信息安全技术课程教学大纲.doc

信息安全技术课程教学大纲.doc
信息安全技术课程教学大纲.doc

信息安全技术》课程教学大纲

课程编号:

20431115

总学时数:

48

总学分数:

2.5

课程性质:选修课

适用专业:计算机科学与技术

一、课程的任务和基本要求计算机网络安全是计算机科学与技术专业计算机网络方向的专业限选修课。本课程要求学生掌握信息保密技术,信息认证技术,PGP邮件加密软件,防火墙软件的使用;了解计

算机网络安全协议,防火墙与VPN技术,入侵检测技术,计算机病毒等计算机网络安全基本理论与技术;了解传输层安全协议的工作流程及其配置方法等,提高学生在计算机实体与信息安全领域的防范意识和相关的技术水平。

二、基本内容和要求

1.网络安全概述教学内容:网络安全的概念,网络安全面临的威胁,网络的安全机制。

教学要求:

(1)熟悉网络安全的概念;

(2)了解网络面临的主动、被动攻击及主要的安全防范措施。

2.计算机病毒教学内容:计算机病毒概述,病毒的定义及特点,病毒的分类及特征,病毒的检测、清

除及预防,计算机病毒的发展趋势。

教学要求:

(1)熟悉计算机病毒的定义,分类及特点;

(2)了解常用病毒防治软件和硬件。

3.信息保密技术

教学内容:加密体制的分类及基本要求、传统的加密技术(古典密码),对称密码技术(DES、非对称密码技术(RSA)。

教学要求:

(1)了解密码学的基本概念及加密体制的分类;

(2)掌握典型的DES分组密码算法;

(3)熟悉RSA公钥密码算法。

4.信息认证技术

教学内容:数字签名技术,站点认证,身份认证技术,RSA数字签名算法。

教学要求:

( 1)熟悉数字签名、身份认证技术、杂凑技术的概念;

(2)了解RSA数字签名算法;

( 3)掌握认证的概念和站点认证、身份认证的基本原理和方法;

( 4)掌握利用公钥密码进行数字签名的一般原理和方法。

5.防火墙技术与虚拟专用网

教学内容:Internet 受到的安全威胁、防火墙技术和虚拟专用网络技术;常用的防火墙的软件。

教学要求:

( 1)了解目前Internet 受到的安全威胁;

( 2)熟悉防火墙的安全策略,防火墙的体系结构及其应用;

( 3)了解虚拟专用网的基本用途,

( 4)掌握一种防火墙软件的使用。

6.PGP 邮件加密技术

教学内容:PGP邮件加密技术概述,PGP邮件加密原理,相关密码技术。教学要求:

(1)掌握PGP邮件加密原理;

( 2)熟悉常用邮件加密软件的使用方法。

7.网络站点安全教学内容:入侵手段,入侵检测技术,入侵检测系统,口令安全,网络监听和扫描器。教

学要求:

( 1 )了解入侵攻击的主要手段;

( 2)熟悉入侵检测、响应和追踪的过程和方法;

( 3)掌握入侵检测系统的组成和实现方法;

( 4)熟悉常用的网络攻击方法;

( 5)掌握端口扫描原理;

( 6)熟悉常用端口扫描工具的使用。

8.安全通信协议

教学内容:协议的起源,协议的概述,协议规范,相关技术。

教学要求:

(1)了解SSL记录协议,SSL握手协议和SSL的实现原理。

三、实践环节和要求

通过实验使学生掌握安全加解密算法,安全协议的原理及实现,掌握常用的网络安全工

具软件,提高学生在计算机安全领域的防范意识和相关的技术水平。

要求实验前做好准备,熟悉实验相关的技术和原理,制定实验方案,编写相关的程序或

文档;实验独立完成,认真观察与思考;实验后进行分析小结,写出实验报告。

基本要求:

1、掌握典型加密算法的原理,并编程实现DES或IDEA加解密算法;

2、掌握常用的安全工具软件使用方法;

3、掌握常用的侦听与入侵检测方法和手段。

四、教学时数分配

理论:38 实验:10 上机:其它:

教学内容学时分配教学内容学时分配

1 . 网络安全概述 2

实验一DES加密算法的简单实现

(C/VC++)

2

2 . 计算机病毒 2 实验二PGP邮件加密软件的使用 2

3 . 信息保密技术 6 实验三Ip包监视程序实现 4

4 . 信息认证技术

1

8

实验四漏洞扫描 2

5 .

防火墙技术与虚拟

专用网

4

6 . PGP邮件加密技术 4

7

.

网络站点安全 6

8 .

1

安全通信协议

4

9 .

