首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Cyberlaw categorizes computer-related crime into three categories. Which of the following is an example of a crime in which the
Cyberlaw categorizes computer-related crime into three categories. Which of the following is an example of a crime in which the
admin
2013-12-19
42
问题
Cyberlaw categorizes computer-related crime into three categories. Which of the following is an example of a crime in which the use of a computer would be categorized as incidental?
选项
A、Carrying out a buffer overflow to take control of a system
B、The electronic distribution of child pornography
C、Attacking financial systems to steal funds
D、Capturing passwords as they are sent to the authentication server
答案
B
解析
B正确。美国已经制定了法律来打击3种类型的犯罪:计算机辅助犯罪、针对计算机的犯罪和附带计算机犯罪。如果某种犯罪属于“附带计算机犯罪”的范畴,这意味着计算机仅以一种次要的方式参与进来,但它的参与微不足道。儿童色情物品的数字发行便是一种“附带计算机犯罪”的例子。真正的犯罪是获取和共享儿童色情图片或图形。这些图片既可以存储在一个文件服务器上,也可以存放在某人桌子上的物理文件中。所以,如果某种犯罪属于这种犯罪类型,并非是一个计算机攻击另外一个计算机。虽然计算机未遭受攻击,但是它却以某种方式被人使用。因此,计算机成为与犯罪有关的额外的证据来源。
A不正确。因为利用缓冲区溢出达到控制系统的目的便是一种针对计算机的犯罪。针对计算机的犯罪是指专门针对计算机(和它的主人)的攻击。其他针对计算机犯罪的例子还有:分布式拒绝服务攻击(distributed denial-of-service attack)、安装旨在造成瘫痪的恶意软件、安装具有恶意目的的rootkits和嗅探器。
C不正确。因为攻击金融系统以偷取资金是一种计算机辅助犯罪。计算机辅助犯罪是指将计算机作为开展犯罪活动的工具。计算机辅助犯罪的例子还有:通过攻击军事系统获取军事情报资料和通过攻击重要的国家基础设施系统从事信息战活动。
D不正确。因为在密码被发送到验证服务器时截获它们是一个针对计算机犯罪的例子。“计算机辅助犯罪”和“针对计算机的犯罪”这两个类别通常容易被混淆,因为从直觉上来看,任何攻击都属于这两类。而区分它们的一种方法就是:针对计算机的犯罪没有计算机就不可能实现,而计算机辅助犯罪在没有计算机的情况下仍然可行。因此,针对计算机的犯罪在计算机普及使用之前不存在(也不可能存在)。换句话说,在过去的好时光里,你不能对你的邻居进行缓冲区溢出攻击,也不能在你敌人的系统上安装恶意软件。这些犯罪都需要用到计算机。
转载请注明原文地址:https://kaotiyun.com/show/rfhZ777K
0
CISSP认证
相关试题推荐
Individualsandbusinesseshavelegalprotectionforintellectualpropertytheycreateandown.Intellectualproper【C1】______fro
随机分配座位,共50个学生,使学号相邻的同学座位不能相邻(早些时候用C#写的,没有用C改写)。
执行下面代码后:
恢复已删除邮件。
对隐私的设置,设置阻止bob向我发送消息和发现我的联机状态。
从当前界面上的菜单或“网络任务”开始创建拨号连接,通过Modem连接到In-ternet,拨号时先拨0,再拨16300,用户名和密码均为16300,将创建的连接的名称命名为:linkl,然后在桌面上创建一个到此连接的快捷方式。除此之外,其余选项均使用默认设
用金山毒霸“创建应急u盘”工具,创建应急u盘。要求不格式化,直接操作,其他数据使用默认值(假如u盘已插入)。
请在幻灯片中查找PowerPoint,要求全字匹配,同时区分大小写,并将查找结果替换为PowerPoint2003。
查找文档中"项目"两个字。
用于保护通信过程的初级密钥在分配和传输过程中通常的形式是1.______,利用其加密或解密时,应实施的操作是3.______。2.______A.利用二级密钥解密出原始密钥B.利用主密钥解密出原始密钥C.利用二级密钥和主密钥解密出
随机试题
有三个关系R、S和T如下:由关系R和S通过运算得到关系T,则所使用的运算为( )。
COPD合并Ⅱ型呼吸衰竭的患者,拟给予鼻导管吸入29%的氧,其氧流量应为
肖某(女)是某幼儿园教师,在上室外课时,见儿童王某一直追打儿童周某,肖某屡次训斥王某,王某仍然追打周某,肖某恼怒中顺手将王某扯开,王某打了个趔趄摔倒,头部恰好撞上石阶的破口锐角上,致使头破血流,因神经受压而死亡。关于肖某的行为,下列哪一选项是正确的?
(2005年)设a,b都是向量,下列说法正确的是()。
当相邻两项工作之间存在多种时距的搭接关系时,应( )。
人员录用考试是一种选拔性考试。()
北京市应对“非典”疫情背景资料:传染性非典型肺炎。简称“非典”,属于呼吸道疾病传染病,其在2003年春夏之交肆虐于全国,冲击了几乎整个中国,短时间内就扰乱了几亿人的生活,其中,北京市“非典”疫情的发生和应对,在全国最具典型性。2003年
关于刑法的时间效力,我国《刑法》采取的原则是()。
SowhyisGooglesuddenlysointerestedinrobots?That’sthequestioneveryone’saskingafteritemergedthismonththatthein
下列问题基于以下叙述:有关系模式R(A,B,C,D),F={(A,D→C,C→B)},
最新回复
(
0
)