【填空题】
6、处理涉密防伪技术信息的计算机应当按___管理,并严格遵守国家有关涉密计算机___的各项规定。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
涉密计算机|使用管理
解析
暂无解析
相关试题
【填空题】
1、档案数字化加工过程应当严格控制档案实体及数字化加工成果的___,不得擅自___。
【填空题】
2、资质单位应当___负责档案数字化加工场所的安全保密工作,严格遵守___的安全保密要求。
【填空题】
3、档案数字化加工场所外应当___,供存放___。
【填空题】
4、资质单位应当建立与委托方的___机制,接受委托方对档案数字化加工业务___的监督和管理。
【填空题】
5、资质单位应当将档案数字化加工___的基本信息报___备案。
【填空题】
6、档案数字化加工应当实行___管理,制定落实各环节安全保密措施,明确岗位责任,确保全程___。
【填空题】
7、涉密档案实体、数字化加工成果应当保存在符合___条件的加工场所或设施设备中。
【填空题】
8、资质单位在自有场所加工的档案数字化成果,应当以光盘、硬盘等实物形式交付委托方,不得利用___传递交付。
【填空题】
9、资质单位应当将项目___的基本信息报委托方备案。
【填空题】
10、涉密档案数字化加工应当建立___台账,且台账保存时间不少于___年。
【填空题】
11、涉密或需要严格控制知悉范围的档案数字化加工,原则上应当在___提供的场所进行;其他非涉密档案数字化加工,可在___场所进行。
【填空题】
1、国家秘密是指关系国家的___和___,依照法定程序确定,在一定时间内只限___的人员知悉的事项。
【填空题】
2、保守国家秘密的工作,实行___、突出重点、___的方针,既确保国家秘密安全,又___。
【填空题】
3、保守国家秘密是我国公民的一项___。
【填空题】
4、国家秘密的密级分为___,___,___三级。
【填空题】
5、《中华人民共和国保守国家秘密法》由中华人民共和国第11届全国人民代表大会常务委员会第十四次会议于2010年4月29日修订通过,自___起试行。
【填空题】
6、涉密人员是指因工作需要,接触、知悉、管理和掌握___的人员。
【填空题】
7、在涉密岗位工作的人员___,按照涉密程度分为:___涉密人员、___涉密人员和___涉密人员,实行分类管理。
【填空题】
8、涉密人员脱离涉密岗位必须实行脱密期管理,其中核心涉密人员脱密期为___年,重要涉密人员为___年,一般涉密人员为___。
【填空题】
9、涉密人员上岗前应当经过___,通过___培训,考核合格,掌握保密知识技能,签订___,严格遵守保密规章制度,不得以任何方式泄露国家秘密。
【填空题】
10、销毁磁介质、光盘等秘密载体,应当采用___或___的方法彻底销毁,确保信息无法还原。
【填空题】
11、不得在涉密计算机和非涉密计算机上___使用移动存储介质。
【填空题】
12、涉密系统不得直接或间接连接国际互联网,必须实行___。
【填空题】
13、计算机口令在网络中必须加密___和___。
【填空题】
14、涉密计算机的密级应按___和存储信息的___确定。
【填空题】
15、携带涉密计算机和存储介质外出,应当履行___手续,带回时应当进行___。
【填空题】
16、机关、单位对承载国家秘密的___、___、___等载体以及属于国家秘密的设备、产品,应当做出国家秘密标志。
【填空题】
17、资质单位应当对涉密载体登记编号,标明___和___,明确使用人员,并采取有效的___措施妥善保管。
【填空题】
18、___国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受特别严重的损害。
【填空题】
19、___国家秘密是重要的国家秘密,泄露会使国家的安全和利益遭受严重的损害。
【填空题】
20、___国家秘密是一般的国家秘密,泄露会使国家的安全和利益遭受损害。
【填空题】
21、国家秘密的知悉范围,应当根据___限定在最小范围。
【填空题】
22、国家秘密的保密期限,除另有规定外,机密级国家秘密不超过___年。
【填空题】
23、移动存储介质不得在___和___之间交叉使用。
【填空题】
24、涉密信息系统、涉密台式计算机、涉密便携式计算机不得与___连接,不得具有___功能。
【填空题】
25、禁止在互联网及其他公共信息网络或者在未采取保密措施的___中传递国家秘密。
【填空题】
26、举办会议或者其他活动涉及国家秘密的,___应当采取保密措施,并对参加人员进行___,提出具体保密要求。
【填空题】
27、个人因公外出,应把所携带___存放在保密设备里。
【填空题】
28、未经审批的涉密信息系统,在试运行期间不能存储和处理___。
【填空题】
29、涉密办公自动化设备现场维修时,应由有关人员___陪同。
推荐试题
【判断题】
计算机信息系统安全专用产品是指用于保护计算机信息系统安全的专用硬件产品。
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品,是指用于保护计算机信息系统安全的专用硬件和软件产品。
A. 对
B. 错
【判断题】
由省级计算机管理监察部门对提出申请的计算机信息系统安全专用产品检测机构的检测能力和条件进行审查,经审查合格的,批准其承担安全专用产品的检测任务。
A. 对
B. 错
【判断题】
各级人民政府公安机关负责颁发计算机安全专用产品销售许可证的颁发工作。
A. 对
B. 错
【判断题】
公安部计算机管理监察部门对承担检测任务的检测机构每年至少进行二次监督检查。
A. 对
B. 错
【判断题】
被取消计算机信息系统安全专用产品检测资格的检测机构,改正错误后才可以重新申请安全专用产品的检测任务。
