信息安全与法规复习要点和提纲1. 信息(又称作讯息),通常以文字或声音、图象和动作的形式来表现,是数据按有意义的关联排列的结果。
通常情况下,信息可理解为消息、信号、数据、情报和知识。
2. 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。
3.立法权就是制定、修改和废止法律的权力,可以分为两大类:一是制定和修改宪法的权力;二是制定和修改普通法律的权力。
5.标准是对重复性事物和概念所做的统一规定。
它以科学、技术和实践经验的综合成果为基础,经有关方面协调一致,由主管机构批准,以特定形式发布,作为共同遵守的准则和依据。
6信息可理解为消息、信号、数据、情报和知识。
7信息安全是指信息网络的硬件、软件及其系统中的数据受到保护。
8信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。
9保障信息安全的三大支柱是信息安全技术、信息安全法规、信息安全标准。
10根据立法权主体和形式的不同,我国立法权可分为国家立法权、地方立法权、行政立法权和授权立法权。
11立法权就是制定、修改和废止法律的权力。
12我国立法权的等级可以划分为国家立法权、行政立法权和地方立法权。
13我国司法组织的两大系统分别是人民法院和人民检察院。
14我国法院体系由最高人民法院、地方各级人民法院和专门人民法院组成。
15信息安全保护法律规范,主要包含命令性规范和禁止性规范两种。
16我国对信息系统安全的保护的三大体系分别是基本法律体系、政策法规体系和强制性技术标准体系。
17互联网信息服务分为经营性和非经营性两类。
18我国对标准可分为四级分别为国家标准、行业标准、地方标准和企业标准。
19标准的按性质可分为:技术标准、管理标准和工作标准。
1. 行凶所使用的凶器不是计算机犯罪的特征2.在新刑法中,故意伤害罪不是计算机犯罪。
3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处———三年以下的有期徒刑或者拘役5.计算机犯罪主要涉及刑事问题、民事问题和隐私问题6.立法权是一定的国家机关依法享有的规定、修改、废止法律等规范性文件的权利。
7.立法机关对已经列入议事日程的法律草案正式进行审查和讨论是法律草案的审议。
8.在我国立法权等级由高到低依次是.国家立法权、地方立法权、行政立法权。
9.美国采用总统制,总统为国家元首和政府首脑。
实行分权与制衡的原则,立法、行政、司法三种权利分别由国会、总统、法院掌管,三个部门行使权利时,彼此互相牵制,以达到权利平衡。
10.对刑事案件的侦查、拘留、执行逮捕、预审是由公安机关执行。
11.美国司法部成立了一支专门打击网络犯罪的反黑小组,用以追踪日益猖獗的黑客活动、网络恐怖以及软件盗版。
12.依照法律规定由.国家安全机关办理危害国家安全的刑事案件。
13.黑客攻击造成网络瘫痪,这种行为是违法犯罪行为。
14.检察、批准逮捕、检察机关直接受理的案件的侦查、提起公诉是由人民检察院负责。
15.在美国联邦最高法院还拥有司法审查权,审查联邦或州的立法或行政行为是否违宪。
16.法律规范是以规定法律权利和法律义务为内容,是具有完整逻辑结构的特殊行为规范。
17.信息系统安全保护法律规范的基本原则是谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则。
18.计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,这种做法是审计。
19公安部门负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
20.计算机信息媒体进出境申报制、计算机信息系统安全管理负责制、计算机信息系统发生案件时的报告及有害数据的防治研究归口管理体现《条例》的_安全保护的制度21.由计算机及其相关的好配套设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是计算机信息系统22.监督、检查、指导计算机信息系统安全保护工作是公安机关对计算机信息系统安全保护工作行使监督职权之一。
23.查处危害计算机信息系统安全的违法犯罪案件公安机关对计算机系统安全保护工作行使监督职权之一. 24.故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的单位,由公安机关处以警告或处以15000元以下的罚款25.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是计算机病毒26.对违反法律/行政法规的个人或单位给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证\审批机构吊销经营许可证或者取消联网资格是公安机关的职权。
