【名词&注释】
中间人攻击(man in middle attack)、加密算法(encryption algorithm)、应用软件(application software)、数字证书(digital certificate)、特洛伊木马(trojan horse)、系统漏洞(system hole)、工作评价(job evaluation)、作案工具(tool for criminal purpose)、敏感数据(sensitive data)、水源选择(water source choosing)
[单选题]下列有关计算机犯罪的说法,不正确的是()。
A. 包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等
B. 包括利用计算机的犯罪,即以电子数据处理设备作为作案工具(tool for criminal purpose)的犯罪,如利用计算机进行盗窃、贪污等
C. 随着我国计算机应用和普及程度的提高,计算机犯罪呈下降态势
D. 目前我国已发现的计算机犯罪作案领域,涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门
查看答案&解析
查看所有试题
学习资料:
[单选题]以下不属于知识产权的是?()
A. 著作权
B. 财产权
C. 专利权
D. 商标权
[单选题]常用的保密技术包括()。
A. 防侦收(使对手收不到有用的信息)
B. 防辐射(防止有用信息以各种途径辐射出去)
C. 信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因没有密钥而无法读懂有用信息)
D. 以上皆是
[单选题]当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。()
A. A、特洛伊木马
B. B、拒绝服务
C. C、欺骗
D. D、中间人攻击
[单选题]为了保证信息安全,信息安全管理原则有()
A. A.专人负责制,只安排一人负责安全管理
B. B.任期有限原则,即不定期循环任职
C. C.职责分离,即编程与操作、信息传递与接收等实施分工
D. D.人事审查原则。对接触敏感数据(sensitive data)的人员的录用、岗位确定、工作评价(job evaluation)必须进行背景调查
[单选题]网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对()进行升级更新。
A. A、计算机操作系统
B. B、计算机硬件
C. C、文字处理软件
D. D、计算机应用软件
[单选题]()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。
A. A、SSL
B. B、IARA
C. C、RA
D. D、数字证书
[多选题]为保证生活饮用水卫生安全,保障人民健康,环境卫生工作者要重点掌握饮用水的卫生调查.监测和监督,包括对集中式给水的水源选择(water source choosing).水质的净化与消毒,水源水和饮用水的采样方法和饮用水的水质卫生监测与评价。
A. A, B, C, D, E, G
本文链接:https://www.51bdks.net/show/jj5035.html