第一篇:信息安全概论总复习总结
信息安全概论总复习总结
1、根据TCP/IP协议,共有0-65535个端口,可分为私有端口、注册端口、公认端口,其中公认端口的范围为: 0——1023;私有端口的范围为: 49152——65535;注册端口的范围为: 1024——49151。
2、IPSec通过安全策略为用户提供一种描述安全需求的方法,允许用户使用安全策略来定义 保护对象、安全措施 以及 密码算法 等。3.IPsec的加密算法只用于(ESP协议)。
4.计算机病毒的特性有(传染性、隐蔽性、潜伏性、破坏性)。5.特洛伊木马的特性主要有(隐蔽性、欺骗性、特殊功能性)。
6.一个典型的PKI系统组成主要有(公钥证书、证书管理机构、证书管理系统、围绕证书服务的各种软硬件设备以及相应的法律基础)。
7.包过滤和代理是两种实现防火墙功能的常见技术,其中包过滤技术工作在(网络层)层,代理防火墙工作在(应用层)层。
8.包过滤防火墙的过滤依据主要有(ip源地址;ip目的地址;协议类型;tcp或udp的目的端口;tcp或udp的源端口;icmp消息类型;tcp报头的ack位。)9.按照检测技术的不同,可以将入侵检测分为(异常检测系统和误用检测系统),按照数据来源,可以分为(基于主机检测系统和基于网络检测系统)。
10、信息安全模型P2DR模型中各个字母分别代表(策略、防护、检测、响应)。
11、常用的服务及其对应的端口号。
ftp:21〃22,http:80,telnet:23,snmp:161,SMTP:25,POP3:110
12、运行保护中各保护环对应的内涵。
(安全操作系统的运行保护是基于一种保护环的等级结构实现的,这种保护环称为运行域,一般的系统设置了不少于3—4个环,理解可答可不答)R0:操作系统,它控制整个计算机系统的运行;
R1:受限使用的系统应用环,如数据库管理系统或事务处理系统; R2:应用程序环,它控制计算机对应用程序的运行;
R3:受限用户的应用环,他控制各种不同用户的应用环。
13、安全策略的实施原则。
(1)最小特权原则:主体执行操作时,按照主体所需权利的最小化原则分配给主体权利
(2)最小泄露原则:主体执行任务时,按照主体所需要知道的信息最小化的原则给主体权利
(3)多级安全策略:指主体和客体间的数据流向和权限控制按照安全级别的绝密(TS),秘密(S),机密(C),限制(RS)和无级别(U)5级来划分。
14、朴素模式匹配算法的时间复杂度:文本串长n; 模式串长m。最坏情况下匹配搜索次数为 m*(n-m+1)。
15、KMP算法主要是消除了 主串 指针的回溯,从而使算法效率有了某种程度的提高。
1、假如你要向你的朋友发送某个信息,为了实现信息的不可否认性、完整性、机密性,你会怎样做,画图说明你的方案。
2、IPSEC安全协议中,其工作模式及其体系结构。
答:
1、隧道模式:保护整个ip数据包;传输模式:保护ip包头。
2、体系结构:ah(认证报头协议)协议、esp(封装安全负荷)协议、ike(秘钥交换)协议
3、在访问控制中,什么是主体,什么是客体,分别举例说明。
答:主体:可导致信息在客体间流动或使系统状态发生变化的主动实体。例子:用户、进程。
客体:包含或接收信息的被动实体。例子:页面、段、文件、目录、进程、硬件设备,……
4、CA的信任模型主要有哪几种,各有什么特点。答:1.严格层次信任模型:优点:(1)到达一个特定最终实体只有唯一的信任路径,证书信任路径构建简单;(2)它建立在严格的层次机制之上,建立的信任关系可信度高。缺点:(1)根CA密钥的安全最重要,一旦泄漏整个信任系统瓦解;(2)根CA策略制定要考虑各个参与方,这会使策略比较混乱。
2.桥信任模型:优点:现实性强,证书路径较易发现,证书路径相对较短。缺点:证书路径的有效发现和确认不很理想,大型PKI的目录的互操作性不方便,且证书复杂。
3.网状信任模型:优点:信任关系可以传递;缺点:存在多条信任路径,要进行路径选择。
4.对等信任模型:优点:信任路径构建简单,信任关系可信度高;缺点:限制自己只允许直接信任,所以证书量大。
5、SSL握手协议过程中创建一个会话。答:(1)hello阶段;(2)加解密参数传输(3)server确认(4)会话数据传输
6、IPSec中密钥交换协议IKE主要提供的功能分别是什么? 答:(1)协商服务(2)身份认证服务(3)密钥管理(4)安全交换
2、对称密码体制与非对称密码体制下密钥数量计算问题。
n*(n-1)/2;2n
3、IPSEC中AH协议中载荷长度计算公式。
kdAkmessagesign||Z||EC||HkEPkdBDPkkeAkeBkDCZ-1DPsignA(keA,kdA)HmessageH’B(keB,kdB)k比较载荷长度 n=验证数据长度(bit)/32(bit) +1
4、门限秘密共享方案中的秘密与多项式重构计算问题。
例题:Shamir在1979年提出利用有限域GF(p)上的k-1次多项式h(x)ak1xk1a1xa0modp构造秘密共享的(k,n)门限体制。一个(3,5)门限方案,若已知随机素数p为17,当x=1,2,3,4,5时,对应的5个秘密份额为S1=
8、S2=
7、S3=
10、S4=0、S5=11,请采用LaGrange拉格朗日插值法从秘密份额中选择S1、S3、S5个重构多项式h(x)和秘密S。(15分)
解:h(x)=8(x-3)(x-5)/(1-3)(1-5)+10(x-1)(x-5)/(3-1)(3-5)+11(x-1)(x-3)/(5-1)(5-3)mod 17= x2-8x+15-5(x2-6x+5)/2+11(x2-4x+3)/8 mod 17= x2-8x+15 mod 17 +(5(x2-6x+5)/(-2))mod 17 +11(x2-4x+3)/8 mod 17 h(x)= x2-8x+15 mod 17 +(5(x2-6x+5)*8)mod 17-22(x2-4x+3)mod 17=19 x2-160x+149 mod 17=2x2+10x+13 mod 17 多项式h(x)= 2x2+10x+13
秘密S=13。
5、入侵检测模型与HIDS、NIDS的优缺点。
HIDS:基于主机的模型 优点:性价比高;更加细致,容易监测一些活动;视野集中;易于用户剪裁;有较少的主机;对网络流量不敏感。缺点:代价大;不监测网络上的情况;对入侵行为分析工作量随主机增加而增加。
NIDS:基于网络的模型 优点:侦测速度快;隐蔽性好;视野更宽;较少的监测器;占的资源少 缺点:只检查直接连接网段通信;不能监测不同网段的网络包;实现复杂,需要大量计算和分析,工作量大。
6、包过滤型防火墙的作用就是在网络中的适当位置对数据包实施有选择的通过。选择依据为系统内设置的过滤规则,只有满足过滤规则的数据包才被转发到相应的网络接口,其余数据包则被丢弃。包过滤一般要检查哪些内容,配置包过滤包括哪些步骤。
答:检查内容:ip源地址;ip目的地址;协议类型;tcp或udp的目的端口;tcp或udp的源端口;icmp消息类型;tcp报头的ack位。配置步骤:(1)必须知道什么是应该和不应该被允许的,必须制定一个安全策略。(2)必须正式规定允许的包类型、包字段和逻辑表达式。(3)必须用防火墙支持的语法重写表达式。
7、描述利用KMP单模匹配算法进行模式匹配过程。例如:T={ababcabcacbab};P={abcac}
