识别计算机相关犯罪和舞弊的方法,涉及在执行一项工作后将所得到的信息留在计算机系统或是绕过计算机系统。这项技术是( )。A.数据欺诈B.Salami技术C.ScavengingD.Piggy backing

识别计算机相关犯罪和舞弊的方法,涉及在执行一项工作后将所得到的信息留在计算机系统或是绕过计算机系统。这项技术是( )。

A.数据欺诈
B.Salami技术
C.Scavenging
D.Piggy backing

参考解析

解析:C 中scavenging适合这种描述。选项A不正确,数据欺诈涉及将数据输入计算机之前或期间以及将数据从计算机系统输出期间变更数据。选项B不正确,Salami技术是从不同地方偷窃小额资产(主要是金钱)。选项D不正确,Piggy backing既可以是有形的,也可以是电子化的。两者都涉及未经授权接触受控的领域。

相关考题:

在绕过计算机审计中,审计人员需对计算机信息系统执行控制和实质性测试。() 此题为判断题(对,错)。

公安机关对计算机信息系统安全保护工作行使以下监督职权()。A、监督、检查、指导计算机信息系统安全保护工作B、负责计算机产品的销售工作C、履行计算机信息系统安全保护工作的其他监督职责D、查处危害计算机信息系统安全的违法犯罪案件

办公信息系统是计算机和相关设备在______环境下的一类面向办公应用的计算机信息系统。

计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作计算机信息系统B.数据库操作计算机信息系统C.计算机操作应用信息系统D.数据库操作管理信息系统

预防计算机舞弊的主要措施是()。A、颁布并完善计算机犯罪法律B、加强系统内部人员的守法敬业教育C、完善并严格执行系统内部控制制度D、开展定期审计检查工作E、严格执行电算化管理制度

计算机舞弊的类型有()。A、以计算机本身及其技术为舞弊手段和工具B、篡改计算机程序C、非法操作计算机D、以计算机系统为舞弊的目标E、破坏和盗窃计算机设备、程序和数据

办公信息系统是计算机和相关办公设备在【 】环境下的一类面向办公应用的计算机信息系统。

计算机安全员培训的内容______(多选)A.计算机病毒的防治B.国家有关计算机信息系统安全保护的法律法规C.计算机信息系统安全保护的技术以及信息系统安全风险管理的方法D.计算机信息网络国际互联网的安全管理,计算机犯罪的防范、打击和案件报告制度

关于信息系统开发的战略和策略,下面说法不正确的是( )。A.计算机化的大型企业信息系统的建设是一项投资大、开发周期长、较复杂的建设项目B.计算机化的信息系统是一项技术性的工程,不是一项社会性的工程C.计算机化的信息系统建没,涉及企业高层管理人员、管理人员、专业技术人员、计算机技术人员和其他用户D.计算机化的信息系统建设涉及管理科学、决策科学、计算机科学和数学等多学科

信息安全刑事犯罪类型主要有()。 ①非法侵入计算机信息系统罪 ②破坏计算机信息系统罪 ③利用计算机作为工作实施的犯罪 ④盗窃计算机硬件与软件罪 ⑤非法复制受保护计算机系统软件罪A、①②③B、①③④C、②③④D、③④⑤

计算机信息系统的特征之一是其涉及的大部分数据是持久的,并可为多个应用程序所共享。对计算机集成制造系统包含计算机辅助设计(CAD)、计算机辅助工艺规划(CAPP)等技术信息系统,但不包含ERP等管理信息系统。

计算机安装操作系统后,操作系统即驻留在内存储器中,加电启动计算机工作时,CPU就开始执行其中的程序。

信息安全刑事犯罪类型主要有()A、非法侵入计算机信息系统罪B、破坏计算机信息系统罪C、利用计算机作为工作实施的犯罪D、盗窃计算机硬件与软件罪E、非法复制受保护

计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A、计算机操作计算机信息系统B、数据库操作计算机信息系统C、计算机操作应用信息系统D、数据库操作管理信息系统

公安机关对计算机信息系统安全保护工作行使下列监督职权()A、监督、检查、指导计算机信息系统安全保护工作B、查处危害计算机信息系统安全的违法犯罪案件C、履行计算机信息系统安全保护工作的其他监督职责D、就涉及计算机信息系统安全的特定事项发布专项通令

破坏计算机信息系统罪的犯罪对象是计算机信息系统()和计算机信息系统中存储、处理或传输的()和()。

破坏计算机信息系统罪犯罪对象是计算机信息系统()和计算机信息系统中()处理或者传输的()和应用程序。

管理信息系统科学的三要素是()A、计算机技术、管理理论和管理方法B、管理方法、运筹学和计算机工具C、系统的观点、数学方法和计算机应用D、计算机技术、通信技术和管理工具

危害计算机信息系统安全犯罪中的“计算机信息系统”和“计算机系统”,是指具备自动处理数据功能的系统,包括()等。A、计算机B、网络设备C、通信设备D、自动化控制设备

判断题计算机信息系统的特征之一是其涉及的大部分数据是持久的,并可为多个应用程序所共享。对计算机集成制造系统包含计算机辅助设计(CAD)、计算机辅助工艺规划(CAPP)等技术信息系统,但不包含ERP等管理信息系统。A对B错

单选题设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的属于()的相关描述。A破坏计算机信息系统罪B非法侵入计算机信息系统罪C非法利用信息网络罪D非法控制计算机信息系统罪

填空题破坏计算机信息系统罪犯罪对象是计算机信息系统()和计算机信息系统中()处理或者传输的()和应用程序。

填空题破坏计算机信息系统罪的犯罪对象是计算机信息系统()和计算机信息系统中存储、处理或传输的()和()。

判断题计算机信息系统罪涉及违反国家规定,侵入计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制。A对B错

单选题信息安全刑事犯罪类型主要有()。 ①非法侵入计算机信息系统罪 ②破坏计算机信息系统罪 ③利用计算机作为工作实施的犯罪 ④盗窃计算机硬件与软件罪 ⑤非法复制受保护计算机系统软件罪A①②③B①③④C②③④D③④⑤

多选题计算机舞弊的类型有()。A以计算机本身及其技术为舞弊手段和工具B篡改计算机程序C非法操作计算机D以计算机系统为舞弊的目标E破坏和盗窃计算机设备、程序和数据

多选题公安机关对计算机信息系统安全保护工作行使下列监督职权()A监督、检查、指导计算机信息系统安全保护工作B查处危害计算机信息系统安全的违法犯罪案件C履行计算机信息系统安全保护工作的其他监督职责D就涉及计算机信息系统安全的特定事项发布专项通令