首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
简述计算机犯罪的类型与防范。
简述计算机犯罪的类型与防范。
admin
2010-01-29
48
问题
简述计算机犯罪的类型与防范。
选项
答案
按照刑法规定,结合当前实际情况,计算机犯罪可分为以下几种类型: ①侵入计算机系统罪是指违反国家规定、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。 ②破坏计算机系统罪,是指违反国家规定,对计算机信息系统进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的行为。 ③窃取计算机系统数据及应用程序罪是指违反国家规定,非法窃取计算机系统中的数据及应用程序的行为。 ④利用计算机进行经济犯罪是指利用计算机实施金融诈骗、盗窃、贪污、挪用公款的行为。 ⑤利用计算机实施的其他犯罪,包括利用计算机实施的窃取国家秘密的犯罪、利用计算机制作、复制、传播色情、淫秽物品的犯罪、侵犯公民人身权利和民主权利的犯罪、利用互联网危害国家安全的案件等。其实质是利用计算机实施的,违反刑法相关条文的行为。 计算机犯罪的防范有如下几种措施。 (1)加强技术性防范。 技术性防范计算机犯罪的主要措施有: ①防火墙(Firewall)技术。 ②数据加密技术。 ③身份验证和设置访问控制权限。 ④数据源点认证、数字签名、防止数据的非法存取。 ⑤查明黑客来路的跟踪系统。 ⑥计算机病毒的检测和数据密码技术等。 相应的安全产品有防病毒、防火墙、VPN、密码产品、入侵检测、漏洞扫描、加密器、安全认证等安全产品。 (2)构牢内部操作人员的思想道德防线。 (3)构牢安全操作防线。 (4)强化法律意识和责任。 (5)加强执法队伍建设。 (6)加强立法建设。
解析
转载请注明原文地址:https://www.kaotiyun.com/show/FeXZ777K
本试题收录于:
电子商务设计师上午基础知识考试题库软考中级分类
0
电子商务设计师上午基础知识考试
软考中级
相关试题推荐
数据库系统必须控制事务的并发执行,保证数据库(45)。假设事务T1、T2分别对数据A和B进行的操作如下图所示,事务T1与T2间的并发调度为可串行化调度的是(46)。(46)
在需求分析阶段,需求调查的内容是(57),需求分析的结果是(58)。
在数据库应用系统开发过程中,常采用_______来实现对数据库的更新操作,其内部以事务程序的方式来编写。
关于E-R图合并,下列说法不正确的是(56)。
某系统采用请求页式存储管理方案,假设某进程有6个页面,系统给该进程分配了4个存储块,其页面变换表如下表所示,表中的状态位等于I/O分别表示页面在/不在内存。当该进程访问的页面2不在内存时,应该淘汰表中页号为______的页面。
在分布式数据库中,关系的存储采用分片和复制技术,存储在不同的站点上。用户无需知道所用的数据存储在哪个站点上,称为(60)。分布式事务的执行可能会涉及到多个站点上的数据操作,在2PC协议中,当事务Ti完成执行时,事务Ti的发起者协调器Ci向所有参与Ti的执行
在测试用例设计中,有语句覆盖、条件覆盖、判定覆盖(即分支覆盖)、路径覆盖等,其中(78)是最强的覆盖准则。为了对如图9-2所示的程序段进行覆盖测试,必须适当地选取测试数据组。若x,y是两个变量,可供选择的测试数据组共有Ⅰ,Ⅱ,Ⅲ,Ⅳ四组(如表9-3所示),
关于DM与OLAP的说法,下列不正确的是______。
下面说法错误的是()。
阅读下列说明,回答以下问题,将解答填入答题纸的对应栏内。【说明】某企业建设云计算数据中心,作为企业信息系统的运行中心、灾备中心,承载着企业的核心业务运营、信息资源服务、关键业务计算、数据存储和备份,以及确保业务连续性等重要任务。目前,该项目已由
随机试题
WewereyoungmenAwhenweBfirstmetinlondon,poor,Cstruggle,Dfullofhopeandideas.
A,大动脉B.中动脉C.小动脉D.大静脉E.中静脉弹性动脉
关于显影液保护剂的作用,错误的是
心脏听诊内容主要包括()。
蛋白尿是指24h尿蛋白超过
结构的可靠度是指()。
思维和存在的关系问题之所以是哲学的基本问题,是因为()。
下列关于细胞生命历程的叙述,错误的是:
马克思称()是世界上“第一个人权宣言”。
20世纪80年代被认为是一个被自私的个人主义破坏了社会凝聚力的时代。但是,这一时代特征在任何时代都有。在整个人类历史发展过程中,所有人类行为的动机都是自私的,从人类行为更深层次看,即使是最无私的行为,也是对人类自身自私的关心。以下哪项最能揭示上述论证中所存
最新回复
(
0
)