息

    D

    擅自卸载.修改涉密信息系统的安全技术程序.管理程序


    正确答案: A,D
    解析: 暂无解析