欢迎来到得力文库 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
得力文库 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    计算机信息安全与计算机道德.ppt

    • 资源ID:65780413       资源大小:694KB        全文页数:28页
    • 资源格式: PPT        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机信息安全与计算机道德.ppt

    2 2第第第第7 7章计算机信息安全与计算机道德章计算机信息安全与计算机道德章计算机信息安全与计算机道德章计算机信息安全与计算机道德 7.1 信息安全概述信息安全概述7.2 计算机病毒及防治算机病毒及防治7.3 网网络安全技安全技术7.4 防火防火墙技技术7.5 文件加密和数字文件加密和数字签名技名技术7.6 计算机道德算机道德3 37 71 1信息安全概述信息安全概述信息安全概述信息安全概述7.1.1 7.1.1 信息安全的定信息安全的定信息安全的定信息安全的定义义1.1.信息(信息(信息(信息(InformationInformation)是通)是通)是通)是通过过在数据上施加某些在数据上施加某些在数据上施加某些在数据上施加某些约约定而定而定而定而赋赋予予予予这这些数据的特殊含些数据的特殊含些数据的特殊含些数据的特殊含义义 2.2.计计算机信息安全是指算机信息安全是指算机信息安全是指算机信息安全是指计计算机信息系算机信息系算机信息系算机信息系统统的硬件、的硬件、的硬件、的硬件、软软件、网件、网件、网件、网络络及系及系及系及系统统中的数据受到保中的数据受到保中的数据受到保中的数据受到保护护,不受偶然的,不受偶然的,不受偶然的,不受偶然的或者或者或者或者恶恶意的原因而遭到破坏、更改、泄露,系意的原因而遭到破坏、更改、泄露,系意的原因而遭到破坏、更改、泄露,系意的原因而遭到破坏、更改、泄露,系统统能能能能连续连续、可靠、正常地运行,信息服、可靠、正常地运行,信息服、可靠、正常地运行,信息服、可靠、正常地运行,信息服务务不中断不中断不中断不中断 保密性(保密性(保密性(保密性(ConfidentialityConfidentiality)完整性(完整性(完整性(完整性(IntegrityIntegrity)真真真真实实性(性(性(性(AuthenticityAuthenticity)可用性(可用性(可用性(可用性(AvailabilityAvailability)可控性(可控性(可控性(可控性(ManageablilityManageablility)4 47 71 1信息安全概述信息安全概述信息安全概述信息安全概述7.1.2 7.1.2 威威威威胁胁信息安全的可能因素信息安全的可能因素信息安全的可能因素信息安全的可能因素 1.1.计计算机安全分算机安全分算机安全分算机安全分类类:实实体安全、信息安全、体安全、信息安全、体安全、信息安全、体安全、信息安全、应应用用用用安全。安全。安全。安全。2.2.信息安全面信息安全面信息安全面信息安全面临临的威的威的威的威胁胁来自多方面,主要分来自多方面,主要分来自多方面,主要分来自多方面,主要分为为人人人人为为威威威威胁胁和自然威和自然威和自然威和自然威胁胁。人人人人为为威威威威胁胁又分又分又分又分为为无意威无意威无意威无意威胁胁和和和和有意威有意威有意威有意威胁胁。当前的信息安全存在的有意威。当前的信息安全存在的有意威。当前的信息安全存在的有意威。