多选题关于涉密计算机身份鉴别方式,下列哪些做法符合保密规定()A秘密级计算机口令设置长度不少于8位,更换周期不超过1个月B机密级计算机采用IC卡或USB Key与口令相结合的方式,且口令长度不少于4位;如仅使用纯口令方式,则长度不少于10位,更换周期不超过1个星期C绝密级计算机采用生理特征(如指纹、虹膜等)等强身份鉴别方式

题目
多选题
关于涉密计算机身份鉴别方式,下列哪些做法符合保密规定()
A

秘密级计算机口令设置长度不少于8位,更换周期不超过1个月

B

机密级计算机采用IC卡或USB Key与口令相结合的方式,且口令长度不少于4位;如仅使用纯口令方式,则长度不少于10位,更换周期不超过1个星期

C

绝密级计算机采用生理特征(如指纹、虹膜等)等强身份鉴别方式


相似考题
更多“关于涉密计算机身份鉴别方式,下列哪些做法符合保密规定()”相关问题
  • 第1题:

    从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求()

    • A、直接用涉密U盘从互联网拷贝至涉密计算机
    • B、用非涉密U盘从互联网拷贝至涉密计算机
    • C、在中间机上采用刻录只读光盘方式,拷贝至涉密计算机
    • D、在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态

    正确答案:A,B

  • 第2题:

    符合国家保密要求的机密级计算机用户身份鉴别成功后,空闲操作时间通常(),超过这一规定值,应当重新进行身份鉴别。

    • A、不超过1分钟
    • B、不超过3分钟
    • C、不超过5分钟
    • D、不超过10分钟

    正确答案:D

  • 第3题:

    下列哪些做法违反了保密规定()

    • A、通过个人优盘将互联网上的歌曲拷贝到单位的涉密计算机中
    • B、将单位的涉密文件拷贝后,在家中的计算机上继续处理
    • C、将手机连接到涉密计算机上充电
    • D、将个人的便携式计算机与单位的涉密计算机相连传输资料

    正确答案:A,B,C,D

  • 第4题:

    以下哪些做法是违反相关网络安全保密规定的().

    • A、在公安网计算机上存储涉密信息
    • B、将涉密存储介质放在家里保管
    • C、用涉密存储介质连接到互联网计算机上下载杀毒软件
    • D、涉密机算机连接在公安网上使用

    正确答案:A,B,C,D

  • 第5题:

    因工作需要,经审批携带涉密笔记本电脑移动存储介质外出,下列哪些做法不符合保密要求:()

    • A、交由亲友代为保管
    • B、交由宾馆代为保管
    • C、留在宾馆房间写字台抽屉内

    正确答案:A,B,C

  • 第6题:

    下列哪些做法违反了保密规定()。

    • A、通过个人U盘交互联网上的歌曲拷贝到单位的涉密计算机中
    • B、将单位的涉密文件拷贝后,在家中的计算机上继续处理
    • C、将手机连接到涉密计算机上充电
    • D、交个人的便携式计算机接入单位涉密信息系统

    正确答案:A,B,C,D

  • 第7题:

    不符合涉密计算机信息系统建设要求的是()。

    • A、承建单位具备涉密资质
    • B、投入使用前经过保密审批
    • C、安全保密产品没有经过有关部门检测
    • D、承建单位的涉密资质已过期

    正确答案:D

  • 第8题:

    因工作需要,从互联网及其他公共信息网络上将所需数据复制到涉密计算机及网络,下列哪些方式符合保密要求:()

    • A、直接使用优盘
    • B、使用一次性刻录光盘
    • C、使用国家保密行政管理部门批准的信息单向导入设备

    正确答案:B,C

  • 第9题:

    单选题
    关于涉密信息系统的管理,下列做法符合规范的是()。
    A

    使用非涉密计算机、非涉密存储设备存储国家秘密信息

    B

    使用非涉密计算机、非涉密存储设备处理国家秘密信息

    C

    使用涉密便携计算机、涉密存储设备存储国家秘密信息

    D

    使用涉密便携计算机、涉密存储设备处理国家秘密信息


    正确答案: A
    解析: 暂无解析

  • 第10题:

    多选题
    当本单位需要将涉密文件与其他单位进行交换时,下列交换方式中不符合保密要求的是()
    A

    如果外单位带涉密U盘来,在专用的供涉密文件交换的涉密转换计算机上进行杀毒处理,再将涉密文件拷至对方U盘

    B

    在专用的供涉密文件交换的涉密转换计算机上采取刻录光盘的方式

    C

    在专用的供涉密文件交换的涉密转换计算机上将文件拷贝至本单位专供信息交换用的涉密U盘

    D

    使用外单位带来的U盘直接将涉密文件拷贝出来


    正确答案: A,D
    解析: 暂无解析

  • 第11题:

    多选题
    下列哪些做法违反了保密规定()。
    A

    通过个人U盘交互联网上的歌曲拷贝到单位的涉密计算机中

    B

    将单位的涉密文件拷贝后,在家中的计算机上继续处理

    C

    将手机连接到涉密计算机上充电

    D

    交个人的便携式计算机接入单位涉密信息系统


    正确答案: B,C
    解析: 暂无解析

  • 第12题:

    多选题
    关于涉密计算机身份鉴别方式,下列哪些做法符合保密规定()
    A

    秘密级计算机口令设置长度不少于8位,更换周期不超过1个月

    B

    机密级计算机采用IC卡或USB Key与口令相结合的方式,且口令长度不少于4位;如仅使用纯口令方式,则长度不少于10位,更换周期不超过1个星期

    C

    绝密级计算机采用生理特征(如指纹、虹膜等)等强身份鉴别方式


    正确答案: C,B
    解析: 暂无解析

  • 第13题:

    涉密计算机信息系统建设保密管理主要有哪些环节?


