当前位置:计算机信息安全知识题库>保密管理和信息安全知识题库

问题:

[多选] 从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求()

A . A.直接用涉密U盘从互联网拷贝至涉密计算机
B . B.用非涉密U盘从互联网拷贝至涉密计算机
C . C.在中间机上采用刻录只读光盘方式,拷贝至涉密计算机
D . D.在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态

涉密计算机的标签应当() A.贴在显示器上。 B.及时更换损毁的标签。 C.不得自私修改、涂抹。 D.标签应注明密级及使用人。 当本单位需要将涉密文件与其他单位进行交换时,下列交换方式中不符合保密要求的是() A.如果外单位带涉密U盘来,在专用的供涉密文件交换的涉密转换计算机上进行杀毒处理,再将涉密文件拷至对方U盘。 B.在专用的供涉密文件交换的涉密转换计算机上采取刻录光盘的方式。 C.在专用的供涉密文件交换的涉密转换计算机上将文件拷贝至本单位专供信息交换用的涉密U盘。 D.使用外单位带来的U盘直接将涉密文件拷贝出来。 涉密计算机禁止使用具有无线功能的外部设备,下列哪些属于具有无线功能的外部设备() A.无线键盘。 B.无线鼠标。 C.普通U盘。 D.USB蓝牙适配器。 E.USB无线网卡。 F.无线耳机。 中国古代科学技术发展分为几个时期?各有何特点? 垃圾填埋场的址选择评价的重点是场地的()。 水文地质条件。 土壤自净能力。 环境质量状况。 工程地质条件。 从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求()
参考答案:

  参考解析

本题暂无解析

在线 客服