文档视界 最新最全的文档下载
当前位置:文档视界 › 2016级信息安全与管理专业人才培养方案

2016级信息安全与管理专业人才培养方案

2016级信息安全与管理专业人才培养方案
2016级信息安全与管理专业人才培养方案

信息安全与管理专业人才培养方案

一、专业名称与专业代码

信息安全与管理 610211

二、招生对象

普通高中毕业生

三、学制

3年

四、学习形式

全日制

五、就业面向

六、培养目标与人才规格

(一)培养目标

培养德、智、体、美全面发展,具备扎实的专业基础知识和创新意识,掌握网络攻防技术,熟练掌握网络安全设备的配置应用及数据恢复技术,能够根据单位实体的要求,制定安全策略和方案,在信息安全领域,从事信息安全技术服务相关工作的技术技能型人才。

(二)人才规格

1.知识要求

(1)具备计算机软、硬件及网络基础知识

(2)具备大型数据库知识

(3)具备信息系统基本操作及维护知识

(4)具备信息安全产品各项功能理论知识

2.技能要求

(1)掌握企业大型数据库备份和数据恢复技能

(2)掌握企事业单位信息系统安全运行维护能力

(3)熟悉信息安全管理产品企业安全设备的功能测试、设备安装、调试及技术应用维护

(4)具备网络安全防策略和系统加固措施的制定能力

(5)具备操作系统安全防能力

3.素质要求

(1)具备良好的职业道德、诚信品质、敬业精神和责任意识

(2)具备较强的自主学习与钻研精神

(3)具备良好的沟通能力与团队协作意识

(4)能积极地进行自我激励,具备承担工作压力的能力

(5)具备勤奋踏实的工作态度和较强的责任心

(6)具备岗位适应力

(7)具备良好的交流、沟通能力

4.证书要求:

(1)取得工信部中级工书

(2)取得趋势科技TCSP行业职业书

(3)取得CIW网络安全工程师职业书

八、培养模式

依托“·中国光谷”的地理优势,以立德树人为根本,以广泛的校企合作为基础,以职业素质素养为领引,以促进就业为导向,以职业技能培养为核心,构建“就业为导向,职业引领项目教学与实境训练”的产学一体化的工学结合人才培养模式。

九、课程体系结构(一)公共基础平台课程

(二)专业基础平台课程

(三)专业技术核心课程

十、主要专业核心课程描述

(1)计算机组装与维护:通过本课程的学习,使学生能掌握计算机安装调试与维修的基本技能,能够自己组装计算机,并能进行常规的系统维护和排除常见故障。

(2)计算机网络基础:通过本课程的学习,使学生掌握网络的体系结构,以及网络通信中主

要协议的工作原理和网络互联设备工作原理,同时,掌握网络操作系统的配置技巧。

(3)数据库技术:通过本课程的学习,使学生了解数据库的发展历程及其分类,掌握关系数

据的设计原理,能基本操作和运用SQL Server2008,了解在SQL Server提供的客户/服务器平台上进行软件应用与开发的方法。

(4)网络安全系统集成:通过本课程的学习,使学生掌握网络互联设置与应用方案,尤其是

通过对路由器、交换机的配置训练,掌握常见网络设备在网络工程中的合理部署。同时,通过结合现代企业安全系统集成案例,使学生掌握整个网络产品和安全设备在综合系统中的部署和应用方法。

(5)信息安全产品配置与应用:通过本课程的学习,使学生掌握防火墙、入侵检测系统、VPN 设备、网络日志系统等目前流行网络安全设备的原理和配置方法。同时,通过相关设备配置和调试,使学生深入掌握网络安全设备的应用和部署方法。

(6)信息安全技术与实施:通过信息安全基础知识、网络的安全协议、网络安全审计、密码

学的基本知识、安全认证、端口及漏洞扫描技术、常用攻击防技术的学习,使学生了解信息安全的基本理论,了解基本的密码算法,掌握信息安全必备技术,能够根据单位实体的具体问题提出并解决实际问题。

(7)操作系统安全管理:通过对windows和linux基本命令和安全策略的学习,使学生掌握

各种操作系统的安全配置及安全维护技术。

(8)计算机病毒与防治:通过对计算机病毒的宏观防策略、病毒寄生环境和对计算机病毒的

检测技术、清除技术和预防机制的学习,以及对典型的计算机病毒机理、病毒的传染机制及激发机制的剖析,使学生具备防常规病毒的能力。

(9)信息安全工程与管理:通过对信息安全系统安全策略规划、风险预测与风险评估、环境

安全策略、数据库访问控制安全策略、数据库加密技术等的学习,使学生了解信息安全系统工程的基本框架,具备信息安全工程实施及管理的基本技能。

(10)数据库容灾技术应用:通过对数据基本命令和使用方法的学习,使学生熟练操作各种常规数据库,通过对数据库备份和恢复技术的学习,掌握数据库灾难恢复技术。

十一、教育教学活动安排表

- 6 -

【注:总学分学时原则上控制在137学分/2700学时以上;集中安排实习等实践教学按每周28学时1学分计、理论部分(含实验)原则上按18学时1学分计。课程类型分为A、B、C三类:A—纯理论课、B—(理论+实践)课、C—纯实践课。课程性质分为必修课、专业选修课、公共选修课。*表示核心课程。】

