多选题关于涉密计算机身份鉴别方式,下列哪些做法符合保密规定()A秘密级计算机口令设置长度不少于8位,更换周期不超过1个月B机密级计算机采用IC卡或USB Key与口令相结合的方式,且口令长度不少于4位;如仅使用纯口令方式,则长度不少于10位,更换周期不超过1个星期C绝密级计算机采用生理特征(如指纹、虹膜等)等强身份鉴别方式
多选题
关于涉密计算机身份鉴别方式,下列哪些做法符合保密规定()
A
秘密级计算机口令设置长度不少于8位,更换周期不超过1个月
B
机密级计算机采用IC卡或USB Key与口令相结合的方式,且口令长度不少于4位;如仅使用纯口令方式,则长度不少于10位,更换周期不超过1个星期
C
绝密级计算机采用生理特征(如指纹、虹膜等)等强身份鉴别方式
参考解析
解析:
暂无解析
相关考题:
使用便携式计算机,错误的做法是()A、非涉密便携机不得存储或处理涉密信息B、涉密便携机需经过保密工作机构批准之后,方可存储涉密信息C、非涉密计算机可以短暂存储涉密信息,使用完毕后立即删除D、涉密计算机应物理拆除无线联网模块
使用便携式计算机,下列做法错误的是()A、非涉密便携式计算机不得存储或处理涉密信息B、涉密便携式计算机需经过保密工作机构批准之后,方可存储涉密信息C、非涉密便携式计算机可以短暂存储涉密信息,使用完毕后立即删除D、涉密便携式计算机应物理拆除无线联网模块
下列方式中满足物理隔离要求的是()。A、使用符合有关保密要求的中间机向涉密信息系统交换信息B、涉密信息系统与互联网使用网关隔离C、涉密计算机与互联网使用防火墙进行隔离D、涉密计算机与内部网络使用策略进行隔离
从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求()A、直接用涉密U盘从互联网拷贝至涉密计算机B、用非涉密U盘从互联网拷贝至涉密计算机C、在中间机上采用刻录只读光盘方式,拷贝至涉密计算机D、在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态
下列哪些做法违反了保密规定()A、通过个人优盘将互联网上的歌曲拷贝到单位的涉密计算机中B、将单位的涉密文件拷贝后,在家中的计算机上继续处理C、将手机连接到涉密计算机上充电D、将个人的便携式计算机与单位的涉密计算机相连传输资料
关于涉密信息系统的管理,下列做法符合规范的是()。A、使用非涉密计算机、非涉密存储设备存储国家秘密信息B、使用非涉密计算机、非涉密存储设备处理国家秘密信息C、使用涉密便携计算机、涉密存储设备存储国家秘密信息D、使用涉密便携计算机、涉密存储设备处理国家秘密信息
以下哪些做法是违反相关网络安全保密规定的().A、在公安网计算机上存储涉密信息B、将涉密存储介质放在家里保管C、用涉密存储介质连接到互联网计算机上下载杀毒软件D、涉密机算机连接在公安网上使用
不符合涉密会议管理要求的做法是()A、涉密会议应当选择在具备安全保密条件的场所召开B、会议涉密载体的发放、清退和销毁应当指定专人负责C、发给与会人员的涉密文件、资料应当登记签字D、未经审批的便携式计算机可以带入会场
下列哪些做法违反了保密规定()。A、通过个人U盘交互联网上的歌曲拷贝到单位的涉密计算机中B、将单位的涉密文件拷贝后,在家中的计算机上继续处理C、将手机连接到涉密计算机上充电D、交个人的便携式计算机接入单位涉密信息系统
因工作需要,从互联网及其他公共信息网络上将所需数据复制到涉密计算机及网络,下列哪些方式符合保密要求:()A、直接使用优盘B、使用一次性刻录光盘C、使用国家保密行政管理部门批准的信息单向导入设备
单选题关于涉密信息系统的管理,下列做法符合规范的是()。A使用非涉密计算机、非涉密存储设备存储国家秘密信息B使用非涉密计算机、非涉密存储设备处理国家秘密信息C使用涉密便携计算机、涉密存储设备存储国家秘密信息D使用涉密便携计算机、涉密存储设备处理国家秘密信息
单选题下列方式中满足物理隔离要求的是()。A使用符合有关保密要求的中间机向涉密信息系统交换信息B涉密信息系统与互联网使用网关隔离C涉密计算机与互联网使用防火墙进行隔离D涉密计算机与内部网络使用策略进行隔离
多选题当本单位需要将涉密文件与其他单位进行交换时,下列交换方式中不符合保密要求的是()A如果外单位带涉密U盘来,在专用的供涉密文件交换的涉密转换计算机上进行杀毒处理,再将涉密文件拷至对方U盘B在专用的供涉密文件交换的涉密转换计算机上采取刻录光盘的方式C在专用的供涉密文件交换的涉密转换计算机上将文件拷贝至本单位专供信息交换用的涉密U盘D使用外单位带来的U盘直接将涉密文件拷贝出来
多选题因工作需要,从互联网及其他公共信息网络上将所需数据复制到涉密计算机及网络,下列哪些方式符合保密要求:()A直接使用优盘B使用一次性刻录光盘C使用国家保密行政管理部门批准的信息单向导入设备
多选题下列哪些做法违反了保密规定()。A通过个人U盘交互联网上的歌曲拷贝到单位的涉密计算机中B将单位的涉密文件拷贝后,在家中的计算机上继续处理C将手机连接到涉密计算机上充电D交个人的便携式计算机接入单位涉密信息系统
多选题从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求()A直接用涉密U盘从互联网拷贝至涉密计算机B用非涉密U盘从互联网拷贝至涉密计算机C在中间机上采用刻录只读光盘方式,拷贝至涉密计算机D在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态
多选题关于涉密计算机身份鉴别方式,下列哪些做法符合保密规定()A秘密级计算机口令设置长度不少于8位,更换周期不超过1个月B机密级计算机采用IC卡或USB Key与口令相结合的方式,且口令长度不少于4位;如仅使用纯口令方式,则长度不少于10位,更换周期不超过1个星期C绝密级计算机采用生理特征(如指纹、虹膜等)等强身份鉴别方式
判断题涉密计算机如采用USBkey或IC卡作为身份鉴别工具,拔除USBkey或IC卡就进入黑屏状态,则可以在操作系统中不设置重鉴别方式(屏幕保护)。()A对B错