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品检测机构收到产品检测申请、样品及其他有关材料后,应按照安全专用产品的功能说明,检测其是否具有计算机信息安全保护功能。
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品检测机构应当对送检的计算机信息系统安全专用产品及时检测,并将检测报告报送公安部计算机管理监察部门备案。
A. 对
B. 错
【判断题】
检测机构对计算机信息系统专用产品检测后,必须将检测报告报送公安部门计算机管理监察部门备案。
A. 对
B. 错
【判断题】
任何单位和个人不得销售无“销售许可”标记的计算机信息系统安全专用产品。
A. 对
B. 错
【判断题】
公安部计算机管理监察部门自接到计算机信息系统安全专用产品检测申请之日起,应当在 15 内对安全专用产品作出审核结果。
A. 对
B. 错
【判断题】
公安部计算机管理监察部门审查合格的计算机信息系统安全专用产品,颁发销售许可证和安全专用产品“销售许可”标记;不合格的,书面通知申领者,并说明理由。
A. 对
B. 错
【判断题】
已取得销售许可证的计算机信息系统安全专用产品,生产者应当在固定位置标明“销售许可”标记。
A. 对
B. 错
【判断题】
持有“计算机信息系统安全专用产品销售许可证”的经营者,国家允许其销售所有的计算机信息系统安全专用产品。
A. 对
B. 错
【判断题】
对于计算机信息系统安全专用产品的生产者,其另一种产品与已经申请销售并已经获得“销售许可证”的产品功能相近时,可不用申请而直接销售。
A. 对
B. 错
【判断题】
销售许可证只对所申请销售的计算机信息系统安全专用产品有效。
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品销售许可证自批准之日起两年内有效。
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品的生产者申领销售许可证,应当向公安部计算机管理监察部门提交有关产品的各种证明的同时,还应提交自己的营业执照(复印件)
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品检测机构违反《计算机信息系统安全专用产品检测和销售许可证管理办法》的规定,情节严重的,将取消其检测资格。
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品的检测通告和经安全功能检测确认的安全专用产品目录,由各计算机安全专用产品检测机构发布。
A. 对
B. 错
【判断题】
某些计算机有害数据能危害计算机信息系统运行和功能发挥,危害应用软件和数据的可靠性、完整性和保密性。
A. 对
B. 错
【判断题】
用于违法活动的计算机病毒属于计算机有害数据。
A. 对
B. 错
【判断题】
计算机有害数据是用于违法活动的计算机程序。
A. 对
B. 错
【判断题】
在计算机程序或图像、文字中含有色情、凶杀等内容的信息,其目的是用于违法活动的,可认为是计算机有害数据。
A. 对
B. 错
【判断题】
本标准规定了计算机信息系统安全保护能力的五个等级,即:第一级:系统审计保护级;第二级:用户自主保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。
A. 对
B. 错
【判断题】
信道是指系统内的信息传输路径。
A. 对
B. 错
【判断题】
隐蔽信道就是不允许进程以危害系统安全策略的方式传输信息的通信信道。
A. 对
B. 错
【判断题】
用户自主保护级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。
A. 对
B. 错
【判断题】
客体是信息的载体。
A. 对
B. 错
【判断题】
系统审计保护级与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责,
A. 对
B. 错
【判断题】
安全标记保护级的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。
A. 对
B. 错
【判断题】
400,结构化保护级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。
A. 对
B. 错
【判断题】
访问验证保护级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统町信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。
A. 对
B. 错
【判断题】
《计算机信息系统雷电电磁脉冲安全防护规范》规定了计算机信息系统对雷电电磁脉冲诱发的过电压和过电流安全防护的基本原则和防护技术要求。
A. 对
B. 错
【判断题】
出现在导线或电气、电子设备上的超过线路或设备本身正常工作电压和电流并对线路或设备可能造成电气损害的电压和电流,称过电压和过电流。
A. 对
B. 错
【判断题】
《计算机信息系统雷电电磁脉冲安全防护规范》,适用于计算机信息系统设备本身对雷电电磁脉冲诱发的过电压和过电流的防护,其他计算机网络设备可参照执行。本标准不适用于计算机信息系统设备所在场地建筑物对直接雷击的防护。
A. 对
B. 错
【判断题】
感应雷:雷电放电产生的强电磁场作用在附近的导体和计算机信息系统内产生静电感应及电磁感应的雷电放电。
A. 对
B. 错
【判断题】
运行安全包括风险分析、审计跟踪、备份与恢复和访问控制四个方面。
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品是指用于保护计算机信息系统安全的专用硬件和软件产品。
A. 对
B. 错
【判断题】
黑客是对计算机信息系统非授权访问的人员。
A. 对
B. 错