首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Cyberlaw categorizes computer-related crime into three categories. Which of the following is an example of a crime in which the
Cyberlaw categorizes computer-related crime into three categories. Which of the following is an example of a crime in which the
admin
2013-12-19
48
问题
Cyberlaw categorizes computer-related crime into three categories. Which of the following is an example of a crime in which the use of a computer would be categorized as incidental?
选项
A、Carrying out a buffer overflow to take control of a system
B、The electronic distribution of child pornography
C、Attacking financial systems to steal funds
D、Capturing passwords as they are sent to the authentication server
答案
B
解析
B正确。美国已经制定了法律来打击3种类型的犯罪:计算机辅助犯罪、针对计算机的犯罪和附带计算机犯罪。如果某种犯罪属于“附带计算机犯罪”的范畴,这意味着计算机仅以一种次要的方式参与进来,但它的参与微不足道。儿童色情物品的数字发行便是一种“附带计算机犯罪”的例子。真正的犯罪是获取和共享儿童色情图片或图形。这些图片既可以存储在一个文件服务器上,也可以存放在某人桌子上的物理文件中。所以,如果某种犯罪属于这种犯罪类型,并非是一个计算机攻击另外一个计算机。虽然计算机未遭受攻击,但是它却以某种方式被人使用。因此,计算机成为与犯罪有关的额外的证据来源。
A不正确。因为利用缓冲区溢出达到控制系统的目的便是一种针对计算机的犯罪。针对计算机的犯罪是指专门针对计算机(和它的主人)的攻击。其他针对计算机犯罪的例子还有:分布式拒绝服务攻击(distributed denial-of-service attack)、安装旨在造成瘫痪的恶意软件、安装具有恶意目的的rootkits和嗅探器。
C不正确。因为攻击金融系统以偷取资金是一种计算机辅助犯罪。计算机辅助犯罪是指将计算机作为开展犯罪活动的工具。计算机辅助犯罪的例子还有:通过攻击军事系统获取军事情报资料和通过攻击重要的国家基础设施系统从事信息战活动。
D不正确。因为在密码被发送到验证服务器时截获它们是一个针对计算机犯罪的例子。“计算机辅助犯罪”和“针对计算机的犯罪”这两个类别通常容易被混淆,因为从直觉上来看,任何攻击都属于这两类。而区分它们的一种方法就是:针对计算机的犯罪没有计算机就不可能实现,而计算机辅助犯罪在没有计算机的情况下仍然可行。因此,针对计算机的犯罪在计算机普及使用之前不存在(也不可能存在)。换句话说,在过去的好时光里,你不能对你的邻居进行缓冲区溢出攻击,也不能在你敌人的系统上安装恶意软件。这些犯罪都需要用到计算机。
转载请注明原文地址:https://kaotiyun.com/show/rfhZ777K
0
CISSP认证
相关试题推荐
在用户管理组administrators中添加本地用户“sy”。
在当前界面【管理工具】窗口中,设置Windows密码策略,将密码长度最小值设置为8个字符。
在windows98中,要关闭word,下面叙述中错误的是()。A.双击标题栏左边的图标B.单击文件菜单中的关闭C.单击标题栏右边的“×”D.单击文件菜单的“退出”
在打开的“写字板”文档中已经输入了一些文字,输入完文字后按了Enter键,然后光标定位在当前位置,请将这些文字全部选中后,以图片的形式在下面的一行位置粘贴所选择的文字。
请添加自定义项目符号中的第4行第2列作为当前文本的项目符号。
关于微型计算机硬盘与软盘的比较,下列说法正确的是()。
数据库技术发展中的文件系统阶段支持并发访问。
FTP的风险?
IT服务风险管理中,对风险的识别是很重要的一项工作。识别方法中,通常会采用文档评审、信息收集技术、检查表、分析假设和图解技术。下面______选项不属于信息收集技术。
椭圆曲线密码ECC是一种公开密钥加密算法体制,其密码由六元组T=<p,a,b,G,n,h>表示。用户的私钥d的取值为1._____,公钥Q的取值为2.______。利用ECC实现数字签名与利用RSA实现数字签名的主要区别是3.____
随机试题
A.黄色、浑浊、无臭味,可有食物残渣B.不凝血液C.稀脓性略带臭味D.血性脓液臭味明显E.血性,胰淀粉酶含量高实质性脏器破裂的腹穿液
用作片剂的薄膜衣料的是用作片剂的粉衣层材料的是
关于麻醉期间支气管痉挛的说法,错误的是()。
我国投资项目资本金的出资方式有哪些?
下列关于融资融券交易的说法中,正确的是()。
阅读下列材料,然后回答后面的问题。在当年麦哲伦遇难的地方——菲律宾马克坦岛北岸,建有一座奇特的纪念亭,亭中耸立着一块石座铜碑。碑的正面载有这样的文字:费尔南多.麦哲伦。1521年4月27日,费尔南多.麦哲伦死于此地。他在与马克坦岛酋长拉普拉普的战士们交战
使用TD-LTE的手机终端用户可以使用()。
中国最大的高原是()。
在无线局域网络中,AP的作用是(141)。
某客户机使用DHCP获取IP地址等信息,其获取IP地址过程中捕获的4条报文及对第2条报文分析如下图所示。请分析其中的信息,补全内容。
最新回复
(
0
)