7.对涉密信息系统的管理,应严防出现哪些行为?