1

机动 2

合计48 学时

五、其它项目

六、有关说明

1、教学和考核方式:

本课程属考查课,考试方式为闭卷。

2、习题:

每章布置一定的习题和课外思考题,巩固课内所讲的基本概念和原理。不单独安排习题课,在课内抽少量时

间对习题和思考题进行讲解。

3、能力培养要求:

本课程通过讲授密码学基础理论、密码协议、防火墙技术及常用网络安全工具软件等理论和技术,使学生掌握一定的信息安全理论知识,增强必要的安全意识,学会必备的安全防护技能,为以后从事计算机及网络的应用和管理打好基础。

4、与其它课程和教学环节的联系:

先修课程和教学环节:操作系统,计算机网络原理

后续课程和教学环节:

平行开设课程和教学环节:

5、教材和主要参考书目:

(1)教材:《计算机网络安全技术与应用》彭新光等,科学出版社2006

(2)主要参考书目:

[1] 袁津生等. 计算机网络安全基础. 北京:人民邮电出版社,2006

[2] 袁津生等. 计算机网络与安全实用编程. 北京:人民邮电出版社,2005

[3]汤惟. 密码学与网络安全技术基础. 北京:机械工业出版社,2004

[4] Bruce Schneier著.吴世忠等译.《应用密码学:协议、算法与C源程序》第二版

北京:机械工业出版社,2000

赠送以下资料

《3D打印技术》课程教学大纲

课程名称:3D打印技术

课程编码:1100001120

学分及学时:1学分理论学时18学时(其中理论课10学时)适用专业:物联网应用技术

开课学期:第三学期

开课部门:计算机与互联网学院

先修课程:物联网技术概论、电子技术、无线传感网、传感器原理及应用考核要求:考查

使用教材及主要参考书:

《走近3D打印技术》课程是根据国家课程改革要求,结合我校学生发展的实际状况, 教师的课程开发能力、兴趣、特长及本校的课程资源等要素而开发的设计课程。

3D打印技术,是一种以数字模型文件为基础,运用粉末状金属或塑料等可粘合材料,通过逐层打印的方式来构造物体的技术。它无需机械加工或任何模具,就能直接从计算机图

形数据中生成任何形状的零件,从而极大地缩短产品的研制周期,提高生产率和降低生产成

本。与传统技术相比,三维打印技术还拥有如下优势:通过摒弃生产线而降低了成本;大幅

减少了材料浪费;而且,它还可以制造出传统生产技术无法制造出的外形,让人们可以更有

效地设计出飞机机翼或热交换器。因此,3D打印技术今后会在世界上替代大部分制造业;

如果我们不能在3D打印技术中占有一席之地,就将难以进入发达国家行列。因此,走近3D 打印技术,了解并学习3D打印技术,对学生今后的学习与就业有非常重要的现实意义。

本课程本着满足学生个性化发展的需要,融合本校办学理念和传统文化。旨在通过学生

对世界制造业领域正在迅速发展的具有工业革命意义的制造技术(3D打印技术)”的学习

与实践;在挥动想象的翅膀”的过程中,体验创意的神奇和伟大;快速提高学生的空间思维能力和创造力;提高学生参与社会实践活动的积极性与合作、协调能力。同时也初步体会3D制造技术将给社会带来的社会伦理困境。| I

二、课程教学目的和要求

1.通过学习,了解3D打印技术的现状,开阔学生的视野,丰富学生的生活,发展学生的创意思维,激发学生学习技术的兴趣与热情。形成初步的3D制造技术概念以和了解3D

建模的方法,以及对技术作品的鉴赏能力。

2?学习3D建模技能,提高学生的动手能力;实现能力的迁移与拓展。同时培养学生的社会责任感;提高学生的技术素养。

3?营造浓厚的学习气氛,让学生在借鉴中模仿,在模仿中思考,在思考中创新,增强社会,生活,知识产权观念,提高科学理论精神和技术素养。

、课程学时分配

第一章3D打印概论

1、3D打印的历史

2、3D打印技术的发展状况

3、3D打印技术的分类

4、3D打印技术未来的发展

5、3D打印技术的应用市场第二章正向三维工程设计

1、简单零件设计

2、钣金造型

3、自由造型

4、曲面设计

5、装配设计

6、特殊曲面第三章逆向工程设计

1、三维数据的获取

2、三维数据的处理

第四章3D打印工艺设计及材料分析

1、融熔沉积技术

2、紫外光固化技术

3、立体光固化技术

4、分层实体制造技术

5、选择性激光烧结技术

6、粉末粘接技术第五章制作及后处理

1、FDM技术的制作及后处理

2、其他技术后处理流程简介第六章桌面3D打印机的拆装与维修

1、桌面3D打印机的安装与使用

2、桌面3D打印机的参数设置

3、桌面3D打印机的维护第七章3D打印相关软件的安装

1、Creo 2 0 系列Win32/64 详细图文安装教程

2、Cimatro n 单机版软件的安装

3、切片软件Cura的安装

利用资源:

网络资源

第四部分实施建议

一、教学建议

(一)学分与学时

本课程为1个学分,共12学时,安排在四、五年级进行。

(二)教学设备

计算机教室、网络资源、建模软件。3D打印机、打印耗材

(三)教学方式

教师讲授,学生通过网络自学、合作学习相结合;学生探索实践、教师讲评、学生再实践的教学模式。

二、评价建议

(一)评价形式

把结果评价和过程评价、定性评价和定量评价结合起来。对学生学习的评定,及学分的认定以出勤率+课堂表现+3D建模实践+3D作品评分几个方面的总体情况来进行测评。

(二)评价内容

建议:不仅要关注学生课堂上的学习过程,在具体的知识与技能方面的提高,还应重视活动

中各种能力方面的进步。

实验课程教学大纲模板.doc

附件二:实验课程教学大纲模板: 《课程名称》实验课程(课程实验)教学大纲 课程编码:(依据培养方案的课程编码) 课程性质:(见编写说明) 适用专业:****** 学时学分:**学时**学分 ****** 所需先修 课: 编写单位:****** 编写人:****** 审定人:****** 编写时间:20**年**月 一、实验课程简介 简述课程内容、本门课程在专业学习中的地位作用。 二、教学目标和要求 明确本门实验课总的目标和要求,通过实验培养学生总体上了解或掌握什么方法或技能,达到什么目标;对学生有什么具体要求(比如:理解实验原理及实验方案,掌握正确操作规程;掌握各种仪器的使用,了解其性能参数、适应范围及注意事项等)。 三、与其他课程的关系 提出本课程在教学内容及教学环节等方面与其它相关课程的联系与分工。(包括理论课程与实验课程) 四、考核形式及要求 明确说明是考试课还是考查课,考试的形式是开卷还是闭卷,成绩的合成及评分标准,平时、期中、期末或实验操作等各教学环节的考核各占总分数的百分比等。考核应以考核实验技能为主。

六、使用教材及参考书 使用教材和参考书按作者、教材名称、版次、出版社所在地、出版社、出版时间顺序填写,小四号宋体,[体例]如下: 使用教材:童庆炳.文学理论课程(第二版).北京:高等教育出版社,2004. 参考书[体例]如下: 参考书: [1]霍元极.高等代数(第一版).北京:北京师范大学出版社,2004. [2]【美】理查德·格里格,菲利普·津巴多.王垒,等译.心理学与生活(第19版).北京:人民邮电出版社,2016. [3] 七、其他说明 针对本实验课程的特点,提出应当采取的教学方法、实验教学组织方法和实验考核等方面的建议等(也可省去该项)。 编写说明: 1.本大纲原则上全系统一按本参考模式编写。 2.每个项目里的填写说明作为参考,在大的框架统一(尤其是项目名称和顺序要统一)和版面格式统一的前提下,各系可根据学科的具体情况对填写内容适当修改。

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

(整理)信息安全概论课程教学大纲

信息安全概论课程教学大纲 一、课程的性质与任务 信息安全技术是信息技术领域的重要研究课题,越来越受到人们的极大关注。本课程是信息与计算科学专业的一门选修课,课程理论与实践紧密结合,实用性强,目的在于使学生较全面地学习有关信息安全的基本理论和实用技术,掌握信息系统安全防护的基本方法,培养信息安全防护意识,增强信息系统安全保障能力。了解现代信息系统中存在的安全威胁及防范措施;学习并了解有关安全体系结构与模型,基本的密码知识和密码应用;学习并掌握基本的身份认证技术、网防火墙技术、病毒与黑客攻击的防御技术,通用系统的安全增强技术;了解信息安全的新技术和发展趋势。 二、课程内容、基本要求与学时分配 (一)信息安全概述 4学时了解网络信息安全现状、网络信息安全威胁,掌握信息安全基本概念、信息安全主要技术、信息系统安全解决方案,了解信息安全发展方向。 重点:信息系统安全解决方案。 难点:信息安全主要技术。 (二)安全体系结构与模型 4学时了解信息安全总体框架、ISO/OSI安全体系结构、PDRR动态网络安全模型,掌握分层网络安全体系、ESP企业安全计划及其模型。 重点:信息安全总体框架。 难点:ESP企业安全计划及其模型。 (三)计算机系统安全 4学时了解计算机系统的安全保护机制、掌握系统安全评估标准、身份认证技术、授权与访问控制、Windows系统安全。 重点:掌握系统安全评估标准、身份认证技术、授权与访问控制、Windows系统安全。 难点:授权与访问控制。 (四)网络攻击技术与防御基础 4学时了解关于黑客的知识,掌握网络攻击技术与原理、网络攻击工具、网络攻击防范。 重点:网络攻击防范技术。 难点:网络攻击技术与原理。 (五)病毒分析与防范 4学时了解计算机病毒的原理、蠕虫、特洛伊木马、恶意代码,掌握病毒防范的知识。 重点:病毒防范的知识。 难点:病毒工作原理的知识。 (六)密码技术基础与公钥基础设施 4学时掌握密码学基本概念、传统密码技术、公钥密码技术、公钥基础设施。 重点:密码学基本概念 难点:密码学的数学知识。 (七)防火墙技术与VPN 4学时了解防火墙的基本概念、防火墙的类型、防火墙的基本技术、防火墙的体系结构、防火墙产品、VPN技术、网络边界设计与实现。

