计算机犯罪的手段有()。
A: A数据泄露
B: B盗窃身份
C: C破坏设备
D: D破解用户密码
A: A数据泄露
B: B盗窃身份
C: C破坏设备
D: D破解用户密码
A,B,C,D
举一反三
- 以下()是计算机犯罪的手段。 A: A数据泄露 B: B电子嗅探器 C: C口令破解程序 D: D制造和传播计算机病毒 E: E数据欺骗
- 以下是常见计算机犯罪手段的有( )。 A: 制造和传播计算机病毒 B: 特洛伊木马 C: 数据欺骗 D: 盗窃服务器
- 下列属于计算机犯罪手段的是_____。 A: 清理垃圾 B: 匿名性 C: 数据泄露 D: 跨国性
- 计算机安全是指_______。 A: 计算机能正常运行 B: 保障计算机使用者的人身安全 C: 计算机不被盗窃 D: 计算机中的信息不被泄露、篡改和破坏
- 黑客破解密码方式主要有( )。 A: IP嗅探与欺骗 B: 假登录程序 C: 盗窃计算机 D: 攻击系统漏洞
内容
- 0
计算机信息安全是指( )。 A: 计算机不被盗窃 B: 保障计算机使用者的人身安全 C. 计算机中的信息不被泄露、篡改和破坏 C: 计算机能正常运行
- 1
用户密码管理措施中能降低用户密码遭窃取或泄露的风险的是,() A: 对密码进行加密保护 B: 用户密码长度大于或等于6位 C: 强制轮换密码 D: 重置密码需验证用户身份
- 2
“网络钓鱼”的主要伎俩有哪些() A: 发送电子邮件,以虚假信息引诱用户中圈套 B: 建立假冒网站,骗取用户账号密码实施盗窃 C: 利用虚假的电子商务进行诈骗 D: 利用木马和黑客技术等手段窃取用户信息后实施盗窃活动 E: 利用用户弱口令等漏洞破解、猜测用户帐号和密码
- 3
破坏计算机及其网络系统犯罪的常用手段有( ) A: 病毒 B: 蠕虫 C: 木马 D: 逻辑炸弹
- 4
以下符合网络道德规范的是( ) A: 破解别人计算机密码,但未破坏其数据 B: 利用网络进行人肉搜索 C: 通过网络传播计算机病毒 D: 在自己的计算机上演示病毒执行过程