2012年CSIA网络安全工程师资料

2012年CSIA网络安全工程师资料
2012年CSIA网络安全工程师资料

CSIA网络安全工程师

单选题

1.信息系统本身的缺陷是诱发危害信息安全事件的__________原因。

A.主要

B. 次要

C. 部分

D. 全部

2.计算机设备灭火,应采用__________灭火剂。

A.水

B. 二氧化碳

C. 固态化学品 D . 卤代烷

3.信号传输线上安装的防雷保安器是__________。

A. 同轴防雷保安器

B. 线缆防雷保安器

C. 串联防雷保安器

D. 通道防雷保安器

4.如果加密算法使用的加密密钥和解密密钥相同或很容易相互推出,这样的加密算法为

A. 可逆加密

B. 对称加密

C. 相同加密

D. 公开密钥加密

5.Windows 2000/XP内置的加密文件系统可以加密__________。

A.FAT文件格式

B. NTFS文件格式

C. 任意文件格式

D. DOS文件格式

6.黑客行为是____________。

A. 恶作剧行为

B. “善意”探测行为

C. 违法犯罪行为

D. 以上都不对

7.关于拒绝服务攻击描述不正确的是____________。

A.发动拒绝服务攻击的攻击者必须占有大量的共享资源。

B.拒绝服务攻击是一种主动的破坏性攻击。

C.拒绝服务攻击在高速网络环境中能造成巨大危害。

D.过载系统服务或消耗系统资源,阻止其他用户使用这些服务。

8.传统木马程序分为两部分:客户端和服务器端。客户端安装在__________。

A. 目标计算机上

B.攻击者自己的计算机中

C. 目标计算机或攻击者自己的计算机中

D. 以上都不对

9.PKI是__________。

A. 对称加密

B. 解密 C . 公钥基础设施 D . 非对称加密

10.数字证书的签发机构是__________。

A. CA

B. RA

C. PKI D .API

11.身份认证的作用是__________。

A. 确认实体是它自已所申明的主体

B. 确定签名者不能否认自己的行为

C. 确定签名者的身份

D. 确认数据是秘密的

12.PKI应具有数字签名、认证、机密性及_______功能。

A.完整性

B.秘密性

C.SSL

D.IIS

13.PKI的注册机构是_______。

A. CA

B. RA

C. BA

D. D

14.在网络系统中控制进入内网信息的设备是__________。

A. 入侵检测

B. 杀毒软件

C. 防火墙

D. 交换机

15.包过滤技术在_____层对数据包实施有选择的通过。

A.网络

B.链路

C.应用

D.传输层

16.计算机病毒与生物病毒的最重要区别是__________。

A. 生物病毒破坏性大

B. 计算机病毒没有传染性

C . 计算机病毒是人为编制的,有触发条件 D. 计算机病毒比生物病毒更难控制

17.计算机病毒的本质特征是__________。

A. 危害性

B. 顽固性

C. 传染性

D. 程序性

18.能破坏计算机硬件的病毒是__________。

A. 网络天空病毒

B. CIH病毒

C. 宏病毒

D. 震荡波病毒

19.CIH病毒的感染对象是__________。

A . com B. PE格式的.exe C. .bat D. .pif

20.在计算机中安装两个完全相同的硬盘,使相同数据分别存入两个硬盘中,这种技术是__________。

A . 硬盘容错 B. 双硬盘技术 C. 磁盘镜像 D . 硬盘扩展

21.安全等级是国家信息安全监督管理部门对计算机信息系统__________的确认。

A. 重要性

B. 安全保护能力

C. 网络规模

D. 网络结构

22.计算机信息系统的使用单位__________安全管理制度。

A. 不一定都要建立

B. 可以建立

C. 应该建立

D. 自愿建立

23.我国颁布的第一个计算机安全法规是__________。

A. 《中华人民共和国刑法》

B. 《中华人民共和国电信条例》

C. 《中华人民共和国计算机信息网络国际联网管理暂行规定》

D. 《中华人民共和国计算机信息系统安全保护条例》

24.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,_________的,应依照法律处五年

以下有期徒刑或者拘役。

A. 后果严重

B. 产生危害

C. 造成系统损坏

D. 造成信息丢失

25.任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人

财产造成损失的,应当依法__________。

A. 承担民事责任

B. 承担经济责任

C. 接受刑事处罚

D. 接受经济处罚

多选题

26.信息领域的“危害”是:

