多选题关于涉密计算机身份鉴别方式,下列哪些做法符合保密规定()A秘密级计算机口令设置长度不少于8位,更换周期不超过1个月B机密级计算机采用IC卡或USB Key与口令相结合的方式,且口令长度不少于4位;如仅使用纯口令方式,则长度不少于10位,更换周期不超过1个星期C绝密级计算机采用生理特征(如指纹、虹膜等)等强身份鉴别方式

多选题
关于涉密计算机身份鉴别方式,下列哪些做法符合保密规定()
A

秘密级计算机口令设置长度不少于8位,更换周期不超过1个月

B

机密级计算机采用IC卡或USB Key与口令相结合的方式,且口令长度不少于4位;如仅使用纯口令方式,则长度不少于10位,更换周期不超过1个星期

C

绝密级计算机采用生理特征(如指纹、虹膜等)等强身份鉴别方式


参考解析

解析: 暂无解析

相关考题:

使用便携式计算机,错误的做法是()A、非涉密便携机不得存储或处理涉密信息B、涉密便携机需经过保密工作机构批准之后,方可存储涉密信息C、非涉密计算机可以短暂存储涉密信息,使用完毕后立即删除D、涉密计算机应物理拆除无线联网模块

符合国家保密要求的涉密计算机屏幕保护程序启动时间要求是不超过()。

使用便携式计算机,下列做法错误的是()A、非涉密便携式计算机不得存储或处理涉密信息B、涉密便携式计算机需经过保密工作机构批准之后,方可存储涉密信息C、非涉密便携式计算机可以短暂存储涉密信息,使用完毕后立即删除D、涉密便携式计算机应物理拆除无线联网模块

下列方式中满足物理隔离要求的是()。A、使用符合有关保密要求的中间机向涉密信息系统交换信息B、涉密信息系统与互联网使用网关隔离C、涉密计算机与互联网使用防火墙进行隔离D、涉密计算机与内部网络使用策略进行隔离

从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求()A、直接用涉密U盘从互联网拷贝至涉密计算机B、用非涉密U盘从互联网拷贝至涉密计算机C、在中间机上采用刻录只读光盘方式,拷贝至涉密计算机D、在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态

涉密计算机信息系统建设保密管理主要有哪些环节?

符合国家保密要求的机密级计算机用户身份鉴别成功后,空闲操作时间通常(),超过这一规定值,应当重新进行身份鉴别。A、不超过1分钟B、不超过3分钟C、不超过5分钟D、不超过10分钟

传递涉密载体应当通过()、()或其它符合保密的方式进行。

下列哪些做法违反了保密规定()A、通过个人优盘将互联网上的歌曲拷贝到单位的涉密计算机中B、将单位的涉密文件拷贝后,在家中的计算机上继续处理C、将手机连接到涉密计算机上充电D、将个人的便携式计算机与单位的涉密计算机相连传输资料

关于涉密信息系统的管理,下列做法符合规范的是()。A、使用非涉密计算机、非涉密存储设备存储国家秘密信息B、使用非涉密计算机、非涉密存储设备处理国家秘密信息C、使用涉密便携计算机、涉密存储设备存储国家秘密信息D、使用涉密便携计算机、涉密存储设备处理国家秘密信息

以下哪些做法是违反相关网络安全保密规定的().A、在公安网计算机上存储涉密信息B、将涉密存储介质放在家里保管C、用涉密存储介质连接到互联网计算机上下载杀毒软件D、涉密机算机连接在公安网上使用

涉密计算机信息系统工作人员安全保密的内容有哪些?