8、某公司有一B类网123.45。该网的子网123.45.6.0/24,有一合作网络135.79。管理员希望:①禁止一切来自Internet的对公司内网的访问;②允许来自合作网络的所有子网135.79.0.0/16访问公司的子网123.45.6.0/24;③禁止合作网络的子网135.79.99.0/24的对123.45.0.0/16访问权。请设计合理的过滤规则。
规
则
A B C 源
地
址
目的地
址
123.45.6.0/24
123.45.0.0/16 0.0.0.0/0
过滤操作
允许 拒绝 拒绝
135.79.0.0/16
135.79.99.0/24 0.0.0.0/0
第二篇:信息安全概论考试总结
信息安全概论知识点
一.名词解释
1.信息安全:信息安全是指信息网络的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠地运行,信息服务不中断。
2.安全漏洞:指计算机系统具有的某种可能被入侵者恶意利用的属性,在计算机安全领域,安全漏洞通常又称作脆弱性。
3.缓冲区溢出:是一种非常普遍,非常危险的漏洞,在各种操作系统,应用软件中广泛存在。利用缓冲区溢出攻击,可以导致系统运行失败,系统死机,重新启动等后果。
4.网络后门:是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。
5.计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
6.恶意软件:俗称流氓软件,是对破坏系统正常运行的软件的总称。恶意软件介于病毒软件和正规软件之间,同时具备正常功能(下载,媒体播放等)和恶意行为(弹广告,开后门),给用户带来实质危害。7.防火墙:位于可行网络与不可信网络之间并对二者之间流动的数据包进行检查的一台,多台计算机或路由器。
8.入侵检测:是从计算机网络或计算机系统中的若干关键点搜集信息并对其进行分析,从中发现网络或者系统中是否有违反安全策略的行为和遭遇袭击的迹象的一种机制。
9.异常检测技术:也称基于行为的检测,是指根据使用者的行为或资源使用情况来判断是否发生入侵,而不依赖于具体行为是否出现来检测。
10.误用检测技术:也称基于知识的检测,它是指运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来检测。11.VPN:是一种能够将物理上分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。
12.对称加密算法:是用加密数据使用的密钥可以计算出用于解密数据的密钥。
13.非对称加密算法:是指用于加密的密钥和用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。
14.散列函数:也称为Hash函数,杂凑函数,哈希函数,哈希算法,散列算法或消息摘要算法。它通过把单项数学函数应用于数据,将任意长度的一块数据转化成一定长的,不可逆转的数据。
15.蜜罐:是当前最流行的一种陷阱及伪装手段。主要用于监视并探测潜在的攻击行为。
二.简答:
1.网络监听的工作原理
当一个局域网采用共享Hub时,当用户发送一个报文时,这些报文会被发送到LAN上所有在线的机器。一般情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的报文则不予响应,即主机A不会捕获发向主机B的数据,而会简单地忽略这些数据。但是如果局域网中的某台计算机的网络接口处于混杂模式,那么它就可以捕获到网络上所有的报文和帧。如果一台计算机的网卡被设置成这种模式,那么它就是一个监听器或嗅探器。
2.网络监听的防护和检测的主要方法
(1)网络分段
(2)加密会话(3)使用检测工具
(4)观察异常情况 3.缓冲区溢出的原理
主要是通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他命令,以达到攻击的目的。4.Dos攻击方式
(1)SYN Flood工作原理:该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK 一直维护着队列,造成了资源大量而不能向正常请求提供服务。(2)Smurf工作原理:该攻击向一个子网的广播地址发一个带有特定请求的包,并且将源地址伪装成想要攻击的主机地址。自网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击。5.计算机病毒的特征(1)传染性:基本特征
(2)隐蔽性
(3)潜伏性
(4)破坏性 6.普通病毒和蠕虫病毒的区别
普通病毒
蠕虫病毒 存在形式:
寄存文件
独立程序 传染机制:
寄主程序运行
主动攻击 传染目标:
本地文件
网络计算机 7.木马病毒的传播方式
通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界透漏用户的信息。
8.物理层常用的防护手段
(1)物理位置选择(2)物理访问控制(3)防盗窃和防破坏(4)防雷击(5)防火(6)防水和防潮(7)防静电(8)温湿度控制(9)电力供应(10)电磁防护要求 9.防火墙的发展历史及局限性
发展历史:第一代:1984年
采用的技术:包过滤
第二代:1989年
采用的技术:代理服务
第三代:1992年
采用的技术:动态包过滤(状态监控)
第四代:1998年
采用的技术:自适应代理服务 局限性:(1)不能防止不经过它的攻击,不能防止授权访问的攻击。
(2)只能对配置的规则有效,不能防止没有配置的访问。
(3)不能防止通过社交工程手段的攻击和一个合法用户的攻击行为。
(4)不能针对一个设计上有问题的系统攻击。10.异常检测技术的原理及前提
原理:该技术首先假设网络攻击行为是不常见的,区别于所有正常行为。如果能够为用户和系统的所有正常行为总结活动规律并建立行为模型,那么入侵检测系统可以将当前捕获到的网络行为与行为模型相比,若入侵行为偏离了正常的行为轨迹,就可以被检测出来。前提条件:入侵活动是异常活动的一个子集,理想的情况是:一场活动集与入侵活动集相等。11.无用检测技术的原理及前提
原理:首先要定义违背安全策略事件的特征,判别所搜集到的数据特征是否在所搜集到的入侵模式库中出现。
前提:假设所有的网络攻击行为和方法都具有一定的模式或特征。12.VPN的作用
它提供了通过公用网络安全地对企业内部网络进行远程访问的连接方式。
账号保护的主要方法及手段
(1)保护guest账户(2)限制用户数量(3)管理员账户改名(4)建陷阱账户 13.对称加密算法优缺点 优点:加密速度快,保密度高。
缺点:分发的困难问题几乎无法解决。密钥是保密通信的关键,发信方必须安全、妥善的把密钥送到收信方,不能泄露其内容,密钥的传输必须安全,如何才能把密钥安全送到收信方是对称加密体制的突出问题。
14.非对称加密算法的优缺点 优点:
(1)公钥加密技术与对称加密技术相比,其优势在于不需要共享通用的密钥。
(2)公钥在传递和发布过程中即使被截获,由于没有与公钥相匹配的私钥,截获的公钥对入侵者没有太大意义。
(3)密钥少便于管理,N个用户通信只需要N对密钥,网络中每个用户只需要保存自己的解密密钥。
(4)密钥分配简单,加密密钥分发给用户,而解密密钥由用户自己保留。
缺点:加密算法复杂,加密和解密的速度比较慢。15.硬盘丢失数据的注意事项
(1)在硬盘数据出现丢失后,请立即换机,不要在对硬盘进行任何写操作,那样会增大修复的难度,也会影响到修复的成功率。(2)每一步操作都应该是可逆的或者对故障硬盘是只读的。16.使用Easy Recovery软件的注意事项
