西安交通大学信息安全与
什么是有害数据它与计算机病毒有何区别?
答案是:正确答案:有害数据的定义是指计算机信息系统及其存储介质中存在,出现的以计算机程序、图像、文字、声音等多种形式表示的含有攻击人民民主专政、社会主义制度、攻击党和国家领导人破坏民族匡结等危害国家安全内容。含有宣扬封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安秩序内容。 危害计算机信息系统运行和功能发挥应用软件、数据可靠性、完整性和保密性,用于违法活动的计算机程序,计算机病毒:指编制或表在计算机程序中插入的破坏计算机功能或或毁坏数据,影响计算机使用, 并能自我复制的一组计算机指令成普程序代码。两者关系:计算机序事属于有害数据,有害数据不一定是计算机病毒。
什么是计算机犯罪?
答案是:行为人利用计算机实施危害计算机系统安全和其他严重危害社会的犯罪行为。
软件合法持有者的特有权利有哪些?
答案是:正确答案:发言权、署名权、修改权、复制权、发行权、出租权、信息网络传播权、翻译权。
请陈述在《关于维护互联网安全的决定》中,如何界定违法犯罪行为,并分析以下案例中曾智峰,杨医男是否构成犯罪,其依据为何? 案例:曾智峰于2004年5月31日受聘入职腾讯公司,后被安排到公司安全中心负责系统监控工作。2005年
答案是:正确答案:基于以下四点进行界定:(1)为了保障互联网运行安全 (2)为了维护国家安全和社会稳定 (3)为了维护社会主义市场经济秩序和社会管理秩序 (4)为了保护个人、法人和其他组织的人生财产等合法权利 根据界定第四点判断其二人已经构成犯罪。
论述信息系统安全法规的基本内容与作用。
答案是:正确答案:1)计算机违法与犯罪惩治。显然是为了震慑罪犯,保护计算机资产。2)计算机病毒治理与控制。在于严格控制计算机病毒的研制、开发,防止、惩治计算机病毒的制造与传播,从而保护计算机资产及其运行安全。3)计算机安全规范与组织性。着重规定计算机安全监察管理部门的职责和权利以及计算机负责管理部门和直接使用的部门的职责与权利。4)数据法与数据保护法。其主要目的在于保护拥有计算机的单位或个人的正当权益,包括隐私权等。
简述《计算机信息系统安全保障等级划分准则》的意义、具体划分的等级(五个级别)
答案是:正确答案:该准则的发布为计算机信息系统安全法规和配套标准的制定和执法部门的监督检查提供了依据;为安全产品的研制提供了技术支持;为安全系统的建设和管理提供看了技术指导,是我国计算机信息系统安全保护等级工作的基础。 第一级:用户自主保护级 计算机信息可信计算机通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段 ,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。 第二级:系统审计保护级 与用户自主保护级相比,计算机信息系统可信计算基实施了粒度更细的自主访问控制它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。 第三级:安全标记保护级:计算机信息系统可信计算基具有审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述,具有准确地标记输出信息的能力,消除通过测试发现的任何错误。 第四级:结构化保护级 计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道,计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审加强了鉴别机制。支持系统管理员和操作员的职能,提供可信设施管理,加强了配置管理控制,系统具有相当的抗渗透能力。 第五级:访问验证保护级 计算机信息系统可信计算基满足了监控器需求,访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试和支持安全管理员职能。扩充审计机制,当发生与安全相关的事件发出信号,提供信息回复机制,系统具有很高的抗渗透能力。
计算机犯罪的常见方法有哪些?
