涉密人员考试

因工作需要,从互联网及其他公共信息网络上将所需数据复制到涉密计算机及网络,下列哪些方式符合保密要求:()A、直接使用优盘B、使用一次性刻录光盘C、使用国家保密行政管理部门批准的信息单向导入设备

题目

因工作需要,从互联网及其他公共信息网络上将所需数据复制到涉密计算机及网络,下列哪些方式符合保密要求:()

  • A、直接使用优盘
  • B、使用一次性刻录光盘
  • C、使用国家保密行政管理部门批准的信息单向导入设备
如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

确因工作需要,从互联网及其他公共信息网络上将所需数据复制到涉密计算机及网络,下列哪些方式符合保密要求:( )。

A.直接使用优盘

B.使用国家保密行政管理部门批准的信息单向导入设备

C.使用一次性刻录光盘


参考答案: B C

第2题:

为确保涉密信息安全保密,应当严格禁止从互联网或其他公共信息网络直接向涉密计算机拷贝信息。如果确因工作需要拷贝的,可以先将要拷贝的资料刻录到()中,再通过该移动存储介质将拷贝的资料复制到涉密计算机上。

  • A、空白优盘
  • B、空白光盘
  • C、空白移动硬盘

正确答案:B

第3题:

下列( )行为违反了涉密信息系统的保密管理。

A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络

B、在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换

C、使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息

D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序

E、将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途


参考答案:ABCDE

第4题:

确因工作需要,从互联网及其他公共信息网络上将所需数据复制到涉密计算机及网络,下列哪些方式符合保密要求()

  • A、直接使用优盘
  • B、使用国家保密行政管理部门批准的信息单向导入设备
  • C、使用一次性刻录光盘

正确答案:B,C

第5题:

下列属于保密技术要求的是()

  • A、不得将涉密计算机及网络接入互联网及其他公共信息网络
  • B、不得在涉密计算机和非涉密计算机之间交叉使用优盘等移动存储介质
  • C、不得在非涉密办公网络上存储、处理涉密信息
  • D、不得在政府门户网站上登载涉密信息

正确答案:A,B,C,D

第6题:

从互联网上拷贝信息至涉密计算机时,不符合保密要求的操作有( )。

A.直接用涉密U盘从互联网拷贝至涉密计算机
B.用非涉密U盘从互联网拷贝至涉密计算机
C.在中间机上使用写保护功能的U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态
D.在中间机上采用刻录只读光盘方式,拷贝至涉密计算机
E.可以先在互联网终端计算机上安装相应的防盗软件,然后用涉密U盘拷贝信息至涉密计算机

答案:A,B,C,E
解析:
为确保涉密信息安全保密,应当严格禁止从互联网或其他公共信息网络直接向涉密计算机拷贝信息。如果确因工作需要拷贝的,必须采用国家保密工作部门批准的设备或认可的方式进行,可以通过以下途径:一是将要拷贝的资料刻录到空白光盘中,再通过光盘将拷贝的资料复制到涉密计算机上;二是先将互联网上的资料拷贝到单设的中间机上,彻底进行清除窃密程序和查杀病毒处理后,再拷贝到涉密计算机上。由此可知,只有D项符合要求。

第7题:

下列方式中满足物理隔离要求的是()。

  • A、使用符合有关保密要求的中间机向涉密信息系统交换信息
  • B、涉密信息系统与互联网使用网关隔离
  • C、涉密计算机与互联网使用防火墙进行隔离
  • D、涉密计算机与内部网络使用策略进行隔离

正确答案:A

第8题:

确因工作需要,从互联网及其他公共信息网络上将所需数据复制到涉密计算机及网络,下列方式符合保密要求的是( )。

A、直接使用优盘

B、使用国家保密行政管理部门批准的信息单向导入设备

C、使用一次性刻录光盘

D、通过手机进行导入


参考答案:BC

第9题:

从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求()

  • A、直接用涉密U盘从互联网拷贝至涉密计算机
  • B、用非涉密U盘从互联网拷贝至涉密计算机
  • C、在中间机上采用刻录只读光盘方式,拷贝至涉密计算机
  • D、在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态

正确答案:A,B

第10题:

下列()行为违反了涉密信息系统的保密管理。

  • A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络。
  • B、擅自卸载、修改涉密信息系统的安全技术程序、管理程序。
  • C、将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途。
  • D、在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换。

正确答案:A,B,C,D

更多相关问题