计算机犯罪的形式有:()。
A: 信息窃取和盗用
B: 信息欺诈和勒索
C: 信息攻击和破坏
D: 信息污染和滥用
E: 信息获取和传输
A: 信息窃取和盗用
B: 信息欺诈和勒索
C: 信息攻击和破坏
D: 信息污染和滥用
E: 信息获取和传输
举一反三
- 犯罪分子通过伪造信用卡、制作假数据、篡改电脑程序等手段来欺骗和诈取财物。这属于()。 A: 信息窃取和盗用 B: 信息欺诈和勒索 C: 信息攻击和破坏 D: 信息污染和滥用
- 个别不法分子利用各种信息技术手段进行信息窃取、信息攻击和破坏等,这属于()。 A: 信息泛滥 B: 信息污染 C: 信息犯罪 D: 信息传递
- 信息犯罪的主要类型有() A: 信息欺诈、广告欺诈、信息盗窃、信息渎职、信息污染 B: 信息欺诈、信息破坏、破坏信息设施、信息渎职、信息污染 C: 信息欺诈、信息破坏、信息盗窃、信息渎职、信息污染 D: 信息欺诈、信息破坏、信息盗窃、电脑间谍、信息污染
- 信息过程包括:信息获取、信息______、信息传输和信息______。
- 计算机病毒和木马的重要区别是( ) A: 病毒破坏信息,木马窃取信息 B: 病毒窃取信息,木马繁殖病毒信息 C: 病毒繁殖信息,木马窃取信息 D: 病毒繁殖信息,木马破坏信息