首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Cyberlaw categorizes computer-related crime into three categories. Which of the following is an example of a crime in which the
Cyberlaw categorizes computer-related crime into three categories. Which of the following is an example of a crime in which the
admin
2013-12-19
50
问题
Cyberlaw categorizes computer-related crime into three categories. Which of the following is an example of a crime in which the use of a computer would be categorized as incidental?
选项
A、Carrying out a buffer overflow to take control of a system
B、The electronic distribution of child pornography
C、Attacking financial systems to steal funds
D、Capturing passwords as they are sent to the authentication server
答案
B
解析
B正确。美国已经制定了法律来打击3种类型的犯罪:计算机辅助犯罪、针对计算机的犯罪和附带计算机犯罪。如果某种犯罪属于“附带计算机犯罪”的范畴,这意味着计算机仅以一种次要的方式参与进来,但它的参与微不足道。儿童色情物品的数字发行便是一种“附带计算机犯罪”的例子。真正的犯罪是获取和共享儿童色情图片或图形。这些图片既可以存储在一个文件服务器上,也可以存放在某人桌子上的物理文件中。所以,如果某种犯罪属于这种犯罪类型,并非是一个计算机攻击另外一个计算机。虽然计算机未遭受攻击,但是它却以某种方式被人使用。因此,计算机成为与犯罪有关的额外的证据来源。
A不正确。因为利用缓冲区溢出达到控制系统的目的便是一种针对计算机的犯罪。针对计算机的犯罪是指专门针对计算机(和它的主人)的攻击。其他针对计算机犯罪的例子还有:分布式拒绝服务攻击(distributed denial-of-service attack)、安装旨在造成瘫痪的恶意软件、安装具有恶意目的的rootkits和嗅探器。
C不正确。因为攻击金融系统以偷取资金是一种计算机辅助犯罪。计算机辅助犯罪是指将计算机作为开展犯罪活动的工具。计算机辅助犯罪的例子还有:通过攻击军事系统获取军事情报资料和通过攻击重要的国家基础设施系统从事信息战活动。
D不正确。因为在密码被发送到验证服务器时截获它们是一个针对计算机犯罪的例子。“计算机辅助犯罪”和“针对计算机的犯罪”这两个类别通常容易被混淆,因为从直觉上来看,任何攻击都属于这两类。而区分它们的一种方法就是:针对计算机的犯罪没有计算机就不可能实现,而计算机辅助犯罪在没有计算机的情况下仍然可行。因此,针对计算机的犯罪在计算机普及使用之前不存在(也不可能存在)。换句话说,在过去的好时光里,你不能对你的邻居进行缓冲区溢出攻击,也不能在你敌人的系统上安装恶意软件。这些犯罪都需要用到计算机。
转载请注明原文地址:https://kaotiyun.com/show/rfhZ777K
0
CISSP认证
相关试题推荐
Fewthingssay"forgetI’mhere"quitesoeloquentlyastheposeoftheshy—theavertedgaze,thehunchedshoulders,thebodypi
Writeanessayof160-200wordsbasedonthefollowingpictures.Inyouressay,youshould1)describethepicturesbriefly,
Threehundredyearsagonewstravelledbywordofmouthorletter,andcirculatedintavernsandcoffeehousesintheformofpa
Familiarasitmayseem,gravityremainsamysterytomodernphysics.Despiteseveraldecadesoftrying,scientistshavefailed
2005年11月15日华为软件研发笔试题。实现一单链表的逆转。
在PPoint中,备注页编辑区中输入的备注信息是指()。A.给观众演示的对幻灯片内容的注释B.可打印在幻灯片下方,为演讲者提供备注信息C.放映时随幻灯片一起显示D.仅供编辑时查看
关于计算机病毒的特征,正确的说法是()。A.计算机病毒只破坏软件系统,不破坏硬件系统B.计算机病毒具有自身复制到其他程序中的特性C.计算机病毒侵入系统后,会立即发作,对计算机造成破坏D.当外界条件满足计算机病毒发作要求时,计算机病毒程序中
将桌面上的“Word”陕捷方式附加到“开始”菜单的“固定项目列表”中,然后查看“开始”菜单中有无添加该项目。
请在幻灯片中查找PowerPoint,要求全字匹配,同时区分大小写,并将查找结果替换为PowerPoint2003。
IT服务部属实施计划阶段的主要活动,包括:计划沟通、计划制定、计划评估确认与计划修订。“通过与服务团队负责人交流,了解其服务支持和提供的能力,以确保为其计划培训时间、培训内容,同时依据其服务能力定义合理的服务目标和实施里程碑。”应属于______活动。
随机试题
患儿男,3个月。因“发热、气促3天、加重1天”入院。3天前无明显诱因下,发热39.6℃,伴轻咳,气促,唇周发绀,无寒战,无抽搐。曾在外院予青霉素,头孢噻肟钠抗感染等治疗。昨天热稍退,但气促发绀明显加重,伴呼气性呻吟。起病以来,精神困倦,烦躁,睡眠差,胃纳差
下列属于内疝的是
患者,女,50岁,以颊黏膜粗糙感、反复刺激性疼痛就诊。检查:双颊黏膜及下唇红有网状白纹,右颊及唇红损害区有少量充血区。如需明确诊断,以下哪项最可靠()
气微,味苦、咸的药材为
合同的形式有以下几种应用最普遍的是()。
电弧焊接头尺寸偏差检测项目包括()。
轻钢龙骨主要分为吊顶龙骨和墙体龙骨两大类。吊顶龙骨又分为()
会计科嵋和会计账户的口径一致,性质相刚,都具有一定的格式或结构.所以柱实际工作中,对会计科目和账户不加严格区分。()
下列不属于H.S编码设立品目依据的是( )。
宗教改革领袖达尔文说:通往永恒的、不变的意图,上帝始终决定着谁可以被拯救,谁将被毁灭,这反映了宗教改革的()。
最新回复
(
0
)