2011计算机网络与信息安全方向

2011计算机网络与信息安全方向
2011计算机网络与信息安全方向

计算机科学与技术专业本科培养方案

网络与信息安全方向

一、培养目标

本专业培养适应社会发展和地方建设需要,德智体美全面发展,具有健全的人格、良好的职业素养,系统掌握计算机科学的基本理论、方法和基本技能的高级应用型人才。本专业培养的毕业生具备计算机应用领域分析问题、解决问题的能力,具有创新精神和创业能力,能够适应在科研、企业、事业和教育等单位从事计算机技术应用系统开发、各类信息系统的日常管理维护以及信息安全技术管理等工作。

二、培养规格

1、拥护中国共产党的领导,爱祖国、爱人民,遵纪守法,诚实守信。具有健全的人格、良好的心理素质和艰苦奋斗、开拓进取的精神;具有责任感、敬业精神和创新意识,具有良好的沟通能力和团队精神;具有高尚的情操和审美情趣;身体健康,具有体育运动的基本知识及科学健身的方法和技能;

2、掌握计算机科学与技术专业基础知识、基本理论、基本技能,具有开发和研究中小型计算机应用系统的基本能力。掌握一门外语, 具有一定的读、写、听、说、译能力;

3、了解计算机科学与技术的发展动态,具备较强的学习能力,能自主学习和掌握新技术,适应科技发展和岗位需求;

4、具有科技交流和科技文献写作的能力;

5、掌握资料查询、文献检索及运用现代信息技术,获得相关信息的基本方法;

6、了解与计算机有关的法律和法规。

三、专业培养方向和主干学科

方向:计算机网络与信息安全。本方向主干学科:计算机科学与技术。

四、主要课程

专业基础课:计算机科学导论、程序设计基础、面向对象程序设计(C#)、离散数学、数据结构、计算机网络基础、数据库原理与应用。

计算机网络与信息安全方向专业课:网络与信息安全概论、信息系统安全管理体系、实用组网技术、路由交换技术、计算机网络编程基础、计算机网络攻击与防御等。

五、主要实践性教学环节

计算机网络与信息安全方向的实践性教学环节:程序设计基础综合实验、计算机网络编程综合实验、实用组网技术综合实验、路由与交换综合实验、网络安全综合实验、毕业设计(论文),职业(创业)生涯实践等。

六、修业年限与授予学位

基本学制四年,弹性学制三至八年,工学学士。

七、毕业最低学分及课内总学时

修满规定课程和最低毕业学分155.5 +10,其中必修学分111.5,专业选修课学分31;

公选课要求修满8学分,实践选修课5学分,选修课程包括自然科学类、人文科学类、艺术体育类、创业教育类、教育科学类、社会科学类、职业教育类。

八、课程结构比例

课程性质课程类别应修学分比例比例

必修公共基础课41.5 26.7%

71.6% 学科基础课10 6.4%

专业必修课31 19.9% 实践课29 18.6%

选修

专业限选课15 9.6%

28.4%

专业任选课16 10.4%

公共选修课8 5.2%

实践选修课 5 3.2%

总合计155.5 100%100%

九、课程设置与教学进程安排表

课程类别课

公共基础课必

3002100070 思想道德修养与法律基础 3.0 3.0-0.0 45 45 0 0 1

向3004200010 体育(一) 1.0 2.0-0.0 30 30 0 0 1

3005200030 大学写作B 2.0 2.0-0.0 30 30 0 0 1

3006200010 大学英语(一) 4.0 4.0-0.0 60 60 0 0 1

3004200020 体育(二) 1.0 2.0-0.0 34 34 0 0 2

3006200020 大学英语(二) 4.0 4.0-0.0 68 68 0 0 2

3002200120 中国近现代史纲要 2.0 2.0-0.0 34 34 0 0 3

3004200030 体育(三) 1.0 2.0-0.0 34 34 0 0 3

3006200030 大学英语(三) 4.0 4.0-0.0 68 68 0 0 3

3004200040 体育(四) 1.0 2.0-0.0 34 34 0 0 4

3005200040 大学语文 2.0 2.0-0.0 34 34 0 0 4

3006200040 大学英语(四) 4.0 4.0-0.0 68 68 0 0 4

3030200060 生涯发展与体验教育(一) 1.0 2.0-0.0 18 18 0 0 4

3002212020 马克思主义基本原理 3.0 3.0-0.0 51 51 0 0 5

3002200160 毛泽东思想和中国特色社会主义理论体系概论 6.0 4.0-4.0 136 68 68 0 6

3030200180 生涯发展与体验教育(二) 0.5 2.0-0.0 10 10 0 0 6

3002200080 形势与政策 2.0 2.0-0.0 126 0 126 0 8 必修小计学分41.5880 686 194 0

(见学院课程库)8 (具体视每学期所开课程而定)

类别小计学分49.5880 686 194 0

学科基础课必

3009200160高等数学A(一) 4.0 4.0-0.06060001无

向3009200170高等数学A(二) 6.0 6.0-0.010*******

必修小计学分10264230340

类别小计学分10264230340(续上表)

课程类别课

专业课

3009210010 线性代数 2.0 4.0-0.0 32 32 0 0 1 3014213670 计算机科学导论 2.5 2.0-1.04630 16 1

专业

基础3014213680 程序设计基础 4.0 3.0-2.0 76 46 30 1

网页设计 1.5

2.0-2.0

后10周

40 20 20 1

面向对象程序设计(C#) 3.0 2.0-2.0 68 34 34 2 3014212200 离散数学 3.0 3.0-0.0 50 50 0 2 3014213690 计算机网络基础 3.5 3.0-1.0 68 52 16 2 3009210020 概率统计 2.0 4.0-0.03434 0 3