A. 各种因素对信息造成的危害

B. 利用信息产生的危害

C. 包含有较强技术性的危害

D. 造成后果更为严重的危害

27.接地是指计算机系统的____________与大地之间的关系。

A. 直流地

B. 交流工作地

C. 防雷保护地

D. 安全保护地

28.按照病毒的寄生方式可分为__________。

A. 引导型

B. 文件型

C. 混合型

D. 嵌入型

29.常用的备份形式有__________。

A. 选择备份

B. 全部备份

C. 增量备份

D. 差分备份

30.计算机信息网络安全管理所依据的基本原则是__________。

A. 多人负责原则

B. 任期有限原则

C. 岗位轮换原则

D. 职责分离原则

31.对计算机信息系统实施安全保护的措施包括:______________。

A. 安全培训

B. 安全管理

C. 安全技术

D. 安全法规

32.计算机场地安全测试包括:__________。

A. 温度,湿度,照度

B. 尘埃,噪声,干扰环境的电磁场强度

C. 电压、频率,接地电阻

D. 波形失真率,腐蚀性气体分析

33.计算机病毒的危害有__________。

A.占用和消耗内存空间,占用CPU时间

B.使系统操作和运行速度下降

C.改动系统配置

D.攻击邮件、阻塞网络

34.风险分析的好处是:___________。

A. 有助于合理使用经费

B. 有助于加强安全管理的科学决策

C. 有助于提高安全意识

D. 有利于安全工程规划

35.木马程序与普通远程控制软件的最大区别是____________。

A. 连接性

B. 控制性

C. 隐蔽性

D. 恶意破坏性

判断题

36.PKI是利用公开密钥技术为电子商务的开展提供了一套安全基础平台。

A. 正确

B. 错误

37.防火墙可以有效地防范计算机病毒。

A. 正确

B. 错误

38.只要安装了防病毒软件,就能保证计算机的安全。

A. 正确

B. 错误

39.Ghost应在DOS环境中操作。

A. 正确

B. 错误

40.安全技术、安全管理和安全法规是计算机信息系统安全保护的三大组成部分。

A. 正确

B. 错误

41.计算机的可靠性与环境温度没有关系。

A. 正确

B. 错误

42.单向散列函数可以用于数据完整性的验证。

A. 正确

B. 错误

43.混合型防火墙并不能算是一种独立的类型。

A. 正确

B. 错误

44.任何单位和个人不得向社会发布虚假的计算机病毒疫情。

A. 正确

B. 错误

45.犯罪必定违法,违法不一定犯罪。

A. 正确

B. 错误

网络安全教育宣传材料

网络安全教育宣传材料 科学技术的迅速发展加快了网络的全民普及,《中国互联网络发展状况统计报告》显示,截至2016年6月,中国网民规模达7.10亿,互联网普及率达到51.7%,超过全球平均水平3.1个百分点。同时,移动互联网塑造的社会生活形态进一步加强,“互联网+”行动计划推动政企服务多元化、移动化发展。与此同时,网络安全成为制约我国互联网产业发展的要素之一。与过去相比,现在的网民在网络使用方面都具有一定的网络操作技能,但网络安全意识薄弱,对维护网络安全的法律法规知之甚少,在网络的使用过程中出现了许多问题,针对这些常见安全问题,今天给大家分享一些相关知识,希望对大家今后的工作、学习、生活能够带来帮助。 一、计算机安全保护方法 第一、选用可靠的、具有实时(在线)杀毒能力的软件,防止计算机病毒侵害;尽量不使用盗版软件、试用版软件和来历不明的软件;从网络上下载免费软件要慎重;注意电子邮件的安全可靠性;不要自己制作或试验病毒。 第二、养成文件备份的好习惯。首先是系统的备份,重要软件要多备份并进行保护。其次是重要数据备份。 第三、要树立计算机安全观念,不要以为我是高手我怕谁,须知天外有天,网上杀手多如牛毛。 第四、保护电脑安全的其他措施:最好选购与你周围的人的电脑有

明显区别特征的产品,或者在不被人轻易发觉的地方留有显著的辨认标志;当你和机器分别较久之时,最好把机器内部较贵重的部件取下另存它处;上网的电脑千万注意防止密码泄露他人,并经常更改密码。 二、防止黑客袭击 第一、使用正版防病毒软件并定期升级更新。 第二、安装防火墙软件,监视数据流动。 第三、系统要设置密码,密码要使用由数字、字母和汉字混排而成,令“黑客”难以破译,并且经常变换自己的密码。 第四、对不同的网站和程序,要使用不同的口令密码,不要图省事使用统一密码。 第五、对于来路不明的电子邮件、电子邮件附件或邮件列表要保持警惕,首先用杀病毒软件查杀,确定无病毒和“黑客”程序后再打开。 第六、尽量使用最新版本的互联网浏览器软件、电子邮件软件和其他相关软件。安装的操作系统要及时升级,打好补丁。 第七、不要轻易在网上留下你的身份证号码、手机号码等重要资料,不要允许电子商务企业随意储存你的信用卡资料。 第八、只向有安全保证的网站发送个人资料,注意寻找浏览器底部显示的挂锁图标或钥匙形图标。 第九、注意确认要去的网站地址,防止误入歧途,落入网络陷阱。 三、电脑上网的安全: (一)账号密码安全: 在上网过程中,无论是登录网站、电子邮件或者应用程序等等,账

