多项选择题
A.暴露涉密目标的地点 B.通话被窃听 C.周围的声音信息被窃听
不得在未采取防护措施的情况下将互联网及其他公共信息网络上的数据复制到涉密计算机及网络,确需将执行这一操作,必须...
多项选择题不得在未采取防护措施的情况下将互联网及其他公共信息网络上的数据复制到涉密计算机及网络,确需将执行这一操作,必须采取必要的防护措施,比如()
A.使用一次性光盘刻录下载 B.设置中间机 C.使用信息单向导入设备
涉密计算机不得使用下列哪些设备()A.无线键盘B.无线鼠标C.无线网卡
多项选择题涉密计算机不得使用下列哪些设备()
A.无线键盘 B.无线鼠标 C.无线网卡
关于涉密计算机身份鉴别方式,下列哪些做法符合保密规定()A.秘密级计算机口令设置长度不少于8位,更换周期不超过...
多项选择题关于涉密计算机身份鉴别方式,下列哪些做法符合保密规定()
A.秘密级计算机口令设置长度不少于8位,更换周期不超过1个月 B.机密级计算机采用IC卡或USB Key与口令相结合的方式,且口令长度不少于4位;如仅使用纯口令方式,则长度不少于10位,更换周期不超过1个星期 C.绝密级计算机采用生理特征(如指纹、虹膜等)等强身份鉴别方式