网络

安全

方向

必修3014210820 数据库原理与应用 3.0 2.0-2.0 68 34 34 3 3014210810 数据结构 4.0 3.0-2.0 86 52 34 3 3014211520 网络与信息安全概论 2.5 2.0-1.0 50 34 16 3

必修小计学分31.0 618 418 200

3014210050 实用组网技术 3.0 2.0-2.0 68 34 34 4

网络

与信

息安

全方

向3014212750 信息系统安全管理体系 3.0 2.5-1.0 58 42 16 4

路由交换技术 3.0 2.0-2.0 68 34 34 5 3014212220 计算机网络编程 3.0 2.0-2.0 68 34 34 5

计算机网络攻击与防御 3.0 2.5-1.0 58 42 16 6

限选小计学分15 320 186 134

3014213700 WEB应用系统开发 3.0 2.0-2.0683434 4

网络

与信

息安

全方

(选

16学

分)3014213770 无线网络技术 2.0 2.0-0.0 34 34 0 4 3014211980 Java语言程序设计 2.5 2.0-1.0 50 34 16 5 3014211190 Oracle数据库设计 2.5 2.0-1.0 50 34 16 5 3014210050 操作系统 2.5 2.0-1.0 50 34 16 5 3014210650微机原理及应用 2.5 2.0-1.05034160 5 3014211190 网络协议分析 2.5 2.0-1.0 50 34 16 5 3014212600 三维动画软件及应用 3.0 2.0-2.0 68 34 34 0 5 3014212600 软件工程与UML 3.0 2.0-2.0 68 34 34 5

Linux操作系统 2.5 2.0-1.0 50 34 16 5 3014213740 多媒体技术及应用 2.5 2.0-1.0 50 34 16 6 3014210910 计算机网络管理 3.0 2.5-1.0 50 34 16 6

3014212280 网络计算 2.5 2.0-1.0 50 34 16 6 3014213780 人工智能 2 2.0-0.0 34 24 10 0 6 3014213830 计算机组装与维修 1.5 1.0-1.03216166 3014212820 数据备份与灾难恢复技术 2.0 1.0-2.0 50 16 34 6 3014213860 IT项目管理 2.5 2.0-1.0503416 6 3014210710 计算机英语 2.0 2.0-0.0 34 34 0 0 6 (续上表)

课程类别课

注3014212820 数据仓库与数据挖掘 2.5 2.0-1.0 50 34 16 6 科技论文写作 2.0 4.0-0.0343407

任选小计学分16 972 634 338

类别小计学分

实践课必

3014213870 程序设计基础综合实验 1.00.0-4.036036 2

向3014213760 实用组网技术综合实验0.5 0.0-2.018018 4 路由与交换综合实验 1.0 0.0-4.0 36 36 5 3014213900 计算机网络编程综合实验0.50.0-2.018018 6 网络安全综合实验 1.00.0-4.0360366 3014213920 毕业实习 6.0+6 7 3014213930 创业创新实践9.0 +9 7 3010213670 毕业设计(论文)10.0+10 8必修小计学分29 144 144

3014213940 自主创业实践 5.0+5 8

5

分3014213950 职业生涯实践 5.0+5 8选修小计学分 5.0

类别小计学分34

总计学分186

审核人:

(盖章)

年月日

计算机网络期末考试试题及答案75

1、在计算机网络的定义中,一个计算机网络包含多台具有自治_功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即通信协议;计算机网络的最基本特征是资源共享。 2、常见的计算机网络拓扑结构有:总线型、星型和网状 3、常用的传输介质有两类:有线和无线。有线介质有双绞线、同轴电缆、光纤。 4、网络按覆盖的范围可分为广域网、_城域网、局域网。 5、TCP/IP协议参考模型共分了4层,其中3、4层是传输层、应用层。 6、电子邮件系统提供的是一种_存储转发式服务,WWW服务模式为B/S 7、B类IP地址的范围是128.0.0.0—191.255.255.255 8、目前无线局域网采用的拓扑结构主要有点对点方式、多点方式、中继方式。 9、计算机网络的基本分类方法主要有:根据网络所覆盖的范围、根据网络上主机的组网方式,另一种是根据信息交换方式_。 10、数据传输的同步技术有两种:同步传输和异步传输。 11、用双绞线连接两台交换机,采用交叉_线。586B的标准线序是橙白、橙、白绿、蓝、蓝白、绿、棕白、棕_。 12、多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为:频分多路复用、波分多路复用_、时分多路复用和码分多路复用 13、VLAN(虚拟局域网)是一种将局域网从逻辑划分网段,而不是从物理_上划分网段,从而实现虚拟工作组的新兴数据交换技术。 二、选择题(每题 2 分,共30 分) 14、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的____B_____。 A、联机关系 B、结构关系 C、主次关系 D、层次关系 15、双绞线由两根相互绝缘的、绞合成均匀的螺纹状的导线组成,下列关于双绞线的叙述,不正确的是_A____。 A、它的传输速率达10Mbit/s~100Mbit/s,甚至更高,传输距离可达几十公里甚至更远 B、它既可以传输模拟信号,也可以传输数字信号 C、与同轴电缆相比,双绞线易受外部电磁波的干扰,线路本身也产生噪声,误码率较高 D、通常只用作局域网通信介质 17、127.0.0.1属于哪一类特殊地址(B )。 A、广播地址 B、回环地址 C、本地链路地址 D、网络地址 18、HTTP的会话有四个过程,请选出不是的一个。(D ) A、建立连接 B、发出请求信息 C、发出响应信息 D、传输数据 19、在ISO/OSI参考模型中,网络层的主要功能是_B A、提供可靠的端—端服务,透明地传送报文 B、路由选择、拥塞控制与网络互连 C、在通信实体之间传送以帧为单位的数据 D、数据格式变换、数据加密与解密、数据压缩与恢复 20、下列哪个任务不是网络操作系统的基本任务?_A___ A、明确本地资源与网络资源之间的差异 B、为用户提供基本的网络服务功能 C、管理网络系统的共享资源 D、提供网络系统的安全服务 21、以下选项不属于以太网的“543”原则是指?__D__ A、5个网段 B、4个中继器 C、3个网段可挂接设备 D、5个网段可挂接 22、既可应用于局域网又可应用于广域网的以太网技术是D A、以太网 B、快速以太网 C、千兆以太网 D、万兆以太网 23、交换机端口可以分为半双工与全双工两类。对于100Mbps的全双工端口,端口带宽为_B__。 A、100Mpbs B、200Mbps C、400Mpbs D、800Mpbs 24、要把学校里行政楼和实验楼的局域网互连,可以通过( A )实现。 A、交换机 B、MODEM C、中继器 D、网卡