网络安全工程师培训课程表

网络安全工程师培训课程表 日期 内容 主要知识点 演 练 实 验 9月15日 (上午) 信息安全基础安全模型与结构 ● 网络安全定义 ● 网络安全威胁 ● 网络安全模型 ● 网络安全案例分析 ● 网络安全体系结构设计 实验:使用 Sniffer 工具进行TCP/IP 分析 实验:扫描工具探测Windows 2000管理员帐号及 共享 实验:系统进程与服务端口的检查和分析 9月15日 (下午) 协议与服务安全 ● TCP/IP 协议族的安全性分析 ● 常见网络服务FTP 、HTTP 、SMTP 、SNMP 、DNS 的安全问题分析 ● WEB 、DNS 、EMAIL 服务器安全加固 实验:nc 的使用 实验:分析原始协议通信过程(FTP 、SMTP 等) 实验:SQL 注入攻击WEB 服务器 9月16日 (上午\下午) 网络安全防范技术 ● 加密技术 ● 数字签名技术 ● 访问控制技术 ● PKI 技术 ● 密码与PKI 技术的应用 ● VPN 技术 ● SSL 协议分析与应用 实验:利用OutLook 发送加密和签名邮件 实验:配置安全的WEB 站点 实验:SSH 加密传输与认证 实验:PGP 加密和解密文件 9月22日 (上午) 网络安全管理与防范 ● 防火墙技术 ● 防病毒技术 ● 入侵监测技术 ● 网络安全管理与安全审计 ● 网络安全防范技术案例分析 实验:用TCPWrapper 保护 实验:用SessionWall 监视主机活动 实验:软件包过滤防火墙配置 实验:企业版防病毒系统部署 实验:IDS 配置 实验:SolarWinds 网络安全监控与管理 9月22日 (下午) 数据文件的安全管理 ● 磁盘文件系统基本知识与安全管理 ● 加密文件系统 ● 数据备份与恢复 实验:windows2000文件安全操作实务 实验:常见文件加密工具软件使用 实验:常见文件恢复工具软件使用 9月23日 (上午\下午) 黑客攻防技术剖析 ● 踩点及其对策,利用互联网进行探测,DNS 域名探测等 ● 扫描技术,包括Ping Sweep 、端口扫描、OS 类型探测、查点、漏洞扫描,以及相应的防范对策 ● 嗅探技术及 对策,含共享局域 网以及交换局域网的嗅探 ● 破坏性攻击,包括DoS 和DDoS ● 获取访问权攻击,口令破解攻击 实验:学会利用互联网资源进行踩点 实验:利用nslookup 命令或类似工具进行域名踩点 实验:端口扫描,nmap ,superscan ,xscan 等 工具的使用 实验:Windows 基本命令操作,用来查点 实验:利用Windows 空会话问题查点 实验:漏洞扫描,ISS ,SolarWinds ,流光工具 实验:嗅探练习,SnifferPro ,NetXray ,Iris 实验:IIS 攻击演练 实验:口令破解实验,LC4,NAT 等工具 10月13日 (上午\下午) 黑客攻防技术剖析(续) ● 获取访问权攻击 网络欺骗攻击、会话劫持攻击、缓冲区溢出攻击、输入验证攻击、恶意代码攻击、针对特定系统的攻击(拨号网络、无线网络、Windows 2000/NT 和UNIX 系统) ● 特权提升攻击,Windows 系统常见的特权提升手段 ● 消除痕迹技术,Windows 系统和Unix 系统的日志审计功能 ● 后门技术,包括常规的远程Shell 、隐蔽通道Shell 、远程控制、RootKit 、端口重定向器、代理跳板、Web 脚本后门、Trojans 等 ● Windows2000典型漏洞攻击 ● IE 浏览器典型漏洞攻击 ● IIS Web 服务器漏洞攻击,包括ISAPI 、printer 、idq/ida 、Unicode 、CGI 二次解码漏洞攻击等 ● SQL Server sa 用户空口令漏洞攻击 ● SANS 最新发布的漏洞TOP20 ● IIS&Sadmind 、CodeRed 、Nimda 、Bugbear 、Slammer 蠕虫攻防技术分析 实验:IIS 漏洞攻击实验 实验:后门与木马程序的运行与检测 实验:Windows 系统安全加固与维护 时间:上午 8:30-11:30 下午2:00-5:00,上课地点:学院中路5号人才大厦4楼教室,电话:88825861

3、网络安全工程师-岗位职责

网络安全工程师 ●岗位职责 1.严格执行集团公司各项管理制度、规定及要求,不违规;开展部门业务及时准确提报相关单位要求的各类文件;完成上级领导交代的其他工作,按要求办理并反馈; 2.学习、掌握并严格执行公司信息化管理制度、人力资源管理制度、行政管理制度、财务管理制度、财务报销管理制度,招聘、考勤、薪酬、行政、财务相关流程,无违规; 3.必须熟悉、掌握信息化相关知识,并运用到工作中; 4.负责跟踪业界漏洞风险信息,对公司网络进行安全评估及安全加固工作,分析判断其对公司业务的影响,并给出安全加固建议; 5.负责集团网络安全防御系统的建设、维护与管理,及时处理各种突发网络故障。 6.解决日常网络安全问题,定期进行系统、网络安全风险评估和检测; 7.信息安全事件的监控、调查、处理、跟踪,在出现网络攻击或安全事件时进行紧急响应、恢复系统及调查取证; 8.根据业务需求制定网络安全解决方案,完善公司信息安全体系; 9.规化调整公司网络,维护网络稳定,保障公司业务系统的正常运行; 10.监控业务系统的关键任务,并且根据情况来部署相应的监控措施; 11.监督安全厂商部署安全设备; 12.跟踪分析国内外安全动态,研究安全攻击、防御及测试技术; 13.完成领导交办的其他工作; ●管理权限 1.有权拒绝办理违背公司各项规定的事项; 2.对损害公司和个人利益的行为,有监督、举报、投诉权; 3.对同事或上级工作的监督、建议权; 4.公司IT发展战略、技术开发战略和质量管理战略建议权; 5.公司信息安全制度的建议权;

