Q20-1 本章中所讨论的道德的三个原则是什么?
A: 道德第一原则:我们应该避免去做那些违反普遍道德的行为
道德第二原则:如果一个行为能够带来好的结果,那么这个行为是道德的
道德第三原则:如果一个行为被社会中的大部分人接受,那么这个行为是道德的
Q20-2 物理财产和知识产权之间的区别有哪些?
A: 1.物理财产不能被拷贝,他需要被制造或者建造。如果我们需要其他的计算机,就需要物 理上建造它。另一方面,知识产权可以被复制,我们不需要重写就可以得到一本书的副 本。
2.对于知识产权的拷贝仍然会留给其拥有者原件。而如果偷走一台计算机,那么就将他与 其拥有者分离了。
3.知识产权的拥有者是个人(或是组织),许多人可以拥有同样的物理财产。
Q20-3 和使用计算机相关的道德隐私法有哪些?
A: 一些用来收集数据的计算机相关道德准则如下:
1.只收集有必要的数据。
2. 确保收集到的数据的准确性。
3.允许个人知道所收集到的数据有哪些。
4.在必要情况下,允许个人修改已收集到的数据。
5.确保收集到的数据只被用于原来的目的。
6.使用加密技术来达成私下的交流。
Q20-4 当谈及计算机犯罪时,入侵和拒绝服务之间的区别是什么?
A: 入侵攻击:入侵意味着入侵系统来获取存储在计算机或计算机网络上的数据。入侵可能会 导致直接更改数据,或者释放病毒、蠕虫或特洛伊木马以间接更改数据。
拒绝服务攻击:拒绝服务是一种针对连接因特网的计算机的攻击。这些攻击降低了计算机 系统正常使用的性能,或者通过耗尽其资源来使系统崩溃。
Q20-5 非法入侵者在入侵他人计算机时可以使用的三种方式是什么?
A: 病毒:指那些潜藏在其他程序(主机)中的有害程序。
蠕虫:是一个独立的程序,它可以拷贝自身,并且通过网络进行传播。
特洛伊木马:是一个计算机程序,它能够合法地运行,但同时也包含能够执行恶意攻击 (例如,删除或污染文件)的代码。
P20-1 软件被知识产权所保护,软件可以轻易复制。
P20-2 商业机密不需要被注册,不需要登记为知识产权,拥有者需要将其保密。商业机密是 指所有者保密的关于产品的机密信息。
P20-3 侵犯隐私权
P20-4 入侵攻击
P20-5 拒绝服务攻击
P20-6 病毒潜藏在其他程序中,当用户执行主机程序的时候,病毒获得控制权,并通过将其 附着在其他程序上以实现对自身的拷贝。而蠕虫是一个独立的程序,其并不需要依附 其他程序便能复制自身。
P20-7 病毒通过附着在其他程序上实现对自身的拷贝,并通过数量众多的病毒导致计算机停 止工作。而特洛伊木马是本身就能合法运行的程序,其攻击方式并非复制自身,而是 通过删除、污染文件、获取用户密码或其他秘密信息的方式。
P20-8 蠕虫可以独立复制自身并在网络传播,攻击方式是通过寻找系统中的缺陷或通过自身 众多拷贝阻塞通信。而特洛伊木马通过窃取计算机中的用户隐私信息或删除、篡改文件 等方式攻击计算机。
P20-9 1.使用物理保护
2.使用受保护的软件
3.安装强防病毒软件
P20-10 盗取数据