网络与信息安全基础知识点

知识点: 计算机病毒的特征:非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性。 拿不走:访问控制 一个安全保密的计算机信息系统,应能达到“五不”:“进不来、拿不走、看不懂、走不脱、赖不掉”,即非合法用户进入不了系统;非授权用户拿不走信息;重要的信息进行了加密,即使看到了也看不懂;进入系统或在涉密系统内进行违规操作,就会留下痕迹,走不脱;拿走或篡改了信息,就有相关记录,想赖也赖不掉。 用于客户信息安全审核、审核的原始日志必须单独保存,各系统主管部门要制定数据存储备份管理制度,定期对原始日志进行备份归档,所有客户信息操作原始日志在线至少保留3个月,离线至少保留1年。 各系统用于安全审核的原始日志记录内容应至少包括:操作帐号、时间、登录IP地址、详细操作内容和操作是否成功等。日志不应明文记录帐号的口令、通信内容等系统敏感信息和客户信息。 安全有以下属性:CIA三要素 保密性:是指信息不泄露给未授权的个人、实体或过程或不使信息为其所利用的特性;C 完整性:保护信息及处理方法的准确性和完备性;I 可用性:被授权实体一旦需要就可访问和使用的特性;A 真实性:确保主体或资源的身份正式所声称身份的特性。 可核查性:确保可将一个实体的行动唯一的追踪到此实体的特征。 抗抵赖性:证明某一动作或事件已经发生的能力,以使事后不能抵赖这一动作或事件。 可靠性:预期行为和结果相一致的特性。 电信业务经营者、互联网信息服务提供者违反本规定第八条、第十二条规定的,由电信管理机构依据职权责令限期改正,予以警告,可以并处一万元以下的罚款。 信业务经营者、互联网信息服务提供者违反本规定第九条至第十一条、第十三条至第十六条、第十七条第二款规定的,由电信管理机构依据职权责令限期改正,予以警告,可以并处一万元以上三万元以下的罚款,向社会公告;构成犯罪的,依法追究刑事责任。 电信业务经营者、互联网信息服务提供者应当对用户个人信息保护情况每年至少进行一次自查,记录自查情况,及时消除自查中发现的安全隐患

(3112)《网络与信息安全专业综合》专业综合

(3112)《网络与信息安全》专业综合 考试内容: 包括以下三门课程(三门课程内容选做2门): 一、信息系统安全: 1. 信息安全的基本概念、策略、机制及信息安全体系结构; 2. 信息安全数学基础,包括同余性、素数、欧拉定理、中国剩余定理; 3. 信息安全管理体系; 4. 信息系统安全的定义、结构及主要技术; 5. 信息隐藏的基本概念和原理; 6. 计算机病毒的概念和原理; 7. 信息安全主要工具的基本原理及应用,包括防火墙、IDS、VPN、网络安全防护 及无线网安全。 二、密码学 1.密码学的基本概念; 2.分组密码中,DES、IDEA、NSSD算法; 3.公钥密码体制中,背包公钥密码、RSA、拉宾算法和基本的数论知识; 4.利用线性反馈移位寄存器的密码反馈原理; 5.数字签名、Hash函数、安全协议。 三、TCP/IP协议 1.熟悉TCP/IP所涉及的各种物理网络技术; 2.掌握TCP/IP族各层主要协议; 3.掌握TCP/IP中的路由协议及其常用算法; 4.掌握基于流行操作系统平台上的TCP/IP联网及应用方法; 5.熟悉基于socket机制和客户服务器模型的编程; 6.熟悉TCP/IP高层协议及其应用; 7.理解TCP/IP的层次结构思想。 参考书目: 1.《网络安全原理与应用》,张世永,科学出版社,2007年4月; 2. 《信息隐藏原理及应用》,葛秀慧,清华大学出版社,2008年10月; 3. 《信息安全数学基础》,李继国,武汉大学出版社,2006年9月。 4. 《密码学》,卢开澄,清华大学出版社,1999年8月; 5. 《计算机密码应用基础》,朱文余、孙琦,科学出版社,2000年8月; 6. 《TCP/IP网络原理与技术》,周明天,清华大学出版社,2001年4月; 7. 《TCP/IP权威教程》,杨铁男,清华大学出版社,2002年7月。