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

素描课程教学大纲.doc

素描教学大纲 第一部分教学大纲说明 一、课程性质、地位和作用 课程性质:本课程属学科教育平台、学科基础课。 课程地位:设计素描是现代设计的前沿基础课题,是绘画表现基础向设计表现基础的衔接与过渡。是在二维平面中表现三维立体与空间塑造的基本方法。 课程作用:它的作用主要是在设计过程中,为设计师收集形象资料,表现造型创意,交流设计方案的语言和手段,也是现代设计绘画的训练基础,是认识形态、创新形态的重要途径。 二、本课程与其他课程的关系 本课程是一门专业基础课程,在很多专业课程中将起到重要作用,对各专业课都起决定性的作用,是所有艺术专业如构成基础的前导课。 三、课程教学对象、目标和方法 课程教学对象:艺术设计专业、动画专业、摄影专业,本科层次学生。 课程教学目标:设计素描教学是以感觉训练为基础,以透视原理为依据,培养学生敏锐的观察力,正确的分析力,透彻的理解力,使学生了解掌握设计素描的表现规律,理解物象的表现设计形态。 课程教学方法:本课程要求学生熟练掌握透视的基本原理,并能准确的应用到实际操作中。在进行实物写生的过程中能熟练掌握造型规律及表现技法。 四、课程总学时及个主要环节学时 课程总学时:48学时 理论教学: 32学时 实践教学: 16学时 五、推荐教材及参考书 教材:《绘画素描》刘汉民辽宁美术出版社出版 2008年第1版 参考书:《设计素描》田敬韩风元上海人民美术出版社出版 2008年第1版 六、大纲管理 大纲版本号:2011-0602101 负责教研室:传媒教研室 编写日期: 2011年11月 启用日期: 2012年3月 大纲编写者:闻海鸣 大纲审核者:翟浩澎

第二部分教学大纲正文 第一章设计素描的概述 教学目标与要求 学生在课堂上了解并掌握什么是设计素描、设计素描的表现特征、设计素描教学的认识、绘画工具与材料、“线”的表现与分类、构图的处理、透视规律的应用、结构特点的体现、设计素描训练的方法及内容。实践教学 教学时数10学时(理论学时6,实践学时4) 教学内容及基本要求 §1.1素描概述(了解) 一、什么是素描 要求学生了解什么事素描。 二、什么是设计 要求学生了解什么是设计。 三、什么是设计素描 要求学生了解什么是设计素描。 §1.2素描的表现特征(了解) 一、说明性 要求学生了解素描的说明性。 二、表现性 要求学生了解素描的表现性。 三、设计性 要求学生了解素描的设计性。 §1.3素描教学的意义(理解) 一、素描的基础性 要求学生理解素描的基础性。 二、素描的艺术性 要求学生理解素描的艺术性。 三、素描的时代性 要求学生理解素描的时代性 §1.4 “线”的表现与分类(了解) 要求学生了解“线”的表现与分类。 §1.5结构特点的体现(理解) 要求学生理解结构特点的体现。

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

网络信息安全技术教学大纲电子教案

《网络信息安全技术》课程教学大纲课程名称:网络信息安全技术 课程性质:本课程属于专业选修课适用专业:计算机科学与技术 学时数:46 其中实验/上机学时:32∕14 学分数:3 考核方式:考查 先修课程:计算机上基础、计算机组成原理、计算机网络 后续课程:无 教学参考书: 段云所等编,《信息安全概论》(普通高等教育“十五”国家级规划教材),高等教育出版社,出版时间2003-09-01。 步山岳等编,《计算机信息安全技术》,高等教育出版社,出版时间2005-9-1。 考试方式: 对理论知识与实践能力进行整体考核,要求学生掌握基础知识的同时,应具备一定的科学素养和个人能力。多环节成绩评定包括作业、讨论、实习、测验、论文和笔试成绩等。综合定量评价:平时成绩占30%,期末成绩占70%。 开课部门:计算机系专业基础教研室 课程简介:(200~500字) 本课程可以作为计算机科学与技术专业专业选修课程。通过本课程的学习,使学生建立网络信息安全防范意识,掌握网络信息安全防范的基本方法,加强对计算机安全重要性的理解;熟悉计算机安全的基本理论;了解当前网络信息安全方面所面临的问题和对策;培养学生维护网络信息安全的能力,为学生走向工作岗位积累初步的网络信息安全防范经验。 本门课程对学生知识、能力和素质的培养目标: 本课程的开设是基于应用型人才培养的需要,遵循知识实用、丰富,新颖为原则。教学的主导目标是通过学习网络信息安全技术基础理论,使学生初步掌握网络信息安全实用技能,为学生今后进行进一步学习、研究信息安全技术打下坚实的基础。 通过本课程的学习,将使学生了解网络信息安全的基础知识,从理论、技术和应用等全方面认识信息网络。通过课程学习,学生将掌握计算机系统与网络基础知识;掌握信息安全理论基础;掌握信息加密、身份认证、访问控制、防火墙、VPN、入侵检测、安全审计等常用计算机安全防御技术;掌握安全协议基本原理及IPSec、SSL、SSH,X.509等常见安全协议;掌握Windows和UNIX的常用安全防御技术;掌握端口扫描、窃听等系统与网络攻击及防御方法。通过课程学习,学生将具备计算机安全防御的技能,并能够依据实际需求,设计

