假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术
A、不合语义的数据、不正确的数据
B、非法用户
C、非法操作
D、非法授权
根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。
A、操作指南文档
B、计算机控制台
C、应用程序源代码
D、安全指南
A、该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。
B、一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作
C、在该模型中,每个用户只能有一个角色
D、在该模型中,权限与用户关联,用户与角色关联
《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。
A、刑事责任
B、民事责任
C、违约责任
D、其他责任