(1)最好在重新安装计算机操作系统完后,就把Easy Recovery软件安装上,这样一旦计算机有文件丢失现象就可以使用Easy Recovery软件进行恢复了。
(2)不能在文件丢失以后再安装Easy Recovery文件恢复软件,因为这样的话Easy Recovery软件极有可能将要恢复的文件覆盖了,万一在没有安装Easy Recovery软件的情况下文件丢失,这时最好不要给计算机里再复制文件。可以将计算机硬盘拔下来,放到其他已经安装有Easy Recovery软件的计算机上进行恢复,或找专业的安全人员来处理。
三. 问答题:
1.信息安全体系结构
应用安全:(1)数据库加固(2)安全监控
(3)电子文档
(4)安全身份认证统一授权
系统安全:(1)容灾备份
(2)系统加固
(3)HIDS NIDS(4)漏洞扫描 系统防毒
网络安全:(1)VLAN划分
(2)外网的入网访问控制
(3)网络安全边界防火墙
(4)VPN,传输安全
(5)网络防毒
物理安全:(1)环境安全:防火,防水,磁泄露,防震
(2)设备安全:防盗,物理隔离系统的设置,双网隔离设备
(3)介质安全:防盗防电 2.SQL Server 注入攻击的原理
攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。3.黑客攻击步骤
(1)踩点
(2)扫描
(3)入侵
(4)获取权限
(5)提升权限(6)清除日志 4.常见的攻击手段
(1)密码破解攻击 :字典攻击
混合攻击
暴力攻击
专业工具(2)缓冲区溢出攻击
(3)欺骗攻击:源IP地址欺骗攻击
源路由欺骗攻击(4)DOS/DDOS攻击:DOS攻击
DDOS攻击(5)SQL注入攻击(6)网络蠕虫(7)社会工程学 5.常见的防范手段:
(1)抛弃基于地址的信任策略(2)使用加码方法(3)进行包过滤(4)防火墙技术
(5)确定所有服务器采用最新系统,并打上安全补丁。6.防火墙的体系结构(1)双重宿主主机体系结构
原理:双重宿主主机体质围绕双重宿主主机构建。双重宿主主机至少有两个网络接口,这样的知己可以充当外部网络和内部网络之间的路由器,所以它能够使内部网络和外部网络的数据包直接路由通过。然而双重宿主主机的防火墙体系结构不允许这样直接地通过。因此IP数据包并不是从一个网络直接发送到另一个网络。外部网络能与双重宿主主机通信,内部网络也能与双重宿主主机通信,但是外部网络与内部网络不能直接通信,他们之间的通信必须经过过滤和控制,一般在双重宿主主机上安装代理服务器软件,可以为不同的服务提供转发,并同时根据策略进行过滤和控制。双重宿主主机体系结构连接内部网络和外部网络,相当于内部外部网络的跳板,能够提供级别比较高的控制,可以完全禁止内部网络对外部网络的访问。(2)被屏蔽主机体系结构
原理:被屏蔽主机体系结构防火墙使用一个路由器把内部网络和外部网络隔开,在这种体系结构中,主要的安全防护功能由数据包过滤提供。
(3)被屏蔽子网体系结构
原理:被屏蔽子网体系结构将额外的安全层添加到被屏蔽主机体系结构,即通过添加周边网络更进一步把内部网络和外部网络隔离开。被屏蔽子网体系结构的最简单形式是两个屏蔽路由器,每一个都连接到周边网络。一个位于周边网络与内部网络之间,另一个位于周边网络与外部网络之间。
第三篇:信息安全概论
第一章
1、信息安全的基本属性:(1)可用性(2)机密性(3)非否认性(4)可控性(5)真实性(6)完整性
2、信息安全技术是指保障信息安全的技术,具体来说,它包括对信息的伪装、验证及对信息系统的保护等方面。
3、信息安全划分四个阶段:(1)通信安全发展时期(2)计算机安全发展时期(3)信息安全发展时期(4)信息安全保障发展时期。
4、信息安全威胁有:(1)信息泄露(2)篡改(3)重写(4)假冒(5)否认(6)非授权使用(7)网络与系统攻击(8)恶意代码(9)灾害、故障与人为破坏。
第二章
1、密码技术提供:完整性、真实性、非否认性等属性。
2、密码学分为:密码编码学和密码分析学。
3、按密钥使用方法的不同,密码系统主要分为对称密码、公钥密码。
4、密码分析也可称为密码攻击。
5、密码分析分为4类:(1)唯密文攻击(2)已知明文攻击(3)选择明文攻击(4)选择密文攻击。第三章
1、系统实体标识:(1)系统资源标识(2)用户、组和角色标识(3)与数字证书相关的标识。
2、威胁与对策:(1)外部泄密(2)口令猜测(3)线路窃听(4)重放攻击(5)对验证方的攻击。
3、PKI:公开密钥基础设施。(PKI中最基本的元素就是数字证书)
4、PKI的组成:(1)认证和注册机构(2)证书管理(3)密钥管理(4)非否认服务(5)系统间的认证(6)客户端软件。
5、PKI支撑的主要安全功能:基于PKI提供的公钥证书和私钥,用户之间可以进行相互的实体认证,也可以进行数据起源的认证。
6、公钥认证的一般过程是怎样的? 公钥来加密,只有拥有密钥的人才能解密。通过公钥加密过的密文使用密钥可以轻松解密,但通过公钥来猜测密钥却十分困难。
7、简述PKI的构成和基本工作原理。PKI的构成:(1)认证和注册机构(2)证书管理(3)密钥管理(4)非否认服务(5)系统间的认证(6)客户端软件 基本原理:PKI就是一种基础设施,其目标就是要充分利用公钥密码学的理论基础,建立起一种普遍适用的基础设施,为各种网络应用提供全面的安全服务 第四章
1、访问控制策略:自主访问控制策略(DAC)、强制访问控制策略(MAC)、基于角色访问控制策略(RBAC)。
(HRU模型 Bell-Lapadula模型 BIBA模型 Dion模型。)
2、PMI技术:授权管理基础设施。
3、PMI基本属性要素:属性证书、属性权威机构及PMI模型。第五章
1、信息隐藏主要包括数字水印技术和隐写技术。
2、鲁棒水印:是一种主要面向数字内容版权保护的信息隐藏技术,他通过原
内容的感知冗余中隐藏地嵌入包含版权信息的数据。
3、脆弱水印技术将防伪信息隐藏在数字内容中,目的是以后通过检查发现篡改,由于防伪信息和被保护数据融合,方便地支持了电子图文的流动。(脆弱水印是一种保护数据完整性和真实性的技术)第六章
1、网络与系统攻击手段主要包括网络与系统调查、口令攻击、拒绝服务攻击、缓冲区溢出攻击等。
2、口令攻击的破解方法:(1)词典生成(2)口令截收和欺骗(3)非技术手段。
3、拒绝服务攻击的主要类型和基本原理是什么? 主要类型:(1)利用系统漏洞(2)利用网络协议(3)利用合理服务请求(4)分布式拒绝服务攻击。基本原理:攻击者通过发送大量的服务或操作请求,致使服务程序出现难以正常运行的情况。第七章
1、防火墙的基本类型:(1)包过滤防火墙(2)代理网关(3)包检查型防火墙(4)混合型防火墙。
2、入侵检测系统需要解决三个方面的问题:(1)需要充分并可靠地采集网络和系统中数据,提取描述网络和系统行为的特征;(2)必须根据以上数据和特征,高效并准确地判断网络和系统行为的性质;(3)需要对网络和系统入侵提供响应手段。
3、IDS数据源主要可分为两类:(1)基于主机的IDS(2)基于网络的IDS。
4、“蜜罐”技术是指一类对攻击、攻击者信息的收集技术。
5、“蜜罐”主要采用的技术:(1)伪装和引入(2)信息的控制(3)数据捕获和分析。
6、信息安全应急响应一般分为前期响应、中期响应、后期响应三个阶段。
7、IDS主要的分析检查方法:误用检测、异常检测、其他检测。8防火墙的原理是什么?
