64。涉密计算机为什么不能安装来历不明的软件?涉密计算机安装来历不明的软件,特别是从互联网上下载的软件,很可能被境外情报机构捆绑上特种“木马”等间谍窃密程序,有的计算机病毒就是隐藏在软件中,甚至是伪装成杀毒软件进行传播。随意下载安装这些软件,很可能把与软件捆绑在一起的“木马”或计算机病毒等有害程序带到涉密计算机中。

 

65。为什么不能将他人的文件、资料随意拷贝到涉密计算机上?他人的计算机或U盘可能连接过互联网,或被植入特种“木马”间谍窃密程序,或感染了病毒。随意将他人计算机或U盘上的文件、资料拷贝到涉密计算机上,极有可能使涉密计算机被植入“木马”间谍窃密程序或感染计算机病毒。下列方式无法阻挡激光窃听的是 标准答案B锁紧门窗

 

66。怎样预防和查杀“木马”间谍程序?及时更新系统补丁,不接受、不运行来历不明的文件,不点击来历不明的链接,不浏览“诱人”的网页。安装并及时升级专业的“木马”查杀工具,开启实时监控,禁止U盘的自动运行。检查系统的自启功能,取消可疑的和不需要的程序自启动。将系统启动到安全模式,删除感染“木马”的文件。对于捆绑在系统文件中的“木马”程序,应从其他系统拷贝同名文件覆盖被捆绑了“木马”的文件。

 

67。为什么涉密计算机不得使用无线网卡、无线鼠标、无线键盘等无线设备?使用无线网卡,涉密计算机可与无线网络连接,会被境外情报机构攻击窃密。使用无线鼠标、无线键盘等无线设备,涉密信息会以无线信号形式传递,极易被他人截获,造成泄密。下列方式无法阻挡激光窃听的是 标准答案B锁紧门窗

 

68。涉密计算机如何设置口令?秘密级计算机口令长度应不少于8位,更换周期不超过1个月。机密级计算机口令长度应不少于10位,更换周期不超过1个星期,也可采用IC卡或USBKey与口令(长度不少于4位)相结合的方式。秘密级、机密级计算机的口令设置,应采用多种字符和数字混合编制。绝密级计算机应采用生理特征等强身份鉴别方式,也可采用IC卡或USBKey与口令(长度不少于6位)相结合的方式。

 

69。携带涉密笔记本电脑及其他涉密存储介质外出应当遵守哪些保密要求?在一般情况下,不允许携带涉密笔记本电脑及其他涉密存储介质外出。确需携带外出的,要严格履行审批手续,采取有效管理措施,确保涉密笔记本电脑及其他涉密存储介质始终处于有效监控之下。同时,应采取身份证、涉密信息加密等保密技术防护措施。

 

70。涉密计算机改作非涉密计算机应当注意哪些问题?涉密计算机改作非涉密计算机使用、应当经过机关、单位批准,并采取拆除信息存储部件(如硬盘、内存)等安全技术处理措施。

 

71。未经专业消磁的涉密计算机、涉密移动存储介质为什么不能随意淘汰、报废?涉密计算机或涉密移动存储介质中的信息作简单删除或格式化处理,难以达到彻底消除信息的目的,仍然可以使用数据恢复技术恢复信息,随意淘汰、报废极易造成泄密。只有经过专业消磁才能彻底消除涉密计算机和涉密移动存储介质中存储的涉密信息,使之无法通过任何技术手段还原。下列方式无法阻挡激光窃听的是 标准答案B锁紧门窗

 

上一篇:中位数
下一篇:下列不属于窃听技术的是

不属于窃听技术的是

无法阻挡激光窃听的是

下列不属于窃听技术的是

学前儿童情绪理解父母教养方式调查问卷

按劳分配为主体多种分配方式并存

2021年我国新列管几种易制毒化学品

使用微信传递国家秘密属于泄密行为,下列

旋挖钻机牙嵌式钻杆啮合动力学分析

系统辨识研究现状综述

VANCL电子商务企业的品牌传播策略研究

滨湖公园规划设计生态修复景观工程

信息系统茬會计中的运用【2055字】

Labview单片机阻抗测量系统设计+电路图+源程序

Solidwords船用阀门参数化设计及其工艺编程

學前英语教育研究状况及建议【2175字】

最火爆的加盟项目,现茬...

ADS的L波段射频压控振荡器设计+PCB电路图