校本课程教学大纲.doc

校本课程教学大纲 课程名称:《自然与环保》、《学生低碳环保手册》 课程由来: 人类在高速推动社会经济发展的同时,造成了许多严重的环境问题,引起世界各国人民的极大关注。中国从二十世纪八十年代改革开放以后,在经济获得高速增长的同时,也意识到人口、环境、资源问题的严重性,如何协调人和环境的关系,使中国的社会经济获得可持续发展,这是二十一世纪中国新一代人的任务,也是对世界、对人类发展的贡献。因此校本课程《环保》的开发与实施具有以下的实践意义: 1:塑造现代公民的素质。 2:提高学生的综合能力。 3:发展学生的创新精神和实践能力。 4:促进学校德育的实效化。 5:使环境教育具有系统性。 课程性质:跨年级必修课。 课程对象:小学一——六年级学生。 课程目标: 1、培养良好的环保意识 帮助学生获得对整个环境及其有关问题的意识和敏感,欣赏大自然的生态关系,培养学生积极的环境态度,进而关怀未来时代的生存和发展。 2、了解一定的环保知识: 引导学生了解生态学基本概念、环境问题及其对人类社会的影响、日常生活中的环保机会与行动。 3、掌握一定的环保技能: 培养学生具有辨认环境问题,研究环境问题、收集资料、建议可能解决方法、评估可能解决方法、环境行动分析与采取环境行动的能力,积累一定的环保经验。 4、积极参与生活中的环保实践:

为学生提供在各个层次积极参与解决环境问题的机会,将环境行动经验融于学习生活中,使教学活动生活化,培养学生处理生活周遭环境问题的能力,在学校、社区和家庭中具有自觉的环保行为。 课程内容: 《自然与环保》 1、绿色家园篇 2、自然环保篇 3、工业环保篇 4、农业环保篇 5、科技环保篇 《学生低碳环保手册》 1、现实警示篇 2、文件倡导篇 3、知识方法篇 4、榜样实例篇 5、未来畅想篇 6、宣传资料篇 课程实施: 以跨年级授课制为主,每周2课时。 课程实施形式: 1、课堂实验: 通过一些浅显易懂的环保小试验,激发学生学习兴趣,了解一些环保的基础知识。如:通过用不同的水来浇花,观察结果,从而知道污染过的水会让植物死亡,知道了保护水质的重要性。 2、野外观察: 在春游、秋游以及各种外出参观活动中,了解身边的环境情况,关注身边的环境。 3、家庭社区调查:

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

(完整版)教学大纲范例

《大学英语跨文化交际教程》教学大纲 课程名称:大学英语跨文化交际教程 学分:2 学时:32 讲课学时:32 ;实验(实践)学时:0 先修课程:无 适用专业:英语 开课学科部:外语 一、课程性质、目的和培养目标 学科专业核心课课程类型:课程性质:必修课 课程目的:本课程授课对象为完成校本“大学英语教学大纲”任务的本科学生,学制一个学期,每周2学时。本课程的教学目标是:提高学生大学英语水平的基础上培养学生跨文化交际意识和跨文化交际能力,丰富学生的人文知识,拓宽学生的国际视野,提高学生的综合素质。在通过学习跨文化交际原理,增强学生文化差异的敏感性,培养学生外语思维能力和拓宽外语习得环境的同时,提高学生使用母语和英语进行思维的能力,使学生在这两种语言间根据交际对象和工作环境的需要进行自由的切换,使学习者具备两种文化意识,能够互补和融合两种不同的文化,并将这种意识有效的运用在实践当中,开拓文化视野,拓展全方位的专业知识及个人素质。 本教程依托“大学英语跨文化交际”国家精品课程,入选普通高等教育“十一五”国家级规划教材。与本教程配套的教学支持网站(210.46.97.180/jpk)内容丰富,为教师教学和学生学习提供帮助。基础英语是一门综合英语技能课,其主要