(监视 拒绝 隔离 可疑文件。)第八章
1、日志和审计是两个紧密相关的概念。
2、审计事件通常包括系统事件、登录事件、资源访问、操作、特权使用、账号管理和策略更改等类别。
3、事件分析与追踪:(1)检查进程(2)检查通信连接(3)检查登录用户(4)分析日志(5)文件系统分析(6)地址追踪(7)假冒地址追踪。
4、电子证据:利用计算机和其他数字工具进行犯罪的一些证据以电子信息的形式存储在计算机存储系统或网络中。
5、数字取证:利用计算机和其他数字工具进行犯罪的一些证据以电子信息的形式存储在计算机存储系统或网络中,它们就是电子证据。第九章
1、操作系统安全技术主要包括:(1)内存分离和进程分离(2)账户系统与特权管理(3)访问控制(4)文件保护(5)内核安全技术(6)安全审计(7)形式化验证。
2、典型数据库特色的安全需求:(1)
数据完整性(2)操作可靠性(3)存储
可靠性(4)敏感数据保护。
3、可信计算的基本思想是:如果可以从计算平台的源头实施可靠的防范,这些不安全因素可以被有效控制。
4、TCPA 可信计算平台联盟TPM 可信平台模块。第十章
1、OSI(国际标准化组织)安全体系结构:1-4层的安全服务以“底层网络安全协议”的方式提供,包括传输层安全协议(TLSP)和网络层安全协议(NLSP);5-7层的安全服务以“安全组件”的方式提供,包括系统安全组件和安全通信组件。
2、IPSex协议:应用于网络层。
3、SET(电子商务协议)标准:主要目的是保护互联网上信用卡交易安全。第十一章
1、常见的恶意代码:计算机病毒、蠕虫和特洛伊木马。
2、计算机病毒:是一类具有传染、隐蔽、破坏等能力的恶意代码。(CIH病毒、蠕虫、特洛伊木马)
3、恶意代码检测方法主要有:(1)
特征代码法(2)校验和法、行为监测法(3)软件模拟法(4)比较法(5)感染实验法 第十二章
1、内容安全技术主要用于不良内容传播控制、数字版权侵权控制、敏感内容泄露及其控制等方面。
2、内容安全技术分为被动内容安全技术和主动内容安全技术,被动内容安全技术不事先预处理被监管的内容,主动内容安全技术对被监管的内容进行预处理。第十三章1、1999年,我国颁布了国家标准《计算机信息系统安全保护等级划分准则》 2、2001年5月,成立了“中国信息安全产品测评认证中心”。
3、2001年,我国根据CC颁布了国家标准《信息技术 安全技术 信息技术安全性评估准则》
4、2007年,我国成立了“中国信息安全认证中心”。
5、设计人员或分析人员已经可以采用安全模型、协议形式化分析和可证明安全性方法等手段对安全策略、安全协议或密码算法进行验证。第十四章
1、安全策略主要应明确以下问题:(1)安全目标(2)访问主体(3)访问客体(4)访问方式。
2、在进行风险评估前,一般需要先分析信息系统的威胁、脆弱性和可能的攻击。
第四篇:自考 法学概论总复习
7月1号法学概论总复习
(祝大家考试顺利通过)
第一章法律的一般原理
1.法律的特征: 简答
1)法律是调整人们行为的一种行为规范 2)法律是由国家制定或认可的规范
3)法律是以国家强制力保证实施的规范 4)法律是规定权利义务的规范
5)法律是对社会具有普遍约束力的规范
2.法律的定义:法律是由国家制定或认可,体现由特定物质生活条件决定的统治阶级意志和社会共同生活的需要,以权利义务为其内容,并以国家强制力保证其实现的一种规范。(名)
3.法律的要素:是指构成法律的元素或基本成分。4.法律的三要素:法律规范、法律原则和法律概念。
第二章我国社会主义法律
1.共产党的政策和我国社会主义法律的关系问题,可以通过下面几个方面说明: 1)党的政策指导社会主义法律的制定和实施,2)社会主义法律是实现党的政策的重要手段,3)党的政策不能代替社会主义法律,2.我国社会主义法律和社会主义道德的关系:
1)社会主义法律和社会主义道德都是社会主义经济基础的上层建筑,二者的基本内容、阶级本质和根本任务是一致的;
2)由于它们之间的一致性,它们必然相互作用,相互影响并互为补充;
3)但是,由于社会主义法律和社会主义道德在调整范围和实施的手段等方面有很大区别,因此二者又不能相互代替。
3法律:是由国家根据统治阶级的意志创制的,是人们意识的产物。
4.客观规律:规律是客观的,规律也称法则,是事物发展过程中的本质联系和必然趋势。
5.我国社会主义法律制定的原则: 简答 5点 1)遵循宪法的原则
2)维护社会主义法制的统一和尊严的原则
3)保障人民通过各种途径参与立法活动的原则 4)科学和合理的规范社会关系的原则 5)依照法定的权限和程序立法的原则 6.我国社会主义法律的渊源:简答
(1)宪法(2)法律(3)行政法规(4)国务院的部门规章(5)军事法规和规章(6)地方性法规和地方规章(7)自治条例和单行条例(8)特别行政区的法律(9)经济特区的单行经济法规(10)国家认可的习惯(11)国际条约和国际惯例。
7.社会主义法律的适用的特点: 1)法律适用的主体是被授予专门职权的国家机关,它以国家名义进行活动; 2)这种活动必须严格地在法定权限范围内并按照法定的程序进行; 3)国家机关及其工作人员适用法律的目的,是为了实现法律对某一特定的社会关系的调整
8.“公民在法律面前一律平等的原则?论述
1)公民在法律面前一律平等原则是社会主义法制的一项基本原则,也是社会主义法律适用必须遵循的原则。
2)公民在法律面前一律平等原则的含义是:
A 我国的法律对于全体公民,不分民族、种族、性别、职业、家庭出身、宗教信仰、教育程度和财产状况,都一律适用;
B公民平等地享有法律赋予的权利,平等地履行法律规定的义务; C任何公民的违法行为都必须平等地受到追究与制裁。
9.违法:指违反法律的规定,依法应承担法律责任的行为。(名)
10.违法构成的要件:1)违法的客体 2)违法的客观要件 3)违法的主体 4)违法的主观要件
11.法律责任:是指由违法行为引起的依法所应承担的带有强制性的责任。(名)
法律责任分为:刑事法律责任、民事法律责任和行政法律责任。12.法律制裁是指特定的国家机关对应承担法律责任的违法者依法采取的带有强制性的惩戒措施。(名)
法律制裁分为:刑事法律制裁、民事法律制裁和行政法律制裁。
13.社会主义法律关系:是指受社会主义法律规范调整的社会关系,表现为人们之间的权力和义务关系。(名)
14.法律事实:指能引起法律关系产生,变更和消灭的情况。(名)
第三章 我国社会主义法制和法治
1.我国社会主义法制的基本要求: 论述 有法可依—建立和健全社会主义法制的前提 有法必依—健全社会主义法制的中心环节 执法必严—健全社会主义法制的重要条件 违法必究—健全社会主义法制的保证
2.社会主义民主和社会主义法制的辩证关系?论述(1)社会主义民主是社会主义法制的基础和前提
1)从社会主义法制的产生来看,它是随着社会主义民主即人民民主的产生而产生的;
2)从社会主义法制的性质和内容来看,有什么性质的民主,就有什么性质的法制;
3)从社会主义法制的健全和发展方向来看,同样不能离开民主;(2)社会主义法制是社会主义民主的确认和保障
1)社会主义法制把民主作为人民斗争的胜利成果;
2)深灰主义法制本身的知道作用,向国家机关、国家工作人员和公民指明,怎么做才是符合民主,从而保证社会主义民主的正确实现;
3)社会主义法制通过惩罚各种违法个犯罪行为,维护人民民主权力,以捍卫民主;
总之,必须吧社会主义民主和法制的建设结合起来。离开民主讲法制,法制就失去依据;离开法制讲民主,民主就失去保障。3.社会主义法律意识的概念:简答
是无产阶级法律观点的总和,它包括人们对法律的基本看法,对法律的要求和态度,对人们行为合法性的评价,也包括人们关于法律的知识和修养等。4.社会主义法律意识对于社会主义法制建设的重要作用:(1)对社会主义法律的制定和适用的作用。(2)对社会主义法律遵守的作用。(3)对清除旧法律意识的作用。5.实现法治的必备条件: 1)维护法律的极大权威;2)完美法律体系;3)强化民主法治;4)坚持依法行政5)保障公正司法;6)搞好法律监督
