为防范涉密计算机及其网络内部攻击和窃密,必须采取()等保密措施。A、设置八位以上的登陆口令B、定期更换登陆口令C、根据工作需要设置访问权限D、安装符合要求的审计系统E、安装非法接入或接出的报警系统

题目

为防范涉密计算机及其网络内部攻击和窃密,必须采取()等保密措施。

  • A、设置八位以上的登陆口令
  • B、定期更换登陆口令
  • C、根据工作需要设置访问权限
  • D、安装符合要求的审计系统
  • E、安装非法接入或接出的报警系统

相似考题
更多“为防范涉密计算机及其网络内部攻击和窃密,必须采取()等保密措施。”相关问题
  • 第1题:

    运营者应当按照网络安全等级保护制度的要求,下列安全保护义务中错误的是()。

    A.制定内部安全管理制度和操作规程,严格身份认证和权限管理

    B.采取技术措施,防范计算机病毒和网络攻击、网络侵入等危害网络安全行为

    C.采取技术措施,监测、记录网络运行状态、网络安全事件,并按照规定留存相关的网络日志不少于三个月

    D.采取数据分类、重要数据备份和加密认证等措施


    正确答案:C

  • 第2题:

    为防范木马“摆渡”应当采取()的安全保密措施。

    • A、不在涉密计算机及其网络和非涉密计算机及其网络间交叉使用移动存储
    • B、不在非涉密计算机及其网络中使用涉密移动存储设备
    • C、将互联网上的信息复制到处理内部信息的系统时,应当采取严格的技术防范措施,查杀病毒、木马等恶意代码,严防病毒等传播
    • D、严格限制从互联网向涉密信息系统复制数据。确需复制的,应当严格按照国家有关保密标准执行
    • E、不使用移动存储设备从涉密计算机向非涉密计算机复制数据,确需复制的应当采取严格的保密措施

    正确答案:A,B,C,D,E

  • 第3题:

    当前,非涉密网络是()。

    • A、网络泄密的重灾区
    • B、网络保密管理的“命根子”
    • C、境外情报机构获取涉密信息的主渠道
    • D、境外情报机构实施网络攻击窃密的“跳板”

    正确答案:A,C,D

  • 第4题:

    对于网络嗅探攻击,可以采取网络分段、加密和()等措施进行防范。

    • A、网络监听
    • B、一次性秘密技术
    • C、端口扫描
    • D、物理隔离技术

    正确答案:B

  • 第5题:

    网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。

    • A、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
    • B、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
    • C、采取数据分类、重要数据备份和加密等措施
    • D、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络

    正确答案:A,B,C,D

  • 第6题:

    下列情况下,应当认定权利人采取了保密措施的是()。

    • A、对于涉密信息载体采取加锁等防范措施
    • B、在涉密信息的载体上标有保密标志
    • C、对于涉密信息采用密码或者代码
    • D、签订保密协议

    正确答案:A,B,C,D

  • 第7题:

    下列属于《保密法》规定的违规行为有()。

    • A、将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或改作其他用途的
    • B、使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息的
    • C、在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换的
    • D、在互联网及其他公共信息网络或未采取保密措施的有线和无线通信中传递国家秘密的

    正确答案:A,B,C,D

  • 第8题:

    多选题
    维护和维修涉密计算机及其网络,必须严格采取()等保密防范措施。
    A

    在本单位内部场所进行

    B

    送保密部门定点维修单位进行

    C

    指定专人全过程监督

    D

    严禁维修人员读取和复制涉密信息

    E

    拆除涉密信息存储部件后送出维修


    正确答案: D,C
    解析: 暂无解析

  • 第9题:

    多选题
    网络运营者承担的实施网络安全等级保护制度相关的安全保护义务包括(  )。
    A

    制定内部安全管理制度和操作规程

    B

    采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的法律措施

    C

    采取监测、记录网络运行状态的技术措施,并按照规定留存相关的网络日志不少于三个月

    D

    采取数据分类、重要数据备份和加密等措施

    E

    确定网络安全负责人,落实网络安全保护责任


    正确答案: D,C
    解析:
    根据《网络安全法》的规定,国家实行网络安全等级保护制度。网络运营者承担的实施网络安全等级保护制度相关的安全保护义务包括:①制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任。②采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施。③采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月。④采取数据分类、重要数据备份和加密等措施。⑤法律、行政法规规定的其他义务。

  • 第10题:

    多选题
    为防范涉密计算机及其网络内部攻击和窃密,必须采取()等保密措施。
    A

    设置八位以上的登陆口令

    B

    定期更换登陆口令

    C

    根据工作需要设置访问权限

    D

    安装符合要求的审计系统

    E

    安装非法接入或接出的报警系统


    正确答案: C,A
    解析: 暂无解析

  • 第11题:

