信息安全知识竞赛

从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求()A、直接用涉密U盘从互联网拷贝至涉密计算机B、用非涉密U盘从互联网拷贝至涉密计算机C、在中间机上采用刻录只读光盘方式,拷贝至涉密计算机D、在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态

题目

从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求()

  • A、直接用涉密U盘从互联网拷贝至涉密计算机
  • B、用非涉密U盘从互联网拷贝至涉密计算机
  • C、在中间机上采用刻录只读光盘方式,拷贝至涉密计算机
  • D、在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态
如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

为确保涉密信息安全保密,应当严格禁止从互联网或其他公共信息网络直接向涉密计算机拷贝信息。如果确因工作需要拷贝的,可以先将要拷贝的资料刻录到()中,再通过该移动存储介质将拷贝的资料复制到涉密计算机上。

  • A、空白优盘
  • B、空白光盘
  • C、空白移动硬盘

正确答案:B

第2题:

下列方式中满足物理隔离要求的是()。

  • A、使用符合有关保密要求的中间机向涉密信息系统交换信息
  • B、涉密信息系统与互联网使用网关隔离
  • C、涉密计算机与互联网使用防火墙进行隔离
  • D、涉密计算机与内部网络使用策略进行隔离

正确答案:A

第3题:

从互联网上拷贝信息至涉密计算机时,不符合保密要求的操作有( )。

A.直接用涉密U盘从互联网拷贝至涉密计算机
B.用非涉密U盘从互联网拷贝至涉密计算机
C.在中间机上使用写保护功能的U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态
D.在中间机上采用刻录只读光盘方式,拷贝至涉密计算机
E.可以先在互联网终端计算机上安装相应的防盗软件,然后用涉密U盘拷贝信息至涉密计算机

答案:A,B,C,E
解析:
为确保涉密信息安全保密,应当严格禁止从互联网或其他公共信息网络直接向涉密计算机拷贝信息。如果确因工作需要拷贝的,必须采用国家保密工作部门批准的设备或认可的方式进行,可以通过以下途径:一是将要拷贝的资料刻录到空白光盘中,再通过光盘将拷贝的资料复制到涉密计算机上;二是先将互联网上的资料拷贝到单设的中间机上,彻底进行清除窃密程序和查杀病毒处理后,再拷贝到涉密计算机上。由此可知,只有D项符合要求。

第4题:

某机关干部李某为方便加班,用个人U盘从单位涉密计算机中复制大量涉密文件带回家,接入连接互联网的计算机并进行处理,致使U盘中的涉密文件被窃取。李某下列()行为违反了保密规定。

  • A、使用个人U盘复制、保存涉密文件
  • B、擅自将存有涉密信息的U盘带回家
  • C、将存有涉密信息的U盘接入连接互联网的计算机
  • D、在连接互联网的计算机上处理涉密信息

正确答案:A,B,C,D

第5题:

下列说法正确的是()

  • A、涉密信息系统经单位保密工作机构测试后即可投一人使用
  • B、涉密信息系统投入运行前应当经过国家保密行政管理部门审批
  • C、涉密计算机重装操作系统后可降为非涉密计算机使用
  • D、未经单位信息管理部门批准不得自行重装操作系统

正确答案:B,D

第6题:

下列有关涉密信息系统说法正确的是()

  • A、涉密信息系统经单位保密工作机构测试后即可投入使用
  • B、涉密信息系统投入运行前应当经过国家保密行政管理部门审批
  • C、涉密计算机重装操作系统后可降为非涉密计算机使用
  • D、未经单位信息管理部门批准不得自行重装操作系统

正确答案:B,D

第7题:

下列属于保密技术要求的是()

  • A、不得将涉密计算机及网络接入互联网及其他公共信息网络
  • B、不得在涉密计算机和非涉密计算机之间交叉使用优盘等移动存储介质
  • C、不得在非涉密办公网络上存储、处理涉密信息
  • D、不得在政府门户网站上登载涉密信息

正确答案:A,B,C,D

第8题:

某单位干部李某为方便加班,用个人U盘从单位涉密计算机中拷贝涉密文件带回家,接入连接互联网的计算机进行处理,致使U盘中的涉密文件被窃。李某违反保密法规定的行为有()。

  • A、使用个人U盘拷贝涉密文件
  • B、将存有涉密信息的U盘带回家
  • C、将存有涉密信息的U盘接入连接互联网的计算机
  • D、在连接互联网的计算机中处理涉密信息

正确答案:A,B,C,D

第9题:

下列哪些做法违反了保密规定()

  • A、通过个人优盘将互联网上的歌曲拷贝到单位的涉密计算机中
  • B、将单位的涉密文件拷贝后,在家中的计算机上继续处理
  • C、将手机连接到涉密计算机上充电
  • D、将个人的便携式计算机与单位的涉密计算机相连传输资料

正确答案:A,B,C,D

第10题:

下列哪些做法违反了保密规定()。

  • A、通过个人U盘交互联网上的歌曲拷贝到单位的涉密计算机中
  • B、将单位的涉密文件拷贝后,在家中的计算机上继续处理
  • C、将手机连接到涉密计算机上充电
  • D、交个人的便携式计算机接入单位涉密信息系统

正确答案:A,B,C,D

更多相关问题