当前的信息安全存在的有意威胁胁主要表主要表主要表主要表现现在以下几个方面在以下几个方面在以下几个方面在以下几个方面 :非授非授非授非授权访问权访问 冒充合法用冒充合法用冒充合法用冒充合法用户户 破坏数据的完整性破坏数据的完整性破坏数据的完整性破坏数据的完整性 干干干干扰扰系系系系统统正常运行正常运行正常运行正常运行 病毒与病毒与病毒与病毒与恶恶意攻意攻意攻意攻击击及及及及线线路窃听路窃听路窃听路窃听5 57 71 1信息安全概述信息安全概述信息安全概述信息安全概述7.1.3 信息安全保障措施信息安全保障措施 1.物理安全物理安全物理安全物理安全2.网网网网络络安全安全安全安全3.数据数据数据数据备备份份份份 4.病毒防病毒防病毒防病毒防护护 5.系系系系统统安全安全安全安全6.事故事故事故事故处处理、理、理、理、紧紧急响急响急响急响应应7.复复复复查审计查审计8.设设立信息安全立信息安全立信息安全立信息安全监监控制度控制度控制度控制度 6 67.2 7.2 计算机病毒及防治计算机病毒及防治计算机病毒及防治计算机病毒及防治7.2.1 什么是什么是计算机病毒算机病毒 1.计计算机病毒(算机病毒(算机病毒(算机病毒(Computer VirusesComputer Viruses)是一种人)是一种人)是一种人)是一种人为为的特制小程序,它具有自我复制能力,能通的特制小程序,它具有自我复制能力,能通的特制小程序,它具有自我复制能力,能通的特制小程序,它具有自我复制能力,能通过过非授非授非授非授权权入侵而入侵而入侵而入侵而隐隐藏在可藏在可藏在可藏在可执执行程序和数据文行程序和数据文行程序和数据文行程序和数据文件中,从而影响并破坏正常程序的件中,从而影响并破坏正常程序的件中,从而影响并破坏正常程序的件中,从而影响并破坏正常程序的执执行和数行和数行和数行和数据安全,通常具有相当大的破坏性。据安全,通常具有相当大的破坏性。据安全,通常具有相当大的破坏性。据安全,通常具有相当大的破坏性。7 77.2 7.2 计算机病毒及防治计算机病毒及防治计算机病毒及防治计算机病毒及防治7.2.2 计算机病毒的特性算机病毒的特性 1.破坏性破坏性破坏性破坏性2.传传染性染性染性染性3.隐隐蔽性蔽性蔽性蔽性4.潜伏性潜伏性潜伏性潜伏性5.可触可触可触可触发发性性性性6.不可不可不可不可预见预见性性性性 8 87.2 7.2 计算机病毒及防治计算机病毒及防治计算机病毒及防治计算机病毒及防治7.2.3 计算机病毒的分算机病毒的分类 1.按照破坏性分按照破坏性分按照破坏性分按照破坏性分类类良性病毒良性病毒良性病毒良性病毒恶恶性病毒性病毒性病毒性病毒 2.按照寄生方式分按照寄生方式分按照寄生方式分按照寄生方式分类类引引引引导导型病毒型病毒型病毒型病毒文件型病毒文件型病毒文件型病毒文件型病毒复合型病毒复合型病毒复合型病毒复合型病毒 9 97.2 7.2 计算机病毒及防治计算机病毒及防治计算机病毒及防治计算机病毒及防治7.2.4 计计算机病毒算机病毒算机病毒算机病毒传传染的主要途径染的主要途径染的主要途径染的主要途径 1.通通通通过过可移可移可移可移动动的外部存的外部存的外部存的外部存储储介介介介质传质传染染染染2.通通通通过过机器机器机器机器传传染染染染3.通通通通过过网网网网络传络传染染染染 10107.2 7.2 计算机病毒及防治计算机病毒及防治计算机病毒及防治计算机病毒及防治7.2.5 几种常几种常几种常几种常见见病毒病毒病毒病毒 1.CIHCIH病毒病毒病毒病毒2.宏病毒宏病毒宏病毒宏病毒3.邮邮件病毒件病毒件病毒件病毒4.蠕虫病毒蠕虫病毒蠕虫病毒蠕虫病毒5.冲冲冲冲击击波病毒波病毒波病毒波病毒6.