    单选题
    下列哪一项不是一般的网络运营者需要履行的安全保护义务。()
    A

    采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施

    B

    制定网络安全事件应急预案,并定期进行演练

    C

    采取数据分类、重要数据备份和加密等措施

    D

    采取监测、记录网络运行状态、网络安全事件的技术措施


    正确答案: A
    解析: 暂无解析

  • 第12题:

    多选题
    下列属于《保密法》规定的违规行为有()。
    A

    将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或改作其他用途的

    B

    使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息的

    C

    在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换的

    D

    在互联网及其他公共信息网络或未采取保密措施的有线和无线通信中传递国家秘密的


    正确答案: B,D
    解析: 暂无解析

  • 第13题:

    可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同时也为涉密计算机及信息系统划定明确安全边界的措施是()。

    • A、隔离卡
    • B、安全保密防护设备
    • C、安全保密防护软件
    • D、实行物理隔离

    正确答案:D

  • 第14题:

    下列属于保密技术要求的是()

    • A、不得将涉密计算机及网络接入互联网及其他公共信息网络
    • B、不得在涉密计算机和非涉密计算机之间交叉使用优盘等移动存储介质
    • C、不得在非涉密办公网络上存储、处理涉密信息
    • D、不得在政府门户网站上登载涉密信息

    正确答案:A,B,C,D

  • 第15题:

    ()可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同时也为涉密计算机及信息系统划定了明确的安全边界。

    • A、隔离卡
    • B、安全保密防护设备
    • C、安全保密防护软件
    • D、物理隔离

    正确答案:D

  • 第16题:

    下列哪一项不是一般的网络运营者需要履行的安全保护义务。()

    • A、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
    • B、制定网络安全事件应急预案,并定期进行演练
    • C、采取数据分类、重要数据备份和加密等措施
    • D、采取监测、记录网络运行状态、网络安全事件的技术措施

    正确答案:B

  • 第17题:

    国家建设网络与信息安全保障体系,加强网络管理,防范、制止和依法惩治()等网络违法犯罪行为,维护国家网络空间主权、安全和发展利益。

    • A、网络入侵
    • B、网络攻击
    • C、散布违法有害信息
    • D、网络窃密

    正确答案:A,B,C,D

  • 第18题:

    维护和维修涉密计算机及其网络,必须严格采取()等保密防范措施。

    • A、在本单位内部场所进行
    • B、送保密部门定点维修单位进行
    • C、指定专人全过程监督
    • D、严禁维修人员读取和复制涉密信息
    • E、拆除涉密信息存储部件后送出维修

    正确答案:B,C,D,E

  • 第19题:

    多选题
    为防范木马“摆渡”应当采取()的安全保密措施。
    A

    不在涉密计算机及其网络和非涉密计算机及其网络间交叉使用移动存储

    B

    不在非涉密计算机及其网络中使用涉密移动存储设备

    C

    将互联网上的信息复制到处理内部信息的系统时,应当采取严格的技术防范措施,查杀病毒、木马等恶意代码,严防病毒等传播

    D

    严格限制从互联网向涉密信息系统复制数据。确需复制的,应当严格按照国家有关保密标准执行

    E

    不使用移动存储设备从涉密计算机向非涉密计算机复制数据,确需复制的应当采取严格的保密措施


    正确答案: C,E
    解析: 暂无解析

  • 第20题:

    多选题
    当前,非涉密网络是()。
    A

    网络泄密的重灾区

    B

    网络保密管理的“命根子”

    C

    境外情报机构获取涉密信息的主渠道

    D

    境外情报机构实施网络攻击窃密的“跳板”


    正确答案: A,D
    解析: 暂无解析

  • 第21题:

    多选题
    下列情况下,应当认定权利人采取了保密措施的是()。
    A

    对于涉密信息载体采取加锁等防范措施

    B

    在涉密信息的载体上标有保密标志

    C

    对于涉密信息采用密码或者代码

    D

    签订保密协议


    正确答案: C,D
    解析: 暂无解析

  • 第22题:

    单选题
    ()可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同时也为涉密计算机及信息系统划定了明确的安全边界。
    A

    隔离卡

    B

    安全保密防护设备

    C

    安全保密防护软件

    D

    物理隔离


    正确答案: D
    解析: 暂无解析

  • 第23题:

    多选题
    下列()行为违反了涉密信息系统的保密管理。
    A

    将涉密计算机、涉密存储设备接入互联网及其他公共信息网络。

    B

    擅自卸载、修改涉密信息系统的安全技术程序、管理程序。

    C

    将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途。

    D

    在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换。


    正确答案: A,D
    解析: 暂无解析