《计算 机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定, 给国家、集体或者他 人财产造成损失的,应当依法承担 ____。

A、刑事责任
B、民事责任
C、违约责任
D、其他责任
查看答案
正确答案:

B

答案解析:

暂无解析

上一题
你可能感兴趣的试题

下面关于访问控制模型的说法不正确的是

A、DAC模型中主体对它所属的对象和运行的程序有全部的控制权
B、DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显示地赋予访问者
C、在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。
D、RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它

PKI在验证数字证书时,需要查看来确认

A、ARL
B、CSS
C、KMS
D、CRL

电子客户端通常需要用协议来发送

A、仅SMTP(发)
B、仅POP(pop服务器是用来收信的)
C、SMTP和POP
D、以上都不正确

下列对Kerberos协议特点描述不正确的是

A、协议采用单点登录技术,无法实现分布式网络环境下的认证
B、协议与授权机制相结合,支持双向的身份认证
C、只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码
D、AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全

hash算法的碰撞是指

A、两个不同的消息,得到相同的消息摘要
B、两个相同的消息,得到不同的消息摘要
C、消息摘要和消息的长度相同
D、消息摘要比消息长度更长
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库