因工作需要,经审批携带涉密笔记本电脑移动存储介质外出,下列哪些做法不符合保密要求:()A、交由亲友代为保管B、交由宾馆代为保管C、留在宾馆房间写字台抽屉内

不符合涉密会议管理要求的做法是()A、涉密会议应当选择在具备安全保密条件的场所召开B、会议涉密载体的发放、清退和销毁应当指定专人负责C、发给与会人员的涉密文件、资料应当登记签字D、未经审批的便携式计算机可以带入会场

下列哪些做法违反了保密规定()。A、通过个人U盘交互联网上的歌曲拷贝到单位的涉密计算机中B、将单位的涉密文件拷贝后,在家中的计算机上继续处理C、将手机连接到涉密计算机上充电D、交个人的便携式计算机接入单位涉密信息系统

下列哪些行为不符合涉密移动存储介质保密管理要求:()。A、随意交由他人使用B、统一登记、编号,按密件保管C、通过普通快递邮寄D、在互联网计算机和涉密计算机中互用

不符合涉密计算机信息系统建设要求的是()。A、承建单位具备涉密资质B、投入使用前经过保密审批C、安全保密产品没有经过有关部门检测D、承建单位的涉密资质已过期

涉密计算机如采用USBkey或IC卡作为身份鉴别工具,拔除USBkey或IC卡就进入黑屏状态,则可以在操作系统中不设置重鉴别方式(屏幕保护)。()

因工作需要,从互联网及其他公共信息网络上将所需数据复制到涉密计算机及网络,下列哪些方式符合保密要求:()A、直接使用优盘B、使用一次性刻录光盘C、使用国家保密行政管理部门批准的信息单向导入设备

多选题下列哪些行为不符合涉密移动存储介质保密管理要求:()。A随意交由他人使用B统一登记、编号,按密件保管C通过普通快递邮寄D在互联网计算机和涉密计算机中互用

单选题关于涉密信息系统的管理,下列做法符合规范的是()。A使用非涉密计算机、非涉密存储设备存储国家秘密信息B使用非涉密计算机、非涉密存储设备处理国家秘密信息C使用涉密便携计算机、涉密存储设备存储国家秘密信息D使用涉密便携计算机、涉密存储设备处理国家秘密信息

单选题下列方式中满足物理隔离要求的是()。A使用符合有关保密要求的中间机向涉密信息系统交换信息B涉密信息系统与互联网使用网关隔离C涉密计算机与互联网使用防火墙进行隔离D涉密计算机与内部网络使用策略进行隔离

多选题当本单位需要将涉密文件与其他单位进行交换时,下列交换方式中不符合保密要求的是()A如果外单位带涉密U盘来,在专用的供涉密文件交换的涉密转换计算机上进行杀毒处理,再将涉密文件拷至对方U盘B在专用的供涉密文件交换的涉密转换计算机上采取刻录光盘的方式C在专用的供涉密文件交换的涉密转换计算机上将文件拷贝至本单位专供信息交换用的涉密U盘D使用外单位带来的U盘直接将涉密文件拷贝出来

多选题因工作需要,从互联网及其他公共信息网络上将所需数据复制到涉密计算机及网络,下列哪些方式符合保密要求:()A直接使用优盘B使用一次性刻录光盘C使用国家保密行政管理部门批准的信息单向导入设备

多选题下列哪些做法违反了保密规定()。A通过个人U盘交互联网上的歌曲拷贝到单位的涉密计算机中B将单位的涉密文件拷贝后,在家中的计算机上继续处理C将手机连接到涉密计算机上充电D交个人的便携式计算机接入单位涉密信息系统

多选题从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求()A直接用涉密U盘从互联网拷贝至涉密计算机B用非涉密U盘从互联网拷贝至涉密计算机C在中间机上采用刻录只读光盘方式,拷贝至涉密计算机D在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态

多选题关于涉密计算机身份鉴别方式,下列哪些做法符合保密规定()A秘密级计算机口令设置长度不少于8位,更换周期不超过1个月B机密级计算机采用IC卡或USB Key与口令相结合的方式,且口令长度不少于4位;如仅使用纯口令方式,则长度不少于10位,更换周期不超过1个星期C绝密级计算机采用生理特征(如指纹、虹膜等)等强身份鉴别方式

判断题涉密计算机如采用USBkey或IC卡作为身份鉴别工具,拔除USBkey或IC卡就进入黑屏状态,则可以在操作系统中不设置重鉴别方式(屏幕保护)。()A对B错