识别计算机相关犯罪和舞弊的方法,涉及在执行一项工作后将所得到的信息留在计算机系统或是绕过计算机系统。这项技术是( )。A.数据欺诈B.Salami技术C.ScavengingD.Piggy backing
识别计算机相关犯罪和舞弊的方法,涉及在执行一项工作后将所得到的信息留在计算机系统或是绕过计算机系统。这项技术是( )。
A.数据欺诈
B.Salami技术
C.Scavenging
D.Piggy backing
B.Salami技术
C.Scavenging
D.Piggy backing
参考解析
解析:C 中scavenging适合这种描述。选项A不正确,数据欺诈涉及将数据输入计算机之前或期间以及将数据从计算机系统输出期间变更数据。选项B不正确,Salami技术是从不同地方偷窃小额资产(主要是金钱)。选项D不正确,Piggy backing既可以是有形的,也可以是电子化的。两者都涉及未经授权接触受控的领域。
相关考题:
公安机关对计算机信息系统安全保护工作行使以下监督职权()。A、监督、检查、指导计算机信息系统安全保护工作B、负责计算机产品的销售工作C、履行计算机信息系统安全保护工作的其他监督职责D、查处危害计算机信息系统安全的违法犯罪案件
计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作计算机信息系统B.数据库操作计算机信息系统C.计算机操作应用信息系统D.数据库操作管理信息系统
计算机安全员培训的内容______(多选)A.计算机病毒的防治B.国家有关计算机信息系统安全保护的法律法规C.计算机信息系统安全保护的技术以及信息系统安全风险管理的方法D.计算机信息网络国际互联网的安全管理,计算机犯罪的防范、打击和案件报告制度
关于信息系统开发的战略和策略,下面说法不正确的是( )。A.计算机化的大型企业信息系统的建设是一项投资大、开发周期长、较复杂的建设项目B.计算机化的信息系统是一项技术性的工程,不是一项社会性的工程C.计算机化的信息系统建没,涉及企业高层管理人员、管理人员、专业技术人员、计算机技术人员和其他用户D.计算机化的信息系统建设涉及管理科学、决策科学、计算机科学和数学等多学科
信息安全刑事犯罪类型主要有()。 ①非法侵入计算机信息系统罪 ②破坏计算机信息系统罪 ③利用计算机作为工作实施的犯罪 ④盗窃计算机硬件与软件罪 ⑤非法复制受保护计算机系统软件罪A、①②③B、①③④C、②③④D、③④⑤
计算机信息系统的特征之一是其涉及的大部分数据是持久的,并可为多个应用程序所共享。对计算机集成制造系统包含计算机辅助设计(CAD)、计算机辅助工艺规划(CAPP)等技术信息系统,但不包含ERP等管理信息系统。
计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A、计算机操作计算机信息系统B、数据库操作计算机信息系统C、计算机操作应用信息系统D、数据库操作管理信息系统
公安机关对计算机信息系统安全保护工作行使下列监督职权()A、监督、检查、指导计算机信息系统安全保护工作B、查处危害计算机信息系统安全的违法犯罪案件C、履行计算机信息系统安全保护工作的其他监督职责D、就涉及计算机信息系统安全的特定事项发布专项通令
判断题计算机信息系统的特征之一是其涉及的大部分数据是持久的,并可为多个应用程序所共享。对计算机集成制造系统包含计算机辅助设计(CAD)、计算机辅助工艺规划(CAPP)等技术信息系统,但不包含ERP等管理信息系统。A对B错
单选题设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的属于()的相关描述。A破坏计算机信息系统罪B非法侵入计算机信息系统罪C非法利用信息网络罪D非法控制计算机信息系统罪
单选题信息安全刑事犯罪类型主要有()。 ①非法侵入计算机信息系统罪 ②破坏计算机信息系统罪 ③利用计算机作为工作实施的犯罪 ④盗窃计算机硬件与软件罪 ⑤非法复制受保护计算机系统软件罪A①②③B①③④C②③④D③④⑤
多选题公安机关对计算机信息系统安全保护工作行使下列监督职权()A监督、检查、指导计算机信息系统安全保护工作B查处危害计算机信息系统安全的违法犯罪案件C履行计算机信息系统安全保护工作的其他监督职责D就涉及计算机信息系统安全的特定事项发布专项通令