6.各部门信息安全计划的审核权; 7.各部门信息安全计划实施情况的监督权; 8.针对违反信息安全管理制度情况处理方案的建议权上级授予的其他权力; 9.公司规章制度及流程规定的其它权限;

网络安全教育教案

网络安全教育教案 今天当我们步入网络社会,发现青年与网络之间存在众多的契合点,正是这些契合点使青年对互联网“一网情深”。青年在网络影响下千状百态虽然向社会展示了其众多绚丽之处,也令人倍感惊喜。但不少青年网民的失色表现却无论如何不能给社会增辉,不能让人高枕无忧。 内容一青少年用户使用互联网的特征 一、用户开始使用互联网的时间:约80%的用户从1999年或2000年开始使用互联网,网龄大都不长。具体分布如下:1997年以前占6.3%;1998年占14.0%;1999年占36.20%;2000年占43.50%。 二、上网地点:58.8%的青少年用户在家里上网,31.5%的用户在亲戚朋友家上网,在网吧、咖啡厅或电子游戏厅上网的占20.45%,在父母或他人办公室上网的占15.0%,在学校上网的占10.8%。 三、上网时间和对上网时间的满意度估计:青少年用户平均每周上网时间212分钟左右,如果平均到每日,约30分钟左右。37.0%的用户认为自己上网时间“正好”,认为“比较多还能满足”的用户占12.0%,认为“太多了”的仅为0.7%。31.7%的用户认为“比较少”,18.5%的青少年用户认为“太少了”。也就是说,50%的青少年用户对上网时间并不满足。 四、互联网功能的使用:玩游戏占62%;使用聊天室占54.5%;收发电子邮件占48.6%;下载储存网页占39.7%;使用搜索引擎占25.0%;订阅新闻占21,9%;网络电话占14.7%;网上寻呼占14.3%;制作和更新个人网页占12.6%;上传文件占9.4%;公告板(BBS)占9.2%;代理服务器占2.3%。 五、用户和非用户对互联网的需求;用户选择“获得更多的新闻”为最重要的需求的比例最高,其均值为3.81(满分为5分,以下同)。以下依次是:“满足个人爱好”为3.74;“提高课程的学习效率”为3.71;“课外学习和研究有兴趣的问题”为3.67;“结交新朋友”为3.65。最不重要的需求是“享受成年人的自由”,均值为2.8l。 内容二网络的影响 一网络的正面影响

2021年网络安全学习路线指导

2021年网络安全学习路线指导 一、什么是网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具有保密性、完整性、可用性、可控性、可审查性的特性。二、网络安全工程师的定义 首先,我们来看看网络安全工程师的定义:指遵照信息安全管理体系和标准工作,防范黑客入侵并进行分析和防范,通过运用各种安全产品和技术,设置防火墙、防病毒、IDS、PKI、攻防技术等。同时进行安全制度建设与安全技术规划、日常维护管理、信息安全检查与审计系统帐号管理与系统日志检查等的人员。 从这个定义中,我们能清楚的看到从事网络安全工作需要掌握的技能。这些知识和技能不是一朝一夕就能修成正果的。需要注意的是:计算机知识与网络安全息息相关,学校学习的计算机基础知识是进阶到网络安全学习的基石,因为网络安全工程师是网络安全众多分支中的一条路径,所以,必须要把计算机知识这个根基打牢,这样,后期在学习或应用中,才能在网络安全众多分支中自如切换。所以,首先要打击一下急于求成的心态,抛弃那些标榜“宝典”、“诀窍”、“XX 天从入门到精通”的书籍或教程,踏踏实实的系统学习每一项理论和技能才是正道。 网络安全行业分类、技能需求