木木木木马马病毒病毒病毒病毒 11117.2 7.2 计算机病毒及防治计算机病毒及防治计算机病毒及防治计算机病毒及防治7.2.6 7.2.6 计计算机病毒的算机病毒的算机病毒的算机病毒的检测检测与防治与防治与防治与防治 1.1.计计算机病毒的算机病毒的算机病毒的算机病毒的检测检测下列下列下列下列现现象可以作象可以作象可以作象可以作为检测为检测病毒的参考:病毒的参考:病毒的参考:病毒的参考:(1 1)程序装入)程序装入)程序装入)程序装入时间时间比平比平比平比平时长时长,运行异常。,运行异常。,运行异常。,运行异常。(2 2)有)有)有)有规规律的律的律的律的发现发现异常信息。异常信息。异常信息。异常信息。(3 3)用)用)用)用户访问设备户访问设备(例如打印机)(例如打印机)(例如打印机)(例如打印机)时发现时发现异常情况,如异常情况,如异常情况,如异常情况,如打印机不能打印机不能打印机不能打印机不能联联机或打印符号异常。机或打印符号异常。机或打印符号异常。机或打印符号异常。(4 4)磁)磁)磁)磁盘盘空空空空间间突然突然突然突然变变小了,或不小了,或不小了,或不小了,或不识别识别磁磁磁磁盘设备盘设备。(5 5)程序或数据神秘地)程序或数据神秘地)程序或数据神秘地)程序或数据神秘地丢丢失了,文件名不能辨失了,文件名不能辨失了,文件名不能辨失了,文件名不能辨认认。(6 6)显显示器上示器上示器上示器上经经常出常出常出常出现现一些莫名其妙的信息或异常一些莫名其妙的信息或异常一些莫名其妙的信息或异常一些莫名其妙的信息或异常显显示示示示(如白斑或(如白斑或(如白斑或(如白斑或圆圆点等)。点等)。点等)。点等)。(7 7)机器)机器)机器)机器经经常出常出常出常出现现死机死机死机死机现现象或不能正常启象或不能正常启象或不能正常启象或不能正常启动动。(8 8)发现发现可可可可执执行文件的大小行文件的大小行文件的大小行文件的大小发发生生生生变变化或化或化或化或发现发现不知来源的不知来源的不知来源的不知来源的隐隐藏文件。藏文件。藏文件。藏文件。12127.2 7.2 计算机病毒及防治计算机病毒及防治计算机病毒及防治计算机病毒及防治7.2.6 计计算机病毒的算机病毒的算机病毒的算机病毒的检测检测与防治与防治与防治与防治 2.计计算机病毒的算机病毒的算机病毒的算机病毒的预预防防防防人工人工人工人工预预防防防防软软件件件件预预防防防防硬件硬件硬件硬件预预防防防防管理管理管理管理预预防防防防 13137.2 7.2 计算机病毒及防治计算机病毒及防治计算机病毒及防治计算机病毒及防治7.2.6 计计算机病毒的算机病毒的算机病毒的算机病毒的检测检测与防治与防治与防治与防治 3.3.计计算机病毒的算机病毒的算机病毒的算机病毒的诊诊断与清除断与清除断与清除断与清除 清除病毒的方法通常有两种:清除病毒的方法通常有两种:(1 1)人工)人工处处理理(2 2)利用反病毒)利用反病毒软软件。件。常常用用的的杀杀毒毒软软件件有有:瑞瑞星星杀杀毒毒软软件件、KV3000KV3000、金山毒霸、金山毒霸、NortonNorton杀杀毒毒软软件等。件等。14147.2 7.2 计算机病毒及防治计算机病毒及防治计算机病毒及防治计算机病毒及防治瑞星杀毒软件瑞星杀毒软件2006版版 15157.2 7.2 计算机病毒及防治计算机病毒及防治计算机病毒及防治计算机病毒及防治16167.3 7.3 网络安全技术网络安全技术网络安全技术网络安全技术 7.3.1 网网网网络络安全概述安全概述安全概述安全概述 1.