第四章 宪 法
1.宪法的特点:1)内容方面的特点2)效力方面的特点3)制定和修改程序方面的特点
2.国家性质:即国家的阶级本质,又称政权性质,或称国体,指的是社会各阶层在国家中的地位。(名)
3.政权组织形式:是指统治阶级所采取的用以实现其国家权力的形式。政权组织形式又称政体和根本政治制度。
4人民代表大会制度:是以民主集中制为原则,由人民选举代表组成各级人民代表大会,并以人民代表大会为基础,建立全部国家机构,来行使国家权力,实现人民当家作主的制度。
5.人民代表大会制度是我国的根本政治制度:论述、简答 3点 1)人民代表大会制度直接反映了我国的国家性质。
2)人民代表大会制度的产生不以任何制度为依据,它一经确立之后,就成为其它制度赖以建立的基础。
3)人民代表大会制度体现了我国政治生活的全貎。6.人民代表大会制度的优越性:
1)人民代表大会制度便于人民群众管理国家;
2)人民代表大会制度能够保证国家权力的统一行使;
3)人民代表大会制度有利于调动中央和地方两个积极性。7.公民:通常指具有一国国籍的人。(名)
8.国公民基本权利和义务的社会主义性质:4点
1)公民权利的广泛性。2)公民权利的真实性。
3)公民权利和义务的一致性。4)公民权利和义务的平等性。9.我国公民的基本义务:5点 简答
1)维护国家统一和全国各民族团结的义务。
2)遵守宪法和法律,保守国家秘密,爱护公共财产,遵守劳动纪律,遵守公共秩序,尊重社会公德。3)维护祖国的安全、荣誉和利益。4)保卫祖国,依法服兵役和参加民兵组织。5)依法纳税。
10.正确的行使权力,忠实地履行义(P165-P168)自己概括。11.全国人民代表大会的职权: 1)宪法和监督宪法的实施; 2)定和修改基本法律; 3)举、决定和罢免国家领导人。可选举常委会委员长、副委员长、秘书长和委员;选举国家主席和副主席;根据主席提名决定国务院总理;选举中央军事委员会主席;根据军委主席的提名决定中央军委其它组成人员;选举最高人民法院院长和检察长。
4)定国家生活中的重大问题。
5)应当由最高国家权力机关的其它职权。
12.人民法院:是国家审判机关,它依法行使审判权。
审判权:就是依照法律审理和判决刑事案件、民事案件和行政案件的权力。13两审终审:是指一个案件经过两级人民法院审判即告终结的制度。
14.人民检察院行使检察权。所谓检察权,指的是对宪法、法律的实施进行检查监督的权力,是国家权力的重要组成部分。15..论述宪法实施的保障?3点 1.宪法自身的保障:
1)规定了宪法在国家生活中的地位和作用,强调了宪法的权威性。
2)规定了监督宪法实施和解释宪法的机构。
3)规定了对法律、行政法规、地方性法规和其它规范性檔的合宪性审查 2.普通法律的保障
3.党的领导是保证宪法实施的关键
第五章 行政法
1.行政法:是规范国家行政管理活动的法律规范的总称
2.行政法的调整对象:是国家行政机关在行使行政职能的过程中所发生的各种社会关系。
3.行政关系:是国家行政机关在进行行政管理活动中所发生的各种社会关系。4行政法律关系:行政关系由于受到行政法律规范的调整,从而具有行政法上的权力和义务内容。
5.行政法律关系同其它法律关系相比的特点:4点 简答
1)行政法律关系主体的一方,必定是行政机关或者根据法律的授权代行某种行政职能的社会组织。
2)行政法律关系的成立,往往以行政机关单方面的行为为根据。
3)在行政法律关系中,主体一方的行政机关往往可以直接运用国家强制力,强制对方当事人履行义务或接受制裁。
4)行政法律关系主体之间的争议,通常通过一定的行政程序予以解决。6.行政机关:执行国家行政管理职能的机关,又称国家管理机关或政府。7.公务员:是指依法履行公职、纳入国家行政编制、由国家财政负担工资福利的工作人员。
8.行政行为:指行政机关依法实施行政管理的行为。
按其方式可分为:行政立法行为、行政执法行为、行政司法行为。行政立法:指行政机关依法制定各种行政管理法规的行为。
行政执法:指行政机关依法执行法律、法规,实施行政管理的活动
9.行政许可:是指行政机关根据公民、法人或者其它组织的申请,经依法审查,准予其从事特定活动的行为。
10行政处罚:特定的行政机关,对于有违反行政管理秩序行为的公民、法人或其它组织,依法给予处罚的行政执法行为。行政处罚的基本原则:1)法定原则2)公正、公开原则3)处罚与教育相结合原则4)保障当事人的权利原则5)监督制约原则
11行政处罚的种类:1)警告2)罚款3)没收违法所得,没收非法财物4)责令停产停业5)暂扣或吊销许可证、暂扣或吊销执照6)行政拘留7)法律、行政法规规定的其它行政处罚。
12.行政强制执行:当事人不履行行政法规定的义务,行政机关依法采取一定的方法强制其履行义务的行政执法行为.13.执行罚:指行政机关通过使不履行法定义务的相对人持续不但的承担新给付的义务的方式,以促使其履行法定义务的一种强制方法。
14.行政司法:指国家机关作为裁决人,对行政争议作出裁决的活动。
15.行政复议:指公民、法人或其它组织认为行政机关的具体行政行为侵犯其合法权益,向有关的行政复议机关提出行政复议申请,行政复议机关受理申请后,对有争议的具体行政行为进行审查并作出行政复议决定的行政司法活动。
16关天行政复议的申请,公民、法人或者其它组织认为具体行政行为侵犯其合法权益的,可以自知道该具体行政行为之日起60日内提出行政复议申请; A对县级以上的地方各级人民政府工作部门的具体行政行为不服的,由申请人选择,可以向该部门的本级人民政府申请行政复议,也可以向上一级主管部门申请行政复议。
B对地方各级人民政府的具体行政行为不服的,向上一级地主人民政府申请行政复议。
C对国务院部门或者省、自治区、直辖市人民政府的具体行政行为不服的,向作出该具体行政行为的国务院部门或者省、自治区、直辖市人民政府申请行政复议
第六章民法
1.民法:调整平等主体的公民之间、法人之间以及公民与法人之间的财产关系和人身关系的法律规范的总称。
民法的特征:1)当事人在法律地位上是平等得2)在经济利益上是等价、有偿的3)在意思表示上是自觉自愿的。
2我国民法的基本任务:通过调整平等主体之间的财产关系和人身关系,保护公民和法人的民事权益,维护社会经济和民事活动的秩序,促进这会的安定团结和社会主义精神文明的建设。3.民法的基本原则:
1)民事主体地位平等原则;(简称“平等原则”)
2)自愿、公平、等价有偿和诚实信用原则:
3)保护合法民事权益的原则:
4)遵守法律和政策的原则:
5)国家和社会利益原则:
4.公民的民事权利能力:指法律赋予他能够享有民事权利和承担民事义务的资格。
5.宣告失踪:依民法通则和民事诉讼法的规定,公民下落不明满2年的,利害关系人可以向人民法院申请宣告他为失踪人。
6.宣告死亡:依民法通则和民事诉讼法的规定,公民下落不明满4年的,或因以外事故下落不明满2年的,或因以外事故下落不明,经有关机关证明其已经不可能生存的,均可经利害关系人的申请,由人民法院宣告他死亡。7.公民的民事行为能力:指公民能通过自己的行为取得民事权利和承担民事义务的能力,即公民能独立为发生法律上的效果的行为的资格。
8.民法通则规定:凡年满18周岁的公民是成年人,具有完全民事行为能力。10周岁以上的未成年人是限制民事行为能力人。不满10周岁的未成年人是无民事行为能力人。
16周岁以上不满18周岁的未成年人,以自己的劳动收入为主要生活来源的,视为完全行为能力人。
9.监护:指为了无行为能力人和限制行为能力人的人身财产等方面的合法权益而设置的一种对他们的行为和权益进行监督和保护的法律制度。
10.法人:指具有民事权利能力和行为能力,依法独立享有民事权利和承担民事义务的组织。
设立条件:1)法人必须依法成立。
2)有必要的财产或经费。
3)有自己的名称、组织机构和场所。
4)能独立承担民事责任。
11民事法律行为:指民事主体实施的以设立、变更、终止民事权利义务关系为目的的合法行为.12.民事法律行为的成立必须同时具备以下实质要件: 1)行为人具有相应的民事行为能力; 2)意思表示真实;
