为防范涉密计算机及其网络内部攻击和窃密,必须采取()等保密措施。
第1题:
A.制定内部安全管理制度和操作规程,严格身份认证和权限管理
B.采取技术措施,防范计算机病毒和网络攻击、网络侵入等危害网络安全行为
C.采取技术措施,监测、记录网络运行状态、网络安全事件,并按照规定留存相关的网络日志不少于三个月
D.采取数据分类、重要数据备份和加密认证等措施
第2题:
为防范木马“摆渡”应当采取()的安全保密措施。
第3题:
当前,非涉密网络是()。
第4题:
对于网络嗅探攻击,可以采取网络分段、加密和()等措施进行防范。
第5题:
网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。
第6题:
下列情况下,应当认定权利人采取了保密措施的是()。
第7题:
下列属于《保密法》规定的违规行为有()。
第8题:
在本单位内部场所进行
送保密部门定点维修单位进行
指定专人全过程监督
严禁维修人员读取和复制涉密信息
拆除涉密信息存储部件后送出维修
第9题:
制定内部安全管理制度和操作规程
采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的法律措施
采取监测、记录网络运行状态的技术措施,并按照规定留存相关的网络日志不少于三个月
采取数据分类、重要数据备份和加密等措施
确定网络安全负责人,落实网络安全保护责任
第10题:
设置八位以上的登陆口令
定期更换登陆口令
根据工作需要设置访问权限
安装符合要求的审计系统
安装非法接入或接出的报警系统
第11题:
采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
制定网络安全事件应急预案,并定期进行演练
采取数据分类、重要数据备份和加密等措施
采取监测、记录网络运行状态、网络安全事件的技术措施
第12题:
将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或改作其他用途的
使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息的
在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换的
在互联网及其他公共信息网络或未采取保密措施的有线和无线通信中传递国家秘密的
第13题:
可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同时也为涉密计算机及信息系统划定明确安全边界的措施是()。
第14题:
下列属于保密技术要求的是()
第15题:
()可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同时也为涉密计算机及信息系统划定了明确的安全边界。
第16题:
下列哪一项不是一般的网络运营者需要履行的安全保护义务。()
第17题:
国家建设网络与信息安全保障体系,加强网络管理,防范、制止和依法惩治()等网络违法犯罪行为,维护国家网络空间主权、安全和发展利益。
第18题:
维护和维修涉密计算机及其网络,必须严格采取()等保密防范措施。
第19题:
不在涉密计算机及其网络和非涉密计算机及其网络间交叉使用移动存储
不在非涉密计算机及其网络中使用涉密移动存储设备
将互联网上的信息复制到处理内部信息的系统时,应当采取严格的技术防范措施,查杀病毒、木马等恶意代码,严防病毒等传播
严格限制从互联网向涉密信息系统复制数据。确需复制的,应当严格按照国家有关保密标准执行
不使用移动存储设备从涉密计算机向非涉密计算机复制数据,确需复制的应当采取严格的保密措施
第20题:
网络泄密的重灾区
网络保密管理的“命根子”
境外情报机构获取涉密信息的主渠道
境外情报机构实施网络攻击窃密的“跳板”
第21题:
对于涉密信息载体采取加锁等防范措施
在涉密信息的载体上标有保密标志
对于涉密信息采用密码或者代码
签订保密协议
第22题:
隔离卡
安全保密防护设备
安全保密防护软件
物理隔离
第23题:
将涉密计算机、涉密存储设备接入互联网及其他公共信息网络。
擅自卸载、修改涉密信息系统的安全技术程序、管理程序。
将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途。
在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换。