根据不同的安全规范、应用场景、技术实现等,安全可以有很多分类方法,在这里我们简单分为网络安全、Web安全、云安全、移动安全(手机)、桌面安全(电脑)、主机安全(服务器)、工控安全、无线安全、数据安全等不同领域。下面以个人所在行业和关注点,重点探讨网络/ Web / 云这几个安全方向。 ①网络安全 [网络安全] 是安全行业最经典最基本的领域,也是目前国内安全公司发家致富的领域,例如启明星辰、绿盟科技、天融信这几个企业(“老三大” )。这个领域研究的技术范畴主要围绕防火墙/NGFW/UTM、网闸、入侵检测/防御、VPN网关(IPsec/SSL)、抗DDOS、上网行为管理、负载均衡/应用交付、流量分析、漏洞扫描等。通过以上网络安全产品和技术,我们可以设计并提供一个安全可靠的网络架构,为政府/国企、互联网、银行、医院、学校等各行各行的网络基础设施保驾护航。 大的安全项目(肥肉…)主要集中在以政府/国企需求的政务网/税务网/社保网/电力网… 以运营商(移动/电信/联通)需求的电信网/城域网、以银行为主的金融网、以互联网企业需求的数据中心网等。以上这些网络,承载着国民最核心的基础设施和敏感数据,一旦泄露或者遭到非法入侵,影响范围就不仅仅是一个企业/公司/组织的事情,例如政务或军工涉密数据、国民社保身份信息、骨干网络基础设施、金融交易账户信息等。 当然,除了以上这些,还有其他的企业网、教育网等也需要大量的安全产品和服务。网络安全项目一般会由网络安全企业、系统集成商、网络与安

网络安全知识

主题:网络安全为人民,网络安全靠人民 生命只有在安全中才能永葆活力,幸福只有在安全中才能永具魅力。而青少年正值人生的春天,对青少年开展安全教育,无疑如同在生命中播下了平安的种子。 青少年网络安全知识有哪些 1.网络交友要警惕,注意区分网络与现实的区别,避免过分沉迷于网络。 2.不要在不信任的网站上留下任何个人真实信息(包括姓名、年龄、住址以及就读学校、班级等),或者把这些信息透露给其他网友。 3.谨慎防范网络中出现的有不良意识的网友或违法分子,注意加强个人保护意识,以免不良分子对个人生活造成不必要的骚扰。 4.在网络活动中应守法自律,对网络上散播有些有害的、不实的公众信息进行分辨,不要受不良言论和信息的误导,不要参与有害和无用信息的制作和传播。 5.在不了解对方的情况下应尽量避免和网友直接会面或参与各种联谊活动,以免被不法分子有机可乘,危及自身安全。 6.应在家长的帮助和指导下进行网络购物或交易,事先对商品信息或交易情况进行核实,不轻易向对方付款或提供银行卡密码,警惕网络诈骗。 7.家长应对学生上网情况多加关心、指导和监督,并适当控制学生上网时间,避免长时间上网引起的各类病症发生。 文明上网警句 1.网络文明人人参与,文明网络大家享受。 2.网络你我他,文明靠大家。 3.抵制低俗,推行文明,还网络一片蔚蓝的天空。 4.网络虽是虚拟,文明仍需践行。 5.网络给我们带来益处,人人都需要极力爱护。 6.网络不是魔鬼,魔鬼的是坏人的心灵。 7.文明处处相伴,网络自由翱翔。

8.文明之花处处绽放,网络生活别样精彩。 9.网络是镜子,文明才美丽。 10.绿色网络,幸福人生。 网瘾对青少年生理的影响 青少年患上网瘾后,开始只是精神依赖,以后便发展为躯体依赖,长时间的沉迷于网络可导致情绪低落、视力下降、肩背肌肉劳损、睡眠节奏紊乱、食欲不振、消化不良、免疫功能下降。停止上网则出现失眠、头痛、注重力不集中、消化不良、恶心厌食、体重下降。由于上网时间过长,大脑高度兴奋,导致一系列复杂的生理变化,尤其是植物神经功能紊乱,机体免疫功能降低,由此诱发心血管疾病、焦虑症、抑郁症等。 网瘾对青少年心理的影响 长时间上网会使青少年迷恋于虚拟世界,导致自我封闭,与现实产生隔阂,不愿与人入行面对面交往,久而久之,必然会影响青少年正常的认知、情感和心理定位,甚至可能导致人格异化,不利于青少年健康人格和正确人生观的塑造。因不能面对现实,会产生情绪低落、遇事悲看、态度消极等现象,会导致精神障碍、心理异常等问题和疾病,在日常生活、学习和工作中常常表现得举止失常、神情恍惚、胡言乱语、性格怪异。 网络安全知识小科普 1.上网前可以做那些事情来确保上网安全?

网络信息安全知识培训

网络信息安全知识培训 网络信息安全知识培训网络信息安全基础知识培训 主要内容 ? 网络信息安全知识包括哪些内容 ? 培养良好的上网习惯 ? 如何防范电脑病毒 ? 如何安装杀毒软件 ? 如何防范邮件病毒 ? 如何防止QQ 密码被盗 ? 如何清除浏览器中的不明网址 ? 各单位二级站点的安全管理 ? 如何提高操作系统的安全性 ? 基本网络故障排查 网络信息安全知识包括哪些基本内容 ? ( 一) 网络安全概述 ? ( 二) 网络安全协议基础 ? ( 三) 网络安全编程基础 ? ( 四) 网络扫描与网络监听 ? ( 五) 网络入侵 ? ( 六) 密码学与信息加密 ? ( 七) 防火墙与入侵检测 ? ( 八) 网络安全方案设计 ? ( 九) 安全审计与日志分析 培养良好的上网习惯 ? 1、安装杀毒软件 ? 2、要对安装的杀毒软件进行定期的升级和查杀 ? 3、及时安装系统补丁 ? 4、最好下网并关机 ? 5、尽量少使用BT 下载,同时下载项目不要太多 ? 6、不要频繁下载安装免费的新软件 ? 7、玩游戏时,不要使用外挂 ? 8、不要使用黑客软件 ? 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 ? 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 ? 建议: ? 1 、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 ? 2 、写保护所有系统盘,绝不把用户数据写到系统盘上 ? 3 、安装真正有效的防毒软件,并经常进行升级 ? 4 、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet 、Email 中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 ? 5 、尽量不要使用软盘启动计算机

