首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Cyberlaw categorizes computer-related crime into three categories. Which of the following is an example of a crime in which the
Cyberlaw categorizes computer-related crime into three categories. Which of the following is an example of a crime in which the
admin
2013-12-19
33
问题
Cyberlaw categorizes computer-related crime into three categories. Which of the following is an example of a crime in which the use of a computer would be categorized as incidental?
选项
A、Carrying out a buffer overflow to take control of a system
B、The electronic distribution of child pornography
C、Attacking financial systems to steal funds
D、Capturing passwords as they are sent to the authentication server
答案
B
解析
B正确。美国已经制定了法律来打击3种类型的犯罪:计算机辅助犯罪、针对计算机的犯罪和附带计算机犯罪。如果某种犯罪属于“附带计算机犯罪”的范畴,这意味着计算机仅以一种次要的方式参与进来,但它的参与微不足道。儿童色情物品的数字发行便是一种“附带计算机犯罪”的例子。真正的犯罪是获取和共享儿童色情图片或图形。这些图片既可以存储在一个文件服务器上,也可以存放在某人桌子上的物理文件中。所以,如果某种犯罪属于这种犯罪类型,并非是一个计算机攻击另外一个计算机。虽然计算机未遭受攻击,但是它却以某种方式被人使用。因此,计算机成为与犯罪有关的额外的证据来源。
A不正确。因为利用缓冲区溢出达到控制系统的目的便是一种针对计算机的犯罪。针对计算机的犯罪是指专门针对计算机(和它的主人)的攻击。其他针对计算机犯罪的例子还有:分布式拒绝服务攻击(distributed denial-of-service attack)、安装旨在造成瘫痪的恶意软件、安装具有恶意目的的rootkits和嗅探器。
C不正确。因为攻击金融系统以偷取资金是一种计算机辅助犯罪。计算机辅助犯罪是指将计算机作为开展犯罪活动的工具。计算机辅助犯罪的例子还有:通过攻击军事系统获取军事情报资料和通过攻击重要的国家基础设施系统从事信息战活动。
D不正确。因为在密码被发送到验证服务器时截获它们是一个针对计算机犯罪的例子。“计算机辅助犯罪”和“针对计算机的犯罪”这两个类别通常容易被混淆,因为从直觉上来看,任何攻击都属于这两类。而区分它们的一种方法就是:针对计算机的犯罪没有计算机就不可能实现,而计算机辅助犯罪在没有计算机的情况下仍然可行。因此,针对计算机的犯罪在计算机普及使用之前不存在(也不可能存在)。换句话说,在过去的好时光里,你不能对你的邻居进行缓冲区溢出攻击,也不能在你敌人的系统上安装恶意软件。这些犯罪都需要用到计算机。
转载请注明原文地址:https://kaotiyun.com/show/rfhZ777K
0
CISSP认证
相关试题推荐
Evenbeforetheopeningceremony,arecordhadbeenbrokenatSochi:12newevents,themostforanyOlympics,werescheduledto
School-agechildrenshouldparticipatein60minutesormoreofmoderatetovigorousphysicalactivitydaily,accordingtoanex
一个台阶总共有n级,如果一次可以跳1级,也可以跳2级。求总共有多少总跳法,并分析算法的时间复杂度。
在邮件中设置图片背景。
通过菜单栏调出决速连接栏,连接主机“202.53.46.1”,用户名和密码为2004。
在【安全中心】窗口中,开启Windows自动更新,在有可能下载时通知用户,但是不自动下载或安装更新。
打开“我的电脑”窗口,利用系统菜单关闭"我的电脑"窗口。
为自选图形添加阴影效果(第一行第二个),并将阴影设置为红色。
密码算法中,最著名的公钥密码体制是()。
一个安全工程师被指派去处理公司正在遭受的flood攻击。公司有一个提供电子商务服务的网站。安全策略要求公司可以应对各种攻击,还要保证网站的可用性。问:安全策略最应该关注的是?
随机试题
Whocantakepartineachoftheclasses?ClassparticipantsAchildrenandteenagersBadultsCallagesArtof
CT机房和计算机房的适宜温度为
可复性牙髓炎选用的盖髓剂是A.氢氧化钙B.抗生素+激素C.玻璃离子粘固粉D.聚羟酸锌粘固粉E.氧化锌丁香油糊剂
男,5岁。于夏季突然出现高热,2小时后抽搐,面色灰暗,四肢凉,血压下降,心肺未见异常,脑膜刺激征阴性。最可能的诊断是
A.平肝明目B.解毒透疹C.清肺润燥D.疏肝E.息风止痉牛蒡子除宣肺利咽外,又能
张某出国前,委托李某照管其住房及财物,后李某出差,便向张某提出由王某暂管,张某表示同意。一日,李某打来电话要求王某在天气晴朗时把张某家中的皮毛制品拿出晾晒,同日,张某也打来电话,提出同样的指示,王某见正午天气晴朗,遂将皮毛制品取出晾晒,然后午睡至下午5点,
公司财务状况的综合评价法评价的主要内容有( )。
测量前()。
规模经济是指因生产规模的变动而引起收益的变动。强调规模经济并不意味着工厂或公司的规模越大越好。
A、Keepingdoingexercise.B、Playingcomputergames.C、SurfingtheInternet.D、Havingregularphysicalexamination.C
最新回复
(
0
)