



全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
公选课计算机犯罪与防范复习提纲 2008-2009第一学期(包含但不限于)1、我国1997年的刑法中涉及计算机犯罪的罪状与刑罚的有哪几条?第285条:第287条第286条2、广义的计算机犯罪定义包括了四种观点是什么?滥用说、 协助说、相关说以及工具或对象说3、高科技犯罪定义。i. 高科技犯罪一般是指利用高科技手段(包括高科技工具)或技术进行的犯罪活动。ii. 高科技犯罪的包括了计算机犯罪。iii. 其他:非法生产间谍器材、非法买卖或运输核材料。4、制作、传播破坏性程序罪,是指什么?5、在中华人民共和国计算机信息系统安全保护条例中(第二十八条)对计算机病毒的定义。计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。6、计算机病毒程序三个功能模块。引导模块、传染模块和破坏模块7、计算机病毒按破坏性(表现性质)可分为哪三种?良性 恶性 中性病毒8、按照计算机病毒的传播媒介来分类,可分为哪两种?单机病毒 网络病毒9、广义的网络病毒定义。只要能够在网络上传播并能对网络产生破坏的病毒,不论它破坏的是网络还是破坏的是联网计算机,就可称为网络病毒10、计算机病毒能作为军事武器使用。11、破坏性程序定义。所谓破坏性程序,是指有意损坏数据、程序或破坏计算机系统安全的任何程序12、黑客攻击3个阶段。o 准备阶段o 实施阶段o 善后阶段13、网络安全的3个结构层次。物理安全、安全控制和安全服务14、网络安全应具有四个特征。保密性 完整性 可用性 可控性15、数据加密定义。以加密格式存储和传输敏感数据16、数字签名定义。通过某种加密算法,在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查。17、计算机职业道德定义。18、计算机知识产权定义。计算机知识产权是指公民或法人对自己在计算机软件开发过程中创造出来的智力成果所享有的专有权利。包括:著作权、专利权、商标权和制止不正当竞争的权利。19、计算机犯罪的特点有哪些?犯罪的智能性 犯罪的强隐蔽性 犯罪的强危害性 犯罪的广地域性 诉讼的困难性 司法的滞后性20、计算机犯罪产生和发展的原因有哪些?(一)计算机信息本身的脆弱性 (二)计算机信息系统本身问题 (三)信息与财富的集中性 (四)计算机犯罪风险比率的巨大诱惑性 (五)法律对于计算机犯罪的漠视 (六)计算机道德的滞后性 21、按照我国刑法中的规定,计算机犯罪的种类有哪些?o (一)刑法规定的种类:n 1、非法侵入计算机信息系统罪;n 2、破坏计算机信息系统罪;n 3、利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密罪恶; o (二)全国人大常委会关于维护互联网安全的决定将计算机犯罪分为:n 1、妨害公共秩序罪;n 2、危害国家安全罪;n 3、破坏社会主义市场经济秩序罪;n 4、侵犯个人、法人和其他组织的人身、财产罪。22、常见的计算机犯罪动机有哪些?o (一)贪利动机 o (二)嫉妒动机 o (三)报复动机 o (四)挑战动机 23、计算机病毒特征主要是什么? o 隐蔽(藏)性o 传染性o 潜伏性o 表现性或破坏性o 不可预见性o 未经授权而执行o 可触发性 24、计算机病毒的防治的综合措施有哪些?o 尊重知识产权o 采取必要的病毒检测、监控措施,制定完善的管理规则o 建立计算机系统使用登记制度,及时追查、清除病毒o 加强教育和宣传工作o 建立有效的计算机病毒防护体系o 建立、完善各种法律制度,保障计算机系统的安全性25、网络病毒防治的基本原则和策略。