信息安全法律法规终极整理版
- 格式:doc
- 大小:41.00 KB
- 文档页数:4
第一章
1、简述什么是侵入计算机信息系统罪
答:我国新刑法的第285条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
2、简述什么是破坏计算机信息系统罪
答:我国新刑法的286条规定:违反国家规定,对计算机信息系统功能,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加、干扰,故意制作、传播计算机病毒等破坏程序,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役。
3.简述计算机犯罪的实质特征。
(一)犯罪主体的智能化(二)犯罪手段的特殊化(三)犯罪方式的抽象化(四)社会危害的严重化
(五)犯罪黑数的高值化
"犯罪黑数"也称作犯罪未知数,是指所有不在犯罪统计上出现的犯罪数值,未受司法机关追究的犯罪数,可谓是一种"隐藏的犯罪"。
第二章习题
1.在我国根据享有立法权主体和形式的不同,立法权可以划分为哪几个方面的立法权?
答:①国家立法权;②地方立法权;③行政立法权;④授权立法权。
2.简单叙述我国的立法程序。
答:①法律方案的提出;②法律方案的审议;③法律方案的表决和通过;④法律的公布。
3.我国的执法组织包括哪些部门?它们各自负责哪些方面的工作?
答:人民法院、人民检察院、公安部、安全部、工商行政管理局、税务局等。
1)对刑事案件的侦查、拘留、执行逮捕、预审,由公安机关负责。
2)检察、批准逮捕、检察机关直接受理的案件的侦查、提起诉讼,有人民检察院负责。
3)审判由人民法院负责。
4)国家安全机关依照法律规定,办理危害国家安全的刑事案件,行使与公安机关相同的职权。
第三章习题
1.信息系统安全保护法律规范的特征包括哪些?
答:命令性、禁止性、强行性。
2.信息系统安全保护法律规范的基本原则有哪些?
答:①谁主管、谁负责;②突出重点;③预防为主;④安全审计;⑤风险管理
- 1 -
3.我国信息系统安全保护法律法规规范的体系主要包括哪几个方面?(P20)
4.简述信息系统安全保护法律法规规范的作用?(P21)
第四章习题
1.什么是计算机信息系统?
答:计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
即信息管理与信息系统。
2.简述颁布《条例》的宗旨?(P25)
3.简述《条例》所设立的安全保护制度?(P26)
4.简述公安机关在计算机信息系统安全保护方面的监督职权?(P26)
5.根据《办法》从事国际联网业务的单位和个人应该履行哪些安全责任和义务?(P28)
6.《信息安全等级保护管理办法(试行)》确定了信息系统安全保护的哪五个等级?(P31)
第五章习题
1.简述《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》的意义?(P35)
2.简述目前国内现有的四大互联网络及其管理单位?(P36)
3.在申请互联网接入服务时,接入网络可行性报告的主要内容应当包括哪几个方面?(P36)
4.简述作为一个用户在使用互联网时应注意的事项?【从个人义务和权力方面谈,没具体答案】P36
5.《关于维护互联网安全的决定》的目的是什么?(P37)
6.《关于维护互联网安全的决定》从哪几个方面界定了违法犯罪行为?(P38)
7.简述各行政主管单位对“网吧”的管理职权?(P40)
8.开办“网吧”所需的条件是什么?(P40)
9.简述开办“网吧”的程序?(P41)
10.互联网信息服务通常是指什么?可分为哪两类?(P45)
11.简述从事电子公告服务项目的互联网信息服务提供者所应承担的义务?(P46)
12.互联网安全保护技术措施是指什么?(P48)
13.互联网服务提供者和联网使用单位应当落实哪些最基本的互联网安全保护技术措施?(P48)
14.电子邮件服务提供者应承担哪些义务和法律责任?(P51)
- 2 -
第六章习题
1、什么是有害数据,与病毒的区别有哪些?
答:①有害数据是指计算机信息系统及其存储介质中存在或出现的以计算机程序、图像、文字、声音等多种形式表示的,含有攻击人民民主专政、社会主义制度、攻击党和国家领导人,破坏民族团结等国家安全内容的信息;含有封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安秩序内容的信息;以及危害计算机信息系统运行和功能发挥,危害应用软件和数据的可靠性、完整性和保密性,及用于违法活动的计算机程序。
②有害数据与计算机病毒的区别在于有害数据比计算机病毒所涉及的内容广泛。
2、根据单位的实际情况,描述本单位的重点单位和要害部位的信息系统。
重点单位:凡是管理和控制信息系统的单位。
要害部位:①信息系统控制管理中心;②数据存储中心;③系统连接、转接点;④系统运行主机;⑤电源。
3、安全专用产品在我国境内上市前应履行哪些手续?(P54)
第七章习题
1.为保障信息安全法律法规的落实,在实践中,信息安全管理制度大致包括哪几种制度?
答:①企事业单位信息安全管理制度;②网吧安全管理制度;③学校的计算机网络安全管理制度。
2.简述重点单位信息系统的安全管理制度主要有哪些?(P63)
3.以某个组织为例,描述该组织信息系统保护的重点单位和要害部位?【可以简述银行系统】
4.根据本单位情况制定本单位的《信息安全管理制度》?(P64)
5.根据本单位情况制定本单位的《网络安全员职责》?(P64)
6.如果你是一事业单位的网络安全员,你将主要从哪几方面做好工作?【可以参考P64,自由发挥】
第八章习题
1.我国制定实行的信息安全等级各是什么名称?
答:我国制定实行的信息安全等级分为五级,它们是第一级,用户自主保护级;第二级,系统审计保护级;第三级,安全标记保护级;第四级,结构化保护级;第五级,访问验证保护级。
2.简述标准的分级与分类?(P73)
3.简述GB17859-1999国家标准所描述的五个安全等级?(P77)
4.简述GB17859-1999标准中第一级与第二级在安全保护能力上的差别?(P84)
5.简述GA/T390-2002标准中安全功能技术和安全保证技术主要包括哪些内容?(P75)
6.简述GA/T390-2002标准中安全等级信息系统的管理要求的每一级均包含哪几个方面的内容?(P108)
7.GA163-1997所描述的有关安全专用产品有哪几类?(P126)
- 3 -
8.根据GB9361-88S规定,A、B、C类机房应怎样配备火灾报警及消防设施?(P129)
第九章习题
1.简述BS7799与IS O/IEC17799以及ISO/IEC27001的关系?
BS7799是英国标准协会(British Standards Institute,BSI)于1995年2月制定的信息安全管理标准,分两个部分,其第一部分于2000年被IS O组织采纳,正式成为IS O/IEC 17799标准。
该标准2005年经过最新改版,发展成为ISO/IE C 17799:2005标准。
BS7799标准的第二部分经过长时间讨论修订,也于2005年成为正式的IS O标准,即ISO/IEC 27001:2005。
2.ISO/IEC17799:2005包含哪些基本内容?P135
3.安全方针包含哪些基本内容?P140
4.信息安全组织包含哪些基本内容?P142
5.资产管理包含哪些基本内容?P149
6.人力资源安全包含哪些基本内容?P152
7.物理与环境安全包含哪些基本内容?P157
8.通信与运作管理包含哪些基本内容?P162
9.访问控制包含哪些基本内容?P180
10.信息系统的获取、开发及维护包含哪些基本内容?P194
11.信息安全事故管理包含哪些基本内容?P204
12.业务连续性管理包含哪些基本内容?P208
13.符合性包含哪些基本内容?P211
- 4 -。