3)不违反法律或者社会公共利益。
13.无效的民事行为:指不具备有效成立和要件,因而法律上不允许发生行为人预期的民事法律后果的行为。
14.可撤销的民事行为:凡行为人对行为的内容有重大误解或者及显示公平的行为,均属于可撤销的民事行为。
15.代理:指代理人在代理权限的范围内,以被代理人的名义对第三人为意思表示或接受意思表示,使法律行为的后果(包括民事责任)直接由被代理人承受的一种制度。
种类:1)委托代理2)法定代理3)指定代理 16.共有的种类:
1)按份共有:指多数人各按其应有的份额或比例,对同一项财产拥有多有权的情况;
2)共同共有:指两人或两人以上对共有财产不分份额或在共有关系解除前不能确定各人应有份额的一种共有关系。
17.知识产权:指自然人活法人对其创造性智力成果依法享有的权力。
18.著作权:称版权,作者或其它主体对文学、艺术和自然科学、社会科学、工程技术等作品,依照法律所享有的权利。
19专利权:指对某面发明创造成果享有一种独占的利益。
20.商标权:指商标注册人在法律规定的期限内对其注册商标所享有的专有权。21债:按照合同的约定或依照法律的规定,在当事人之间产生的一方享有请示他方为或不为特定行为的权利义务关系。
22.合同:是平等主体的自然人、法人、其它组织之间设立、变更、终止民事权利义务关系的协议。
23.要约:一方向对方提议订约,并且提出了合同的主要条款,以供对方考虑,如果同意接受即表示合同已经成立和确定的意思表示。24.担保的方式有:
1)保证2)定金3)抵押权4)质权5)留置 25.不当得利:凡无法律上的根据致他人损害而自己获得利益的,称为不当得利。26.无因管理:又称无委托的事务管理,指既无约定,又无法律上的义务而为他人管理财产或事务,其支出的费用及劳务,得请求受益人支付所构成的债权债务关系。
27.法定继承和遗嘱继承(案例分析P281-283)我国法定继承人的范围是:(第一顺序继承人)配偶、子女、父母,(第二顺序继承人)兄弟姐妹、祖父母和外祖父母 28.诉讼的时效种类:
1)一般诉讼时效:我国民法通则规定一般诉讼时效期间为2年。
2)特殊诉讼时效:明法通则规定的短期诉讼时效和通过各种单行法规规定的时效期限。
第七章 商法
1.商法:调整经济关系中商自然人、商业组织和商事活动的法律规范的总称。2.有限责任公司设立条件:只能以发起方式设立。5点
1)股东符合法定人数。
2)股东出资达到法定资本最低限额。
3)股东共同制定公司章程。
4)有公司名称,建立符合有限公司要求的组织机构。5)有固定的生产经营场所和必要的生产经营条件
3.股份有限公司:由一定人数以上的股东投资组成的,全部资本分为等额股份,股东以其所持有股份为限对公司负责,公司以其全部资产对公司的债务承担责任的营利性企业法人。
4.保险:是指按照合同的约定,投保人向保险人支付保险费,保险人承担赔付保险金义务的一种合同关系。
5.保险合同:是投保人与保险人约定保险义务关系的协议。
6.保险利益:又称可保利益,是指投保人对保险标的具有的法律上成人的利益。7.财产保险合同:指投保人与保险人之间订立的,由投保人缴付保险费,保险人对于投保标的的物质损失及其有关利益因保险事故的发生所造成的损失承担赔偿责任的协议。
8.人身保险合同:是指投保人与保险人约定,投保人向保险人交付一定数额的保险费,保险人在被保险人的生命、身体利益发生特定的事故(如死亡、伤残、意外伤害、疾病)或者达到合同约定期限时,向受益人给付保险金的协议。9.票据:是指出票人自己承诺或者委托付款人在指定日期无条件支付一定款项的一种凭证。
10.背书:是指在票据背面或者粘单上记载有关事项并签章的票据行为。
11.汇票:是出票人签发的,委托付款人在见票时或在指定日期无条件支付确定的金额给收款人或持票人的票据。
12.本票:是出票人签发的,承诺自己在见票时无条件支付确定的金额给收款人或持票人的票据。
13.支票:是出票人签发的,委托办理支票存款业务的银行或其它金融机构在见票时无条件支付确定的金额给收款人或持票人的票据。
第八章经济法
1.经济法:是调整国家在协调本国经济运行过程中发生的经济关系的法律规范的总称。
2.税法的构成要素:纳税主体、征税物件、税率、税种税目、纳税环节、减税免税、纳税期限、违章处理等。
其中纳税人、征税对象和税率是三个最基本的构成要素。
3.偷税:指纳税人伪造、变造、隐匿、擅自销毁账簿、在账簿上多列支出或者不列、少列收入,不缴或者少缴应纳税款的行为。
4.抗税:指纳税人以暴力、威胁方法拒不缴纳税款的行为。
5.商业秘密:指不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。
6.消费者权益保护法:是调整在保护消费者权益过程中发生的权益关系的法律规范的总称。7.消费者的权利:
1)知情权2)自主选择权3)公平交易权4)依法求偿权5)依法结社权 6)受尊重权7)获知权8)监督批评权9)安全保障权 8.经营者应承担的刑事责任行为有:
1)提供的商品或者服务造成消费者或其他受害人人身伤害或死亡,构成犯罪的; 2)使用暴力、威胁等方法阻碍有关行政部门工作人员依法执行职务的。
第九章刑法
1.刑法:是国家制定的关于什么行为是犯罪和对犯罪者适用何种刑罚的法律规范的总称。
2..我国刑法的基本原则:3条 1)罪刑法定原则:
2)法律面前人人平等原则:
3)罪刑相当原则或罪刑相适应原则
3.我国刑法的使用范围:称刑法的效力范围,包括刑法在空间上的效力范围和时间上的效力范围。
1)空间上的效力范围:指刑法在什么地域内有效和对什么人有效;
2)时间上的效力范围:指刑法在什么时间有效和有无溯及既往的效力。4.犯罪的三个基本特征:
1)犯罪是危害社会的行为,即具有社会危害性。2)犯罪是触犯刑法的行为,即具有刑事违法性。
3)犯罪是应受刑罚惩罚的行为,即具有应受刑罚惩罚性。
5.犯罪主体:是指实施犯罪行为,对自己的罪行依法应负刑事责任的人 犯罪主体必须的具备条件:案例分析 1)犯罪主体是实施犯罪行为的人。
2)自然人作为犯罪主体,必须是达到刑事责任年龄的人。(P365)3)自然人作为犯罪主体,必须是具有刑事责任能力的人。6.刑法对刑事责任年龄的规定:
1)未满14周岁的人不负刑事责任; 2)已满14周岁不满16周岁的人,只对故意杀人、故意伤害致人重伤或者死亡、强奸、抢劫、贩毒、放火、爆炸、投毒等8种罪负刑事责任; 3)已满16周岁的人犯罪,应负刑事责任;
4)已满14周岁不满18周岁的人犯罪,应当从轻或者减轻处罚;
5)因不满16周岁不予刑事处罚的,责令他的家长或者监护人加以管教;在必要的时候,也可以由政府收入教养。7.故意犯罪:2种
1)直接故意:是行为人明知自己的行为会发生危害社会的结果,并且希望这种结果的发生。
2)间接故意:是行为人明知自己的行为会发生危害社会的结果,并且放任这种结果的发生。8.过失犯罪:2种
1)疏忽大意的过失:是行为人应当预见自己的行为可能发生危害社会的结果,因为疏忽大意而没有预见,以到发生这种结果。
2)过于自信的过失:是行为人已经预见到自己的行为可能发生危害社会牟结果,但是轻信能够避免,却也未能避免,以致发生这种结果。
9.正当防卫是指为了使国家、公共利益、本人或者他人的人身、财产和其他权利免受正在进行的不法侵害,所采取的因制止不法侵害而对不法侵害人造成损害的行为。
10.正当防卫必须的具备条件:
1)必须是对不法侵害行为才能实行防卫。
2)必须是对正在进行的不法侵害行为才能实行防卫。
3)必须是对实施不法侵害的人才能实行防卫。
4)防卫不能过当。
11.紧急避险:指为了使国家。公共利益、本人或者傲人的人身、财产和其他权利免受正在发生的危险,不得已而采取的损害另一合法利益的行为。12.犯罪预备:为了犯罪,准备工具,制造条件的,是犯罪预备。
13.犯罪未遂:已经着手实施犯罪,由于犯罪分子意志以外的原因而未得逞的。14.犯罪既遂:指行为人故意实施的行为已经具备了某种构成的全部要件。15.犯罪中止:在犯罪过程中自动放弃犯罪或者自动有效地防止犯罪结果发生的。16.共同犯罪:是指两人或者两人以上共同故意犯罪;
