[单选题]

军队计算机信息系统中的涉密信息和重要数据,应当根据工作需要和()授权原则进行存取,任何单位或者个人不得越权调阅、使用、修改、复制和删除。

A.最大

B.最小

C.适度

D.严格

参考答案与解析:

相关试题

任何组织和个人不得擅自改变涉密信息系统的()防护措施。

[填空题] 任何组织和个人不得擅自改变涉密信息系统的()防护措施。

  • 查看答案
  • 未经允许,任何单位和个人不得对计算机信息网络中存储、处理或传输的数据和应用程序进行删除、修改或者增加的。(  )

    [判断题]未经允许,任何单位和个人不得对计算机信息网络中存储、处理或传输的数据和应用程序进行删除、修改或者增加的。(  )A.对B.错

  • 查看答案
  • 未经允许,任何单位和个人不得对计算机信息网络中存储、处理或传输的数据和应用程序进行删除、修改或者增加的。(  )

    [判断题]未经允许,任何单位和个人不得对计算机信息网络中存储、处理或传输的数据和应用程序进行删除、修改或者增加的。(  )A.对B.错

  • 查看答案
  • 涉密计算机信息系统应当由()单位承建。

    [单选题]涉密计算机信息系统应当由()单位承建。A .计算机信息系统集成资质B .具有涉密计算机信息系统集成资质的C .省级公安机关认定的

  • 查看答案
  • 铁路货运制票计算机设备使用和信息存取权,按()原则授予,任何人不得越权使用。

    [单选题]铁路货运制票计算机设备使用和信息存取权,按()原则授予,任何人不得越权使用。A . 工作要求B . 工作需要C . 分级使用D . 使用

  • 查看答案
  • 涉密信息系统应当严格设定用户权限,按照()密级防护和()授权管理的原则,控制涉密

    [填空题] 涉密信息系统应当严格设定用户权限,按照()密级防护和()授权管理的原则,控制涉密信息知悉范围。

  • 查看答案
  • 存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照涉密程度实行()。

    [单选题]存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照涉密程度实行()。A .专门保护B .分级保护C .区别保护

  • 查看答案
  • 破坏计算机信息系统功能是对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行。(  )

    [判断题]破坏计算机信息系统功能是对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行。(  )A.对B.错

  • 查看答案
  • 破坏计算机信息系统功能是对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行。(  )

    [判断题]破坏计算机信息系统功能是对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行。(  )A.对B.错

  • 查看答案
  • 没有涉密信息系统的单位可以不配备涉密计算机安全保密管理员。()

    [判断题] 没有涉密信息系统的单位可以不配备涉密计算机安全保密管理员。()A . 正确B . 错误

  • 查看答案
  • 军队计算机信息系统中的涉密信息和重要数据,应当根据工作需要和()授权原则进行存取,任何单位或者个人不得越权调阅、使用、修改、复制和删除。