- 7 -

十二、时间分配总表

十三、理论实践教学学时比例表

十四、素质教育计划

十五、毕业条件

本专业学生至少须修完28门课程并成绩合格,同时满足下列条件方可毕业:1.所有课程成绩合格;2.获得TCSP初级或中级、CIW中级或高级职业书(如有)。

信息安全专业本科生培养方案

信息安全专业本科生培养方案 一、培养目标 在可持续发展教育观的指导下,培养适应21世纪社会主义现代化建设需要的德、智、体、美全面发展的信息安全专业人才。通过信息安全本科阶段的学习,使学生掌握信息安全基础理论和技术方法,掌握信息系统安全、网络安全与信息内容安全等相关专业知识,具有较高综合专业素质、较强的实践能力和创新能力。 毕业后可在科研院所、企事业单位和行政管理部门从事信息安全方面的科学研究、技术开发及管理工作,或在国内外科研院所继续攻读相关学科的硕士学位。 二、培养要求 信息安全专业本科毕业生应该具有如下知识、能力和素质: 知识方面: 1.基本掌握包括数学、物理等自然科学知识; 2.了解并掌握包括哲学、思想道德、政治学、心理学等人文社会科学知识; 3.理解并掌握信息安全相关法律法规; 4.掌握外语、计算机及信息技术应用等工具性知识; 5.扎实掌握近世代数、计算数论等信息安全数学基础; 6.掌握计算机科学与技术的基本理论与基本知识; 7.扎实掌握计算机网络与网络安全的基本理论与方法; 8.系统掌握应用密码学等的基本理论与方法; 9.掌握信息系统安全分析与设计的基本理论与方法; 10.了解信息安全当前发展现状及未来发展趋势。 能力方面: 1.具有较强的自学能力、表达能力、社交能力、计算机应用能力等获取知识能力; 2.具有较强的应用知识解决问题的能力、综合实验能力、工程实践能力、工程综合能力; 3.具有基本的创新性思维能力、创新实验能力、技术开发和科学研究能力; 4.具有研究与开发计算机安全软、硬件系统的能力; 5.具有设计与开发安全的网络与信息系统的能力; 6.具有一定的组织协调和项目管理能力。 素质方面: 1.具备较高的政治思想素质、道德品质、诚信意识、团体意识等思想道德素质; 2.具备较强的遵纪守法、依法维护自身权益的法律意识; 3.具备较高的文化素养、文学艺术修养、现代意识与人际交往等文化素质; 4.具备较好的身体素质、心理素质; 5.具备科学思维方法、科学研究方法、求实创新意识等科学素质。

[技术管理,计算机网络,信息]计算机网络信息安全技术管理与应用

计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT 产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的

《网络安全与管理(第二版)》网络管理试题3

网络管理试题 一.单选题(每题1分,共50分) 1、下面描述的内容属于性能管理的是:() A、监控网络和系统的配置信息 B、跟踪和管理不同版本的硬件和软件对网络的影响 C、收集网络管理员指定的性能变量数据 D、防止非授权用户访问机密信息 2、下面描述的内容属于配置管理的是:() A、监控网络和系统的配置信息 B、测量所有重要网络资源的利用率 C、收集网络管理员指定的性能变量数据 D、防止非授权用户访问机密信息 3、下面描述的内容属于安全管理的是:() A、收集网络管理员指定的性能变量数据 B、监控网络和系统的配置信息 C、监控机密网络资源的访问点 D、跟踪和管理不同版本的硬件和软件对网络的影响 4、下面描述的内容属于计费管理的是:() A、收集网络管理员指定的性能变量数据 B、测量所有重要网络资源的利用率 C、监控机密网络资源的访问点 D、跟踪和管理不同版本的硬件和软件对网络的影响 5、下面描述的内容属于故障管理的是:() A、监控网络和系统的配置信息 B、测量所有重要网络资源的利用率 C、自动修复网络故障 D、防止非授权用户访问机密信息 6、SNMP协议可以在什么环境下使用 A、TCP/IP B、IPX C、AppleTalk D、以上都可以 7、网络管理工作站直接从什么地方收集网络管理信息 A、网络设备 B、SNMP代理 C、网络管理数据库 8、SNMP trap的机制是: A、轮询 B、中断 C、面向自陷的轮询 D、不间断轮询 9、在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是

B、SNMPv2 C、SNMPv3 D、以上都没有 10、使用CiscoWorks能进行下列哪些管理功能 A、只能进行局域网管理 B、只能进行城域网管理 C、只能进行广域网管理 D、以上都可以 11、如何通过CiscoWorks获取新的IOS文件: A、TFTP B、TELNET C、CCO D、FTP 12、管理网络时,你需要明确的第一件事情就是要知道什么时候网络出问题。为了判断网络的状态,需要在一段时间内采集一些数据,这些数字反映出了一个“健康”的网络,我们把这些数字称为__________ A、基线 B、标准线 C、水平线 D、健康数字 13、以下产品中哪些是CISCO公司的网络管理平台__________ A、OpenView B、CiscoWorks2000 C、NetView 14、__________保证了不同的网络设备之间可以相互通信, 它又是一组规则和标准,保证了网络中的计算机能够相互通信 A、语言 B、IP 地址 C、网络协议 D、路由器 15、在SNMP术语中通常被称为管理信息库是__________ A、MIB B、SQL server C、Information Base D、Oracle 16、如果有一个用户抱怨无法通过浏览器去浏览法制日报的主页,但你发现当在浏览器中直接输入法制日报的主页的IP地址时可以实现主页的浏览,请你判断问题应该出在哪里___________ A、用户的PC机网卡有故障 B、用户的网关(gateway)地址设置有问题 C、法制日报的WWW服务器停机了 D、用户的DNS服务器设置有问题 17、以下哪个协议是网管协议__________