27.《垃圾邮件处理办法》是中国电信出台的行政法规28.协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为是从事国际联网业务的单位和个人的义务.(B)29. 根据《信息网络国际联网暂行规定》对要从是且具备经营接入服务条件的单位需要相互联单位主管部门或者主管单位提交:接入单位申请书和接入网络可行性报告30. 根据《信息网络国际联网暂行规定》国际出入口信道提供单位、互联单位每年二月份向国务院信息化工作领导小组办公室提交上一年度有关网络运行、业务发展、组织管理的报告。
31. 根据《信息网络国际联网暂行规定》的规定对经营国际互联网络业务的专业计算机信息网络,公安机关给予警告,并可以罚款15000元一下;有违法所得的,没收违法所得。
32.申请开办互联网络上网服务营业场所,应当向县级以上地方人民政府公安、文化部门提交本办法第六条规定的相应证明材料;县级以上地方人民政府公安、文化部门应当自收到证明材料之日起_30日内按照各自的职责审核完毕,经审核同意的,颁发批准文件。
33.对未按规定保存备份的“网吧”甘机关责令期限改正,并罚款5000元以上3万元一下。
34.第一次被发现对上网用户实施网络安全和信息安全行为不予制止、疏于管理的互联网上网务营业场所的经营者,公安机关依据《互联网上网服务营业场所管理办法》给予处罚,并由有关主管部门责令停业整顿35.根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行许可制度36对违反《互联网信息服务管理办法》经营性互联网信息服务的,由省、自治区、直辖市电信管理机构责令限期改正,有违法所得的,没收违法所得,罚款违法所得的3倍以上5倍一下37、公安部计算机管理监督部门自接到生产者的安全专用产品许可证的申请之日起,应当在15日内对安全专用产品作出审核结果,特殊情况可延至30日。
(C)38、在重点单位的计算机信息系统中对系统的控制和管理起决定性作用的部分是要害部位。
39、数据存储中心是一个单位的要害部位。
(A)40、根据《计算机信息系统安全专用产品检测和销售许可证管理方法》的规定,公安部计算机管理监察部门对承担检测任务的检测机构每年至少进行一次监督检查。
41、根据《计算机信息系统安全专用产品检测和销售许可证管理办法》的规定安全产品的销售许可证的有效期是两年。
1、简述什么是侵入计算机信息系统罪答:我国新刑法的第285条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
2、简述什么是破坏计算机信息系统罪答:我国新刑法的286条规定:违反国家规定,对计算机信息系统功能,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加、干扰,故意制作、传播计算机病毒等破坏程序,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役。
3.简单叙述我国的立法程序。
答:①法律方案的提出;②法律方案的审议;③法律方案的表决和通过;④法律的公布。
4.我国的执法组织包括哪些部门?它们各自负责哪些方面的工作?答:人民法院、人民检察院、公安部、安全部、工商行政管理局、税务局等。
1)对刑事案件的侦查、拘留、执行逮捕、预审,由公安机关负责。
2)检察、批准逮捕、检察机关直接受理的案件的侦查、提起诉讼,有人民检察院负责。
3)审判由人民法院负责。
4)国家安全机关依照法律规定,办理危害国家安全的刑事案件,行使与公安机关相同的职权。
5.信息系统安全保护法律规范的特征包括哪些?答:命令性、禁止性、强行性。
6.信息系统安全保护法律规范的基本原则有哪些?答:①谁主管、谁负责;②突出重点;③预防为主;④安全审计;⑤风险管理7、什么是有害数据,与病毒的区别有哪些?答:①有害数据是指计算机信息系统及其存储介质中存在或出现的以计算机程序、图像、文字、声音等多种形式表示的,含有攻击人民民主专政、社会主义制度、攻击党和国家领导人,破坏民族团结等国家安全内容的信息;含有封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安秩序内容的信息;以及危害计算机信息系统运行和功能发挥,危害应用软件和数据的可靠性、完整性和保密性,及用于违法活动的计算机程序。
②有害数据与计算机病毒的区别在于有害数据比计算机病毒所涉及的内容广泛。
8、根据单位的实际情况,描述本单位的重点单位和要害部位的信息系统。
重点单位:凡是管理和控制信息系统的单位。
要害部位:①信息系统控制管理中心;②数据存储中心;③系统连接、转接点;④系统运行主机;⑤电源。
9为保障信息安全法律法规的落实,在实践中,信息安全管理制度大致包括哪几种制度?答:①企事业单位信息安全管理制度;②网吧安全管理制度;③学校的计算机网络安全管理制度。
10.我国制定实行的信息安全等级各是什么名称?答:我国制定实行的信息安全等级分为五级,它们是第一级,用户自主保护级;第二级,系统审计保护级;第三级,安全标记保护级;第四级,结构化保护级;第五级,访问验证保护级。