1. 我们经常说的信息技术主要包括哪些技术?
• 答:电子技术
计算机技术
软件技术
芯片技术
人工智能
网络技术
其他重要信息技术,包括信息采集技术、信息搜索技术、信息保密技术等。
2. 职业道德准则能够发挥哪些功能?
1. 激励 伦理准则可发挥激励功能,专业组织公开承诺这些价值和理想,也有助于激
励公众信任和尊敬该专业。
2. 教育 专业伦理准则可发挥多种教育功能。如把该专业应当遵循的价值和标准告知
和教育该专业的新成员,还可以把该专业的理想、义务和责任告知公共政策制定者、
客户、用户和公众。
3. 指导 当计算机职业人员在决策过程中做出判断时,伦理准则所阐明的伦理原则、
价值、义务和良好实践的标准能够对他们起着有益的指导作用。
4. 责任 伦理准则向客户和用户等证明了他们希望计算机执业人员应承担的责任的程
度,以及他们对计算机职业人员所提出的标准。
5. 强制 通过为确定不道德的行为提供依据,伦理准则使专业组织能够敦促甚至强制
实施良好实践的标准,使之遵守责任规范。
3. 简述信息安全的属性。
可用性:可用性是指可被授权实体访问并按需求使用的特性。
可靠性:可靠性是指可以控制授权范围内的信息流向及行为方式,对信息的传播及
内容具有控制能力的特性。
完整性:完整性是指信息未经授权不能进行改变的特性,即信息在存储或传输过程
中保持不被偶然或蓄意删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
只有得到允许的人才能够修改,并且能够判别出信息是否已被改变。完整性要求信
息保持原样,正确地生成、存储和传输。
保密性:保密性是指确保信息不泄露给未授权用户、实体或进程,不被非法利用。
即,信息的内容不能为未授权的第三方所知。这里所指的信息不但包括国家秘密,
而且包括各种社会团体、企业组织的工作秘密和商业秘密,个人的秘密和个人私密
(如浏览习惯、爱好、购物习惯等)。
不可抵赖性:不可抵赖性又称为不可否认性或真实性。是指信息的行为人要对自己
的信息行为负责,不能抵赖自己曾经有过的行为,也不能否认曾经接到对方的信息。
通常将数字签名和公证机制一同使用来保证不可否认性。
4. 在软件的版权保护中, 可将软件分为几类? 各自的特征是什么?
答: 分为公共软件和专用软件. 专用软件又分为自由软件、共享软件、商业软件.
公共软件:原作者已放弃权利,著作权过期,或作者已经不可考究的软件,使用上没 有任何限制。
自由软件
狭义:具有“通用公共许可:GPL”,有版权的许可软件。非经允许,可拷贝、使用、散
发、修改、二次开发等,但不得用于商业目的。应对版权人或署名、或付费、或致谢。
广义:公共软件,不受版权保护。如:Linux, Java, MySQL等。
共享软件(Shareware )
一种先试后买的软件,受版权保护。需向版权人注册,交纳注册费后可合法拷贝,并获得技术支持。不可用于商业赢利。共享软件,版权相对较宽松,可以自由下载并使用受限制的一些功能,付费或得到授权后可以使用全部功能;
商业软件(Commercial SW)版权严格,需要付费得到授权后才可以在授权范围内使用,售后服务较好,以大型软件居多; 通过销售渠道向社会公众发行的商品化软件,受重要版权保护。需获得版权人许可,支付相当费用后可合法使用,并获得技术支持。 未经许可,不得复制、传播、修改等。软件开发者、供应商投资大,风险也大
5. 计算机安全涉及的哪些方面?