网网网网络络安安安安全全全全从从从从其其其其本本本本质质上上上上来来来来讲讲就就就就是是是是网网网网络络上上上上的的的的信信信信息息息息安安安安全全全全,是是是是指指指指网网网网络络系系系系统统的的的的硬硬硬硬件件件件、软软件件件件及及及及其其其其系系系系统统中中中中的的的的数数数数据据据据受受受受到到到到保保保保护护,不不不不受受受受偶偶偶偶然然然然的的的的或或或或者者者者恶恶意意意意的的的的原原原原因因因因而而而而遭遭遭遭到到到到破破破破坏坏坏坏、更更更更改改改改、泄泄泄泄露露露露,系系系系统统能能能能够够连连续续、可靠、正常地运行,网可靠、正常地运行,网可靠、正常地运行,网可靠、正常地运行,网络络服服服服务务能能能能够够不中断。不中断。不中断。不中断。2.网网网网络络安安安安全全全全可可可可以以以以被被被被粗粗粗粗略略略略地地地地分分分分为为4 4个个个个相相相相互互互互交交交交织织的的的的部部部部分:保密、分:保密、分:保密、分:保密、鉴别鉴别、反拒、反拒、反拒、反拒认认以及完整性控制。以及完整性控制。以及完整性控制。以及完整性控制。17177.3 7.3 网络安全技术网络安全技术网络安全技术网络安全技术 7 73 32 2危害网危害网危害网危害网络络通信安全的因素通信安全的因素通信安全的因素通信安全的因素 1 1网网网网络络本身存在的安全缺陷本身存在的安全缺陷本身存在的安全缺陷本身存在的安全缺陷 因特网上的因特网上的因特网上的因特网上的标标准准准准协议协议TCP/IPTCP/IP协议协议是公开的是公开的是公开的是公开的 因特网上数据的因特网上数据的因特网上数据的因特网上数据的传传送容易被窃听和欺送容易被窃听和欺送容易被窃听和欺送容易被窃听和欺骗骗 很多基于很多基于很多基于很多基于TCP/IPTCP/IP的的的的应应用服用服用服用服务务都在不同程度上存在着安都在不同程度上存在着安都在不同程度上存在着安都在不同程度上存在着安全全全全问题问题 许许多站点在防火多站点在防火多站点在防火多站点在防火墙墙配置上无意配置上无意配置上无意配置上无意识识地地地地扩扩大了大了大了大了访问权访问权限限限限 访问访问控制配置的复控制配置的复控制配置的复控制配置的复杂杂性,容易性,容易性,容易性,容易导导致配置致配置致配置致配置错误错误2 2来自人来自人来自人来自人为为因素和自然因素的威因素和自然因素的威因素和自然因素的威因素和自然因素的威胁胁 自然因素的威自然因素的威自然因素的威自然因素的威胁胁包括硬件故障、包括硬件故障、包括硬件故障、包括硬件故障、软软件件件件错误错误、火灾等等、火灾等等、火灾等等、火灾等等 人人人人为为因素的威因素的威因素的威因素的威胁胁主要来自黑客主要来自黑客主要来自黑客主要来自黑客18187.3 7.3 网络安全技术网络安全技术网络安全技术网络安全技术 7 73 33 3安全措施安全措施安全措施安全措施 1 1用用用用备备份和份和份和份和镜镜像技像技像技像技术术提高数据完整性提高数据完整性提高数据完整性提高数据完整性 2 2安装防毒安装防毒安装防毒安装防毒软软件或硬件件或硬件件或硬件件或硬件 3 3安装防火安装防火安装防火安装防火墙墙 4 4经经常作系常作系常作系常作系统统常常常常规检查规检查 5 5数据加密数据加密数据加密数据加密 6 6及及及及时时安装安装安装安装补补丁程序丁程序丁程序丁程序 7 7提防虚假安全提防虚假安全提防虚假安全提防虚假安全 8 8制定物理安全措施制定物理安全措施制定物理安全措施制定物理安全措施 19197.3 7.3 网络安全技术网络安全技术网络安全技术网络安全技术 7 73 34 4 网网网网络络黑客黑客黑客黑客 今今天天,黑黑客客一一词词已已被被用用于于泛泛指指那那些些专专门门利利用用电电脑脑搞破坏或搞破坏或恶恶作作剧剧的家伙。