[多选题] 下列_______行为违反了涉密信息系统的保密管理。()A .将涉密计算机、涉密存储设备接入互联网及其他公共信息网络;B .在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换;C .使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息;D .擅自卸载、修改涉密信息系统的安全技术程序、管理程序;E .将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途。
[多选题] 下列()行为违反了涉密信息系统的保密管理。A . 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络。B . 擅自卸载、修改涉密信息系统的安全技术程序、管理程序。C . 将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途。D . 在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换。
[多选题] 涉密信息系统配备的保密设施、设备应当与涉密信息系统()。A .同步规划B .同步建设C .同步运行
[单选题]涉密信息系统按照涉密程度实行()保护。A . 等级B . 分类C . 分级
[判断题] 系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。A . 正确B . 错误
[单选题]在涉密信息系统中用于保障涉密信息安全的软件,必须采用经()推荐或认可的产品。A .公安部门B .国家安全部门C .国家保密部门
[单选题]涉密信息系统按照()实行分级保护A .系统范围大小B .机关、单位保密程度C .系统涉密程度
[单选题]涉密信息系统的保密设施、设备应当()。A . 在系统建成后规划建设B . 与系统同步规划、同步建设、同步运行C . 按照建设使用要求规划
[多选题] 以下哪些是涉密信息系统开展分级保护工作的环节()。A .系统测评B .系统定级C .系统审批D .方案设计
[单选题]在涉密信息系统的安全管理应当采取()的原则。A .最高安全B .相应安全C .适度安全