目的在于帮助学生练好坚实的语言基本功,培养和提高学生综合运用英语的能力,拓宽社会科学和自然科学方面的知识,使学生能灵活地进行有效的社会交际活动。1 培养目标:使学生在课程结束时基本具备语篇阅读理解能力,2500左右词汇量;基本掌握英语常用句型,具备基本的口头与笔头表达能力。 二、课程内容和建议学时分配 本课程教学内容主要包括三个方面:首先,基础理论。本课程对跨文化交际理论进行系统的、深入浅出的介绍,使学生对学习跨文化交际的必要性和重要性有理性的认识。虽然跨文化交际是一门新兴学科,但理论并不匮乏,本课程通过对 Sapir-Wolf, Edward Hall, Scollon R., Larry A.Samover, Richard E.Porter, Geert Hofstede, Lisa A.Stefani, Fon Trompanar, Kluckhohn, Strodtbeck,等学者提出的跨文化交际理论的讲解增强学生的跨文化交际意识,使学生对跨文化交际这门学科的理论有所了解。第二,文化探源。本课程对比较典型的几种文化,如美国文化、欧洲文化、中国文化、阿拉伯文化、非洲文化等进行探究,了解这些文化中人们的不同风俗习惯、行为模式、交际特点、言语及非言语语言的使用等,并进一步对不同文化的深层结构,包括价值观念、宗教信仰等进行研究,使学生对不同文化产生浓厚的兴趣。第三,案例分析。本课程广泛发掘来自不同文化的人们在进行跨文化交际过程中发现问题,遭遇障碍的案例,以及成功跨文化交际的案例,给学生大量直观的、感性的实例,帮助学生建构跨文化交际的真实场景。 Chapter 1 Culture (一)教学目的和任务

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

(完整版)《网络安全》教学大纲

《网络安全技术》课程教学大纲 课程编号: 课程名称:网络安全技术及应用 课程类型:必修课 总学时:72 讲课学时:36 实验学时:36 学分: 适用对象:计算机专业 一、课程性质、目的及任务 随着计算机网络与通讯技术的发展,Internet在人们的生活、学习和工作中的位置越来越重要,网络信息的安全已经成为各行各业中非常重要的环节。因此,能够掌握一定的网络信息安全知识已成为网络管理中的一种必须技能。 同时随着服务器管理技术的不断发展,现在国内的各行各业的网络大多只是处于组建内部网或接入公网,根本谈不上真正意义的网络管理,要想管理好网络就必须具备一定的网络信息安全知识,所以网络信息安全的管理人员将大量需要,网络信息安全将会成为网络管理的发展趋势。 本课程将介绍一定的网络安全中常用黑客攻击技术和搭建一个企业网络安全体系,同时使学习者能够熟练的使用常用的黑客攻击和系统防御工具,了解信息安全的整个过程,以适应现代网络管理的需要。 二、教学基本要求 按照“以能力为本位、以职业实践为主线、以项目课程为主体的模块化专业课程体系”的总体设计要求,该门课程以满足一下要求为基本理念 (1)、体系性要求:所设计的模块课程,要求能够既能自成体系,又能独立使用。所谓自成体系是指单个模块课程要涵盖该模块所涉及的所有内容领域,不能有遗漏;所谓能够独立使用,是指该模块课程的设计,要以每一任务为单位,对每一节课甚至每个知识点,要设计出适合教学需要的任务课程,它可以独立用于教学。 (2)、功能性要求:所设计模块课程在教学过程中,要在如下五个方面起重要作用:一是用于辅助教师教学,重点在于向学生演示和表达知识,突破重点和难点,辅助教师进行知识的传授;二是辅助学生学习,重点帮助学生巩固知识,诱导学生积极思考,帮助学生发现探索知识;三是提供资料参考,重点在于提供教师备课以及学生学习时的相关参考资料;四是用于学生的兴趣扩展,重点用于帮助学生发展兴趣爱好、增长见识、形成个性。五是能即时测评,重点在于对学习者的学习效果进行评价并即时反馈。 (3)技能性要求:模块教学设计要符合人才培养方案,要有利于激发学生的学习动机和提高学习兴趣,最终达到让学生掌握改课程所传授的技能,并能将这些技能应用的以后的工作中。 三、课程目标 通过项目引领的软件开发活动,掌握一定的网络安全管理技能,对windows系统的安全配置和