2011学年第一学期计算机期末试卷

2011学年第一学期计算机期末试卷考卷 班级学号姓名 一、选择题(1’×100) 1、计算机病毒是指[]。 A、带细菌的磁盘 B、已损坏的磁盘 C、被破坏的程序 D、人为编制的具有破坏性的程序 2、利用计算机模拟专家给病人诊断是属于计算机[]方面的应用。 A科学计算B实时控制C辅助工程D人工智能 3、通常所说的64位计算机是指该计算机的[] A主频B字长C内存容量D运算速度 4、ASCII是[]。 A条件码B二-十进制编码C二进制码D美国信息交换标准代码 5、显示器后面接出两条电缆,一条是信号线,另一条是[]。 A电源线B电话线C网线D声音连接线 6、微机安装新的硬件后,重新启动WindowsXP会发生[]。 A系统会自动检测并报告发现新的硬件B系统会提示你重装Windows XP C自动进入MS-DOS模式D进入安全模式 7、在Word2007编辑文档时,如果希望在“查找”对话框的“查找内容”文本框中只需一次输入便能依次查找分散在文档中的“第1名”、“第2名”……“第9名”等,那么在“查找内容”文本框中用户应输入[]。 A第1名、第2名……第9名B第?名,同时选择“全字匹配” C第?名,同时选择“使用通配符”D第?名 8、下列四种设备中,属于计算机输入设备的是[] A显示器B打印机C音箱D鼠标 9、用IE浏览器浏览网页时,当鼠标移动到某一位置时,鼠标指针变成“小手”,说明该位置有[]。 A超链接B病毒C黑客侵入D错误 10、WindowsXP是一个“多任务”操作系统指的是[]。 A可运行各种类型的应用程序B可同时运行多个应用程序 C可供多个用户同时使用D可同时管理多种资源 11、按组合键[]可以打开【开始】菜单。 A Ctrl+O B Ctrl+Esc C Ctrl+空格键 D Ctrl+Tab 12、计算机不知道被谁用过,鼠标的左右键互换了,能恢复的方法是[]。 A鼠标被别人用坏了,更换一个新鼠标B控制面板里的鼠标属性被改过了,需要重新设置。 C在计算机BIOS的“设置”中就能改回来D系统出了问题,需要重新安装Windows XP才行13、图标是WindowsXP的一个重要元素,下列有关图标的描述中错误的是[] A图标只能代表某个应用程序或应用程序组B图标可以代表任何快捷方式 C图标可以代表包括文档在内的任何文件D图标可以代表文件夹 14、要添加一个WindowsXP操作用户,可双击控制面板窗口的[]图标。 A添加硬件B管理工具C用户帐户D添加或删除程序 15、在WindowsXP系统中,默认状态下中英文切换的组合键是[]。 A Alt+Shift B Ctrl+空格键 C Ctrl+Alt D Shift+空格键 16、在Windows中,[]操作不能关闭窗口。 A单击最小化按钮B单击控制菜单的关闭项 C单击文件菜单中的退出项D双击控制菜单图标 17、如果在桌面上删除了“腾讯QQ”程序的快捷键方式图标,则表示[]。

计算机网络期末考试题及答案

第一部分:网络工程 一、单项选择题 1.属于传输层协议的是(C) A. IP B. ARP C. TCP D. RARP 2.属于应用层协议的是(C) A. IP B. ARP C. HTTP D. RARP 3. 交换机和网桥运行在OSI模型的哪一层?(B) A、物理层 B、数据链路层 C、网络层 D、应用层 4、将帧从除入站端口之外的所有端口发送出去被称为(B)。 A、过滤 B、泛洪 C、学习 D、指定端口 5、在交换式网络中采取(B)机制来防范环路的产生。 A、洪泛 B、STP协议 C、查MAC地址表 D、冗余备份 6、在普通用户模式下键入(A)命令,可以到特权模式。 A、enable B、conf t C、password D、hostname 7、以下哪个命令可以在特权模式下使用?(C) A、设置端口IP地址 B、配置特权模式加密口令 C、查看当前配置文件 D、修改主机名 8、当交换机掉电时,(A)中的内容将全部丢失。 A、DRAM B、NVRAM C、FlashROM D、ROM 9、在何种状态下可以为交换机改名(C)。 A、普通模式 B、特权模式 C、全局模式 D、接口模式 10、全局配置模式的提示符为(C)。 A、Switch# B、Switch> C、Switch(config)# D、Switch(config-vlan)# 11、哪一种技术可以把同一交换机的不同端口划分为不同的广播域?(D) A、存储转发交换 B、广播风暴

C、生成树协议 D、VLAN技术 12、在计算机网络中,网桥(B)。 A、不隔离冲突,也不隔离广播 B、只隔离冲突,但不隔离广播 C、既隔离冲突,也隔离广播 D、以上选项都不对 13、下面哪一种协议不属于内部路由协议?(D) A、RIP B、IGRP C、OSPF D、BGP 14、第一次配置路由器时可以使用的方法为(A)。 A、使用Console口本地配置 B、通过Web浏览器配置 C、使用AUX口远程配置 D、使用TELNET远程配置 15、下面哪条命令可以为serial0口设置时钟频率56kbps?(B) A、clockrate 56 B、clock rate 56000 C、set clockrate 56 D、serial0 clockrate 56000 16、在何种状态下可以为路由器改名(C)。 A、普通模式 B、特权模式 C、全局模式 D、接口模式 17、将配置保存到NVRAM中,其配置命令为(C)。 A、router#copy startup-config running-config B、router#copy startup-config TFTP C、router#copy running-config startup-config D、router>copy startup-config running-config 18、下面哪一条命令是无效的?(A) A、router>show version B、router#show running-config C、router#show startup-config D、router(config)#show RAM 19、路由器1的S0/0口的IP地址如下图所示,请问下面哪条命令可以用于配置路由器2的S0/0口的IP地址?(B) A、router2(config-if)# ip address 172.16.17.1 255.255.255.0 B、router2(config-if)# ip address 172.16.17.1 255.255.252.0 C、router2(config-if)# ip address 172.16.17.1 255.255.255.252 D、router2(config-if)# ip address 172.16.16.0 255.255.255.0