o 基本原则和策略n 1、防重于治,防重在管n 2、综合防护n 3、寻求网络防毒与占用网络系统资源之间的最佳平衡n 4、管理与技术并重n 5、正确选择网络反毒软件n 6、多层次防御n 7、注意病毒检测的可靠性o 网络反病毒的基本技术措施n 针对网络硬件的措施o 基于工作站的DOS系统防毒o 基于服务器的NLM防毒技术n 安装防毒软件o 在网关和防火墙安装反毒软件o 在工作站上安装反毒软件o 在电子邮件服务器安装反毒软件o 在所有文件服务器安装反毒软件n 利用Linux系统事实上的病毒免疫能力26、特洛伊木马的工作原理。n 第一步 木马服务端程序的植入n 第二步 木马将入侵主机信息发送给攻击者n 第三步 木马程序启动并发挥作用n27、计算机病毒的检测方法。o 特征代码法o 校验和法o 行为监测法 o 软件模拟法28、尼姆达(Nimda)病毒的四种传播方式。o 文件感染 o 邮件感染 o 网络蠕虫 通过局域网29、防止黑客入侵的措施。加强对实体的防范身份认证数据加密在网络中采用行之有效的防黑产品以法治黑30、一些常见的计算机犯罪手段。31、网络用户应该遵守的道德规范。o 不能利用邮件服务作连锁邮件、垃圾邮件或分发给任何未经允许接收信件的人。 o 不传输任何非法的、骚扰性的、中伤他人的、辱骂性的、恐吓性的、伤害性的、庸俗的,淫秽等信息资料。 o 不能传输任何教唆他人构成犯罪行为的资料。 o 不能传输道德规范不允许或涉及国家安全的资料。 o 不能传输任何不符合地方、国家和国际法律、道德规范的资料。o 不得未经许可而非法进入其它电脑系统。32、计算机中的危险口令有哪些,如何设置相对安全的口令?33、美国华盛顿布鲁克林计算机伦理协会为计算机伦理制定了十条戒律。n (1)你不应该用计算机去伤害他人;n (2)你不应该去影响他人的计算机工作;n (3)你不应该到他人的计算机文件里去窥探;n (4)你不应该用计算机去偷盗;n (5)你不应该用计算机去作假证;(6)你不应该拷贝或合作你没有购买的软件34、在日常使用计算机过程中对特洛伊木马程序的预防方法。n 1) 不执行任何来历不明的软件n 2) 不随意打开邮件附件n 3) 将资源管理器配置成始终显示扩展名n 4) 尽量少用共享文件夹n 5) 运行反木马实时监控程序n 6) 经常升级系统35、刑法中对“制作、传播破坏性计算机程序罪”的处罚。综合题1、事实描述:王某在某一家知名的大公司里的营销部门上班,在他的工作中很多的时间必须利用计算机帮他处理事务。因此,他利用了好几个周末和晚上的时间,在自己家里面的个人计算机里写了一只程序,这只程序对于他的业务有着很大的用处,使他每天的工作效率提高很多。为了方便起见,他将程序放到办公室的计算机上,每天都在使用,但经过数个月后,它必须到另一家公司上班。在他离去之时,他把他的程序带走,并将公司计算机中的这个程序杀掉。问题:(1)到底是谁拥有王某写的这个程序?(2)王某用自己的程序在公司的计算机作业,是否涉及计算机犯罪?2、小强老板最近有点烦烦恼事之一:他用来和客户联系的电子邮箱总是被很多垃圾邮件塞满,甚至一些重要的商务文
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年新能源汽车轻量化车身设计轻量化制造技术研究报告
- 物流金融服务在供应链金融创新中的应用场景与风险分析报告
- 公司总部工程部管理制度
- 事业部及子公司管理制度
- 幼儿园电教设备管理制度
- 台球厅消防安全管理制度
- 智障学生用餐管理制度
- 临沂小企业财务管理制度
- 劳动合同付公司管理制度
- 德国职业经理人管理制度
- 发电机定子绕组泄漏电流和直流耐压试验作业指导书
- 冀教版小学美术六年级下册教案
- 甘肃省生态功能区划
- DB22∕T 1073-2011 绿色淫羊藿生产技术规程
- 教练技术LP三阶段教练手册
- 国家开放大学《人文英语3》章节测试参考答案
- Stein-膀胱癌淋巴清扫资料课件
- 小柳树和小枣树(1)
- 钻孔灌注桩超灌混凝土管理办法
- 奇妙的柯尔文手势教学设计 (4).docx
- 【红】四川大学信纸抬头logo
评论
0/150
提交评论