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

职业素养课程教学大纲.doc

《职业素养提升》课程标准 一、课程基本信息 课程编号: 课程名称:职业素养提升 课程类型:公共基础课 学时:16学时 学分:1 适用专业:学院所有专业 二、课程性质与任务 《职业素养提升》课程是为了落实中共中央国务院“普遍提高大学生的人文素养”和教育部“针对高等职业院校学生的特点,培养学生的社会适应性,教育学生树立终身学习理念,提高学习能力,学会交流沟通和团队协作,提高学生的实践能力、创造能力、就业能力和创业能力”的文件精神,面向高职院校学生开设的一门重要公共基础课。 本课程旨在通过职业人文基础知识的学习,加强学生的人文素质教育,使学生具备良好的职业人文素养和职业通用能力。对于高职院校的学生来说,在完成学校人――职业人――企业人的转变过程中,由于学生职业素养的培养被忽视,学生被直接从学校人培养成为了企业人,造成学生超过基本职业能力之外的社会能力和方法能力的缺失和不健全,造成学校就业难和企业的担忧。为了全面培养综合职业能力,在发展学生专业能力培养优势的基础上,针对企业的需求和高职学生的职业能力现状,开发了《职业素养》课程。《职业素养》课程能够为其它专业课程、培养专业素养提供有力支撑,奠定坚实基础,使学生拥有良好的职业态度和持久的职业热情,该课程能够教育学生学会“做人” ,学会做一个“职业人” ,弥补学生社会能力及方法能力培养的缺失和不完善,最大限度地发挥校企合作优势,提高职业教育学生“零距离”就业能力,真正实现高职人文教育的培养目标。 三、教学基本要求 本课程彻底改变传统教学中以教师为中心、以知识为本位、以讲授为途径、以考试为终点的局限,实施以学生为中心、以能力素质为本位、以探究为途径、以综合考评为结果的教学理念和方法,还学生以教育主体的地位,引入以学生为中心的教学方法,学生根据自己的职业兴趣和专业特色明确自己作为职业人应具备的能力和素质,通过亲身实践去主动验证所

信息安全技术教学大纲

《信息安全技术》课程教学大纲 一课程说明 1.课程基本情况 课程名称:信息安全技术 英文名称:Information Network Security Technology 课程编号:2414262 开课专业:信息管理与信息系统 开课学期:第4学期 学分/周学时:3学分/3学时 课程类型:专业方向选修课(任选课) 2.课程性质(本课程在该专业的地位作用) 《安全技术》是信息管理与信息系统本科专业学生选修课之一,是一门涉及较多硬件知识、软件知识的课程。对学生在使用计算机安全方面有很重要的指导作用。其特点是概念多、较抽象和涉及面广,其整体实现思想和技术又往往难于理解。通过本课程的教学,使学生掌握计算机网络安全需要的攻、防、测、控、管、评等方面的基础理论和实施技术。 3.本课程的教学目的和任务 通过本课程的教学,使学生能熟练掌握网络信息安全的基本概念、框架和技术;重点学习目前在网络信息安全领域应用较多的技术,主要是防火墙技术、入侵检测(IDS)技术和基于公钥基础设施(PKI)的信息安全技术。使学生能对影响网络安全的因素有所认识,从而解决一些与网络信息安全相关的问题。 4.本课程与相关课程的关系、教材体系特点及具体要求 在学习本课程前,学生应该具有《计算机文化基础》、《高等数学》、《计算机网络》、《操作系统》等课程知识。 5.教学时数及课时分配

二教材及主要参考书 1.袁津生,齐建东,曹佳编著.计算机网络安全基础(第三版).人民邮电出版社,2008 2.贾铁军编著.网络安全实用技术.清华大学出版社,2011 3. 贺思德. 计算机网络信息安全与应用.清华大学出版社 . 2012.2 4. 袁家政.计算机网络安全与应用技术(第二版). 高等教育出版社. 2011.4 5. 王雷.高等计算机网络与安全.清华大学出版社.2010.9 三教学方法和教学手段说明 本课程以理论教学为主,并辅以适当的实践环节 四成绩考核办法 1、考核方法:闭卷笔试 2、考核要求:按各章知识点要求,突出重点,兼顾其他知识点内容 期末总评成绩由平时成绩、半期成绩和期末成绩构成,各阶段成绩所占比例按教务处的规定执行。 五教学内容

《儿童少年卫生学》.教学大纲docword版本

《儿童少年卫生学》5年制本科课程教学大纲 一、课程基本信息 课程编号:0303010 课程名称:儿童少年卫生学 英文名称:Children and Adolescents 课程性质:专业课 总学时:45 学分:2.5 适用专业:预防医学类专业 预修课程: 适用专业:预防医学类专业 预修课程: 建议教材: 课程简介:儿童少年卫生学是研究正处在生长发育时期的儿童少年身心健康与外部环境及遗传等因素的相互关系,以保护和促进儿童少年