网络信息安全基础知识培训

网络信息安全基础知识培训 主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识 包括哪些基本内容 (一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀 3、及时安装系统补丁 4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂

8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级 4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法 1、在解毒之前,要先备份重要的数据文件 2、启动反病毒软件,并对整个硬盘进行扫描 3、发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序 4、某些病毒在Windows状态下无法完全清除,此时我们应采用事先准备的干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除 备注:可以随时随地防护任何病毒反病毒软件是不存在的、随着各种新病毒的不断出现,反病毒软件必须快速升级才能达到杀除病毒的目的、具体来说,我们在对抗病毒时需要的是一种安全策略和一个完善的反病

网络与信息安全管理规定

网络与信息安全管理规 定 集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)

网络与信息安全管理制度 1. 组织工作人员认真学习《计算机信息网络国际互联网安全保护管理办法》,提高工作人员的维护网络安全的警惕性和自觉性。 2. 负责对本网络用户进行安全教育和培训,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。 3. 加强对单位的信息发布和BBS公告系统的信息发布的审核管理工作,杜绝违犯《计算机信息网络国际互联网安全保护管理办法》的内容出现。 4. 一旦发现从事下列危害计算机信息网络安全的活动的: (一)未经允许进入计算机信息网络或者使用计算机信息网络资源; (二)未经允许对计算机信息网络功能进行删除、修改或者增加; (三)未经允许对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加; (四)故意制作、传播计算机病毒等破坏性程序的; (五)从事其他危害计算机信息网络安全的活动。做好记录并立即向当地报告。 5. 在信息发布的审核过程中,如发现有以下行为的: (一)煽动抗拒、破坏宪法和法律、行政法规实施 (二)煽动颠覆,推翻 (三)煽动分裂国家、破坏国家统一 (四)煽动民族仇恨、民族歧视、破坏民族团结 (五)捏造或者歪曲事实、散布谣言,扰乱社会秩序 (六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪 (七)公然侮辱他人或者捏造事实诽谤他人 (八)损害国家机关信誉 (九)其他违反宪法和法律、行政法规将一律不予以发布,并保留有关原始记录,在二十四小时内向当地报告。

最全计算机网络期末考试试题及答案

计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B A) 网络技术 B) 通信技术 C) 人工智能技术 D) 管理技术

计算机网络最新期末考试试卷和答案

1.一个计算机网络是由核心部分和边缘部分构成的。 2.广播式通信信道中,介质访问方法有多种。IEEE 802规定中包括了局域网中最常用三种,包括:______CSMA/CD__________、_______Token Ring_________、______Token Bus__________。 3.同轴电缆分为基带同轴电缆和宽带同轴电缆两种类型。 4.模拟信号传输的基础是载波,载波的调制有调频、调幅、调相。 5.在计算机网络的层次化体系结构中,除了在物理媒体上进行的是实通信之外,其余各对等实体间进行的通信都是虚通信。 6.提供虚电路服务的通信子网内部的实际操作既可以是虚电路方式,也可以是数据报方式。 7.TCP/IP模型由低到高分别为网络接口层、_ 网络层__、__传输层__和应用层。 8.在TCP/IP层次模型的网络层中包括的协议主要有IP、ICMP、__RIP_和_OSPF 。 9.常用的IP地址有A、B、C三类128.11.3.31是一个_B_类地址,其网络标识为_128.11__,主机标识__3.31___。 10.ATM是一种__ 异步时分复用技术__连接的快速分组交换技术。 11.国内最早的四大网络包括原邮电部的ChinaNet、原电子部的ChinaGBN、教育部的__CERNET_和中科院的CSTnet。 12.DNS正向解析指_通过域名解析成IP地址_,反向解析指__通过IP地址解析域名__。 13.数据链路控制协议可分为异步协议和同步协议两大类,而同步协议又为面向比特、面向字节及面向字符的同步协议类型。 14.按照光信号在光纤中的传播方式,可将光纤分为两种不同的类型,它们是 单模光纤、多模光纤。 15.模拟数据也可以用数字信号来表示。对于声音数据来说,完成模拟数据和数字信号转换功能的设施是编码解码器CODE C 。 16.多路复用一般有两种基本形式:频分多路复用和时分多路复 用。 17.IEEE802.11 指一类有固定基础设施的无线局域网协议标准。 18.随着IP数据报经过不同的路由器时,发生变化的相应字段有生存时间和首部校验和。 19.“三网”指有线电视网、电信网络和计算机网络。 20.从IPv4向IPv6过渡的两种策略是隧道技术和双协议栈技术。 21.数据链路层要解决的三个基本问题是封装成帧和透明传输和差错检测。 22.计算机网络是现代_计算机_技术与通信技术密切组合的产物。 23.广播式通信信道中,介质访问方法有多种。IEEE 802规定中包括了局域网中最常用三种,包括:CSMA/CD总线、Token-ring令牌、Token-Bus 令牌总线。 24.决定局域网特性的主要技术要素为网络拓扑、传输介质、介质访问控制方法。 25.异步时分复用(ATDM)技术的优点是能够避免出现带宽浪费。 26.通信控制规程可分为三类,即面向字节型、面向字符型和面向比特型。 27.采用存储转发技术的数据交换技术有电路交换、报文交换和分组交

