计算机职业道德_复习资料

1. 我们经常说的信息技术主要包括哪些技术?

• 答:电子技术

计算机技术

软件技术

芯片技术

人工智能

网络技术

其他重要信息技术,包括信息采集技术、信息搜索技术、信息保密技术等。

2. 职业道德准则能够发挥哪些功能?

1. 激励 伦理准则可发挥激励功能,专业组织公开承诺这些价值和理想,也有助于激

励公众信任和尊敬该专业。

2. 教育 专业伦理准则可发挥多种教育功能。如把该专业应当遵循的价值和标准告知

和教育该专业的新成员,还可以把该专业的理想、义务和责任告知公共政策制定者、

客户、用户和公众。

3. 指导 当计算机职业人员在决策过程中做出判断时,伦理准则所阐明的伦理原则、

价值、义务和良好实践的标准能够对他们起着有益的指导作用。

4. 责任 伦理准则向客户和用户等证明了他们希望计算机执业人员应承担的责任的程

度,以及他们对计算机职业人员所提出的标准。

5. 强制 通过为确定不道德的行为提供依据,伦理准则使专业组织能够敦促甚至强制

实施良好实践的标准,使之遵守责任规范。

3. 简述信息安全的属性。

可用性:可用性是指可被授权实体访问并按需求使用的特性。

可靠性:可靠性是指可以控制授权范围内的信息流向及行为方式,对信息的传播及

内容具有控制能力的特性。

完整性:完整性是指信息未经授权不能进行改变的特性,即信息在存储或传输过程

中保持不被偶然或蓄意删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

只有得到允许的人才能够修改,并且能够判别出信息是否已被改变。完整性要求信

息保持原样,正确地生成、存储和传输。

保密性:保密性是指确保信息不泄露给未授权用户、实体或进程,不被非法利用。

即,信息的内容不能为未授权的第三方所知。这里所指的信息不但包括国家秘密,

而且包括各种社会团体、企业组织的工作秘密和商业秘密,个人的秘密和个人私密

(如浏览习惯、爱好、购物习惯等)。

不可抵赖性:不可抵赖性又称为不可否认性或真实性。是指信息的行为人要对自己

的信息行为负责,不能抵赖自己曾经有过的行为,也不能否认曾经接到对方的信息。

通常将数字签名和公证机制一同使用来保证不可否认性。

4. 在软件的版权保护中, 可将软件分为几类? 各自的特征是什么?

答: 分为公共软件和专用软件. 专用软件又分为自由软件、共享软件、商业软件.

公共软件:原作者已放弃权利,著作权过期,或作者已经不可考究的软件,使用上没 有任何限制。

自由软件

狭义:具有“通用公共许可:GPL”,有版权的许可软件。非经允许,可拷贝、使用、散

发、修改、二次开发等,但不得用于商业目的。应对版权人或署名、或付费、或致谢。

广义:公共软件,不受版权保护。如:Linux, Java, MySQL等。

共享软件(Shareware )

一种先试后买的软件,受版权保护。需向版权人注册,交纳注册费后可合法拷贝,并获得技术支持。不可用于商业赢利。共享软件,版权相对较宽松,可以自由下载并使用受限制的一些功能,付费或得到授权后可以使用全部功能;

商业软件(Commercial SW)版权严格,需要付费得到授权后才可以在授权范围内使用,售后服务较好,以大型软件居多; 通过销售渠道向社会公众发行的商品化软件,受重要版权保护。需获得版权人许可,支付相当费用后可合法使用,并获得技术支持。 未经许可,不得复制、传播、修改等。软件开发者、供应商投资大,风险也大

5. 计算机安全涉及的哪些方面?

物理安全(Physical Security)

包括环境安全、设备安全、媒体安全

运行安全(Operation Security)

包括风险分析、审计跟踪、备份与恢复、应急等

信息安全(Information Security)

包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制和加密等

6. 概述知识产权的含义和特征。

答:含义:知识产权是关于人类在社会实践中创造的智力劳动成果的专有权利。广义知识产权:包括 著作权、邻接权、商标权、商号权、专利权(发现、发明、 成果)、商业秘密权、反不正当竞争权、产地标记权、布图设计权等,狭义的知识产权指著作权、专利权、商标权。

特征:(1)无形财产权(2)国家授予性(3)专有性(4)地域性(5)期限性

7. 商业秘密的内容,软件商业秘密的保护对象是什么?

答:内容:一种在商业活动中使用的,并能为其所有者带来比不知道它或不使用它的其他人更为有利的市场竞争优势的信息。商业秘密是人类智力活动的产物,并具有独立的经济价值,是一种独特的无形资产。

保护对象:软件商业秘密依据其处在研究、开发、生产、销售的不同阶段,具有不同的类型。这些类型有:产品、技术文件、程序代码、操作界面、软件构件、开发方法、开发环境、工艺流程、行政管理信息、经营管理信息、客户资料信息等。 8. 如何理解网络隐私权,特点是什么?