    正确答案: (1)资质管理。涉密系统集成单位必须经过保密工作部门资质认定,并取得《涉及国家秘密的计算机信息系统集成资质证书》。涉密系统建设单位应当选择具有《资质证书》的集成单位承建涉密系统。
    (2)方案设计及评审。应当按照《涉及国家秘密的计算机信息系统安全保密方案设计指南》的规定,进行系统设计,并组织专家对方案评审。
    (3)实施阶段。涉密系统建设单位应当与承接涉密系统集成的单位签订协议,规定集成单位应履行的保密义务。选择工程监理单位应当符合国家有关保密规定。
    (4)审批。系统建成后应当报地(市)级以上保密部门审批同意,方可投入使用。如有必要,保密部门审批中的现场考察测试,可由国家保密局授权的信息系统安全保密测评机构进行测评。

  • 第14题:

    传递涉密载体应当通过()、()或其它符合保密的方式进行。


    正确答案:机要交通;机要通信

  • 第15题:

    关于涉密信息系统的管理,下列做法符合规范的是()。

    • A、使用非涉密计算机、非涉密存储设备存储国家秘密信息
    • B、使用非涉密计算机、非涉密存储设备处理国家秘密信息
    • C、使用涉密便携计算机、涉密存储设备存储国家秘密信息
    • D、使用涉密便携计算机、涉密存储设备处理国家秘密信息

    正确答案:D

  • 第16题:

    涉密计算机信息系统工作人员安全保密的内容有哪些?


    正确答案: (1)不越权访问系统和信息;
    (2)不使用未经认证的安全保密产品;
    (3)不随意使用外来软件;
    (4)不擅自进行国际联网;
    (5)不在公用计算机上安装、运行游戏软件;
    (6)不泄露口令、密钥和其它安全保密措施;
    (7)不随意拆看和发送电子邮件;
    (8)不私自复制、保存、出借、销毁涉密介质;
    (9)不私自携带涉密计算机和介质外出;
    (10)不私自将涉密计算机送往外部修理。

  • 第17题:

    不符合涉密会议管理要求的做法是()

    • A、涉密会议应当选择在具备安全保密条件的场所召开
    • B、会议涉密载体的发放、清退和销毁应当指定专人负责
    • C、发给与会人员的涉密文件、资料应当登记签字
    • D、未经审批的便携式计算机可以带入会场

    正确答案:D

  • 第18题:

    下列哪些行为不符合涉密移动存储介质保密管理要求:()。

    • A、随意交由他人使用
    • B、统一登记、编号,按密件保管
    • C、通过普通快递邮寄
    • D、在互联网计算机和涉密计算机中互用

    正确答案:A,C,D

  • 第19题:

    涉密计算机如采用USBkey或IC卡作为身份鉴别工具,拔除USBkey或IC卡就进入黑屏状态,则可以在操作系统中不设置重鉴别方式(屏幕保护)。()


    正确答案:错误

  • 第20题:

    多选题
    下列哪些行为不符合涉密移动存储介质保密管理要求:()。
    A

    随意交由他人使用

    B

    统一登记、编号,按密件保管

    C

    通过普通快递邮寄

    D

    在互联网计算机和涉密计算机中互用


    正确答案: D,B
    解析: 暂无解析

  • 第21题:

    单选题
    下列方式中满足物理隔离要求的是()。
    A

    使用符合有关保密要求的中间机向涉密信息系统交换信息

    B

    涉密信息系统与互联网使用网关隔离

    C

    涉密计算机与互联网使用防火墙进行隔离

    D

    涉密计算机与内部网络使用策略进行隔离


    正确答案: B
    解析: 暂无解析

  • 第22题:

    多选题
    因工作需要,从互联网及其他公共信息网络上将所需数据复制到涉密计算机及网络,下列哪些方式符合保密要求:()
    A

    直接使用优盘

    B

    使用一次性刻录光盘

    C

    使用国家保密行政管理部门批准的信息单向导入设备


    正确答案: C,B
    解析: 暂无解析

  • 第23题:

    多选题
    从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求()
    A

    直接用涉密U盘从互联网拷贝至涉密计算机

    B

    用非涉密U盘从互联网拷贝至涉密计算机

    C

    在中间机上采用刻录只读光盘方式,拷贝至涉密计算机

    D

    在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态


    正确答案: C,B
    解析: 暂无解析

  • 第24题:

    判断题
    涉密计算机如采用USBkey或IC卡作为身份鉴别工具,拔除USBkey或IC卡就进入黑屏状态,则可以在操作系统中不设置重鉴别方式(屏幕保护)。()
    A

    B


    正确答案:
    解析: 暂无解析