故意对输入计算机病毒侵害信息系统的 ()。A.是合法的B.是要依法追究其刑事责任C.是不受到任何处罚
故意对输入计算机病毒侵害信息系统的,()。
A.是合法的
B.是要依法追究其刑事责任
C.是不受到任何处罚的
D.是非法的,但不受惩罚
参考解答
答案:B
相似问题
以计算机为工具 故意破坏他人的计算机系统 这种行为是()。A.计算机攻击B.计算机防护C.计算机危害
以计算机为工具,故意破坏他人的计算机系统,这种行为是()。A 计算机攻击B 计算机防护C 计算机危害D 计算机犯罪
Bell-LaPadula模型的出发点是维护系统的() 而Biba模型与Bell-LaPadula模
Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺
对数据库系统的奥秘有强烈兴趣 并试图进入的人是()。A.网友B.入侵者C.攻击者D.黑客
对数据库系统的奥秘有强烈兴趣,并试图进入的人是()。A 网友B 入侵者C 攻击者D 黑客
古典密码包括代替密码和置换密码两种 对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主
古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是();二是()。在实际应用中
不属于利用计算机网络进行犯罪活动的是()。A.利用计算机侵入银行计算机网络盗窃26万元巨款B.侵入电
不属于利用计算机网络进行犯罪活动的是()。A 利用计算机侵入银行计算机网络盗窃26万元巨款B 侵入电脑网络伪造车票C 利用计算机侵入交易所网络挪用款项D