通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序()A、摆渡型间谍木马B、远程控制木马C、灰鸽子程序D、黑客程序

题目

通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序()

  • A、摆渡型间谍木马
  • B、远程控制木马
  • C、灰鸽子程序
  • D、黑客程序

相似考题
更多“通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序()A、摆渡型间谍木马B、远程控制木马C、灰鸽子程序D、黑客程序”相关问题
  • 第1题:

    禁止涉密计算机连接互联网主要为了防止涉密计算机(),进而造成涉密信息被窃取。

    A、感染特种木马病毒

    B、下载网络游戏

    C、浏览网页

    D、感染蠕虫病毒


    答案:C

  • 第2题:

    从互联网上拷贝信息至涉密计算机时,不符合保密要求的操作有( )。

    A.直接用涉密U盘从互联网拷贝至涉密计算机
    B.用非涉密U盘从互联网拷贝至涉密计算机
    C.在中间机上使用写保护功能的U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态
    D.在中间机上采用刻录只读光盘方式,拷贝至涉密计算机
    E.可以先在互联网终端计算机上安装相应的防盗软件,然后用涉密U盘拷贝信息至涉密计算机

    答案:A,B,C,E
    解析:
    为确保涉密信息安全保密,应当严格禁止从互联网或其他公共信息网络直接向涉密计算机拷贝信息。如果确因工作需要拷贝的,必须采用国家保密工作部门批准的设备或认可的方式进行,可以通过以下途径:一是将要拷贝的资料刻录到空白光盘中,再通过光盘将拷贝的资料复制到涉密计算机上;二是先将互联网上的资料拷贝到单设的中间机上,彻底进行清除窃密程序和查杀病毒处理后,再拷贝到涉密计算机上。由此可知,只有D项符合要求。

  • 第3题:

    涉密网络中介质交叉使用的风险是指()。

    • A、硬盘等磁介质存在数据丢失的可能
    • B、移动存储介质易发生丢失,导致泄密
    • C、在涉密计算机上使用非涉密移动存储介质或在非涉密计算机上使用涉密移动存储介质,导致涉密信息极易被窃取
    • D、利用移动存储介质在不同涉密机上拷贝信息,易导致病毒木马传播

    正确答案:C

  • 第4题:

    下列行为中属于违反涉密计算机信息系统管理的有()。

    • A、 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
    • B、 在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换
    • C、 使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息
    • D、 擅自卸载、修改涉密信息系统的安全技术程序、管理程序

    正确答案:A,B,C,D

  • 第5题:

    关于特洛伊木马程序,下列说法不正确的是()。

    • A、特洛伊木马程序能与远程计算机建立连接
    • B、特洛伊木马程序能够通过网络感染用户计算机系统
    • C、特洛伊木马程序能够通过网络控制用户计算机系统
    • D、特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

    正确答案:B

  • 第6题:

    某机关干部李某为方便加班,用个人U盘从单位涉密计算机中复制大量涉密文件带回家,接入连接互联网的计算机并进行处理,致使U盘中的涉密文件被窃取。李某下列()行为违反了保密规定。

    • A、使用个人U盘复制、保存涉密文件
    • B、擅自将存有涉密信息的U盘带回家
    • C、将存有涉密信息的U盘接入连接互联网的计算机
    • D、在连接互联网的计算机上处理涉密信息

    正确答案:A,B,C,D

  • 第7题:

    通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()

    • A、灰鸽子程序
    • B、黑客程序
    • C、远程控制木马
    • D、摆渡型间谍木马

    正确答案:D

  • 第8题:

    单选题
    通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()
    A

    灰鸽子程序

    B

    黑客程序

    C

    远程控制木马

    D

    摆渡型间谍木马


    正确答案: B
    解析: 暂无解析

  • 第9题:

    单选题
    下列说法正确的是()
    A

    用涉密计算机连接互联网

    B

    擅自卸载保密技术防护专用系统(“三合一”)

    C

    在涉密计算机上使用普通优盘

    D

    涉密计算机及时安装和升级专业“木马”查杀工具


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码()
    A

    灰鸽子程序

    B

    后门

    C

    远程控制木马

    D

    摆渡型木马


    正确答案: D
    解析: 暂无解析

  • 第11题:

    多选题
    从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求()
    A

    直接用涉密U盘从互联网拷贝至涉密计算机

    B

    用非涉密U盘从互联网拷贝至涉密计算机

    C

    在中间机上采用刻录只读光盘方式,拷贝至涉密计算机

    D

    在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态


    正确答案: C,B
    解析: 暂无解析

  • 第12题:

    多选题
    某单位干部李某为方便加班,用个人U盘从单位涉密计算机中拷贝涉密文件带回家,接入连接互联网的计算机进行处理,致使U盘中的涉密文件被窃。李某违反保密法规定的行为有()。
    A

    使用个人U盘拷贝涉密文件

    B

    将存有涉密信息的U盘带回家

    C

    将存有涉密信息的U盘接入连接互联网的计算机

    D

    在连接互联网的计算机中处理涉密信息


    正确答案: B,D
    解析: 暂无解析

  • 第13题:

    禁止涉密计算机连接互联网主要为了防止涉密计算机( ),进而造成涉密信息被窃取。

    A.浏览网页

    B.感染特种木马病毒

    C.感染蠕虫病毒

    D.下载网络游戏


    参考答案:B

  • 第14题:

    某单位干部李某为方便加班,用个人U盘从单位涉密计算机中拷贝涉密文件带回家,接入连接互联网的计算机进行处理,致使U盘中的涉密文件被窃。李某违反保密法规定的行为有()。

    • A、使用个人U盘拷贝涉密文件
    • B、将存有涉密信息的U盘带回家
    • C、将存有涉密信息的U盘接入连接互联网的计算机
    • D、在连接互联网的计算机中处理涉密信息

    正确答案:A,B,C,D

  • 第15题:

    从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求()

    • A、直接用涉密U盘从互联网拷贝至涉密计算机
    • B、用非涉密U盘从互联网拷贝至涉密计算机
    • C、在中间机上采用刻录只读光盘方式,拷贝至涉密计算机
    • D、在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态

    正确答案:A,B

  • 第16题:

    通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码()

    • A、灰鸽子程序
    • B、后门
    • C、远程控制木马
    • D、摆渡型木马

    正确答案:D

  • 第17题:

    下列说法正确的是()

    • A、用涉密计算机连接互联网
    • B、擅自卸载保密技术防护专用系统(“三合一”)
    • C、在涉密计算机上使用普通优盘
    • D、涉密计算机及时安装和升级专业“木马”查杀工具

    正确答案:D

  • 第18题:

    通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是摆渡型间谍木马。


    正确答案:正确

  • 第19题:

    涉密计算机安装从互联网下载或来历不明软件存在的泄密隐患主要是()。

    • A、被植入“木马”窃密程序
    • B、死机
    • C、盗版危害

    正确答案:A

  • 第20题:

    多选题
    某机关干部李某为方便加班,用个人U盘从单位涉密计算机中复制大量涉密文件带回家,接入连接互联网的计算机并进行处理,致使U盘中的涉密文件被窃取。李某下列()行为违反了保密规定。
    A

    使用个人U盘复制、保存涉密文件

    B

    擅自将存有涉密信息的U盘带回家

    C

    将存有涉密信息的U盘接入连接互联网的计算机

    D

    在连接互联网的计算机上处理涉密信息


    正确答案: D,C
    解析: 暂无解析

  • 第21题:

    多选题
    为防范木马“摆渡”应当采取()的安全保密措施。
    A

    不在涉密计算机及其网络和非涉密计算机及其网络间交叉使用移动存储

    B

    不在非涉密计算机及其网络中使用涉密移动存储设备

    C

    将互联网上的信息复制到处理内部信息的系统时,应当采取严格的技术防范措施,查杀病毒、木马等恶意代码,严防病毒等传播

    D

    严格限制从互联网向涉密信息系统复制数据。确需复制的,应当严格按照国家有关保密标准执行

    E

    不使用移动存储设备从涉密计算机向非涉密计算机复制数据,确需复制的应当采取严格的保密措施


    正确答案: C,D
    解析: 暂无解析

  • 第22题:

    单选题
    涉密网络中介质交叉使用的风险是指()。
    A

    硬盘等磁介质存在数据丢失的可能

    B

    移动存储介质易发生丢失,导致泄密

    C

    在涉密计算机上使用非涉密移动存储介质或在非涉密计算机上使用涉密移动存储介质,导致涉密信息极易被窃取

    D

    利用移动存储介质在不同涉密机上拷贝信息,易导致病毒木马传播


    正确答案: C
    解析: 暂无解析

  • 第23题:

    判断题
    通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是摆渡型间谍木马。
    A

    B


    正确答案:
    解析: U盘交叉摆渡是窃密的一种方式。

  • 第24题:

    单选题
    关于特洛伊木马程序,下列说法不正确的是()。
    A

    特洛伊木马程序能与远程计算机建立连接

    B

    特洛伊木马程序能够通过网络感染用户计算机系统

    C

    特洛伊木马程序能够通过网络控制用户计算机系统

    D

    特洛伊木马程序包含有控制端程序、木马程序和木马配置程序


    正确答案: C
    解析: 暂无解析