身心健康的科学。是预防医学的重要组成部分,也是预防医学专业基础课程之一。 儿童少年卫生学的主要研究内容主要有以下几个方面: ①生长发育是本学科的基础内容和重要研究方向。包括身、心两个方面,两者相辅相成、相互影响;②疾病防治儿少卫生学以学生为主体开展疾病防治工作,和临床医学有不同的侧重点;③心理卫生充分反映的有关儿童少年心理、情绪、行为问题发生、发展与个体素质、人文社会环境、社会变革等的相关研究所取得的重大进展; ④学校健康教育进行较全面的改进和更新;⑤学校环境建设和卫生监督的内容和方法。 对于学好儿少卫生学教学方法与要求有:①掌握坚实的学科基础知识流行病学和卫生统计学是儿少卫生学的基础学科,并与其它预防医学学科,如营养卫生、劳动卫生、环境卫生、社会医学、卫生经济学、卫生管理学、卫生法学等也有密切的联系;②熟悉自身领域的特点和需求,灵活运用各种知识技能;③熟悉法法规,依法从事儿少/学校卫生工作。 通过本课程的理论讲授,使学生掌握本教学大纲要求的基本理论、基本知识和基本技能,并培养学生分析问题与解决问题的能力,使学生逐步成为在儿童少年卫生方面具有初步的独立工作能力的卫生工作者。

信息安全技术试题答案(全)

信息安全技术试题答案(全) 一、单项选择题(每小题2分,共20分) 1、信息安全的基本属性是___。 A 、保密性 B、完整性 C、可用性、可控性、可靠性 D、 A,B,C都是 2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A 、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术 3、密码学的目的是___。 A 、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全 4、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。 A、 KB公开(KA秘密(M’)) B、 KA公开(KA公开(M’)) C、 KA公开(KB秘密(M’)) D、 KB秘密(KA秘密(M’)) 5、数字签名要预先使用单向Hash函数进行处理的原因是___。 A 、多一道加密工序使密文更难破译 B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度 D、保证密文能正确还原成明文 6、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A 、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证 C、目前一般采用基于对称密钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制 7、防火墙用于将Internet和内部网络隔离___。 A、是防止Internet火灾的硬件设施 B、是网络安全和信息安全的软件和硬件设施 C、是保护线路不受破坏的软件和硬件设施 D、是起抗电磁干扰作用的硬件设施 8、PKI支持的服务不包括___。 A 、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 9、设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k 个随机输入中至少有两个产生相同输出的概率大于0、5,则k约等于__。 A、2128 B、264 C、232 D、2256 10、Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A 、保密性可用性

《信息安全概论》教学大纲

课程编号: 课程名称:信息安全概论 英文名称:Introduction of Information Security 课程性质:学科教育(必修) 总学时:41(授课学时32,实验学时9)学分:2 适用专业: “信息安全概论”教学大纲 一、教学目标 “信息安全概论”是学科教育平台必修课,适用所有理工科专业。 本课程的教学目标是,通过本课程的学习学生应该能够认识到信息安全的重要性,了解信息安全的相关技术及知识体系,掌握加密、认证、访问控制、防火墙、入侵检测、虚拟专用网、网络攻击等信息安全技术的原理与应用;培养学生用信息安全的思维方式和方法分析问题、解决问题,使学生具有一定的信息安全保障能力,为毕业后从事信息化密码保障工作做准备。 二、教学说明 本课程的教学内容主要包括信息安全概述、网络与系统攻击技术、密码与加密技术、认证技术、访问控制技术、防火墙技术、入侵检测技术、网络安全协议与虚拟专用网技术、信息安全管理等内容。 本课程的教学内容具有涉及知识面较广,与应用联系密切以及知识更新较快等特点,因此,在具体教学过程中,使用翻转课堂、慕课等学习方式扩充课堂教学内容,使用案例分析与讨论、项目研究等方式开拓学生思路,培养学生分析问题、解决问题的能力。同时,结合信息安全领域的最新技术发展、研究成果和解决方案,对云计算、大数据、物联网等新应用下的信息安全问题进行专题研究和讨论。 本课程的教学重点是网络攻击技术以及常见信息安全技术的基本原理和实现方法。 本课程的先修课为“计算机网络”。 三、教学内容及要求 第一章信息安全概述 (一)教学内容 1.信息安全基本概念; 2.OSI安全体系结构; 3.信息安全保障; 4.信息安全领域的研究内容。 (二)教学要求 了解信息技术与产业繁荣与信息安全威胁的挑战;了解产生信息安全问题的技术原因;掌握信息安全及信息系统安全的概念;掌握OSI安全体系结构;掌握信息安全保障思想;了解我国信息安全事业的发展概况;了解信息安全领域的研究内容。 第二章密码与加密技术 (一)教学内容 1.密码学概述; 2.对称密码技术及应用; 3.公钥密码技术及应用; 4.散列函数技术及应用;

相关文档
最新文档