单选题下列方式中满足物理隔离要求的是()。A使用符合有关保密要求的中间机向涉密信息系统交换信息B涉密信息系统与互联网使用网关隔离C涉密计算机与互联网使用防火墙进行隔离D涉密计算机与内部网络使用策略进行隔离

单选题
下列方式中满足物理隔离要求的是()。
A

使用符合有关保密要求的中间机向涉密信息系统交换信息

B

涉密信息系统与互联网使用网关隔离

C

涉密计算机与互联网使用防火墙进行隔离

D

涉密计算机与内部网络使用策略进行隔离


参考解析

解析: 暂无解析

相关考题:

下列行为中属于违反涉密计算机信息系统管理的有()。A.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B.在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换C.使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息D.擅自卸载、修改涉密信息系统的安全技术程序、管理程序

下列( )行为违反了涉密信息系统的保密管理。A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换C、使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序E、将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途

机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有下列哪些行为?( )A、将涉密计算机、涉密存储设备接入互联网与其他公共信息网络B、在采取防护措施的情况下,在涉密信息系统与互联网或其他公共信息网络之间进行信息交换C、使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序

涉密计算机信息系统必须与互联网实行()。A.物理隔离B.系统分离C.设备分离D.网络分离

(2017真题)根据《中华人民共和国保守国家秘密法》及其实施条例的有关规定,下列有关涉密信息系统建设与管理的做法中,错误的是()。A.涉密信息系统配备的保密设施、设备与涉密信息系统同步规划、同步建设、同步运行B.涉密信息系统与互联网及其他公共信息网络实现物理隔离或逻辑隔离C.不使用非涉密计算机处理国家秘密信息D.根据涉密信息系统存储、处理信息的最高密级确定系统的密级

根据保守国家秘密法及其实施条例的有关规定,下列有关涉密信息系统建设与管理的做法中,错误的是()A.涉密信息系统配备的保密设施、设备与涉密信息系统同步规划同步建设同步运行B.涉密信息系统与互联网及其他公共信息网络实现物理隔离或逻辑隔离C.不使用非涉密计算机处理国家秘密信息D.根据涉密信息系统存储、处理信息的最高密级确定系统的密级

涉密信息系统建设与管理的做法错误的是()?A涉密信息系统配备的保密设施、设备与涉密信息系统同步规划同步建设同步运行B涉密信息系统与互联网及其他公共信息网络实现物理隔离或逻辑隔离C不使用非涉密计算机处理国家秘密信息D根据涉密信息系统存储、处理信息的最高密级确定系统的密级

内部网络与互联网可以物理隔离,也可以逻辑隔离;涉密网络与互联网必须物理隔离。()

可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同时也为涉密计算机及信息系统划定明确安全边界的措施是()。A、隔离卡B、安全保密防护设备C、安全保密防护软件D、实行物理隔离

将手机和传真机接入涉密计算机和涉密信息系统,就破坏了物理隔离。()

下列方式中满足物理隔离要求的是()。A、使用符合有关保密要求的中间机向涉密信息系统交换信息B、涉密信息系统与互联网使用网关隔离C、涉密计算机与互联网使用防火墙进行隔离D、涉密计算机与内部网络使用策略进行隔离

从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求()A、直接用涉密U盘从互联网拷贝至涉密计算机B、用非涉密U盘从互联网拷贝至涉密计算机C、在中间机上采用刻录只读光盘方式,拷贝至涉密计算机D、在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态

()可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同时也为涉密计算机及信息系统划定了明确的安全边界。A、隔离卡B、安全保密防护设备C、安全保密防护软件D、物理隔离

下列行为中属于违反涉密计算机信息系统管理的有()。A、 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、 在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换C、 使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息D、 擅自卸载、修改涉密信息系统的安全技术程序、管理程序

下列()行为违反了涉密信息系统的保密管理。A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络。B、擅自卸载、修改涉密信息系统的安全技术程序、管理程序。C、将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途。D、在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换。

涉密计算机信息系统不得与国际互联网或其他公共信息网络连接,必须实行()。A、防火墙隔离B、物理隔离C、逻辑隔离

涉密计算机及涉密信息网络必须与互联网实行()。A、逻辑隔离B、断开C、强逻辑隔离D、物理隔离

公安民警执行涉密计算机、涉密网络、涉密移动存储介质与外部网物理隔离的规定,遵守“四个严禁”的内容包括()。A、严禁在非涉密计算机上处理涉密内容B、严禁在计算机硬盘内存储绝密级信息C、严禁将工作用计算机和涉密移动存储介质带回家D、严禁在互联网上使用涉密移动存储介质

单选题()可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同时也为涉密计算机及信息系统划定了明确的安全边界。A隔离卡B安全保密防护设备C安全保密防护软件D物理隔离

单选题涉密信息系统建设与管理的做法错误的是()?A涉密信息系统配备的保密设施、设备与涉密信息系统同步规划同步建设同步运行B涉密信息系统与互联网及其他公共信息网络实现物理隔离或逻辑隔离C不使用非涉密计算机处理国家秘密信息D根据涉密信息系统存储、处理信息的最高密级确定系统的密级

多选题根据国家有关保密标准,下列做法与“红黑隔离”要求不相符的有()。A将涉密计算机和非涉密计算机放置在同一金属平台上使用B将涉密计算机和非涉密计算机接入同一电源隔离保护插座上使用C屏蔽红信号线与非屏蔽黑信号线之间应保持15厘米以上的隔离D涉密信息系统数据传输线与通风管、上下水管、燃气管、有线报警系统等偶然导体无隔离距离要求

判断题内部网络与互联网可以物理隔离,也可以逻辑隔离;涉密网络与互联网必须物理隔离。()A对B错

多选题从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求()A直接用涉密U盘从互联网拷贝至涉密计算机B用非涉密U盘从互联网拷贝至涉密计算机C在中间机上采用刻录只读光盘方式,拷贝至涉密计算机D在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态

单选题涉密计算机及涉密信息网络必须与互联网实行()。A逻辑隔离B断开C强逻辑隔离D物理隔离

单选题涉密计算机信息系统不得与国际互联网或其他公共信息网络连接,必须实行()。A防火墙隔离B物理隔离C逻辑隔离

单选题可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同时也为涉密计算机及信息系统划定明确安全边界的措施是()。A隔离卡B安全保密防护设备C安全保密防护软件D实行物理隔离

单选题根据保守国家秘密法及其实施条例的有关规定,下列有关涉密信息系统建设与管理的做法中,错误的是( )。A涉密信息系统配备的保密设施.设备与涉密信息系统同步规划,同步建设,同步运行B涉密信息系统与互联网及其他公共信息网络实现物理隔离或逻辑隔离C不使用非涉密计算机处理国家秘密信息D根据涉密信息系统存储.处理信息的最高密级确定系统的密级