答:网络隐私权是隐私权在网络中的延伸,是指自然人在网上享有私人生活安宁、私人信息、私人空间和私人活动依法受到保护,不被他人非法侵犯、知悉、搜集、复制、利用和公开的一种人格权;也指禁止在网上泄露某些个人相关的敏感信息,包括事实、图像以及诽谤的意见等。

特点:(1)侵权产生的容易性。网络隐私的载体是具有虚拟性质的网络,其不可触摸性导致了私人空间、私人信息极其容易受到侵犯。网络的高度开放性、流动性和交互性的特性决定了个人信息一旦在网络上传播,其速度之快、范围之广以及任何人攫取之便捷将无法控制,使得侵权变得十分容易,而救济变得相当困难。

(2)侵权主体和手段的隐蔽性。

关于侵权主体的界定,一般是存在很大困难的。因为网络的虚拟性是侵权者用以保护自身身份的屏障。他们在窃取用户信息时可以不留任何痕迹,他们也可以应用先进的技术手段把整个侵犯过程做得无声无息,甚至他们可以变换不同的

身份,所以用户根本不知道是谁盗 用过自己的信息。即使会留下痕迹,由于网络的更新速度之快,等到用户发现被侵权时,“证据早已不复存在”。

(3)侵权后果的严重性。

由于网络的易发布性和传播性,网络信息的发布具有了更快的传播速度及更广的传播范围,极其可能造成用户个人私密资料的泄露,造成重大的物质损失。同时有可能给用户的名誉造成不良影响,给用户身心造成了巨大的伤害。

9. 简述计算机病毒的含义以及现代网络病毒的分类

答:计算机病毒是指破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。根据网络病毒破坏机制的不同,分为两类:第一类是蠕虫病毒,其以计算机为载体,以网络为攻击对象,利用网络的通信功能将自身不断地从一个结点发送到另一个结点,并且能够自动地启动病毒程序;第二类是木马病毒,一般通过电子邮件、及时通信工具和恶意网页等方式感染用户的计算机,多数都是利用了操作系统中存在的漏洞。

10. 简述计算机犯罪的特点

答:(1)智能性。计算机犯罪的犯罪手段的技术性和专业化使得计算机犯罪具有极强的智能性。(2)隐蔽性。由于网络的开放性、不确定性、虚拟性和超越时空性等特点,使得计算机犯罪具有极高的隐蔽性,增加了计算机犯罪案件的侦破难度。(3)复杂性。包括犯罪主体和犯罪客体的复杂性。(4)跨国性。网络冲破了地域限制,计算机犯罪呈国际化趋势。因特网络具有“时空压缩化”的特点,当各式各样的信息通过因特网络传送时,国界和地理距离的暂时消失就是空间压缩的具体表现。这为犯罪分了跨地域、跨国界作案提供了可能。

1. 我们经常说的信息技术主要包括哪些技术?

• 答:电子技术

计算机技术

软件技术

芯片技术

人工智能

网络技术

其他重要信息技术,包括信息采集技术、信息搜索技术、信息保密技术等。

2. 职业道德准则能够发挥哪些功能?

