下列()选项属于非法侵入、破坏计算机信息系统行为
A.违反国家规定,侵入计算机信息系统 地
B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行 地
C.违反国家规定,对计算机信息系统中存储、处理、传输 地数据和应用程序进行删除、修改、增加 地
D.故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行 地
BCD
A.违反国家规定,侵入计算机信息系统 地
B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行 地
C.违反国家规定,对计算机信息系统中存储、处理、传输 地数据和应用程序进行删除、修改、增加 地
D.故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行 地
BCD
单项选择题
第1-20小题,每小题1分,共20分。下列每题给出的四个选项中,只有一个选项是符合题目要求的。请在答题卡上将所选项的字母涂黑。
利用计算机实施盗窃,数额巨大的,按照()论处。
A.非法侵入计算机信息系统罪
B.盗窃罪
C.侵占罪
D.破坏计算机信息系统罪
A.非法侵入他人计算机信息系统
B.未经授权对他人计算机信息系统的功能进行删除、修改、增加和干扰,影响计算机信息系统正常运行
C.故意制作、传播计算机病毒等破坏程序
D.一机两用
A.侵犯公民个人信息罪
B.非法侵入计算机信息系统罪
C.非法获取计算机信息系统数据、非法控制计算机信息系统罪
D.破坏计算机信息系统罪
E.危险作业罪
A.非法侵入计算机系统罪
B.破坏计算机信息系统罪
C.利用计算机窃取国家秘密罪
D.利用计算机实施盗窃罪
A.非法侵入计算机信息系统罪
B.破坏计算机信息系统罪
C.利用计算机实施犯罪
D.国家重要信息系统管理者玩忽职守罪
A.是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力
B.是一种通过减轻信息风险来保护信息的实践。它是信息风险管理一部分。它通常涉及防止或至少减少未经授权/不当访问数据的可能性,或防止非法使用,披露,破坏,删除,损坏,修改,检查,记录或贬值信息的可能性。它还涉及旨在减少此类事件的不利影响的措施
C.是指在整个生命周期中保护数据免遭未经授权的访问和数据损坏的过程。从本质上讲,它意味着保护数据免遭未经授权的访问,使用,更改,披露和破坏,包括网络安全性,物理安全性和文件安全性
D.是规划、控制和提供数据及信息资产的一组业务职能,包括开发、执行和监督有关数据的计划、政策、方案、项目、流程、方法和程序,从而控制、保护、交付和提高数据资产的价值
A.能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
B.能够盗取用户数据或者传播非法信息的
C.其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
D.能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的