视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
关于涉密计算机口令的说法正确的是
2025-01-14 12:33:07 责编:小OO
文档

1. 涉密计算机在启用前必须接受保密技术检测,确保其安全性。
2. 所有数据加密设备和加密措施必须得到国家密码管理局的批准。
3. 涉密计算机应根据存储和处理信息的最高密级进行管理,并且相关信息需登记在册。
4. 不得擅自卸载或修改涉密计算机的安全保密防护软件和设备。
5. 涉密计算机严禁接入互联网等公共信息网络,且禁止使用无线网卡、无线鼠标、无线键盘等设备。
6. 涉密计算机的口令设置应遵循国家保密规定和标准,秘密级信息的计算机口令长度不少于8位,更换周期不超过1个月。
7. 处理机密级信息的计算机应采用IC卡或USB Key与口令相结合的方式,口令长度不少于4位。
8. 若仅使用口令方式,处理秘密级信息的计算机口令长度不少于10位,更换周期不超过1个星期。
9. 处理绝密级信息的计算机应采用生理特征(如指纹、虹膜识别等)强身份鉴别方式,或采用IC卡或USB Key与口令相结合的方式,口令长度不少于6位。
10. 涉密计算机的口令应包含多种字符和数字的混合编制,以增强安全性。

下载本文
显示全文
专题