网络管理与信息安全复习资料(1)

网络管理与信息安全复习资料 一、判断题(15题) 1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2.计算机场地可以选择在公共区域人流量比较大的地方。× 3.计算机场地可以选择在化工厂生产车间附近。× 4.计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5.机房供电线路和动力、照明用电可以用同一线路。× 6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 9.机房内的环境对粉尘含量没有要求。× 10.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 11.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12.纸介质资料废弃应用碎纸机粉碎或焚毁。√ 13.灾难恢复和容灾具有不同的含义。× 14.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 15.对目前大量的数据备份来说,磁带是应用得最广的介质。√ 16.容灾就是数据备份。× 17.数据越重要,容灾等级越高。√

18.容灾项目的实施过程是周而复始的。√ 19.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 20.SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。√ 21.廉价磁盘冗余阵列 (RAID), 基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。√ 22.常见的操作系统包括 DOS 、 OS/2 、UNIX 、 XENIX 、 LinukWindows 、 Netware 、Oracle 等。× 23.操作系统在概念上一般分为两部分 : 内核 (Kernel) 以及壳 (SheIl), 有些操作系统的内核与壳完全分开 ( 如 MicrosoftWindows 、 UNIX 、 Linux 等 ); 另一些的内核与壳关系紧密 ( 如 UNIX 、 Linux 等λ内核及壳只是操作层次上不同而已。× 24.Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。×25.Windows 系统的用户帐号有两种基本类型 : 全局帐号 (Global Accounts) 和本地帐号(heal Accounts) √ 26.本地用户组中的 Users ( 用户 ) 组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。× 27.本地用户组中的 Guests-( 来宾用户 ) 组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比 Users 有更多的限制。√ 28.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。×

信息安全培养方案0722

信息安全本科专业人才培养方案 一、学院简介 武汉大学计算机学院前身可追溯到1978年由原武汉大学建立的计算机科学系,是全国最早建立的计算机科学系之一。 武汉大学计算机学院现有四个系:计算机科学系、计算机工程系、计算机应用系、信息安全系;一个实验中心;三个研究所:计算机软件研究所、计算机应用研究所、计算机网络研究所;三个本科专业:计算机科学与技术专业、信息安全专业、物联网工程专业;八个硕士点:计算机系统结构、计算机软件与理论、计算机应用技术、信息安全、软件工程、数字影视技术、通信与信息系统、模式识别与智能系统;六个博士点:计算机系统结构、计算机软件与理论、计算机应用技术、信息安全、软件工程、通信与信息系统。有计算机科学与技术一级学科博士授权点,计算机科学与技术博士后科研流动站。计算机软件与理论是国家重点学科,计算机应用技术是湖北省重点学科。计算机科学与技术、信息安全两个本科专业是国家特色专业,实验中心是湖北省实验教学示范中心。学院学科构架完整,科研平台齐全,包括有空天信息安全与可信计算教育部重点实验室(B类)、软件工程国家重点实验室、国家多媒体软件工程技术研究中心、国家信息安全产品测评认证中心互操作性测评中心、国家Linux技术培训与推广中心、湖北省多媒体网络通信工程重点实验室等科学研究基地。 学院现有专任教师199人,其中教授50人,副教授89人。雄厚的师资力量、先进的教学设施,使武汉大学计算机学院在信息安全、智能计算、软件工程、多媒体技术、网络与分布处理、生物信息、建模与仿真、安防数字化智能化等方向的研究具有较强的科研和教学力量。 二、培养方案主要内容 (一)专业代码、名称 专业代码:080904K 专业名称:信息安全 Information Security (二)专业培养目标 培养德、智、体等全面发展,掌握自然科学、人文科学和信息科学基础知识,系统掌握信息安全领域的基本理论、基本技术和应用知识,具备信息安全科学研究、技术开发和应用服务工作能力的信息安全专业人才;培养的毕业生能够

网络与信息安全课程设计方案

网络与信息安全课程设计方案 第二小组 案例2 撰稿人: 王雄达

目录 1.设计背景 (3) 2.需求分析 (3) 3.整合分析 (3) 4.网络安全设计 (4) 1)网络拓扑图 (4) 2)计划产品 (4) 3)主要产品详细信息 (5)

5.总结 (7) 6.卷末语 (7) 1)心得 (7) 2)收获 (7) 3)卷末语 (8) 一、设计背景 某数据服务公司,拥有服务器20台,为用户提供Web服务器空间和服务器托管等 服务。这些服务器目前在一个局域网中,共享一个与网通相连的外网接口。计划投 入资金100万元用于提高系统的安全性。 二、需求分析 根据公司方的需求,总结为以下几点: 1.防病毒、防网络攻击; 2.能够抵挡一定强度的DDoS攻击; 3.防止雷电、潮湿、静电、电源问题等带来的服务中止或设备损坏; 4.防止未授权用户进入服务器机房; 5.当网通的网络连接出现问题时,可以保证服务器仍然可以提供网络访问; 6.当对一个服务器的访问压力过大时,可以分流到另外的服务器,保证可用性。 三、整合分析 经过小组思考讨论后,将以上要求整合,并通过安全风险分析,得出以下五点: A.网络安全风险: 防网络攻击; 防DDoS攻击; B.操作系统安全风险:

防病毒; C.物理安全风险: 防止静电,潮湿,静电,电源问题等带来的服务终止或设备损坏; D.管理安全风险: 防止未授权用户进入服务器机房; E.应用安全分析: 当网通网络连接出现问题,保证服务器仍然可以提供网络访问; 当服务器的访问压力大,可以分流道另外的服务器,保证可用性。 四、网络安全设计 4.1网络拓扑图 以下是我们根据分析设计的网络拓扑图

网络与信息安全管理措施

网络与信息安全管理措施 网络与信息安全不仅关系到学校的开展,还将影响到国家的安全、社会的稳定。我校将认真的开展网络与信息安全工作,通过检查进一步明确安全责任,建立健全的管理制度,落实技术防范措施,对有毒有害的信息进行过滤、确保网络与信息安全。 一、网站安全保障措施 1、主控室设置经公安部认证的防火墙,做好安全策略,拒绝外来的恶意攻击,保障网络正常运行。 2、对计算机病毒、有害电子邮件进行有效的防范措施,防止有害信息对网络系统的干扰和破坏。 3、做好日志的记录。内容包括IP地址,对应的IP地址情况等。 4、关闭网络系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。 5、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。 6、学校机房按照机房标准建设,内有必备的防静电地板、,定期进行电力、防火、防潮、检查。 二、信息安全保密管理制度 1、信息监控制度: (1)、网络信息必须标明来源;(即有关转载信息都必须

标明转载的地址) (2)、相关责任人定期或不定期检查网络系统安全,实施有效监控,做好安全监督工作; (3)、不得利用国际互联网制作、复制、查阅和传播一系列以下信息,如有违反规定有关部门将按规定对其进行处理; A、反对宪法所确定的基本原则的; B、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; C、损害国家荣誉和利益的; D、煽动民族仇恨、民族歧视、破坏民族团结的; E、破坏国家宗教政策,宣扬邪教和封建迷信的; F、散布谣言,扰乱社会秩序,破坏社会稳定的; G、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; H、侮辱或者诽谤他人,侵害他人合法权益的; 含有法律、行政法规禁止的其他内容的。 2、组织结构: 设置专门的网络安全管理员,并由其上级进行监督、对学校网络系统管理实行责任制,对网络系统的管理人员,以及领导明确各级人员的责任,管理网络系统的正常运行,严格抓管理工作,实行谁管理谁负责。

17-18(1)网络管理与信息安全课程期末考试题A

重庆三峡学院2017 至2018 学年度第 1 期 网络管理与信息安全课程期末考试A试题 试题使用对象: 2015级计算机科学与技术1、2班 本试题共: 3 页,附答题纸 1 张,草稿纸 1 张参考人数: 112 人 命题人:刘烽考试用时: 120 分钟答题方式:闭卷 说明:1、答题请使用黑色或蓝色的钢笔、圆珠笔在答题纸上书写工整。 2、考生应在答题纸上答题,在此卷上答题作废。 一、单选题(本题共20分,共10小题,每题各2分) 1、信息安全管理体系是指。 A、实现信息安全管理的一套计算机软件 B、实现信息安全管理的一套组织结构 C、建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素 D、实现信息安全管理的行政体系 2、服务器端口数最大可以有个。 A、65535 B、1024 C、8000 D、10000 3、一个可信任的给每个用户分配一个唯一的名称并签发一个包含用户信息的证书。 A、RA B、SSL C、PKI D、CA 4、为了防御网络监听,最常用的方法是。 A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 5、目前黑客攻击的手段有口令破译、Web欺骗、缓冲器溢出等,但最常见、最基本的攻击方法是。 A、端口扫描 B、拒绝服务 C、后门攻击 D、以上都是 6、PKI系统所有的安全操作都是通过来实现的。 A、数字证书 B、口令 C、用户名 D、其他 7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于。 A、文件共享漏洞 B、拒绝服务 C、BIND漏洞 D、远程过程调用漏洞 8、在RSA算法中,选者两个质数P=17 Q=11,加速密钥为E=7,计算密钥D应该是。 A、23 B、13 C、22 D、17 9、SMTP提供发邮件服务,默认端口号为。

网络及网络安全管理制度

《网络及网络安全管理制度》计算机网络为集团局域网提供网络基础平台服务和互联网接入服务,由信息部负责计算机连网和网络管理工作。为保证集团局域网能够安全可靠地运行,充分发挥信息服务方面的重要作用,更好地为集团员工提供服务。现制定并发布《网络及网络安全管理制度》。 第一条所有网络设备(包括光纤、路由器、交换机、集线器等)均归信息部所管辖,其安装、维护等操作由信息部工作人员进行。其他任何人不得破坏或擅自维修。 第二条所有集团内计算机网络部分的扩展必须经过信息部实施或批准实施,未经许可任何部门不得私自连接交换机、集线器等网络设备,不得私自接入网络。信息部有权拆除用户私自接入的网络线路并进行处罚措施。 第三条各部门的联网工作必须事先报经信息部,由信息部做网络实施方案。 第四条集团局域网的网络配置由信息部统一规划管理,其他任何人不得私自更改网络配置。第五条接入集团局域网的客户端计算机的网络配置由信息部部署的DHCP服务器统一管 理分配,包括:用户计算机的IP地址、网关、DNS和WINS服务器地址等信息。未经许可,任何人不得使用静态网络配置。 第六条任何接入集团局域网的客户端计算机不得安装配置DHCP服务。一经发现,将给予通报并交有关部门严肃处理。 第七条网络安全:严格执行国家《网络安全管理制度》。对在集团局域网上从事任何有悖网络法规活动者,将视其情节轻重交有关部门或公安机关处理。 第八条集团员工具有信息保密的义务。任何人不得利用计算机网络泄漏公司机密、技术资料和其它保密资料。 第九条任何人不得在局域网络和互联网上发布有损集团形象和职工声誉的信息。 第十条任何人不得扫描、攻击集团计算机网络。 第十一条任何人不得扫描、攻击他人计算机,不得盗用、窃取他人资料、信息等。 第十二条为了避免或减少计算机病毒对系统、数据造成的影响,接入集团局域网的所有用户必须遵循以下规定: 1.任何单位和个人不得制作计算机病毒;不得故意传播计算机病毒,危害计算机信息系统安全;不得向他人提供含有计算机病毒的文件、软件、媒体。 2. 采取有效的计算机病毒安全技术防治措施。建议客户端计算机安装使用信息部部署发布 的瑞星杀毒软件和360安全卫士对病毒和木马进行查杀。 3. 定期或及时更新用更新后的新版本的杀病毒软件检测、清除计算机中的病毒。 第十三条集团的互联网连接只允许员工为了工作、学习和工余的休闲使用,使用时必须遵守有关的国家、企业的法律和规程,严禁传播淫秽、反动等违犯国家法律和中国道德与风俗的内容。集团有权撤消违法犯纪者互联网的使用。使用者必须严格遵循以下内容: 1. 从中国境内向外传输技术性资料时必须符合中国有关法规。 2. 遵守所有使用互联网的网络协议、规定和程序。 3. 不能利用邮件服务作连锁邮件、垃圾邮件或分发给任何未经允许接收信件的人。