学生网络安全教育教案

网络安全主题教育 八年级二班 2019年9月16日

《网络安全》教案 教学目标 1.培养学生正确上网,文明上网的习惯。 2.教育学生自觉拒绝网络不良信息。 3.倡导文明上网,争做一个文明的网上公民。 教学重难点:网络的危害及如何远离网吧 教学准备:多媒体课件 教学过程 一、导入 1.同学们,你们喜欢玩电脑吗?上过网的请举手; “你们平时上网都做些什么?”(学生回答) 2.师述:看来,同学们利用网络做了许许多多的事情。通过网络我们能查资料,玩游戏,聊天,看天气预报,看新闻,看小说,发邮件,听音乐,看电影,购物等。给我们的工作和生活带来了便利,网络世界是精彩的,它丰富了我们的生活,截止2011年底,我国的网民数量已达到5.13亿。但是如果不会科学、安全、合理的上网,同样会也给我们带来了危害。这就是我们今天要学习的内容-----网络安全。 二、教学过程 (一)警钟长鸣 同学们,你们平时都在什么地方上网?你每周的上网时间大约是几小时呢?(请同学们说一说)适度的上网对我们来说是可以的。如果经常长时间的上网,好不好呢?那么长时间的上网会对我们未成年人有哪些影响呢?我们一起看一看真实的案例 (二)网络的危害 1.请同学们在小组内进行交流讨论,并请小组长记录下来。 2.学生发言。 3.老师补充并总结。 (1)、危害身心健康

(2)、导致学习成绩下降 (3)、弱化道德意识 (4)、影响人际交往能力 (5)、影响人生观、价值观 老师建议:1.上网前定好上网目标和要完成的任务;2.根据任务,合理安排上网时间长度。3上网前最好经过家长的同意。4.上网时间最多不要超过2小时。 5.一定要上健康的网页,如中国儿童资源网,六一儿童网,腾讯儿童,里面有很多丰富的内容。 (二)什么叫“网瘾”?(板书) 你知道什么叫网瘾吗? “网瘾”可谓互联网成瘾综合征(简称IAD)。即对现实生活冷漠,而对虚拟的网络游戏、情爱、信息等沉溺、痴迷。 如何判断上网成瘾呢? 主要表现为,一到电脑前就废寝忘食;常上网发泄痛苦、焦虑等。以上症状是上网综合征的初期表现。更有甚者表现为上网时身体会颤抖,手指头经常出现不由自主敲打键盘的动作,再发展下去则会导致舌头与两颊僵硬甚至失去自制力,出现幻觉。 防止网瘾最重要的一条就是严格控制上网时间,每天以不超过两小时为宜。儿童青少年处于发育时期,更应严格节制。 (四)未成年人上网指导 同学们,我们知道了“网瘾”及网瘾的危害,大家说说你今后应该怎样对待上网问题呢? 1.请同学们在小组内进行交流讨论,并请小组长记录下来。 2.学生发言。 3.老师补充并总结。 (1).遵守网络规则,保护自身安全。 (2).学会目标管理和时间管理,提高上网效率。 (3).积极应对生活挫折,不在网络中逃避。 4.为了指导青少年能够科学、文明、安全地上网,团中央,教育部,文化

网络安全工程师就业前景

网络安全工程师就业前景 网络安全工程师就业前景 现在对于大学生来说毕业就等于失业,这似乎成为一种常见的现象,在大学中学的知识相比较比较浅层次的是达不到社会上的要求,或者是学到的无法在社会上应用不到的。如今国内关于IT高技术人 才是比较紧缺的,所有有不少的人会想要考取网络工程师的,那么 网络安全工程师待遇如何呢?网络工程师培训机构宝德网络介绍: 一、网络工程师的待遇: 目前网络工程师具有广泛的就业职位,总结下来主要有网络安 全工程师、网络安全分析师、数据恢复工程师、网络构架工程师、 网络集成工程师。 众多的企业事业单位的业务是依赖于信息系统安全运行的,信息的安全性变得是尤其是重要的。信息已经成为各个企事业单位的重 要资源的,也是一种重要的“无形财富”,在未来竞争中哪个获取 信息优势,那么它就掌握竞争的主动权。信息安全已经成为影响国 家安全、经济发展、社会稳定、个人利害的重大关键问题。 宝德网络讲师提示:现在国内严重紧缺网络安全技术人员的,你获得网络安全认证掌握网络安全技术,可以成为高级的安全专家, 必然是拿得优越的`回报。如今网络的病毒泛滥成灾、木马阴恨恶毒、黑客的肆意横行会给网络运行带来极其威胁与危害的,而同时给网 络安全工程师带来新的机遇,它的就业前景比较好的,它的待遇自 然是不菲的。 目前网络安全工程师已经成为众多个大型企业不可或缺的职位,它的就业职位特别广泛的,它能够让你拿到你期待的工资待遇,初 级的月薪是在四千至六千的,中级的是六千至两万的。 二、网络安全工程师前景