的家伙。1 1常用黑客手段常用黑客手段常用黑客手段常用黑客手段 (1 1)获获取口令取口令 (2 2)电电子子邮邮件攻件攻击击 (3 3)放置特洛伊木)放置特洛伊木马马程序程序 (4 4)诱诱入法入法 (5 5)WWWWWW的欺的欺骗骗技技术术 (6 6)寻寻找系找系统统漏洞漏洞 (7 7)利用)利用帐帐号号进进行攻行攻击击 2 2黑客程序黑客程序黑客程序黑客程序举举例例例例 网网银银大盗大盗 20207.3 7.3 网络安全技术网络安全技术网络安全技术网络安全技术 3 3预预防黑客攻防黑客攻防黑客攻防黑客攻击击的注意事的注意事的注意事的注意事项项 (1 1)不要随意在网站填写真)不要随意在网站填写真)不要随意在网站填写真)不要随意在网站填写真实实信息信息信息信息(2 2)密)密)密)密码码不要太不要太不要太不要太简单简单(3 3)尽量不要在公共)尽量不要在公共)尽量不要在公共)尽量不要在公共电脑电脑上使用个人密上使用个人密上使用个人密上使用个人密码码(4 4)不要运行来)不要运行来)不要运行来)不要运行来历历不明的不明的不明的不明的软软件件件件(5 5)经经常更新常更新常更新常更新杀杀毒毒毒毒软软件,定期件,定期件,定期件,定期杀杀毒,毒,毒,毒,对对木木木木马马病毒尤其病毒尤其病毒尤其病毒尤其要警惕要警惕要警惕要警惕(6 6)不要)不要)不要)不要轻轻易安装不熟悉和不必要的易安装不熟悉和不必要的易安装不熟悉和不必要的易安装不熟悉和不必要的软软件。件。件。件。(7 7)不要随意)不要随意)不要随意)不要随意访问访问陌生网站陌生网站陌生网站陌生网站(8 8)不断增加自己的反黑客知)不断增加自己的反黑客知)不断增加自己的反黑客知)不断增加自己的反黑客知识识(9 9)适当使用防火)适当使用防火)适当使用防火)适当使用防火墙墙技技技技术术。(1010)适当使用文件加密和数字)适当使用文件加密和数字)适当使用文件加密和数字)适当使用文件加密和数字签签名技名技名技名技术术。21217 74 4防火墙技术防火墙技术防火墙技术防火墙技术 7 74 41 1 防火防火防火防火墙墙概述概述概述概述 “防火防火防火防火墙墙”其其其其实实是一种是一种是一种是一种计计算机硬件和算机硬件和算机硬件和算机硬件和软软件件件件的的的的组组合,是隔离在本地网合,是隔离在本地网合,是隔离在本地网合,是隔离在本地网络络与外界网与外界网与外界网与外界网络络之之之之间间的的的的一道防御系一道防御系一道防御系一道防御系统统,它使互,它使互,它使互,它使互联联网与内部网之网与内部网之网与内部网之网与内部网之间间建立建立建立建立起一个安全网关起一个安全网关起一个安全网关起一个安全网关(Scurity Gateway)(Scurity Gateway),从而保,从而保,从而保,从而保护护内部网免受非法用内部网免受非法用内部网免受非法用内部网免受非法用户户的侵入。的侵入。的侵入。的侵入。22227 74 4防火墙技术防火墙技术防火墙技术防火墙技术 23237 74 4防火墙技术防火墙技术防火墙技术防火墙技术 7 74 42 2 防火墙的功能防火墙的功能防火墙的功能防火墙的功能1 1允许网络管理员定义一个中心点来防止非法允许网络管理员定义一个中心点来防止非法允许网络管理员定义一个中心点来防止非法允许网络管理员定义一个中心点来防止非法用户进入内部网络。用户进入内部网络。用户进入内部网络。用户进入内部网络。2 2可以很方便地监视网络的安全性,并报警。可以很方便地监视网络的安全性,并报警。可以很方便地监视网络的安全性,并报警。可以很方便地监视网络的安全性,并报警。