1. 激励 伦理准则可发挥激励功能,专业组织公开承诺这些价值和理想,也有助于激

励公众信任和尊敬该专业。

2. 教育 专业伦理准则可发挥多种教育功能。如把该专业应当遵循的价值和标准告知

和教育该专业的新成员,还可以把该专业的理想、义务和责任告知公共政策制定者、

客户、用户和公众。

3. 指导 当计算机职业人员在决策过程中做出判断时,伦理准则所阐明的伦理原则、

价值、义务和良好实践的标准能够对他们起着有益的指导作用。

4. 责任 伦理准则向客户和用户等证明了他们希望计算机执业人员应承担的责任的程

度,以及他们对计算机职业人员所提出的标准。

5. 强制 通过为确定不道德的行为提供依据,伦理准则使专业组织能够敦促甚至强制

实施良好实践的标准,使之遵守责任规范。

3. 简述信息安全的属性。

可用性:可用性是指可被授权实体访问并按需求使用的特性。

可靠性:可靠性是指可以控制授权范围内的信息流向及行为方式,对信息的传播及

内容具有控制能力的特性。

完整性:完整性是指信息未经授权不能进行改变的特性,即信息在存储或传输过程

中保持不被偶然或蓄意删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

只有得到允许的人才能够修改,并且能够判别出信息是否已被改变。完整性要求信

息保持原样,正确地生成、存储和传输。

保密性:保密性是指确保信息不泄露给未授权用户、实体或进程,不被非法利用。

即,信息的内容不能为未授权的第三方所知。这里所指的信息不但包括国家秘密,

而且包括各种社会团体、企业组织的工作秘密和商业秘密,个人的秘密和个人私密

(如浏览习惯、爱好、购物习惯等)。

不可抵赖性:不可抵赖性又称为不可否认性或真实性。是指信息的行为人要对自己

的信息行为负责,不能抵赖自己曾经有过的行为,也不能否认曾经接到对方的信息。

通常将数字签名和公证机制一同使用来保证不可否认性。

4. 在软件的版权保护中, 可将软件分为几类? 各自的特征是什么?

答: 分为公共软件和专用软件. 专用软件又分为自由软件、共享软件、商业软件.

公共软件:原作者已放弃权利,著作权过期,或作者已经不可考究的软件,使用上没 有任何限制。

自由软件

狭义:具有“通用公共许可:GPL”,有版权的许可软件。非经允许,可拷贝、使用、散

发、修改、二次开发等,但不得用于商业目的。应对版权人或署名、或付费、或致谢。

广义:公共软件,不受版权保护。如:Linux, Java, MySQL等。

共享软件(Shareware )

一种先试后买的软件,受版权保护。需向版权人注册,交纳注册费后可合法拷贝,并获得技术支持。不可用于商业赢利。共享软件,版权相对较宽松,可以自由下载并使用受限制的一些功能,付费或得到授权后可以使用全部功能;

商业软件(Commercial SW)版权严格,需要付费得到授权后才可以在授权范围内使用,售后服务较好,以大型软件居多; 通过销售渠道向社会公众发行的商品化软件,受重要版权保护。需获得版权人许可,支付相当费用后可合法使用,并获得技术支持。 未经许可,不得复制、传播、修改等。软件开发者、供应商投资大,风险也大

5. 计算机安全涉及的哪些方面?

物理安全(Physical Security)

包括环境安全、设备安全、媒体安全

运行安全(Operation Security)

包括风险分析、审计跟踪、备份与恢复、应急等

信息安全(Information Security)

包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制和加密等

6. 概述知识产权的含义和特征。

答:含义:知识产权是关于人类在社会实践中创造的智力劳动成果的专有权利。广义知识产权:包括 著作权、邻接权、商标权、商号权、专利权(发现、发明、 成果)、商业秘密权、反不正当竞争权、产地标记权、布图设计权等,狭义的知识产权指著作权、专利权、商标权。

特征:(1)无形财产权(2)国家授予性(3)专有性(4)地域性(5)期限性

7. 商业秘密的内容,软件商业秘密的保护对象是什么?

答:内容:一种在商业活动中使用的,并能为其所有者带来比不知道它或不使用它的其他人更为有利的市场竞争优势的信息。商业秘密是人类智力活动的产物,并具有独立的经济价值,是一种独特的无形资产。

保护对象:软件商业秘密依据其处在研究、开发、生产、销售的不同阶段,具有不同的类型。这些类型有:产品、技术文件、程序代码、操作界面、软件构件、开发方法、开发环境、工艺流程、行政管理信息、经营管理信息、客户资料信息等。 8. 如何理解网络隐私权,特点是什么?

答:网络隐私权是隐私权在网络中的延伸,是指自然人在网上享有私人生活安宁、私人信息、私人空间和私人活动依法受到保护,不被他人非法侵犯、知悉、搜集、复制、利用和公开的一种人格权;也指禁止在网上泄露某些个人相关的敏感信息,包括事实、图像以及诽谤的意见等。

特点:(1)侵权产生的容易性。网络隐私的载体是具有虚拟性质的网络,其不可触摸性导致了私人空间、私人信息极其容易受到侵犯。网络的高度开放性、流动性和交互性的特性决定了个人信息一旦在网络上传播,其速度之快、范围之广以及任何人攫取之便捷将无法控制,使得侵权变得十分容易,而救济变得相当困难。

(2)侵权主体和手段的隐蔽性。

关于侵权主体的界定,一般是存在很大困难的。因为网络的虚拟性是侵权者用以保护自身身份的屏障。他们在窃取用户信息时可以不留任何痕迹,他们也可以应用先进的技术手段把整个侵犯过程做得无声无息,甚至他们可以变换不同的

身份,所以用户根本不知道是谁盗 用过自己的信息。即使会留下痕迹,由于网络的更新速度之快,等到用户发现被侵权时,“证据早已不复存在”。

(3)侵权后果的严重性。

由于网络的易发布性和传播性,网络信息的发布具有了更快的传播速度及更广的传播范围,极其可能造成用户个人私密资料的泄露,造成重大的物质损失。同时有可能给用户的名誉造成不良影响,给用户身心造成了巨大的伤害。