网络与信息安全教学大纲

《网络与信息安全》教学大纲 (2003年6月) 课程编号: 课程英文名:Network and Information Security 先修课程:计算机网络、操作系统。 适用专业:信息类、信息管理类 课程类别:选修 学时数:54 学分数:3.0 执笔者:徐远超编写日期:2003 年6月 一.教学目的: 通过对本课程的学习,使学生掌握网络安全技术的安全问题、加密技术、防火墙技术、VPN技术、入侵检测与预警技术、防病毒技术、拒绝服务攻击、欺骗攻击、常见的系统漏洞等安全方面的内容。 二.教学内容与理论课学时分配: 一、网络安全对策(3学时) 了解IP报头、TCP头格式、TCP传输原理,理解IP欺骗的原理,了解信任关系、TCP序列号预测、使被信任主机丧失工作能力的一般方法、序列号取样和猜测方法及IP欺骗的防止。理解防火墙概念,采用防火墙的必要性,知道防火墙的构成、网络政策、包过滤。 二、网络安全分析和安全策略(3学时) 理解网络安全基础知识和含义,知道计算机安全的正式分级、网络安全模型结构、安全服务的层次配置、网络安全的安全策略,了解网络安全技术现状,知道Internet上的危险和安全缺陷、因特网不安全的原因、TCP/IP协议的安全缺陷、TCP/IP协议常见的攻击方式。理解 TCP/IP协议各层的安全性,掌握信息安全技术与网络安全,知道信息安全模型与主要技术、信息安全系统设计原则,会信息安全系统的设计与实现。 三、Unix系统安全(3学时)

了解Unix网络不安全的因素,知道特权软件的安全漏洞、特洛伊木马的原理,理解Unix系统安全的基本概念、用户的安全、程序员的安全性的设置。知道Unix系统的安全措施、 文件系统安全、X Windows的安全性和网络安全措施。 四、Windows 系统安全(3学时) 理解Windows 2000环境配置、安全机制、安全模型,知道Windows 2000已知的安全漏洞、如登录验证机制漏洞、浏览器安全漏洞、IGMP安全漏洞等。 五、Web系统安全(3学时) 了解Web结构、会配置Web服务器、Web浏览器、通用网关接口(CGI)、cookies,知道Web安全性的框架及如何实施Web安全框架。了解CGI脚本的安全性、Cookies的安全性和Java的安全性。 六、加密与认证技术(3学时) 了解密码学的基本概念,理解分组密码和序列密码的原理,知道公钥密码体制和常规信息加密技术,掌握对称密钥加密体制、非对称密钥加密体制及数字签名方法,知道RSA公钥体制、DES加密算法,知道信息认证技术、消息认证、身份认证、数字签名的概念。 七、防火墙设计(3学时) 了解防火墙基础知识、防火墙模型与安全策略、防火墙的主要组成部分、防火墙的缺陷、防火墙结构、双重宿主主机的概念及服务方式、知道堡垒主机基础知识、基本原则,会配置和保护堡垒主机,会进行堡垒主机的维护,知道防火墙测试的基本方法。 八、网络安全扫描工具(3学时) 知道扫描工具的工作原理,了解ISS的功能,会安装使用SATAN 软件包及其他扫描工具,掌握端口扫描中的一些技巧。 九、网络监听及审计监测工具(3学时) 了解网络监听基本知识、知道网络监听定义和网络监听的作用,会系统本身提供的一些工具和常用网络监听工具及检测和分析工具。

计算机网络安全试题 《网络安全与管理》期末考试复习题(2011年上学期)

《网络安全与管理》期末考试复习题(2011年上学期) 一、单选题: 1、信息安全的基本属性是(D)。 A、机密性 B、可用性 C、完整性 D、上面3项都是 2、“会话侦听和劫持技术”是属于(B)的技术。 A、密码分析还原 B、协议漏洞渗透 C、应用漏洞分析与渗透 D、DOS攻击 3、对攻击可能性的分析在很大程度上带有(B)。 A、客观性 B、主观性 C、盲目性 D、上面3项都不是 4、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。 A、机密性 B、可用性 C、完整性 D、真实性 5、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。 A、机密性 B、可用性 C、完整性 D、真实性 6、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A、阻止,检测,阻止,检测 B、检测,阻止,检测,阻止 C、检测,阻止,阻止,检测 D、上面3项都不是 7、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。 A、被动,无须,主动,必须 B、主动,必须,被动,无须 C、主动,无须,被动,必须 D、被动,必须,主动,无须 8、拒绝服务攻击的后果是(E)。 A、信息不可用 B、应用程序不可用 C、系统宕机 D、阻止通信 E、上面几项都是 9、机密性服务提供信息的保密,机密性服务包括(D)。 A、文件机密性 B、信息传输机密性 C、通信流的机密性 D、以上3项都是 10.最新的研究和统计表明,安全攻击主要来自(B)。 A、接入网 B、企业内部网 C、公用IP网 D、个人网 11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。 A、拒绝服务攻击 B、地址欺骗攻击 C、会话劫持 D、信号包探测程序攻击 12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。 A、中间人攻击 B、口令猜测器和字典攻击 C、强力攻击 D、回放攻击 13、TELNET协议主要应用于哪一层( A ) A、应用层 B、传输层 C、Internet层 D、网络层

网络信息安全基础知识培训学习

主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识包括哪些基本内容 (一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀

3、及时安装系统补丁 4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂 8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级 4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法