信息安全培养方案

信息安全培养方案 授工学学位)为提高研究生培养质量,加强硕士研究生培养工作的规范化管理,经过培养实践提高,计算机科学与技术学科从xx年9月起试行按一级学科培养硕士研究生,特制定本培养方案。 一、培养目标 1、在本学科上掌握坚实的基础理论和系统的专门知识,掌握一门外国语,能熟练地进行专业阅读和初步写作。 2、培养严谨求实的科学态度和作风,具有创新求实精神和良好的科研道德,具备独立从事本学科的科学研究能力。 3、可胜任本专业或相关专业的教学、科研和工程技术工作以及科技管理工作。 二、主要研究方向 1、计算机系统结构专业(1) 计算机存储及网络存储系统 (2) 计算机网络与网络安全(3) 超高密度存储理论与技术 (4) 多媒体技术(5) 计算机高速接口与通道技术 (6) 集群与网格计算 2、计算机软件与理论专业(1) 现代数据库理论与技术 (2) 高性能软件关键技术(3) 并行分布式及高性能计算 (4) 软件工程方法与技术(5) 移动实时计算 (6) 计算辅助设计 3、计算机应用技术专业(1)

并行计算与分布式处理及应用 (2) 计算机图形图像处理(3) 人工智能与知识工程 (4) 智能控制与嵌入式系统(5) 计算机网络及其应用 (6) 多媒体信息处理(包括生物信息技术) 4、信息安全专业(1) 密码理论与技术 (2) 计算机网络安全(3) 信息系统安全 (4) 鉴别与授权管理(5) 信息对抗 (6) 可信计算 三、学习年限硕士生实行以两年为基础的弹性制学制,学习年限一般为 2、5年。 四、学分要求与分配一览表总学分要求≥34学分,其中学位要求课程学分要求≥22学分,研究环节要求≥12学分,具体学分分配如下表:总学分≥34学分修课学分理工医≥22学分校级公共课程≥6学分(一外2学分、自然辩证法2学分、科社1学分、人文类或理工类或其它类1学分)学科(专业)要求课程≥16学分(含基础理论课、专业基础课和专业课14学分,跨一级学科课程2学分)补修课程、任选课程只计成绩,不计学分研究环节≥12学分文献阅读与选题报告1学分参加校内外公开学术报告1学分学位论文10学分 五、课程设置及学分要求一览表类别课程课程代码课程名称学时学分季节开课单位备注学位要求课程公共必修课程408、550自然辩证法322春或秋马克思主义学院必修=6学分408、552科学社会主义理论与实践241春或秋马克思主义学院4 11、500第一外国语(英语)2春或秋外国语学院人文类或理工类或其它类161春或秋本学科专业要求的课程0 11、500矩阵论483秋数学与统计学院必修≥3学分0

信息安全专业培养方案--2014

西安邮电大学 本科专业培养方案 (2014) 专业名称:信息安全 专业代码: 080904K 所属学院:通信与信息工程学院 培养方案制定人签字:年月日院长签字:年月日主管校长签字:年月日

“信息安全”专业培养方案 所属学院:通信与信息工程学院标准学制:四年 学科门类:工学专业代码:080904K 专业门类:计算机类授予学位:理学学士 一、培养目标 本专业注重德、智、体、美全面发展,要求具有较高文化素养、社会责任感和敬业精神,掌握坚实的信息安全理论基础,具有较强的创新意识和工程实践能力,具备在网络安全技术、通信系统安全、数据安全技术等领域的企事业单位从事系统研发与集成、运营维护、营销与管理等工作的能力,培养服务于信息安全行业和社会发展需要的高素质应用型人才。 二、培养规格 (一)知识结构要求 1、工具性知识:具备较好的英语听、说、读、写能力,掌握计算机及信息技术应用能力,具备较好的文献检索、科研方法和科研论文写作等基本能力。 2、人文社会科学知识:具备良好的思想道德修养,了解和掌握历史、哲学、法律和心理学等方面的基础知识。 3、自然科学知识:掌握基本的数学、物理学等方面的基础知识,具备较好的基础知识应用能力。 4、专业知识:掌握信息与通信工程和计算机科学与技术学科的基础知识,信息安全领域基本的专业技能,以及在网络安全技术、通信系统安全、数据安全技术方向具备扎实的专业基础和实践能力。 (二)能力结构要求 1、获取知识的能力:具备良好的自学能力、表达能力和社交能力,具备良好的团队协作精神和能力。 2、应用知识能力:具备良好的计算机和信息技术应用能力,具备综合应用知识分析问题、解决问题的能力、以及良好的实践动手能力。

