首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
八届全国人大五次会议通过的《刑法》修订案增加了对侵犯国家无线电频谱资源的犯罪行为的处罚规定,在第六章妨害社会管理秩序罪,第一节扰乱公共秩序罪111第288条规定:“违反国家规定,擅自设置、使用无线电台(站),或者擅自占用频率,经责令停止使用后拒不停止使用,干扰无线电通讯正常进行,造成严重后果的,处三年以下徒刑,拘役或者管制,并处或者单处罚金。单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照前款的规定处罚。”这是我国刑法首次将侵犯国家频谱资源。破坏国家无线电管理的行为规定…  相似文献   

2.
我国现行刑事诉讼法第173条第2款规定:“对于犯罪情节轻微.依照刑法规定不需要判处刑罚或者免除刑罚的,人民检察院可以作出不起诉决定。”检察院刑事诉讼规则第289条规定:“检察院对于犯罪情节轻微.依照刑法规定不需要判处刑罚或者免除刑罚的,经检察委员会讨论决定,可以作出不起诉决定。”从以上规定可以看出.微罪不诉制度是检察机关在审查起诉阶段。根据犯罪嫌疑人的悔罪表现、认罪态度,对犯罪情节轻微.无需进行刑罚处罚或可以免除刑罚处罚的犯罪嫌疑人作出不起诉决定的一项制度。  相似文献   

3.
彭俊 《通信世界》2001,(14):5-5,10
“五一”期间,中美之间爆发了有史以来规模最大的“网络战争”数以万计的中美黑客相互攻击对方的网站,数千家中美网站被黑或拒绝服务。根据国家计算机网络与信息安全管理办公室(以下简称“国信安办”)的统计,“五一”中美黑客交手期间,美国被黑网站中.gov的网站只占3.4%,而中国则占36.7%。这不得不让人们为我国的信息网络安全担忧,也有理由让每一个从事网络安全管理的从业人员好好反思。  相似文献   

4.
《中国信息界》2006,(6):29-29
各地政府网站频频遭到网络“黑客”篡改,网络安全卡住了我国电子政务的“脖子”。国家计算机网络应急技术处理协调中心统计显示,我国各级政府网站仅在2005年就被篡改网页2027次,比上年多一倍,而且这还不包括隐蔽的篡改行为。  相似文献   

5.
《通信技术》2012,(8):76-76
问:什么叫僵尸网络 答:僵尸网络(英文名称叫BotNet),是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息也都可被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。  相似文献   

6.
《信息技术》2005,29(12):6-6
从11月22日召开的第七届中国国际计算机网络和信息安全展览会新闻发布会上获悉,明年我国将出台“国家信息安全分级保护管理办法”。  相似文献   

7.
僵尸网络是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息,譬如银行账户的密码与社会保险号码等也都可被黑客随意“取用”。因此,不沦是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。  相似文献   

8.
“黑客(hacker)”一词已被误解为攻击别人网络以获私利的坏家伙,虽然这些人的准确称谓应当是“骇客(cracker)”。在如此语境下,一本名为“黑客与画家”的书显得有些怪异。即便回归“黑客”的本来含义——专家级程序员,书名似乎也纯属哗众取宠:计算机高手和画家,难道不是风马牛不相及的两个概念吗?  相似文献   

9.
《通信技术》2012,(7):61-61
问:什么叫僵尸网络答:僵尸网络(英文名称叫BotNct)。是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息也都可被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。然而,发现一个僵尸网络是非常困难的,因为黑客通常远程、隐蔽地控制分散在网络上的“僵尸主机”,这些主机的用户往往并不知情。因此,僵尸网络是目前互联网上黑客最青睐的作案工具。  相似文献   

10.
八届全国人大五次会议通过的《刑法》修订案第288条新增了对侵犯国家无线电频谱资源的犯罪行为的处罚规定,这是我国刑法首次将侵犯国家频谱资源、破坏国家无线电管理的行为规定为犯罪。这一规定不仅增加了国家对频谱资源的保护手段,并将对进一步加强我国无线电行政管理产生积极的作用,同时也对无线电管理机构及其工作人员提出了更高的要求。要求各级无线电管理机构及其工作人员在无线电管理工作中必须明确一般行政违法与刑事犯罪的界限,正确运用行政处罚和刑罚的法律武器,保护国家无线电频谱资源。犯罪行为是指违反国家刑事法律规定,…  相似文献   

11.
治理“三废”还是“一废”   总被引:1,自引:1,他引:0  
“节能、减排、降耗、增效”是国家近年来工作的重中之重,从严治理三废是当务之急。我们决不能以牺牲环境来求得经济发展,这是我们每一个公民的责任和义务。中国的经济要持续发展,中国的工业要持续发展,尤其是作为中国电子信息工业不可或缺的起到承上启下至关重要作用的电子电路行业需要持续发展,就必须尽快地改造成为一个基本没有污染的新型电子行业。  相似文献   

12.
13.
概述了PCB企业经营理念的转变,即由“质量-价格-服务”到“服务-价格-质量”的理念更新。  相似文献   

14.
15.
金融危机对信息安全行业影响较小,至少说危机对信息安全行业的影响具有滞后性特点。从另一个角度看,金融危机背景下信息安全更受关注。IT安全问题已经成为制约企业渡过危机的关键问题之一,因为危机时期关系核心竞争力的高价值数据外泄将上升到企业生死存亡的高度。另一个方面,IT安全风险随经济下滑反向剧增,涉及IT信息的违法犯罪活动会不断攀升,也有可能减薪裁员等造成的负面情绪会成为内部最大的IT安全隐患,内忧外患的威胁也迫使企业在IT安全方面给予更人的关注。  相似文献   

16.
首先阐述了MPEG-4版本1的“档次”和“等级”概念,然后详细叙述了各种视频对象类型和工具、各种视频的“档次”定义以及每个“档次”上的“等级”划分技术,最后简要介绍了MPEG-4版本1可能的应用领域。  相似文献   

17.
“幻”     
《家庭电子》2007,(7):30-30
  相似文献   

18.
“本科+技师+工程师”人才培养模式的改革与实践   总被引:1,自引:1,他引:0  
实践性教学是工科院校特别是应用型工科院校的重要教学环节,是培养学生创新意识、创新精神和创新能力的重要方法和手段。加强实践教学的改革与创新,需要构建独立的实践教学体系,整合实验教学内容、改革实践教学模式,理顺实践教学管理体制,建立科学合理的实践教学评估体系和质量保障体系。  相似文献   

19.
姚钢 《电子设计技术》2007,14(6):132-132,134,135
AES可以说是国际车用半导体厂商、汽车电子产品供应商集中向中国用户展示其最新产品和技术的窗口,是中国汽车电子企业与汽车制造企业把握技术趋势、寻求投资与合作的重要平台.  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号