A.隐私被窥视、侵入主要体现在用户的个人信箱、网上账户、信用记录的不安全保密 B.隐私被干扰主要体现在用户使用信箱、交流信息及从事交易活动的不安全保密 C.被非法收集利用主要体现在用户的个人特质、个人资料等在非经许可的状态下被利用 D.以上皆是
A.密封即可 B.在汞面上加盖一层硫粉 C.在汞面上加盖一层水封 D.放入通风橱中
A.硬件与软件 B.硬件 C.软件 D.微生物
A.传染性 B.破坏性 C.欺骗性 D.隐蔽性和潜伏性
A.存储在软盘中的程序和数据 B.存储在硬盘中的程序和数据 C.存储在CD-ROM光盘中的程序和数据 D.存储在BIOS芯片中的程序
A.2小时 B.3小时 C.4小时 D.5小时
A.使用计算机偷窃资产或贪污资金 B.刺探、收集有关经济情报 C.直接或间接地非法使用计算机系统 D.以上皆是
A.领导责任制 B.专人负责制 C.民主集中制 D.职能部门监管责任制
A.通信管理机构 B.公安监察机构 C.保密工作机构 D.公司领导机构
A.包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等 B.包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等 C.随着我国计算机应用和普及程度的提高,计算机犯罪呈下降态势 D.目前我国已发现的计算机犯罪作案领域,涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门