网络管理与信息安全考试测试题

《网络管理与信息安全》期末总复习模拟考试自测试卷一 一、选择题(共计60分,每空2分) ●因特网使用的网络协议是_____(1)______协议。 A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM ●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。 A. C 1级 B. D级 C. B 1级 D. A 1级 ●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。 A、应提供访问控制服务以防止用户否认已接收的信息 B、应提供认证服务以保证用户身份的真实性 C、应提供数据完整性服务以防止信息在传输过程中被删除 D、应提供保密性服务以防止传输的数据被截获或篡改 ●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。 A、发送邮件和接收邮件通常都使用SMTP协议 B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议 C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议 D、发送邮件和接收邮件通常都使用POP3协议 ●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。 A. 代理服务器 B. 应用网关 C. 访问服务器 D. 分组过滤路由器 ●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。 A. 防抵赖 B. 数据完整性 C. 访问控制 D. 身份认证 ●___(7)____用来记录网络中被管理对象的状态参数值。 A. 管理对象 B. 管理协议 C. 管理进程 D. 管理信息库 ●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。 ㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码 A. ㈠、㈡ B. ㈠、㈢ C. ㈠、㈢与㈣ D. ㈢与㈣ ●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。 A、应用层 B、传输层 C、网络互联层 D、网络接口层 ●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。 A. 认证 B. 完整性 C. 加密 D. 访问控制 ●TCP/IP协议中的DNS协议完成_____(11)______功能。 A.路由寻找B.网际控制信息

信息安全培养方案

计算机科学与技术硕士生培养方案 (学科代码:0812 授工学学位) 为提高研究生培养质量,加强硕士研究生培养工作的规范化管理,经过培养实践提高,计算机科学与技术学科从2008年9月起试行按一级学科培养硕士研究生,特制定本培养方案。 一、培养目标 1. 在本学科上掌握坚实的基础理论和系统的专门知识,掌握一门外国语,能熟练地进行专业阅读和初步写作。 2. 培养严谨求实的科学态度和作风,具有创新求实精神和良好的科研道德,具备独立从事本学科的科学研究能力。 3. 可胜任本专业或相关专业的教学、科研和工程技术工作以及科技管理工作。 二、主要研究方向 1.计算机系统结构专业 (1) 计算机存储及网络存储系统(2) 计算机网络与网络安全 (3) 超高密度存储理论与技术(4) 多媒体技术 (5) 计算机高速接口与通道技术(6) 集群与网格计算 2.计算机软件与理论专业 (1) 现代数据库理论与技术(2) 高性能软件关键技术 (3) 并行分布式及高性能计算(4) 软件工程方法与技术 (5) 移动实时计算(6) 计算辅助设计 3.计算机应用技术专业 (1) 并行计算与分布式处理及应用(2) 计算机图形图像处理 (3) 人工智能与知识工程(4) 智能控制与嵌入式系统 (5) 计算机网络及其应用(6) 多媒体信息处理(包括生物信息技术) 4.信息安全专业 (1) 密码理论与技术(2) 计算机网络安全 (3) 信息系统安全(4) 鉴别与授权管理 (5) 信息对抗(6) 可信计算 三、学习年限 硕士生实行以两年为基础的弹性制学制,学习年限一般为2.5年。 四、学分要求与分配一览表 总学分要求≥34学分,其中学位要求课程学分要求≥22学分,研究环节要求≥12学分,具体学分分配如下表:

级信息安全与管理专业人才培养方案

级信息安全与管理专业人 才培养方案 This manuscript was revised by the office on December 10, 2020.

信息安全与管理专业人才培养方案 一、专业名称与专业代码 信息安全与管理 610211 二、招生对象 普通高中毕业生 三、学制 3年 四、学习形式 全日制 五、就业面向 六、培养目标与人才规格 (一)培养目标 培养德、智、体、美全面发展,具备扎实的专业基础知识和创新意识,掌握网络攻防技术,熟练掌握网络安全设备的配置应用及数据恢复技术,能够根据单位实体的要求,制定安全策略和方案,在信息安全领域,从事信息安全技术服务相关工作的技术技能型人才。 (二)人才规格 1.知识要求 (1)具备计算机软、硬件及网络基础知识 (2)具备大型数据库知识 (3)具备信息系统基本操作及维护知识 (4)具备信息安全产品各项功能理论知识 2.技能要求 (1)掌握企业大型数据库备份和数据恢复技能 (2)掌握企事业单位信息系统安全运行维护能力 (3)熟悉信息安全管理产品企业安全设备的功能测试、设备安装、调试及技术应用维护(4)具备网络安全防范策略和系统加固措施的制定能力