构成共同犯罪,必须具备的条件有:3点
1)犯罪主体必须是两个或两个以上达到刑事责任年龄、具有刑事责任能力的人; 2)各个共同犯罪人必须具有共同的犯罪行为; 3)各个共同犯罪人必须具有共同犯罪的故意。
第十章:刑事诉讼法
1.证据的三个特征:客观性、相关性、法律性。
2.证据的种类:1)物证、书证2)证人证言3)被害人陈述4)犯罪嫌疑人、被告人的供述和辩解5)鉴定结论6)勘察、检查笔录7)试听资料
3.强制措施的种类:1)据传2)取保候审3)监视居住4)逮捕5)拘留 4.侦查:公安机关(包括国家安全机关)、检查机关在办理案件的过程中,依法进行专门调查工作和采取有关的强制行措施的诉讼活动。侦查是公诉案件的必经程序。第十一章 民事诉讼法
1.民事诉讼:在当事人其他诉讼参与人的参加下,人民法院依照法定程序审理民事案件,解决民事争议的活动。
2.中级人民法院的第一审案件为:1)重大涉外案件;2)在本辖区内有重大影响的案件;3)最高人民法院确定由中级人民法院管辖的案件。
3.财产保全:人民法院根据当事人的申请或依据职权,为保证将来作出的判决得到执行,对与案件有关的财产所采取的强制性措施。
4.先于执行:指人民法院在作出判决之前,根据当事人的申请,为了解决申请人生活或者生产经营的急需或者其他紧急情况。而裁定由被告先行给付一定款项。特定物或暂停实施一定行为的措施。
5.判决:是人民法院在案件审理终结后,对双方当事人争议的实体问题所作出的处理结果。
6.裁定:是指人民法院在审理案件或者执行判决过程中,对于程序上发生的必须及时解决的问题所做的决定。
第十二章 行政诉讼法
1.行政诉讼:人民法院为了解决行政纠纷,在当事人的参加下,审理行政案件的活动
2.行政纠纷也称行政争议:是指公民、法人或其它组织认为国家行政机关和国家行政机关工作人员的具体行政行为侵犯其合法权益而引起的争议。3.中级人民法院管辖下列的第一审行政案件: 1)确认发明专利权的案件、海关处理的案件
2)对国务院各部门或省、自治区、直辖市人民政府所作的具体行政行为提起诉讼的案件
3)本辖区内重大、复杂案件。
4.行政被告:原告诉称其具体行政行为违法,侵犯原告的合法权益,由受诉人民法院通知其应诉的行政机关
第十三章 国际法
1.国际法:即国际公法,旧称“万国公法”,主要是国家之间的法律,既以国家之间的关系(包括国家与国际组织间关系)为主要调整对象的有拘束力的原则、规则和制度的总称 2.国家责任:(国家的国际责任)是指一国因违反国际法,侵害他国或者国际社会的合法权益,从而构成国际不法行为而必须承担的法律责任。
3.国家责任的形式:1)限制主权2)赔偿3)道歉4)对国际罪行的直接责任人进行国际审判。
4.国民待遇:又称平等待遇,是指一国在民事法律关系方面给予外国人与本国国民同等的待遇
5.最惠国待遇:是指一国给予另一国国民的待遇,不低于现时或将来给予任何第三国国民的待遇
6.引渡:一国把在该国境内而被他国追捕、通缉或判刑的人,根据有关国家的请求移交给请求国审判或处罚
7.庇护:是指国家对于因外国当局通缉或受迫害而来避难的外国人,准许其人入境和居留,并给予保护。庇护的对象主要是政治避难者。
8.领海:在国际法上,邻接一国陆地领土及内水,并处于该国主权下的一定宽度的海域。
9.条约:是国际法主体间依据国际法所缔结的据以确定其相互权利与义务的书面协议。
10.外交特权与豁免:是指根据国际法或有关协议,在国家间互惠的基础上,为使一国外交代表驻在国能够有效地执行职务,而由驻在国给予的特别权力和优惠。
第十四章 国际私法
1..国际私法:是以涉外民事关系为调整对象的法律部门
2.冲突规范(又称法律适用规范或法律选择规范)是国际私法中最基本、最主要的规范,它是在调整或处理涉及两个以上国家(或者法域)的法律来确定当事人的权利义务的规则。
3.反致:甲国法院依本国的冲突规范,确定有关民事关系应适用乙国法,但乙国的冲突规范却规定应适用甲国的实体法,结果法院适用本国的实体法判决了案件的情况
4.转致:甲国法院依本国的冲突规范,有关民事关系应适用乙国法,而依乙国的冲突规范,则应适用丙国的实体法,结果法院适用了丙国的实体法判决了案件的情况。
5.公共秩序保留:即可认为以自己的公共秩序相违背而排除该外国法的适用,或拒绝承认和执行该外国的判决或裁决;
第五篇:社会学概论总复习重点
社会学概论总复习重点
一.社会学的含义
郑杭生定义:社会学是关于社会良性运行和协调发展的条件和机制的综合性具体社会科学。
王思斌定义:社会学是从社会整体出发,通过社会关系和社会行动来研究社会结构及其功能社会过程及其原因和规律的社会科学。
戴维波普诺定义:社会学是对于人类社会和社会互动进行系统、客观研究的一门学科。
老师PPT定义:社会学是一门对社会秩序和社会进步进行实证研究的学科。
二、社会学与社会工作的联系
1・社会学与社会工作由最初的包含与被包含的关系转変成为既密切又相互独立的并列关系。
2.社会学为社会工作提供重要的理论知基础。
3.社会工作拓展了社会学理论知识的应用平台、并在实践中检验与丰富社会学理论知识与方法。
三.社会的定义
1・社会唯实论(斯宾塞、迪尔凯姆、齐美尔)
社会是由各种制度和规范构成的有机整体,社会外在于个人,并对个人具有强制性。“结构一功能角度)
2社会唯名论(韦伯、吉丁斯社会只是单纯的名称,是人们的主观想象或抽象,而不是一个实体,只有个人才是真实存在的。("社会行为”角度)
3.外在形态:社会是指享有共同地球和共同文化的相互交往的人口有机结合而成的人类共同体。
4.内在本质:社会是以生产关系为基础的各种社会关系的总和,是一个社会关系体系或系统。
四、文化的含义
1.广义:文化是人类所创造的一切物质成果和精神成果的总和。
2.狭义:文化是人类的精神和观念方面的创造。
五、文化的特点:(老师PPT观点)
1.集体创造性(纯自然的东西不是文化只有人类制造的加工出来的东西オ是文
化。)
2.普遍性(具有广泛性,不是个人行为。)
3.象征性(具体的事物或者现象具有特定的文化含义。)
4.多样性(民族文化)
5动态性(具有传递性和变迁性)
六.文化滞后
1.英国社会学家威廉奥格本提出。
2.文化是各个组成部分相互依赖的,当文化发生变革时,各部分变革速度不同就会不平衡,从而造成社会问题。
3.一般物质文化先于非物质文化发生变革。
4.非物质文化其中价值观念、风俗习惯、社会制度有先后之分,社会制度首先变革,其次就是风俗、民俗。(lg:-个人到一个新的坏境首先适应地方规矩和地方方式,但是价值观念很难融合。)
七、社会化的含义:(老师PPT)
个体在与社会的互动过程中,逐渐养成独特的个性和人格。从生物人转变成社会人,并通过社会文化内涵和角度只是学习。
八、社会化的内容:
1.学习基本的生活技能
A.新生儿不断发展其生理潜能的过程,也是增强社会适应能力的过程。
B.农业社会,社会化多事在家庭中,通过长辈传授进行的。而且内容简单,变化十分缓慢。
C.现代社会,科学化的发展,使文化知识、专业技能的学习成为掌握基本生活技能的前提和条件。
D.学校教育成为生活技能学习的主要场所和形式。
2.掌握基本的社会规范
A.社会范的学习,是个体増强社会性、适应社会生活的必修课。
B.社会规范和社会价值观念是紧密联系在一起的,同属于社会文化的核心内容。
C.价值观念是行为及其目标的基础,社会规范是选择达到目标的各种手段的标准。
D.个体学习社会行为规范的过程,就是社会文化渗入人的意识并内化、养成的社会性过程。
3.树立社会生活口标
A.人的最初追求是满足生存需求而在生理方面是和安全方面的追求。这是最简单最基本、也是最重要的追去目标。
B.社会化的更重要任务,提高个人德、智、体、美诸方面的完善、对丰富精神文化成果的享用、成就未來事业等高层次的追求。
4.学习扮演社会角色
A.每一个社会成员都在社会关系和社会组织中占有一个特定的位置,都要按照社会对该位置的规范要求,表现其行为。