3 3可以作为部署可以作为部署可以作为部署可以作为部署NATNAT(Network Address Network Address TranslationTranslation,网络地址变换)的地点,利用,网络地址变换)的地点,利用,网络地址变换)的地点,利用,网络地址变换)的地点,利用NATNAT技术,将有限的技术,将有限的技术,将有限的技术,将有限的IPIP地址动态或静态地与内地址动态或静态地与内地址动态或静态地与内地址动态或静态地与内部的部的部的部的IPIP地址对应起来,用来缓解地址空间短缺地址对应起来,用来缓解地址空间短缺地址对应起来,用来缓解地址空间短缺地址对应起来,用来缓解地址空间短缺的问题。的问题。的问题。的问题。4 4是统计和记录是统计和记录是统计和记录是统计和记录InternetInternet使用费用的一个最佳使用费用的一个最佳使用费用的一个最佳使用费用的一个最佳地点。地点。地点。地点。24247 74 4防火墙技术防火墙技术防火墙技术防火墙技术 746 Windows XP防火墙的设置防火墙的设置 1控制面扳控制面扳 25257 74 4防火墙技术防火墙技术防火墙技术防火墙技术 746 Windows XP防火墙的设置防火墙的设置 2Windows防火墙对话框防火墙对话框 26267 75 5 文件加密和数字签名技术文件加密和数字签名技术文件加密和数字签名技术文件加密和数字签名技术 文件加密与数字文件加密与数字文件加密与数字文件加密与数字签签名技名技名技名技术术是是是是为为提高信息系提高信息系提高信息系提高信息系统统及数据的安全性和保密性,防止秘密数据被外部及数据的安全性和保密性,防止秘密数据被外部及数据的安全性和保密性,防止秘密数据被外部及数据的安全性和保密性,防止秘密数据被外部窃取、窃取、窃取、窃取、侦侦听或破坏所采用的主要技听或破坏所采用的主要技听或破坏所采用的主要技听或破坏所采用的主要技术术手段之一。手段之一。手段之一。手段之一。按作用不同,文件加密和数字按作用不同,文件加密和数字按作用不同,文件加密和数字按作用不同,文件加密和数字签签名技名技名技名技术术主要主要主要主要分分分分为为:数据数据数据数据传输传输数据存数据存数据存数据存储储数据完整性的数据完整性的数据完整性的数据完整性的鉴别鉴别密密密密钥钥管理技管理技管理技管理技术术27277 76 6 计算机道德计算机道德计算机道德计算机道德 7 76 63 3 相关法律法相关法律法相关法律法相关法律法规规 19901990年以来,我国已年以来,我国已年以来,我国已年以来,我国已颁颁布相当数量的信息安全方面的布相当数量的信息安全方面的布相当数量的信息安全方面的布相当数量的信息安全方面的法律法律法律法律规规范。范。范。范。这这些法律法些法律法些法律法些法律法规规是在网是在网是在网是在网络络信息社会生活的行信息社会生活的行信息社会生活的行信息社会生活的行为规为规范和道德准范和道德准范和道德准范和道德准则则。与信息安全相关的一些法律法与信息安全相关的一些法律法与信息安全相关的一些法律法与信息安全相关的一些法律法规规有有有有:计计算机算机算机算机软软件保件保件保件保护护条例条例条例条例关于关于关于关于维护维护互互互互联联网安全的决定网安全的决定网安全的决定网安全的决定中中中中华华人民共和国人民共和国人民共和国人民共和国计计算机信息系算机信息系算机信息系算机信息系统统安全保安全保安全保安全保护护条例条例条例条例计计算机信息网算机信息网算机信息网算机信息网络络国国国国际联际联网出入口信道管理网出入口信道管理网出入口信道管理网出入口信道管理办办法法法法计计算机信息网算机信息网算机信息网算机信息网络络国国国国际联际联网安全保网安全保网安全保网安全