9. 简述计算机病毒的含义以及现代网络病毒的分类

答:计算机病毒是指破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。根据网络病毒破坏机制的不同,分为两类:第一类是蠕虫病毒,其以计算机为载体,以网络为攻击对象,利用网络的通信功能将自身不断地从一个结点发送到另一个结点,并且能够自动地启动病毒程序;第二类是木马病毒,一般通过电子邮件、及时通信工具和恶意网页等方式感染用户的计算机,多数都是利用了操作系统中存在的漏洞。

10. 简述计算机犯罪的特点

答:(1)智能性。计算机犯罪的犯罪手段的技术性和专业化使得计算机犯罪具有极强的智能性。(2)隐蔽性。由于网络的开放性、不确定性、虚拟性和超越时空性等特点,使得计算机犯罪具有极高的隐蔽性,增加了计算机犯罪案件的侦破难度。(3)复杂性。包括犯罪主体和犯罪客体的复杂性。(4)跨国性。网络冲破了地域限制,计算机犯罪呈国际化趋势。因特网络具有“时空压缩化”的特点,当各式各样的信息通过因特网络传送时,国界和地理距离的暂时消失就是空间压缩的具体表现。这为犯罪分了跨地域、跨国界作案提供了可能。


相关文章

  • 投标报价及计算过程
  • 投标报价及计算过程 一.工程地址 本工程项目地点在长春市高新区 二.项目概况:前进大街东.丙五十路南F 地块棚户区造价咨询 三.工程造价咨询依据 ⑴<中华人民共和国审计法>.<审计法实施条例>.<国家审计准则& ...查看


  • 创意计算机应用系毕业设计选题等资料
  • 太湖创意职业技术学院计算机应用系 毕业设计(论文)指导 第一部份 毕业设计(论文)工作思路 一.选题 选择与自己能力相匹配的合适选题是论文是否成功的关键.应把握以下原则: 1. 选题应完全根据自己的专业爱好.将来的工作理想自由选择. 2. ...查看


  • 公共营养师1 1
  • 国家职业资格鉴定考核分为职业道德.理论知识和专业技能考试三部分,其中职业道德和理论知识考试题型是选择题,采用题卡作答.专业技能考试题型是综合应用,采用纸笔作答.考试采用百分制,60分及格.其中,二级公共营养师还须进行综合评审. 具体考评办法 ...查看


  • 2013中等职业学校建筑工程施工专业教学标准
  • 中等职业学校<建筑工程施工专业>教学标准 一.专业名称(专业代码) 建筑工程施工(040100) 二.入学要求 初中毕业生或具有同等学力者. 三.基本学制 3年. 四.培养目标 本专业毕业生主要面向建筑施工.建设监理和建设工程咨 ...查看


  • 高一信息技术教案第一学期
  • 第十五周 第1学时 题目:编制计算机程序解决问题 学习目标 1. 体验程序运行的过程及作用 2. 体验用计算机程序解决问题的过程 学习任务 实践一:输入并保存一个计事本,文件名为1.txt,尝试用程序1.exe对其进行加密,并生成加密后的文 ...查看


  • 财经法规-案例分析题 1
  • 案例分析题 1.甲公司为国有大型企业,2009年发生以下事项: (1)1月6日,为了配合检察院查办经济案件,经单位负责人批准,将一张已立卷归档的原始凭证原件抽出借给检察院,并办理了登记手续:同时经公司档案机构负责人同意后,由档案机构工作人员 ...查看


  • 职业能力倾向测验题型解读
  • 职业能力倾向测验题型解读: <职业能力倾向测验>主要测查管理工作必须具备的基本素质和潜在能力,考试内容主要包括:数量关系.言语理解与表达.判断推理.常识判断.资料分析五个部分.一般为客观性试题,题型一般为单选题和多选题. 第一部 ...查看


  • 如何引导学生文明上网
  • 如何引导学生文明上网 二十一世纪是知识经济时代.信息经济时代,但它更是网络经济时代,自从90年代后期互联网进入我国之后,便以惊人的速度发展,到现在,互联网犹如毛细血管一样遍布我国城乡,随着网络进入千家万户,人们的思想观念.思维方式和工作.学 ...查看


  • 统计学课程标准
  • <统计学>课程标准 第一部分 前言 课程代码:H0101334 课程名称:统计学 标准学时:48 课程类型:理论课 <统计学是>一门搜集.处理.分析数据的方法论学科,它是国际贸易.会计学.工商管理.物流管理专业的一门 ...查看


热门内容