相关题目
涉及国家秘密的计算机信息网络可以通过反向隔离网关与互联网相连接。
置乱是保密技术的一种,当使用模拟保密方法时,学术界就称其为置乱。模拟保密对模拟话音所含频率、时间、位移三个要素进行处理和变换,破环话音的原有特征,尽可能使之不留下任何可以辨认的痕迹,借以达到保密传输话音信号的目的。
2009年12月工业和信息化部第8次部务会议审议通过了《通信网络安全防护管理办法》,并于2010年3月1日起施行。该《办法》规定,通信网络运行单位应当组织专家对通信网络单元分级情况进行评审,应当将通信网络单元的划分和定级情况向电信管理机构备案。
涉密载体的销毁根据信息残留情况及残留信息恢复的难以程度,分为两级。对于纸张:一级销毁宽度不大于1mm,长度不大于4mm^2;二级销毁宽度不大于12mm,面积不大于800mm^2。
在涉密办公自动化设备的选型中应尽量选用国产设备。
根据数据库泄密威胁的来源及攻击源的性质,可将数据库的泄密威胁大致分为逻辑泄密威胁、硬件泄密威胁、人为错误泄密威胁和传输威胁等。
应用系统主要从身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖性、软件容错、资源控制、数据完整性、数据保密性和备份与恢复等方面开展全面的保密技术检测。
涉密场所是指集中制作、使用、存放涉密载体和处理涉密信息的地方。
在涉密场所使用的各种设备,包括通信设备、电脑、复印机、打印机等办公用品,在使用前要进行严格的保密性能检测,配备必要的保密技术设备。
恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。