随着现在互联网快速的发展以及IT技术的普及,已经渐渐深入到日常生活与生活的,社会信息化与信息网络化的,突破应用信息在时间与空间上的障碍,让信息的价值不断提高。现在有众多的企业事业单位依赖于信息系统安全运行上万,网络安全变得更加重要的,它的就业前景需求量变得特别大的。 网络安全工程师要求: 1、扎实的网络基础知识。 2、熟悉市场主流的网络设备操作。 3、敏锐的洞察力、灵活应变能力强、分析/解决问题实战经验丰富。 4.要获得几门网络方面证书。证书一方面能检查自已的能力,另一方面能促使自己不断的学习。 5.不断实践,不断操作,尽可能参加网络安全项目。 6.最后关键一点就是自学能力强。 网络安全工程师工作内容: 1、分析网络现状。对网络系统进行安全评估和安全加固,设计安全的网络解决方案; 2、在出现网络攻击或安全事件时,提高服务,帮助用户恢复系统及调查取证; 3、针对客户网络架构,建议合理的网络安全解决方案; 4、负责协调解决方案的客户化实施、部署与开发,推定解决方案上线; 5、负责协调公司网络安全项目的售前和售后支持。 现在网络安全很重要,这方面的职位需求量也非常大,网络安全工程师就业前景会越来越好,网络安全工程师待遇会越来越高!

中小学生网络安全知识教育

中小学生网络安全知识教育 一、提高自身计算机网络安全意识 自我意识的提高是做好网络安全教育的第一步,只有中学生对计算机网络病毒和计算机上存在着一些诈骗的现象等有一定的了解,认识到网络不仅有好的内容,也有坏的陷阱,他们才会有自我保护意识。在面对那些安全隐患有了自我保护意识,就必然在利用计算机时变得谨慎一些。世界上任何事物都具有两面性,计算机网络也是如此,它就像一把双刃剑。利用它庞大的系统和强大的娱乐功能为人们的生活带来便利的同时,也带来了很多弊端,如中学生沉迷于网络游戏导致学习成绩下降,终日颓废,身心状况都受到影响。新闻报道中学生由于玩网络游戏猝死的现象也很多。除此之外网络不法分子还利用中学生年幼无知,骗取他们的信息来敲诈他们的父母或者想办法让他们点击链接让计算机中毒,然后再通过盗取信息进行诈骗。各种骗人手段花样百出,层出不穷,归根到底还是人们的防范意识不强。因此中学生必须提高自己的安全意识,要登录正规的网站去学习,并且玩网络游戏的时候也要克制。 二、计算机网络病毒的防护 做好计算机网络安全教育,第二个重要的环节就是要做好计算机网络病毒的防护,这个环节对于抵抗计算机网络病毒的侵袭十分重要。计算机病毒的种类有很多,主要分为伴随型病毒、蠕虫型病毒、

寄生型病毒。面对不同类型的计算机病毒要采取不同的应对方法。第一,伴随型病毒不会改变文件本身,其根据算法生成的EXE文件伴随体,有相同的名称和不同的扩展名,一定要正确识别出伴随型病毒,不要被它的外表所迷惑。第二通过计算机网络蠕虫病毒的传播后,无法改变文件和数据信息,利用网络从一台计算机传播到其他机器的内存,计算机将病毒通过网络发送,随后扩展至整个计算机。一定要警惕蠕虫型病毒和寄生型病毒的伤害。防治计算机病毒要对症下药,首先我们下载应用软件时一定要从正规网站和官网下载,不要随意在网页上搜索下载,防止下载的软件携带病毒。其次我们必须确认网址登录,防止钓鱼网站蠕虫病毒感染。最后,安装杀毒软件和防火墙,及时定期和不规则电脑杀毒,保证计算机的安全。 三、识别并远离网络诈骗 随着经济的发展,社会上的骗子越来越多,随着网络技术的发展,网络上的骗子也越来越猖狂,不法分子的诈骗手法不断出新,之前通过花言巧语,现在是通过网络,特别是对一些防备心比较差的学生来说,被骗的可能性很大。网络贷款诈骗形势严峻。中学生没有经济收入,完全依靠父母提供零花钱和生活费,甚至生活费支撑不起学生的玩心,不法分子利用网络借贷平台诱骗学生进行借款消费,中学生头脑一热很容易上钩,最后由于高利息贷款无法定期偿还,不仅给家庭造成了严重的负债,也影响了学生的生活。这样的例子不胜枚举。因此我们学生一定要提高警惕,不要相信网上的任何贷款的机构,要将精力放在学习上,超出自己消费能力水平的消费是不可以的,应该变

