单选题
175、计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()( )
A
计算机犯罪具有隐蔽性
B
计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段
C
计算机犯罪具有很强的破坏性
D
计算机犯罪没有犯罪现场
答案解析
正确答案:D
解析:
计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是() ( ) A. 计算机犯罪具有隐蔽性 B. 计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段 C. 计算机犯罪具有很强的破坏性 D. 计算机犯罪没有犯罪现场 答案:D
解析:计算机犯罪的特征包括隐蔽性、高智能性和很强的破坏性。计算机犯罪通常是通过网络进行的,因此没有像传统犯罪那样的现场,所以说法D(计算机犯罪没有犯罪现场)是错误的。
相关知识点:
计算机犯罪有犯罪现场
相关题目
单选题
156、网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处()以下有期徒刑、拘役或者管制,并处或者单处罚金:(一)致使违法信息大量传播的;(二)致使用户信息(),造成严重后果的;(三)致使刑事案件证据灭失,情节严重的;(四)有其他严重情节的。( )
单选题
155、网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有哪些特征( )
单选题
154、统一威胁管理系统(UTM)描述正确的是()( )
单选题
153、随着技术的进步和客户需求的进一步成熟的推动,当前主流市场的SSLVPN和几年前面市的相比已经发生很大的变化,主要表现在以下哪些方面()( )
单选题
152、虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,主要表现在哪些方面( )
单选题
151、数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范( )
单选题
150、蠕虫有自己特定的行为模式,通常分为哪几个步骤()( )
单选题
149、如今逆向分析流行的加壳鉴别工具有哪些()( )
单选题
148、目前国际上通行的IT治理标准主要哪些()( )
单选题
147、某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果:()( )