保护护管理管理管理管理办办法法法法商用密商用密商用密商用密码码管理条例管理条例管理条例管理条例计计算机信息系算机信息系算机信息系算机信息系统统国国国国际联际联网保密管理网保密管理网保密管理网保密管理规规定定定定中中中中华华人民共和国人民共和国人民共和国人民共和国计计算机信息网算机信息网算机信息网算机信息网络络国国国国际联际联网管理网管理网管理网管理暂暂行行行行规规定定定定中中中中华华人民共和国人民共和国人民共和国人民共和国计计算机信息网算机信息网算机信息网算机信息网络络国国国国际联际联网管理网管理网管理网管理暂暂行行行行规规定定定定实实施施施施办办法法法法28287 76 6 计算机道德计算机道德计算机道德计算机道德 中国互联网络域名注册暂行管理办法中国互联网络域名注册暂行管理办法中国互联网络域名注册暂行管理办法中国互联网络域名注册暂行管理办法关于加强计算机信息系统国际联网备案管理的通告关于加强计算机信息系统国际联网备案管理的通告关于加强计算机信息系统国际联网备案管理的通告关于加强计算机信息系统国际联网备案管理的通告互联网信息服务管理办法互联网信息服务管理办法互联网信息服务管理办法互联网信息服务管理办法关于对与国际联网的计算机信息系统进行备案工作的通知关于对与国际联网的计算机信息系统进行备案工作的通知关于对与国际联网的计算机信息系统进行备案工作的通知关于对与国际联网的计算机信息系统进行备案工作的通知计算机软件著作权登记办法计算机软件著作权登记办法计算机软件著作权登记办法计算机软件著作权登记办法计算机信息系统安全专用产品检测和销售许可证管理办法计算机信息系统安全专用产品检测和销售许可证管理办法计算机信息系统安全专用产品检测和销售许可证管理办法计算机信息系统安全专用产品检测和销售许可证管理办法科学技术保密规定科学技术保密规定科学技术保密规定科学技术保密规定中国公用计算机互联网国际联网管理办法中国公用计算机互联网国际联网管理办法中国公用计算机互联网国际联网管理办法中国公用计算机互联网国际联网管理办法中国公众多媒体通信管理办法中国公众多媒体通信管理办法中国公众多媒体通信管理办法中国公众多媒体通信管理办法中华人民共和国保守国家秘密法中华人民共和国保守国家秘密法中华人民共和国保守国家秘密法中华人民共和国保守国家秘密法中华人民共和国反不正当竞争法中华人民共和国反不正当竞争法中华人民共和国反不正当竞争法中华人民共和国反不正当竞争法中华人民共和国国家安全法中华人民共和国国家安全法中华人民共和国国家安全法中华人民共和国国家安全法中华人民共和国商标法中华人民共和国商标法中华人民共和国商标法中华人民共和国商标法中华人民共和国专利法中华人民共和国专利法中华人民共和国专利法中华人民共和国专利法中华人民共和国刑法中华人民共和国刑法中华人民共和国刑法中华人民共和国刑法

    注意事项

    本文(计算机信息安全与计算机道德.ppt)为本站会员(赵**)主动上传,得力文库 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知得力文库 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于得利文库 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

    © 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

    黑龙江省互联网违法和不良信息举报
    举报电话:0468-3380021 邮箱:hgswwxb@163.com  

    收起
    展开