信息化知识强化技术分析.docx

  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1、国务院2012年6月28日印发《关于大力推进信息化发展和切实保障信息安全若干意见》。 2、2012年12月28日,全国人大常委会通过了关于加强网络信息保护的决定。 3、《关于维护互联网安全的决定》是我国目前直接规范网络信息安全最高的法律文件。 4、《电信条例》对以计算机病毒或其他方式攻击通信设施,危害网络信息安全行为作出了详细规定。 5、我国第一部保护计算机信息系统安全的专门法规是《计算机信息系统安全保护条例》。 6、在互联网上公开泄露他人隐私信息行为不属于《国家保密法》第48条规定的内容。 7、《电子签名法》实施时间是2005年4月1日。 8、《计算机信息网络国际联网管理暂行规定》从法律层面规定了国际联网、互联网络等信息技术术语。 9、《信息网络传播保护条例》全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权。 10、《关于维护互联网安全的决定》中的犯罪行为不包括对人造成的精神创伤。 11、计算机信息系统是对信息进行采集、加工、存储、传输、检索等处理的人机系统。 12、信息安全风险是人为或自然的威胁利用信息系统及管理体系中存在的脆弱性导致安全事件的发生。 13、操作系统不能使用使用者姓名全拼、简拼、工号等作为用户名。 14、不能卸载单位统一安装的杀毒软件。 15、信息系统安全保护等级分为五级。 16、信息安全风险评估分为检查评估和自评估。 17、安全措施是指保护资产、抵御威胁、减少脆弱性、降低安全事件影响、打击信息犯罪的各种实践、规程、机制。 18、信息资产的三个安全属性是保密性、完整性、可用性。 19、奥巴马在2009年认命了首个白宫网络安全协调官。 20、伊朗核设施遭遇过“震网(Stuxnet)”攻击,影响了核进程。 21、斯诺登在国家安全局和中央情报局工作过,没有在联邦调查局工作。 22、互联网金融元年一般是指2013年。 23、两高司法解释,诽谤信息被转发500次或点击浏览5000次以上,可以被判刑。 24、重要信息系统至少每三年进行一次自评估或检查评估。 25、自评估报告经被评估单位认可,经双方负责人签署后生效。 26、国家信息安全等级保护坚持“自主定级、自主保护”的原则。 27、信息系统被破坏后,会对社会秩序和公共利益造成严重损害,或对国家安全造成损害的,属于信息安全等级保护的第三级。 28、信息系统运营、使用单位应当按照《信息系统安全等级保护实施指南》具体实施保护工作。 29、对秘密级、机密级信息系统每二年至少进行一次保密检查或系统测评。 30、信息系统安全管理,基本工作制度和管理方法是等级保护和风险评估。 31、涉密信息系统的等级由系统使用单位确定。 32、政府信息系统应至少配备一名信息安全员。 33、制定网络设备安全配置规则不属于信息安全员的职责。 34、信息系统的废弃阶段安全管理形式是“组织信息系统废弃验收”。 35、做好信息安全应急管理工作的重要前提是事件分级。 36、数据容灾备份的主要目的和实质是保持业务持续性。 37、防火墙提供的接入模式包括网关模式、透明模式、混合模式;不包括旁路模式。 38、对于三级信息安全事件,事件级别的研判部门是省级信息化主管部门;事件响应负责部门为市厅级应急指挥机构。 39、处置信息内容安全事件时,除确保系统和信息本身安全外,还应做好受波及人群的思想教育工作,以消除由此产生的负面影响。 40、应急演练不能降低此类突发事件发生的概率,但是能提高应对能力。 41、信息系统中断运行30分钟以上,影响人数10万人以上,属于重大网络与信息安全事件。 42、网络隐私权的内涵包括:网络隐私有不被他人了解的权利;自己的信息由自己控制;个人的数据如有错误,拥有修改的权力等。 43、越狱、root、安装盗版软件都可能威胁到智能手机的安全性。 44、外部人员对关键区域的访问控制:驻场开发人员签订合同后也不能视为内部人员。 45、1997年修订的《刑法》,285、286、287条增加了涉及计算机犯罪的条款,罪名包括非法侵入计算机信息系统罪、破坏计算机信息系统功能罪、破坏计算机信息系统数据、应用程序罪、制作、传播计算机病毒等破坏性程序罪。 46、《网络著作权纠纷案件司法解释》2000年出台;《网络域名民事纠纷司法解释》2001年;《破坏公用电信设施案件司法解释》2004年;《利用互联网、移动终端、声讯台制作、复制、出版、传播淫秽信息案件司法解释》2010年。 47、计算机信息系统身份鉴别机制有:用户名加口令、USB key、指纹。不包括加密狗。 48、数据保密性的技术手段有:数据存储加密、数据传输加密。 49、数据完整性的技术手段有:设置数据只读属性、CA证书。 50、2011年美国发布了网络空间国际战略、网络空间行动战略。 51、互联网的13台根服务器分布在美国、英国、日本、瑞典、

文档评论(0)

希望之星 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档