物理安全(Physical Security)
包括环境安全、设备安全、媒体安全
运行安全(Operation Security)
包括风险分析、审计跟踪、备份与恢复、应急等
信息安全(Information Security)
包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制和加密等
6. 概述知识产权的含义和特征。
答:含义:知识产权是关于人类在社会实践中创造的智力劳动成果的专有权利。广义知识产权:包括 著作权、邻接权、商标权、商号权、专利权(发现、发明、 成果)、商业秘密权、反不正当竞争权、产地标记权、布图设计权等,狭义的知识产权指著作权、专利权、商标权。
特征:(1)无形财产权(2)国家授予性(3)专有性(4)地域性(5)期限性
7. 商业秘密的内容,软件商业秘密的保护对象是什么?
答:内容:一种在商业活动中使用的,并能为其所有者带来比不知道它或不使用它的其他人更为有利的市场竞争优势的信息。商业秘密是人类智力活动的产物,并具有独立的经济价值,是一种独特的无形资产。
保护对象:软件商业秘密依据其处在研究、开发、生产、销售的不同阶段,具有不同的类型。这些类型有:产品、技术文件、程序代码、操作界面、软件构件、开发方法、开发环境、工艺流程、行政管理信息、经营管理信息、客户资料信息等。 8. 如何理解网络隐私权,特点是什么?
答:网络隐私权是隐私权在网络中的延伸,是指自然人在网上享有私人生活安宁、私人信息、私人空间和私人活动依法受到保护,不被他人非法侵犯、知悉、搜集、复制、利用和公开的一种人格权;也指禁止在网上泄露某些个人相关的敏感信息,包括事实、图像以及诽谤的意见等。
特点:(1)侵权产生的容易性。网络隐私的载体是具有虚拟性质的网络,其不可触摸性导致了私人空间、私人信息极其容易受到侵犯。网络的高度开放性、流动性和交互性的特性决定了个人信息一旦在网络上传播,其速度之快、范围之广以及任何人攫取之便捷将无法控制,使得侵权变得十分容易,而救济变得相当困难。
(2)侵权主体和手段的隐蔽性。
关于侵权主体的界定,一般是存在很大困难的。因为网络的虚拟性是侵权者用以保护自身身份的屏障。他们在窃取用户信息时可以不留任何痕迹,他们也可以应用先进的技术手段把整个侵犯过程做得无声无息,甚至他们可以变换不同的
身份,所以用户根本不知道是谁盗 用过自己的信息。即使会留下痕迹,由于网络的更新速度之快,等到用户发现被侵权时,“证据早已不复存在”。
(3)侵权后果的严重性。
由于网络的易发布性和传播性,网络信息的发布具有了更快的传播速度及更广的传播范围,极其可能造成用户个人私密资料的泄露,造成重大的物质损失。同时有可能给用户的名誉造成不良影响,给用户身心造成了巨大的伤害。
9. 简述计算机病毒的含义以及现代网络病毒的分类
答:计算机病毒是指破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。根据网络病毒破坏机制的不同,分为两类:第一类是蠕虫病毒,其以计算机为载体,以网络为攻击对象,利用网络的通信功能将自身不断地从一个结点发送到另一个结点,并且能够自动地启动病毒程序;第二类是木马病毒,一般通过电子邮件、及时通信工具和恶意网页等方式感染用户的计算机,多数都是利用了操作系统中存在的漏洞。
10. 简述计算机犯罪的特点
答:(1)智能性。计算机犯罪的犯罪手段的技术性和专业化使得计算机犯罪具有极强的智能性。(2)隐蔽性。由于网络的开放性、不确定性、虚拟性和超越时空性等特点,使得计算机犯罪具有极高的隐蔽性,增加了计算机犯罪案件的侦破难度。(3)复杂性。包括犯罪主体和犯罪客体的复杂性。(4)跨国性。网络冲破了地域限制,计算机犯罪呈国际化趋势。因特网络具有“时空压缩化”的特点,当各式各样的信息通过因特网络传送时,国界和地理距离的暂时消失就是空间压缩的具体表现。这为犯罪分了跨地域、跨国界作案提供了可能。
1. 我们经常说的信息技术主要包括哪些技术?
