问题

判别是否有计算机犯罪行为发生,可参照是否有以下事件发生。()。

A:系统管理员、程序员以及操作人员超越本人职责范围的非授权使用计算机的行为

B:利用计算机为工具的工作环节出现违法犯罪嫌疑

C:计算机系统出现严重故障,不能正常运行

D:计算机存储的数据非正常使用、丢失、更改等

E:计算机系统的IDS发现恶意的扫描、入侵和日志文件发现相应的记录

参考答案
您可能感兴趣的试题
  • 信息网络的脆弱性表现在诸多方面,除了因为:计算机系统本身的脆弱性、数据的可访问性、存储介质的脆弱以外,还包括以下哪些。()A:操作系统的脆弱性B:数据库系统的脆弱性C:电磁泄漏D:通信系统和通信协议的
  • 信息安全管理坚持“谁主管谁负责,谁运行谁负责”的原则。信息安全管理组织的主要职责是:()。A:制定工作人员守则、安全操作规范和管理制度,经主管领导批准后监督执行B:组织进行信息网络建设和运行安全检测检
  • 在信息网络安全管理中,应急管理制度和灾难恢复管理制度,应考虑的内容有:()。A:网络安全人员必须详细列出影响网络正常工作的各种可能出现的紧急情况,例如火灾、水灾、意外停电、外部攻击、误操作等。B:须制
  • 垃圾邮件产生的原因,有这样一些:()。A:垃圾邮件被认为是一种廉价的、有效的广告形式B:传统的控制方法无法有效地过滤垃圾邮件C:栽植木马程序的一种简单易行的方式D:“网络钓鱼”的一种实现形式E:以上都
  • 病毒的特性有很多,下列属于病毒特征的是:()。A:触发性B:衍生性C:寄生性D:持久性E:组织性
  • 在信息网络安全管理中,机房管理制度包括:()。A:机房出入管理制度B:机房区域防护制度C:出入控制制度D:会客制度E:机房租用制度
相关内容