(5)具备操作系统安全防范能力 3.素质要求 (1)具备良好的职业道德、诚信品质、敬业精神和责任意识 (2)具备较强的自主学习与钻研精神 (3)具备良好的沟通能力与团队协作意识 (4)能积极地进行自我激励,具备承担工作压力的能力 (5)具备勤奋踏实的工作态度和较强的责任心 (6)具备岗位适应力 (7)具备良好的交流、沟通能力 4.证书要求: (1)取得工信部中级工资格证书 (2)取得趋势科技TCSP行业职业资格证书 (3)取得CIW网络安全工程师职业资格证书 八、培养模式 依托“武汉·中国光谷”的地理优势,以立德树人为根本,以广泛的校企合作为基础,以职业素质素养为领引,以促进就业为导向,以职业技能培养为核心,构建“就业为导向,职业引领项目教学与实境训练”的产学一体化的工学结合人才培养模式。 九、课程体系结构 (一)公共基础平台课程

信息安全专业人才培养方案

信息安全专业人才培养方案 (080904K) 一、专业介绍 信息安全专业,学制4年,专业门类为工学。本专业始建于2015年,是一个综合、交叉的学科领域,涉及计算机、通信、数学、物理、法律、管理等多学科。 本专业现有专任教师14人,其中教授3人,副教授8人,具有博士学位的教师7人。专任教师中有河北省优秀省管专家1人,河北省高校中青年骨干教师1人,博士生导师1人,硕士生导师3人。 本专业依托网络空间安全和计算机科学与技术两个一级学科硕士点、河北省省级重点学科、河北省省级重点实验室、河北省省级实验教学示范中心、河北省省级优秀教学团队作为专业支撑;拥有一支职称、学历层次和年龄结构以及学缘结构合理、高素质的教师队伍以及网络靶场实验室、信息安全基础实验室、计算机核心课程实验室等良好的实验教学条件和丰富的图书资料。 二、培养目标 本专业旨在培养具有信息安全领域的基本理论、基础知识和基本技能,能够在政府、国防、科研、企事业等单位从事计算机、通信、电子信息、电子商务、电子金融、电子政务、军事、公安等领域的信息安全研究、应用、开发和管理等方面工作的高素质复合型人才。 培养目标1:系统掌握信息安全领域的基本理论、基本技术和应用

知识。 培养目标2:具有较强的信息安全科学研究、技术开发和应用服务工作能力。 培养目标3:具备一定的学术素养,有进一步提升专业能力,继续深造的潜力。 三、毕业要求 本专业学生主要学习信息安全专业的基本理论和基本知识,接受进行科学研究、应用开发、技术服务和管理等方面工作的基本训练,掌握从事信息安全专业领域科学研究、技术开发和应用服务的基本能力,养成关注专业前沿技术发展、自主学习、具备创新精神的素质。 本专业毕业生应掌握的知识、具备的能力和养成的素质: 1.毕业生应掌握的知识 1-1:掌握自然科学、人文科学和信息科学的基本知识; 1-2:掌握信息安全专业及网络空间安全学科的基本理论、基本知识和基本技术; 1-3:熟悉国家与信息安全相关的方针、政策和法规。 2.毕业生应具备的能力 2-1:具备较强的科学研究、技术开发和应用服务工作能力; 2-2:具有独立获取知识、提出问题、分析问题和解决问题的能力; 2-3:熟练掌握一门外语,具备应用外语获取知识和进行交流的能力;

网络安全系列课程九《信息安全管理措施》

网络安全系列课程九〈〈信息安全管理措施》 一、单选题 1.蠕虫病毒属于信息安全事件中的()。(5.0分) A. 网络攻击事件 B. 有害程序事件 C. 信息内容安全事件 D. 设备设施故障 2.安全信息系统中最重要的安全隐患是()。(5.0分) A. 配置审查 B. 临时账户管理 C. 数据安全迁移 D. 程序恢复 我的答案:A/答对 3.信息安全实施细则中,物理与环境安全中最重要的因素是 ()。(5.0 分)

A. 人身安全 B. 财产安全

C. 信息安全 体内容。(5.0分) A. 需求分析 B. 市场招标 C. 评标 D. 系统实施 我的答案:A/答对 二、多选题 1.重 (10.0要信息安全管理过程中的技术管理要素包括()。分)) A. 灾难恢复预案 B. 运行维护管理能力 C. 技术支持能力 D. 备用网络系统

2.信息安全灾难恢复建设流程包括()。(10.0分)) A. 目标及需求 B. 策略及方案 C. 演练与测评 D. 维护、审核、更新 我的答案:ABCD /答对 3.信息安全实施细则中,信息安全内部组织的具体工作包括()。(10.0 分)) A. 信息安全的管理承诺 B. 信息安全协调 C. 信息安全职责的分配 D. 信息处理设备的授权过程 我的答案:ABCD /答对 4.我国信息安全事件分类包括()。(10.0分)) A. 一般事件 B. 较大事件 C. 重大事件

D. 特别重大事件 5.信息安全实施细则中,安全方针的具体内容包括()。(10.0分)) A. 分派责任 B. 约定信息安全管理的范围 C. 对特定的原则、标准和遵守要求进行说明 D. 对报告可疑安全事件的过程进行说明 我的答案:ABCD /答对 三、判断题 1.确认是验证用户的标识,如登录口令验证、指纹验证、电 子证书存储器。(3.0分) 我的答案:错误/答对 2.信息安全实施细则中,安全方针的目标是为信息安全提供 与业务需求和法律法规相一致的管理指示及支持。(3.0分) 3.在信息安全实施细则中,对于人力资源安全来说,在雇佣

计算机网络安全试题-《网络安全与管理(第二版)》网络安全试题

网络安全试题 一.单项选择题(每题1分,共60分) 1.在以下人为的恶意攻击行为中,属于主动攻击的是() 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是() 7.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是() 12.A、DES 13. B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()

