CMS专题

单选题涉密打印机与涉密计算机之间()。A 采用无线连接方式应当严格遵守规定B 可以采用无线连接方式C 有时采用无线连接方式D 不能采用无线连接方式

题目
单选题
涉密打印机与涉密计算机之间()。
A

采用无线连接方式应当严格遵守规定

B

可以采用无线连接方式

C

有时采用无线连接方式

D

不能采用无线连接方式

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

下列( )行为违反了涉密信息系统的保密管理。

A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络

B、在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换

C、使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息

D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序

E、将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途


参考答案:ABCDE

第2题:

从互联网上拷贝信息至涉密计算机时,不符合保密要求的操作有( )。

A.直接用涉密U盘从互联网拷贝至涉密计算机
B.用非涉密U盘从互联网拷贝至涉密计算机
C.在中间机上使用写保护功能的U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态
D.在中间机上采用刻录只读光盘方式,拷贝至涉密计算机
E.可以先在互联网终端计算机上安装相应的防盗软件,然后用涉密U盘拷贝信息至涉密计算机

答案:A,B,C,E
解析:
为确保涉密信息安全保密,应当严格禁止从互联网或其他公共信息网络直接向涉密计算机拷贝信息。如果确因工作需要拷贝的,必须采用国家保密工作部门批准的设备或认可的方式进行,可以通过以下途径:一是将要拷贝的资料刻录到空白光盘中,再通过光盘将拷贝的资料复制到涉密计算机上;二是先将互联网上的资料拷贝到单设的中间机上,彻底进行清除窃密程序和查杀病毒处理后,再拷贝到涉密计算机上。由此可知,只有D项符合要求。

第3题:

涉密计算机与非涉密计算机之间的信息可通过优盘传递。()


参考答案:正确

第4题:

从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求()

  • A、直接用涉密U盘从互联网拷贝至涉密计算机
  • B、用非涉密U盘从互联网拷贝至涉密计算机
  • C、在中间机上采用刻录只读光盘方式,拷贝至涉密计算机
  • D、在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态

正确答案:A,B

第5题:

移动存储介质可以在涉密计算机和非涉密计算机之间交叉使用。


正确答案:错误

第6题:

使用便携式计算机,错误的做法是()

A、非涉密便携机不得存储或处理涉密信息

B、涉密便携机需经过保密工作机构批准之后,方可存储涉密信息

C、非涉密计算机可以短暂存储涉密信息,使用完毕后立即删除

D、涉密计算机应物理拆除无线联网模块


参考答案:C

第7题:

涉密打印机与涉密计算机之间()。

  • A、采用无线连接方式应当严格遵守规定
  • B、可以采用无线连接方式
  • C、有时采用无线连接方式
  • D、不能采用无线连接方式

正确答案:D

第8题:

下列行为中属于违反涉密计算机信息系统管理的有()。

A.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络

B.在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换

C.使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息

D.擅自卸载、修改涉密信息系统的安全技术程序、管理程序


参考答案:ABCD

第9题:

下列属于保密技术要求的是()

  • A、不得将涉密计算机及网络接入互联网及其他公共信息网络
  • B、不得在涉密计算机和非涉密计算机之间交叉使用优盘等移动存储介质
  • C、不得在非涉密办公网络上存储、处理涉密信息
  • D、不得在政府门户网站上登载涉密信息

正确答案:A,B,C,D

第10题:

下列行为中属于违反涉密计算机信息系统管理的有()。

  • A、 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
  • B、 在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换
  • C、 使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息
  • D、 擅自卸载、修改涉密信息系统的安全技术程序、管理程序

正确答案:A,B,C,D

更多相关问题