答案是:正确答案:1)以合法手段为掩护,查寻计算机信息系统中不允许访问的文件,或者侵入重要领域的计算机系统。2)用某种方法紧跟享有特权的用户,侵入重要的计算机系统,破坏或者窃取计算机信息系统中的重要数据或程序文件;有意设置并插入某种程序编码,并设定这些编码在某一特定条件下自动执行,删除数据文件或者破坏系统功能,使整个系统处于瘫痪;3)在数据传输或者输入过程中,对数据的内容进行修改,干扰计算机信息系统;4)未经计算机软件著作权人授权,复制、发行他人的软件作品的制作、传播计算机病毒等。
风险管理的主要工作。
答案是:正确答案:主动寻找系统的脆弱点,识别的威胁、采取有效的主动防御,当威胁出现或受到攻击后对系统所遭受的损失及时进行评估,制定防范措施,避免风险再次发生研究制定风险应对策略,从容对应各种可能发生的风险。
《中华人同共和国刑法》中关于计算机犯罪的观定有哪些条款,请简单陈述各条款内容。
答案是:正确答案: 形法第285条违反国家规规定:侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的处三年以下有期徒刑或拘役。形发第286条违反国家规定:对计算机信息系统功都进行删除、修改、增加、干扰。造成计算机信息系统不能正常运行。后果严重的.处五年以下有期徒刑。后果特别严重的处五年以上有期徒刑。形法第287条:利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的依照本法有关规定定罪处罚。
以下哪些描述是正确的。()
答案是:A.重点单位是组织中的一部分 B. 一个组织中的重点单位可以是一个也可以是多个 D. 要害部位属于重点单位 E掌管信息系统的单位减到]就是重点单位
以下哪些描述是错误的( )
答案是:A地方标准由国务院有关行政主管部负责制定和市批并报国务院标准化行政主管部门备案 C.企业标准由省级政府标准化行政主营部负责制定和审批并报国务院标准化行政主管部门和国务院有关行政主营部门备案
以下哪些不属于互联网,上网服务营业场所( )
答案是:A用于学校图书馆资料查询的计算机场所B.联通营业厅里激费的计算机场所
以下哪些标准属于强制性国家标准()
答案是:GB17859-1999 GB936-88S
下面是网络安全技术的有()
答案是:防火墙 防病毒 PKI
下面可以攻击状态检测的防火墙方法有()
答案是:协议隧道攻击 利用FTP-pasv绕过防火墙认证的攻击 反弹木马攻击
计算机信息系统保护应采敬的各项通用技术要求中属于安全功能技术要求的是( )
答案是:A物理安全 D.信息安全
互联网上网服务营业场所经营单位的以下要种行为是违反《百联网上网服务营业场所管理条例》的。( )
答案是:A接纳10岁小学生进入营业场所的 D.停止实施经营管理技术措施 E.没有对上网消费者的身份进行核对
互联网上网服务营业场所经营单位的以下哪种行为是违反《互联网上网服务营业场所管理条例》的()
答案是:接纳10岁小学生进入场所的 停止实施经营管理技术措施 没有对上网消费者的身份进行核对
互联网电子邮件服务提供者应当记录经其电子邮件服务器发这或者接收的互联网电子邮件的如下哪些内容( )
答案是:A发送或者接收时间 B. 发送者和接收者的互联网电子邮件地址及IP地址
发送包含商业广告内容的互联网电子邮件时要求在互联网电子邮件标验信息前部注明什么字样( )
答案是:“AD” “广告”
传播计算机病毒的行为包括( )
答案是:A故想输入计算机病毒范高计算机值息系统安全 B.向他人提供合 有计算机病毒的文件、软件媒体C.销售出租时赠合有计算机房毒的媒体
直辖市、省会城市和计划单列市的每一互联网上网服务营业场所的计算机设备台数不得少于多少台
答案是:60
直辖市、省会城市和计划单列市的每一互联网上网服务营业场所的计算机每台占地面积不得少于多少平方米
答案是:2平方米
在信息系统安全保护的五个等級中,下面哪个级别的适用范围为一般的信息系统()
答案是:第二级
有一信息系统其适用范围涉及国家安全、社会秩序和公共利益其损害会对国家安全社会秩序和公共利益其损害则该信息系统的安全等级为()
答案是:第三级
以下哪个是我国的最高立法组织()
答案是:全国人大及其常委会
以下哪个不是数据恢复软件
答案是:OfficePasswordRemove
我国在信息系统安全保护方面最早制定的一部法規,也是最基本的一部法規是( )
答案是:《中华人民共和国计算机信息系统安全保护条例》
数字签名技术,在接收端,采用()进行签名验证
答案是:发送者的公钥
美国最高立法机美是( )
答案是:美国国会
计算机信息系统安全等级保护网络技术要求(GA/T387-2002)属于
答案是:公共安全行业标准
互联网上网服务营业场所经营单位变更名称、住所、法定代表人或者主要负责人、注册资本、网络地址或者终止经营活动的应当向下面那个部门办理变更登记或者注册登记()
答案是:工商行政管理部门
《互联网上网服务营业场所管理条例》中规定中小学校园周围多少米范围内不能设立互联网上网服务营业场所()
答案是:200米
“熊猫烧香”病毒属于那种类型病毒()
答案是:蠕虫病毒
目前为: 1/1 页  首页   上页 下页 尾页