• 答:电子技术
计算机技术
软件技术
芯片技术
人工智能
网络技术
其他重要信息技术,包括信息采集技术、信息搜索技术、信息保密技术等。
2. 职业道德准则能够发挥哪些功能?
1. 激励 伦理准则可发挥激励功能,专业组织公开承诺这些价值和理想,也有助于激
励公众信任和尊敬该专业。
2. 教育 专业伦理准则可发挥多种教育功能。如把该专业应当遵循的价值和标准告知
和教育该专业的新成员,还可以把该专业的理想、义务和责任告知公共政策制定者、
客户、用户和公众。
3. 指导 当计算机职业人员在决策过程中做出判断时,伦理准则所阐明的伦理原则、
价值、义务和良好实践的标准能够对他们起着有益的指导作用。
4. 责任 伦理准则向客户和用户等证明了他们希望计算机执业人员应承担的责任的程
度,以及他们对计算机职业人员所提出的标准。
5. 强制 通过为确定不道德的行为提供依据,伦理准则使专业组织能够敦促甚至强制
实施良好实践的标准,使之遵守责任规范。
3. 简述信息安全的属性。
可用性:可用性是指可被授权实体访问并按需求使用的特性。
可靠性:可靠性是指可以控制授权范围内的信息流向及行为方式,对信息的传播及
内容具有控制能力的特性。
完整性:完整性是指信息未经授权不能进行改变的特性,即信息在存储或传输过程
中保持不被偶然或蓄意删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
只有得到允许的人才能够修改,并且能够判别出信息是否已被改变。完整性要求信
息保持原样,正确地生成、存储和传输。
保密性:保密性是指确保信息不泄露给未授权用户、实体或进程,不被非法利用。
即,信息的内容不能为未授权的第三方所知。这里所指的信息不但包括国家秘密,
而且包括各种社会团体、企业组织的工作秘密和商业秘密,个人的秘密和个人私密
(如浏览习惯、爱好、购物习惯等)。
不可抵赖性:不可抵赖性又称为不可否认性或真实性。是指信息的行为人要对自己
的信息行为负责,不能抵赖自己曾经有过的行为,也不能否认曾经接到对方的信息。
通常将数字签名和公证机制一同使用来保证不可否认性。
4. 在软件的版权保护中, 可将软件分为几类? 各自的特征是什么?
答: 分为公共软件和专用软件. 专用软件又分为自由软件、共享软件、商业软件.
公共软件:原作者已放弃权利,著作权过期,或作者已经不可考究的软件,使用上没 有任何限制。
自由软件
狭义:具有“通用公共许可:GPL”,有版权的许可软件。非经允许,可拷贝、使用、散
发、修改、二次开发等,但不得用于商业目的。应对版权人或署名、或付费、或致谢。
广义:公共软件,不受版权保护。如:Linux, Java, MySQL等。
共享软件(Shareware )
一种先试后买的软件,受版权保护。需向版权人注册,交纳注册费后可合法拷贝,并获得技术支持。不可用于商业赢利。共享软件,版权相对较宽松,可以自由下载并使用受限制的一些功能,付费或得到授权后可以使用全部功能;
商业软件(Commercial SW)版权严格,需要付费得到授权后才可以在授权范围内使用,售后服务较好,以大型软件居多; 通过销售渠道向社会公众发行的商品化软件,受重要版权保护。需获得版权人许可,支付相当费用后可合法使用,并获得技术支持。 未经许可,不得复制、传播、修改等。软件开发者、供应商投资大,风险也大
5. 计算机安全涉及的哪些方面?