B.社会对每一种角色的行为规范都有明确的要求,即社会期望,它表明社会对处于各种地位的人所赋予的全力和责任。
C.角色不仅取决于行为期望,而且受到个人利益、能力、性格、周围环境的限制这就造成角色实践与角色期望之间的差距
D.一个人能否恰当地扮演好自己角色,是社会化效果的最终检验。
E.个人主要通过地位获得和角色的学习完成社会化任务。
九、社会角色的含义
社会角色是指与人们某种社会地位、身份相一致的一整套权利、义务规范与行为模式,它是人们对具有特定身份的人的行为期望,它构成社会群体或组织的基础。
十、复式角色与角色集
1・一个人担当了两个以上的角色,就称为复式角色。
2・当一个人处在某一特定的位置上时,他必须与其他一系列角色发生关系。这样一组相互联系、相互依存、相互补充的角色即所谓的角色集。(一个家庭可以组成角色集)
十ー、社会角色的类型
1・先赋角色与自致角色
A·先赋角色亦称归属角色,指建立在血缘、遗传等先天或牛理因素基础上的社会
角色。(出生是男是女,年龄)
B.口致角色亦称口获角色或成就角色,指主要通过个人的活动与努力而获得的社会角色。
2·自觉角色和不自觉角色
A.自觉的角色,指人们在承担某种角色时,明确意识到自己正担负着一定的权利、义务,意识到了周围的人都是自己所扮演角色的观众,因此努力用口己的行动去感染周围的观众。(刚刚当选的班干部)
B.不自觉的角色,是指人们在承担某一角色时,并没有意识到自己正在充当这一角色时并没有意识到自己正在充当这一角色,而只是按照习惯行为去做。(做母亲具有的特性)
3.规定性角色与开放性角色
A.规定性角色只有比较严格和明确规定的角色。及对此角色的权利和义务应当做什么、不应该做什么都有明确规定。(警察、法官、医生、教师等)
B.开放性角色指那些没有严格明确规定的社会角色。(男人、女人、朋友、顾客等)
4.功利性角色与表现性角色。
A.功利性角色指那些与追求效益和实际利益为目的的社会角色。(企业家、经理等从事生产性、经营性活动的人等等)
B.表现性角色,指不是以获得经济效益或者报酬为目的,而是以表现社会制度与秩序、表现社会行为规范、价值观念、思想道德等目的的角色。(志愿者,艺术家,教师,警察等)
十二、社会互动的含义:
社会互动就是通过指社会主体之间通过信息的传播而发生的相互交流和相互影响的过程。简单说就是社会互动就是社会交往的过程。
十三、社会互动的情景:
1.两人群体、三人群体、多人群体
A.两人群体最明显的性质是两个群体中的互动是直接的,其他性质都是以此为基础发展出来的。
B.三人群体有可能产生独立于个人的结构,而这种结构又有可能危及个性发展。这是区别两人群体的重大特点。
C多人群体:在很多人关系中会产生社会网络互动形式更复杂。这就有可能形成亚群体。
2.熟悉情境、工作情境、社交情景(根据目的的划分)
A.熟悉情境,主要是指我们与熟人之间日常交往的场合。
B.工作情境主要包括商品交易、商业谈判、工作会议等。这种情境互动行为往往带有功利性、交换性、手段性。
C.社交情境属于宴会、舞会、郊游。人们交谈轻松。
3.工具关系、情感关系、混合关系
A.感情关系主要是学院关系或者亲密朋友关系,这种关系以表达情绪、联络感情为主要特征。
B.工具关系只构成关系的成员是以事业工作,这种职业目的为联结而建立起来的关系,关系成员之间的交往是依据工具性目的而进行的。
C。混合关系是既含有工具性目的,又含情感性目的的关系。这种多以人情法则行事。
十四、社会组织的含义与构成要素
1.社会组织是指人们为了实现某种共同目标,将其行为彼此协调与联合起来所形成的社会团体。
2.社会组织的特点:
a非人格化特征
b整体合理性和个体非合理性特征
c道德与非道德两重性特征
3.社会组织的构成要素:
a一定数量的成员
b特定的活动目标
c明确的规章制度
d完整的权力结构
e一定的技术设施
十五、社区的含义:
社区是指聚居在一定地域,存在日常互动关系,具有心理文化认同的居民所组成的社会生活共同体。
十六、社会分层的含义:
社会分层就是根据获得社会有价值物的方式不同,社会成员被区分为高低不同等级层次的现象。
十七、社会流动的含义:
社会流动是指社会成员在社会关系空间中,从一个地位向另一个地位的移动,在社会分层体系中,从一个等级向另一个等级的变动。
十八、社会制度的含义与特征
1.社会制度的含义:
社会制度是在特定的社会活动领域中所创设和形成的一整套持续而稳定的规范体系,它是制约社会行动的重要结构框架。
2.社会制度特征:
a可重复性
b集体约束性
c自我维护性
十九、社会制度的构成:
1.社会价值观
2.社会规范体系
3.权威与地位结构
4.社会机构与设施
二十、社会控制的含义:
广义:是指社会组织体系运用规范以及与之相应的手段和方式,对社会成员的社会行为及价值观念进行指导和约束,对各类社会关系进行调节和制约,学习符合社会认可的行为模式,以维护社会秩序。
狭义:是指对社会越轨者是以社会惩罚和重新教育的过程。
二十一、社会控制的手段:
1.习俗、道德和宗教
A.习俗是人们在长期的共同生活中逐渐形成并共同遵守的风俗习惯。习俗对人们的行为有指导和约束作用,在一定程度发挥着社会的控制作用。(习俗有好有坏)
B.道德是以善恶评价为中心的行为规范的总和。道德对人的行为具有明显的指导意义,同时也对违反道德行为具有控制作用。
C.宗教是。种和神或者神圣物联系的信仰和规范体系。
2.政权法律和纪律
A.政权是统治阶级,实行阶级统治的权力组织体系,是国家权力的组织基础。
B.法律是由国家的立法机关制定,国家政权保证执行的行为规则。
C.纪律是国家机关或社会组织为其成员规定的行为准则,是他们用来指导和约束自己和成员,促使承担一定的责任和义务。
3.舆论和群体意识
A.舆论对特定的社会成员的言行具有一定的指导约束及社会控制作用。
B.群体意识是群体存在的思想基础,是联系群体成员的纽带,它对个体意识起着改造和影响的作用。
二十二、社会变迁的含义
广义:社会变迁可以泛指一切社会现象的变化
狭义:社会结构及其功能的重大变化
二十三、社会现代化的含义和历程
1.社会现代化的含义:
社会现代化是从传统的农业社会向现代工业社会转型的特殊社会变迁过程。是以科学技术为先导,以工业化、城市化为主要内容,经济与社会协调发展的社会变迁过程。
2.社会现代化的历程:
A.第一阶段是从18世纪中后期到20世纪初期。蒸汽机的改进和广泛使用标志的工业革命,从根本上改变了西欧国家生产方式。
B.第二阶段是从19世纪中期到20世纪初期。西方文化转移到西欧和北美取得成功,逐渐扩散。
C.第三阶段是第二次世界大战以后席卷全球的现代化发展浪潮。
二十四、社会现代化的基本内容
1.以工业化为核心的经济现代化。(现代经济体系取代传统农业为核心的经济体系)
2.科学技术的现代化。(科学技术是现代化的主要内容,是先导)
3.以民主和法制为核心的政治现代化欧。(发展现代民主和建立工作是社会现代的基本内容,又是社会现代化必不可少的保障条件)
4.城市化。(是现代化的必然,结果是现代化的重要标志之一)
5.以理性化为核心的社会文化价值观的现代化。(理性化是人们在明确行动口标和采取社会行动时,根据口标所选择的最合适的手段,力求以最少的付出来获得最大的收益)
6.人的现代化(愿意接受新的生活经历,尊重并愿意考虑各种不同意见。有较强的时间观念,有计划性等)
7.全球化。(不仅是一个政治经济的过程,而且还是一个社会和文化的过程。)
1.社会学的含义
2.社会学与社会工作的联系
3.社会的定义
4.文化的含义
5.文化的特点
6.文化滞后
7.社会化的含义
8.社会化的内容
9.社会角色的含义
10.复式角色与角色集
11.社会角色的类型
12.社会互动的含义
13.社会互动的情景
14.社会组织的含义与构成要素
15.社区的含义
16.社会分层的含义
17.社会流动的含义
18.社会制度的含义与特征
19.社会制度的构成20.社会控制的含义
21.社会控制的手段
22.社会变迁的含义
23.社会现代化的含义与历程
24.社会现代化的基本内容