2012年计算机网络组建与信息安全技术项目竞赛样题

2012年山东省职业院校技能大赛 “计算机网络组建与信息安全技术”样题 竞赛队编号:机位号:总分:分 第一部分综合布线部分 注意: 1、全部书面和电子版竞赛作品,只能填写竞赛组编号进行识别,不得填写任何形式的识别性标记。 2、本竞赛中使用的器材、竞赛题等不得带出竞赛场地。 3、本次竞赛以西元网络配线端接装置(KYPXZ-01-06)为平台,网络设备、网络跳线测试仪、网络压接线实验仪等竞赛设备已经全部安装到竞赛平台上,设备安装位置如图1所示。 图1 西元网络配线端接装置设备安装图

1、完成测试链路端接(4%) 在图1所示的西元网络配线端接装置(产品型号KYPXZ-01-06)上完成2组测试链路的布线和模块端接,路由按照图2所示,每组链路有3根跳线,端接6次。 要求链路端接正确,每段跳线长度合适,端接处拆开线对长度合适,剪掉牵引线。 2、完成复杂永久链路端接(7%) 在图1所示的西元网络配线端接装置(产品型号KYPXZ-01-06)上完成4组复杂永久链路的布线和模块端接,路由按照图3所示,每组链路有3根跳线,端接6次。 要求链路端接正确,每段跳线长度合适,端接处拆开线对长度合适,剪掉牵引线。

3、配线子系统安装和布线(4%) 按照图1所示位置,完成配线子系统安装和布线,包括底盒、模块、面板的安装,具体包括如下任务: (1)10插座布线路由: 从10插座,使用Φ20PVC冷弯管和直接头,并自制弯头,安装线管和布2根双绞线。 (2)11插座布线路由: 从11插座,使用Φ20PVC冷弯管和直接头,并自制弯头,安装线管和布1根双绞线,网络模块安装在信息插座的左口。 (3)完成网络配线架(25U处)端接。要求剥线长度合适、线序和端接正确,预留缆线长度合适,剪掉牵引线。 第二部分网络设备与信息安全 竞赛说明 一、注意事项: 1、检查硬件设备、网线头、Console线、PC机、线缆、测线仪器以及自带的制线工具等的数量是否齐全。 2、赛场已在物理机计算机上安装好windows XP、VMware虚拟机软件和华三设备操作手册,检查电脑设备是否正常。 3、禁止携带和使用移动存储设备、运算器、通信工具及参考资料。 4、操作完成后,需要保存设备配置在指定的PC1上,并使用光盘刻录机刻录,不要关闭任何设备,不要拆动硬件的连接,不要对设备随意加密码,试卷留在考场。 5、不要损坏赛场准备的比赛所需要的竞赛设备、竞赛软件和竞赛材料等。 6、考生自己安装的所有linux系统的root密码为20122012,所有windows系统的administrator密码为空。考生在VMware下安装的linux在创建的linux文件夹下,windows server 2003在创建的WindowSW2003文件夹下。 二、竞赛环境: 硬件环境:

2010-2011学年第一学期计算机网络(33973)试卷

2010-2011学年第一学期计算机网络(33973)试卷

江西财经大学 2010-2011第一学期期末考试试卷 试卷代码:33973 授课课时:48 考试时间:150分钟 课程名称:计算机网络适用对象:本科选课班 试卷命题人凌传繁试卷审核人万征 一、单项选择题(从下列各题四个备选答案中选出一个正确答案。每小题1分,共24分。) 1.在ISO/OSI参考模型中,网络层的主要功能是()。 A) 提供可靠的端—端服务,透明地传送报文 B) 路由选择、拥塞控制与网络互连 C) 在通信实体之间传送以帧为单位的数据 D) 数据格式变换、数据加密与解密、数据压缩与恢复 2.下面哪一个是有效的IP地址?() A) 212.280.130.145 B) 135.192.290.145 C) 210.212.130.145 D) 280.192.33.145 3.关于数字签名,下面哪种说法是错误的? A) 数字签名技术能够保证信息传输过程中的安全性 B) 数字签名技术能够保证信息传输过程中的完整性 C) 数字签名技术能够对发送者的身份进行认证 D) 数字签名技术能够防止交易中抵赖的发生 4.在一个采用CSMA/CD协议的网络中,传输介质是一根完整的电缆,传输速率是 1Gbps,电缆中的信号传播速率是200000km/s。若最小数据帧长度减少1000比特,则最远的两个站点之间的距离至少需要()。 A) 增加100m B) 增加200m C) 减少100m D) 减少200m 5.有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连,也可以用于异构网络间的互连,这种设备是()。 A) 集线器B) 交换机C) 路由器D) 网桥 6.以下关于TCP/IP协议的描述中,哪个是错误的?() A) ARP/RARP属于应用层协议 B) TCP、UDP协议都要通过IP协议来发送、接收收数据 C) TCP协议提供可靠的面向连接服务 D) UDP协议提供简单的无连接服务 7.实现从主机名到IP地址映射服务的协议是()。 A) ARP B) DNS C) RIP D) SMTP 8.公钥体制RSA是基于()。 A) 背包算法B) 大整数因子分解