物理安全(Physical Security)
包括环境安全、设备安全、媒体安全
运行安全(Operation Security)
包括风险分析、审计跟踪、备份与恢复、应急等
信息安全(Information Security)
包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制和加密等
6. 概述知识产权的含义和特征。
答:含义:知识产权是关于人类在社会实践中创造的智力劳动成果的专有权利。广义知识产权:包括 著作权、邻接权、商标权、商号权、专利权(发现、发明、 成果)、商业秘密权、反不正当竞争权、产地标记权、布图设计权等,狭义的知识产权指著作权、专利权、商标权。
特征:(1)无形财产权(2)国家授予性(3)专有性(4)地域性(5)期限性
7. 商业秘密的内容,软件商业秘密的保护对象是什么?
答:内容:一种在商业活动中使用的,并能为其所有者带来比不知道它或不使用它的其他人更为有利的市场竞争优势的信息。商业秘密是人类智力活动的产物,并具有独立的经济价值,是一种独特的无形资产。
保护对象:软件商业秘密依据其处在研究、开发、生产、销售的不同阶段,具有不同的类型。这些类型有:产品、技术文件、程序代码、操作界面、软件构件、开发方法、开发环境、工艺流程、行政管理信息、经营管理信息、客户资料信息等。 8. 如何理解网络隐私权,特点是什么?
答:网络隐私权是隐私权在网络中的延伸,是指自然人在网上享有私人生活安宁、私人信息、私人空间和私人活动依法受到保护,不被他人非法侵犯、知悉、搜集、复制、利用和公开的一种人格权;也指禁止在网上泄露某些个人相关的敏感信息,包括事实、图像以及诽谤的意见等。
特点:(1)侵权产生的容易性。网络隐私的载体是具有虚拟性质的网络,其不可触摸性导致了私人空间、私人信息极其容易受到侵犯。网络的高度开放性、流动性和交互性的特性决定了个人信息一旦在网络上传播,其速度之快、范围之广以及任何人攫取之便捷将无法控制,使得侵权变得十分容易,而救济变得相当困难。
(2)侵权主体和手段的隐蔽性。
关于侵权主体的界定,一般是存在很大困难的。因为网络的虚拟性是侵权者用以保护自身身份的屏障。他们在窃取用户信息时可以不留任何痕迹,他们也可以应用先进的技术手段把整个侵犯过程做得无声无息,甚至他们可以变换不同的
身份,所以用户根本不知道是谁盗 用过自己的信息。即使会留下痕迹,由于网络的更新速度之快,等到用户发现被侵权时,“证据早已不复存在”。
(3)侵权后果的严重性。
由于网络的易发布性和传播性,网络信息的发布具有了更快的传播速度及更广的传播范围,极其可能造成用户个人私密资料的泄露,造成重大的物质损失。同时有可能给用户的名誉造成不良影响,给用户身心造成了巨大的伤害。
9. 简述计算机病毒的含义以及现代网络病毒的分类
答:计算机病毒是指破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。根据网络病毒破坏机制的不同,分为两类:第一类是蠕虫病毒,其以计算机为载体,以网络为攻击对象,利用网络的通信功能将自身不断地从一个结点发送到另一个结点,并且能够自动地启动病毒程序;第二类是木马病毒,一般通过电子邮件、及时通信工具和恶意网页等方式感染用户的计算机,多数都是利用了操作系统中存在的漏洞。
10. 简述计算机犯罪的特点
答:(1)智能性。计算机犯罪的犯罪手段的技术性和专业化使得计算机犯罪具有极强的智能性。(2)隐蔽性。由于网络的开放性、不确定性、虚拟性和超越时空性等特点,使得计算机犯罪具有极高的隐蔽性,增加了计算机犯罪案件的侦破难度。(3)复杂性。包括犯罪主体和犯罪客体的复杂性。(4)跨国性。网络冲破了地域限制,计算机犯罪呈国际化趋势。因特网络具有“时空压缩化”的特点,当各式各样的信息通过因特网络传送时,国界和地理距离的暂时消失就是空间压缩的具体表现。这为犯罪分了跨地域、跨国界作案提供了可能。