欢迎来到天天文库
浏览记录
ID:38374342
大小:68.00 KB
页数:4页
时间:2019-06-11
《计算机犯罪与防范复习提纲》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、公选课《计算机犯罪与防范》复习提纲——2008-2009第一学期(包含但不限于)1、我国1997年的刑法中涉及计算机犯罪的罪状与刑罚的有哪几条?第285条:第287条第286条2、广义的计算机犯罪定义包括了四种观点是什么?滥用说、协助说、相关说以及工具或对象说3、高科技犯罪定义。i.高科技犯罪一般是指利用高科技手段(包括高科技工具)或技术进行的犯罪活动。ii.高科技犯罪的包括了计算机犯罪。iii.其他:非法生产间谍器材、非法买卖或运输核材料。4、制作、传播破坏性程序罪,是指什么?5、在《中华人民共和国计算机信息系统安全保护条例》中(第二十八条)对计算机病毒的定义
2、。计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。6、计算机病毒程序三个功能模块。引导模块、传染模块和破坏模块7、计算机病毒按破坏性(表现性质)可分为哪三种?良性恶性中性病毒8、按照计算机病毒的传播媒介来分类,可分为哪两种?单机病毒网络病毒9、广义的网络病毒定义。只要能够在网络上传播并能对网络产生破坏的病毒,不论它破坏的是网络还是破坏的是联网计算机,就可称为网络病毒10、计算机病毒能作为军事武器使用。11、破坏性程序定义。所谓破坏性程序,是指有意损坏数据、程序或破坏计算机系统安全的
3、任何程序12、黑客攻击3个阶段。o准备阶段o实施阶段o善后阶段13、网络安全的3个结构层次。物理安全、安全控制和安全服务14、网络安全应具有四个特征。保密性完整性可用性可控性15、数据加密定义。以加密格式存储和传输敏感数据16、数字签名定义。通过某种加密算法,在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查。17、计算机职业道德定义。18、计算机知识产权定义。计算机知识产权是指公民或法人对自己在计算机软件开发过程中创造出来的智力成果所享有的专有权利。包括:著作权、专利权、商标权和制止不正当竞争的权利。19、计
4、算机犯罪的特点有哪些?犯罪的智能性犯罪的强隐蔽性犯罪的强危害性犯罪的广地域性诉讼的困难性司法的滞后性20、计算机犯罪产生和发展的原因有哪些?(一)计算机信息本身的脆弱性(二)计算机信息系统本身问题(三)信息与财富的集中性(四)计算机犯罪风险比率的巨大诱惑性(五)法律对于计算机犯罪的漠视(六)计算机道德的滞后性21、按照我国刑法中的规定,计算机犯罪的种类有哪些?o(一)刑法规定的种类:n1、非法侵入计算机信息系统罪;n2、破坏计算机信息系统罪;n3、利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密罪恶;o(二)全国人大常委会《关于维护互联网安全的决定》将
5、计算机犯罪分为:n1、妨害公共秩序罪;n2、危害国家安全罪;n3、破坏社会主义市场经济秩序罪;n4、侵犯个人、法人和其他组织的人身、财产罪。22、常见的计算机犯罪动机有哪些?o(一)贪利动机o(二)嫉妒动机o(三)报复动机o(四)挑战动机23、计算机病毒特征主要是什么?o隐蔽(藏)性o传染性o潜伏性o表现性或破坏性o不可预见性o未经授权而执行o可触发性24、计算机病毒的防治的综合措施有哪些?o尊重知识产权o采取必要的病毒检测、监控措施,制定完善的管理规则o建立计算机系统使用登记制度,及时追查、清除病毒o加强教育和宣传工作o建立有效的计算机病毒防护体系o建立、完善
6、各种法律制度,保障计算机系统的安全性25、网络病毒防治的基本原则和策略。o基本原则和策略n1、防重于治,防重在管n2、综合防护n3、寻求网络防毒与占用网络系统资源之间的最佳平衡n4、管理与技术并重n5、正确选择网络反毒软件n6、多层次防御n7、注意病毒检测的可靠性o网络反病毒的基本技术措施n针对网络硬件的措施o基于工作站的DOS系统防毒o基于服务器的NLM防毒技术n安装防毒软件o在网关和防火墙安装反毒软件o在工作站上安装反毒软件o在电子邮件服务器安装反毒软件o在所有文件服务器安装反毒软件n利用Linux系统事实上的病毒免疫能力26、特洛伊木马的工作原理。n第一步
7、木马服务端程序的植入n第二步木马将入侵主机信息发送给攻击者n第三步木马程序启动并发挥作用n27、计算机病毒的检测方法。o特征代码法o校验和法o行为监测法o软件模拟法28、尼姆达(Nimda)病毒的四种传播方式。o文件感染o邮件感染o网络蠕虫通过局域网29、防止黑客入侵的措施。加强对实体的防范身份认证数据加密在网络中采用行之有效的防黑产品以法治黑30、一些常见的计算机犯罪手段。31、网络用户应该遵守的道德规范。o不能利用邮件服务作连锁邮件、垃圾邮件或分发给任何未经允许接收信件的人。o不传输任何非法的、骚扰性的、中伤他人的、辱骂性的、恐吓性的、伤害性的、庸俗的,淫秽
8、等信息资料。o不能传输任
此文档下载收益归作者所有