A 56位 B 64位 C 112位 D 128位 10.黑客利用IP地址进行攻击的方法有:() A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:() A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 A.安全通道协议 23.以下关于计算机病毒的特征说法正确的是:() A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 29.加密技术不能实现:() A.数据信息的完整性 B.基于密码技术的身份认证 C.机密文件加密 D.基于IP头信息的包过滤 30.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

第9章 网络管理与信息安全(习题答案)

第9章网络管理与信息安全(习题答案)

第9章网络管理与信息安全习题及答案1 网络管理的需求有哪些? 1)杜绝可能发生错误的因素,保障计算机网络的正常运行。 2)使系统能够根据业务的需求和网络的实际情况动态地调整网络运行的参数,更好地配合企业业务的展开。 2 网络管理技术应该尽可能地地满足网络管理者和用户对网络的(有效性)、(可靠性)、(安全性)和(经济性)等指标的要求。 3 企业在网络管理方面进行投资的主要驱动因素有哪几点? 1)维持或改进服务 2)维持各种的需求平衡 3)网络的复杂性问题 4)减少宕机时间 5)加强资产管理 6)控制开销 4 网络管理不包含对人员的管理,这句话对

否?为什么? 不对。网络管理技术中,安全管理部分即包括对用户进行管理(账号和权限)的内容。 5 国际标准化组织提出的网络管理功能有(故障管理)、(配置管理)、(计费管理)、(安全管理)和(性能管理)5项。 6 什么是故障管理?其主要功能是什么? 故障管理是检测和定位网络中出现的异常问题或者故障的行为过程。其主要功能有如下4项:通过执行监控过程和/或故障报告对发生的故障进行检测;通过分析事件报告或者执行诊断程序,找到故障产生的原因;通过配置管理工具或者直接的人力干预恢复故障对象的工作能力;将故障告警、诊断和处理的结果记录在日志系统中。 7 什么是配置管理?其主要功能是什么? 配置管理用于监控网络组件的配置信息,生成网络硬件/软件的地运行参数和配置文件供网络管理人员查询或修改,以保证网络已最优化的状态运行。配置管理包括3方面的内容:

获取当前网络的配置信息,存储配置数据、维护设备清单并产生数据报告,提供远程修改设备配置参数的手段。 8 什么是计费管理?其主要功能是什么? 计费管理可以跟踪用户使用网络的情况并对其收取费用。其主要功能有:收集计费信息、分配运行成本、计算用户费用以及计算网络经营预算。 9 什么是安全管理?其主要功能是什么? 安全管理负责网络安全策略的制定和控制,确保只有合法的用户才能访问受限的资源。主要包括以下内容:用户的管理,即账号以及权限的设定;通信信道的加密策略;安全日志的管理;审计和追踪策略的制定和实施监控;密钥的管理,包括密钥的分发和使用等操作;容灾策略的制定和实施。 10 什么是性能管理?其主要功能是什么? 性能管理可以评估受管对象并通过统计数据分析网络性能的变化趋势,最终将网络性能控制在一个可接受的水平。其具体功能有:收

2018版信息安全专业本科人才培养方案

2018版信息安全专业本科人才培养方案 专业简介 信息安全专业是为适应国家“信息强国”战略而设的一个新兴本科专业。湖北大学信息安全专业自2012年首次招生,每年招生规模在40人左右。依托于信息安全本科专业的建设,2016年6月计算机与信息工程学院和数学与统计学学院联合申请并成功获批网络空间安全一级学科硕士授权点。本专业以信息学科为平台,以信息安全为方向,以培养创新能力为重点,分为网络安全和系统与应用安全两个专业培养方向。旨在培养学生具有扎实的理论基础,能掌握信息安全的基本理论与技术、计算机与网络通信技术以及信息安全法律法规等方面的知识,能运用所学知识与技能去分析和解决信息安全相关的实际问题。努力使学生成为具有较高专业业务素质、较强创新与实践能力、能够从事信息安全产品研发、信息系统安全分析与设计、信息安全教育、信息安全管理与执法等相关工作的高级专门人才。 专业代码:080904K 一、培养目标 本专业培养德、智、体全面发展,具有系统、扎实的学科理论基础,在信息的获取、传输、处理及应用等方面具有较宽广的专业知识和较强的工程实践能力,具有一定的创新能力和信息安全领域的科技研发能力。毕业生应具有良好的人文素质、创新精神,具有终生学习能力、良好的社会道德和职业道德、适应社会发展的综合素质,能在信息技术产业、科研部门、高等院校及国家信息安全的相关部门和机构中从事信息安全的研究、设计、开发及管理等方面的工作。毕业5年后,经过实践锻炼能够达到信息安全相关领域工程师的职业要求,成为业内技术骨干或承担技术管理工作,具有较强的解决信息安全复杂工程问题的能力。二、毕业要求 通过本科阶段学习,毕业生应达到如下的毕业要求(能力)。 1.工程知识:能够将数学、自然科学、工程基础和专业知识用于解决复杂信息安全工程问题; 2.问题分析:能够应用信息安全相关的基础理论知识识别、表达、并通过文献资料分析复杂工程问题,以获得有效结论; 3.设计/开发解决方案:能够设计针对复杂信息安全工程问题的解决方案,并在设计过程中体现创新意识,同时考虑社会、健康、安全、法律、文化以及环境等因素; 4.研究:能够基于信息安全的理论基础和专业知识,并采用科学方法对复杂信息安全工

相关文档
相关文档 最新文档