计算机网络期末测验答案

计算机网络期末测验 学号:_________ 姓名:_________ 小课班级:____ 小课老师:______ 测试时间_________ 一、单项选择题(每题1分) 1.数据在传输前必须转换为(B)。 A.周期信号B.电磁信号C.非周期信号D.低频正弦波 2.在网络层以上使用的中间设备叫做( D) A.转发器 B.网桥/桥接器 C.路由器 D.网关 3.TCP负责PPP负责(C)通信。 A.主机到主机;进程到进程B.进程到进程;主机到主机 C.进程到进程;节点到节点D.节点到节点;进程到进程 4.RIP是以_ D _为基础的。RIP:路由选择信息协议 A.链路状态路由选择B.路径矢量路径选择 C.Dijkstra算法D.距离矢量路由选择 5.ARP用来完成的任务是(B)。 A.路由选择B.将IP地址解析成物理地址 C.将物理地址解析成IP地址D.自动分配IP地址 6.以下IP地址中,属于C类地址是(C)。 A.16.34.45.9 B.171.17.18.19 C.193.171.199.101 D.224.143.177.193 7.把网络分为电路交换网、报文交换网、分组交换网属于按( D)进行分类 A连接距离B服务对象C拓扑结构D数据交换方式 8.数据只能沿一个固定方向传输的的通信方式是(A) A单工B半双工C全双工D混合 9.当分组由低层传到高层时,头部被_( D)。 A.添加B.封装C.重排D.去除 10.IP协议是无连接的,其信息传输方式是 _( C )_。 A.广播B.点对点

C.数据报D..虚电路 11.同步传输中数据传送单位是(C)A? A比特 B报文或分组 C字符 D帧 12.CSMA/CD协议在站点发送数据时_(C)。 A.不侦听总线活动 B.仅发送数据,然后等待确认 C.一直侦听总线活动 D.当数据长度超过1000字节时需要侦听总线活动 13.随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入广域网,而局域网 域广域网的互连是通过(B)实现的。 A.交换机 B. 路由器 C. 局域网 D. 电话交换网 14.在OSI模型中,第N层和其上的N+1层的关系是(A) A. N层为N+1层提供服务 B. N+1层将从N层接的信息增加了一个头 C. N层利用N+1层提供的服务 D. N层对N+1层没有任何作用 15.FDM和WDM用于组合(B)信号。 A.数字B.模拟C.模拟或数字D.周期信号 16.TCP/IP上每台主机都需要用(C)以区分网络号和主机号 A IP地址 B IP协议 C子网屏蔽号 D主机名 17.IEEE802协议基本覆盖OSI参考模型的( D )。 A.应用层与传输层 B.应用层与网络层 C.应用层与物理层 D.物理层与数据链路层 18.PPP协议是( B)层协议。 A.物理B.数据链路C.网络D.传输 19.想要完全释放计算机的IP地址在Dos提示符下输入的命令为(C)。 A.IPCONFIG/ALL B.IPCONFIG/RENEW; C.IPCONFIG/RELEASE;D.WINIPCFG; 20.通信系统必须具备的三个基本要素是(C) A、终端、电缆、计算机 B、信号发生器、通信线路、信号接收设备 C、信源、通信媒体、信宿 D、终端、通信设施、接收设备 21.在网址https://www.360docs.net/doc/7719107733.html,中.com是指( B )。 A.公共类 B.商业类 C.政府类 D.教育类 22.设立数据链路层的主要目的是将一条原始的、有差错的物理线路变为对网络层无差错 的( B)。

网络与信息安全专业教学计划

西北师范大学本科专业教学计划 网络与信息安全 一、特色、要求和培养目标 当今时代是信息的时代,信息成为社会发展的重要战略资源。信息的获取和信息的安全保障能力成为综合国力和经济竞争力的重要组成部分。我国政府把信息安全技术与产业列为今后很长一段时期优先发展的高技术产业化重点领域。 信息安全专业培养能服务于社会主义现代化建设需要的德、智、体、美全面发展且“基础厚、口径宽、能力强、素质高”,具有信息安全方面基础理论知识和技术应用能力的高级技术人才,能在科研院所、企事业单位及其管理部门从事系统设计、研究开发、操作管理和信息系统安全防护的工作。 本专业培养模式注重理论基础学习、系统设计能力、创新设计能力和工程实践能力的培养。本专业的方向涵盖通信系统安全、信息系统安全和计算机系统安全。所培养的学生可以到政府、金融行业、公安部门、高等院校、企事业单位从事各类信息系统的安全管理、维护以及信息安全产品的研究开发工作,也具有从事通信、计算机和信息系统研究开发的能力。 (一) 素质结构要求 1.思想道德素质:学习马克思主义、毛泽东思想和邓小平理论的基本原理,坚持“三个代表”的重要思想,拥护党的路线、方针和政策;树立正确的世界观、人生观和价值观,具有爱国主义、集体主义和社会主义思想;法制意识、诚信意识和团体意识强。 2.文化素质:具有良好的文化素养。 3.专业素质:掌握科学的思维方法和研究方法,求实创新意识、工程意识和效益意识较强,有良好的科学素养、综合分析素养和创新精神。 4.身体素质:具有健康的身体,能适应较为艰苦的工作环境。 5.心理素质:具有健康的心理素养,具有良好的人际交往能力。 (二) 能力结构要求 1.获取知识的能力:具有良好的语言表达能力和交流能力,具有外语阅读、听说及撰写论文的能力;自学能力较强,具有获取新知识和追踪本学科发展动态的能力,同时具有较强的计算机及信息通信技术应用能力。 2.应用知识的能力:具有信息系统安全的设计、仿真、实验及软/硬件开发等基本技能;具有良好的综合应用所学计算机、通信和信息安全知识解决实际问题的能力;具有较强的工程实践能力。 3.创新能力:具有一定的创造思维能力、创新实验能力、研究开发能力和一定的创业意识。 (三) 知识结构要求 学生应具有较扎实的数理基础和人文社会科学基础知识,掌握电子电路基本理论知识、信息系统理论知识;具有进行通信系统和网络设计的能力;掌握信息安全的相关基本理论和技术,熟悉信息安全系统研究、分析、设计、开发的基本方法;具有良好的计算机、外语、文献检索的应用能力;具有及时了解本学科的发展动态与趋势的能力。

相关文档
最新文档