网络安全培训教材

1.网络安全概述 当前,随着科学技术的迅猛发展和信息技术的广泛应用,网络与信息系统的基础性、全局性作用日益增强。同时,网络和信息安全问题也日益凸显出来,国际上围绕着信息的获取、使用和控制的斗争愈演愈烈,全球范围内网络攻击、网络窃密和网上违法犯罪等问题日渐突出。信息安全问题已成为与政治安全、经济安全、文化安全同等重要,事关国家安全的重大战略问题。 1.1网络安全的概念 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 网络信息安全的真正内涵即实现网络信息系统的正常运行,确保信息在生产、传输、使用、存储等过程中的完整、可用、保密、真实和可控。安全是一个动态的过程,需要不断的更新、防护,重在管理和监控,再好的安全产品也不能保证100%的安全。信息安全具有保密性、完整性、可用性、真实性、不可抵赖性、可控性和可追溯性等表征特性。 1.2网络安全的威胁 网络安全潜在威胁形形色色,多种多样:有人为和非人为的、恶意的和非恶意的、内部攻击和外部攻击等。对网络安全的威胁主要表现在:非授权访问、冒

充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等方面。安全威胁主要利用以下途径:系统存在的漏洞;系统安全体系的缺陷;使用人员的安全意识薄弱;管理制度的薄弱。网络威胁日益严重,网络面临的威胁五花八门,概括起来主要有以下几类。 1、内部窃密和破坏,内部人员可能对网络系统形成下列威胁:内部涉密人员有意或无意泄密、更改记录信息;内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息;内部人员破坏网络系统。 2、截收,攻击者可能通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用信息。它不破坏传输信息的内容,不易被查觉。 3、非法访问,非法访问指的是未经授权使用网络资源或以未授权的方式使用网络资源,它包括:非法用户如黑客进入网络或系统,进行违法操作;合法用户以未授权的方式进行操作。 4、破坏信息的完整性,攻击可能从三个方面破坏信息的完整性:篡改,改变信息流的次序、时序,更改信息的内容、形式;删除,删除某个消息或消息的某些部分;插入,在消息中插入一些信息,让收方读不懂或接收错误的信息。 5、冒充,攻击者可能进行下列冒充:冒充领导发布命令、调阅文件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户,欺骗系统,占用合法用户的资源。 6、破坏系统的可用性,攻击者可能从下列几个方面破坏网络系统的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响

网络安全教育(教案)

《网络安全教育》教案 萍乡二中王文慧 【教学目标】 1、了解网络成瘾的特征和危害。 2、掌握网络成瘾的应对方法。 3、培养学生的判断能力、辨别能力以及防范能力。 4、帮助学生树立正确的人生观和价值观,鼓励学生追求科学、健康、充实的学习与生活。 【教学重点】 1、了解网络成瘾的严重危害。 2、懂得安全、正确、合理的使用网络的必要性。 【教学难点】 1、了解网络成瘾的特征和危害,掌握应对网络成瘾的方法。 2、培养学生的判断能力、辨别能力以及防范能力。 【教学准备】 多媒体教学、课件、音乐。 【教学方法】 1、教法:实例分析法、引导探索法。 2、学法:合作学习法、探究学习法。 【教学课时】一课时 【教学过程】 环节一:创设情境、导入新课 1、先播放一首歌曲,引出什么是网络。 2、根据网络使用及成瘾的现状数据指出中学生使用互联网人数多、时间长,网络成瘾率高。 3、明确网络成瘾的定义。 设计意图:聆听歌曲,活跃气氛,激发学生学习的兴趣; 展示数据,引起学生对网络成瘾的关注。 环节二:案例解析、感知危害 1、分析5个贴近生活的案例: 案例(1):南昌高三学生余斌,在紧张复习准备迎接高考的情况下,却每天背着书包去网吧“上学”,最终在玩网络游戏的时候因心里过度紧张、激动而猝死; 案例(2):四川省什坊市唐亮是一各中学生,在当地是有名的网络游戏高手,在游戏中被对手杀死23次后,分不清虚拟世界和现实世界,最终在现实世界里将对手杀死; 案例(3):19岁的王金沉溺于网络游戏不能自拔,为了要钱上网,不惜用铁锤砸死把他一手抚养成人的奶奶,并在奶奶没有了呼吸之后连衣服鞋子都没顾得上换就又去了网吧。杀害奶奶后不想到逃窜,却仍然若无其事继续流连网吧,王金对网络的沉迷让人匪夷所思。 案例(4):龙海三名少年经常泡网吧,喜欢玩暴力游戏、看不健康内容的电影,在没钱上网的情况下,三人模仿电影里面的故事情节对司机实施抢劫。疯狂作案9起后,被捕入狱。 案例(5):QQ是我们都用过的聊天工具,却没料到它也能引发一场血案。高中生李飞因为帮朋友挂QQ,不满对方发来了一些震动的窗口,带着讲义气的哥们和砍刀到对方的学校较量,最终双方在群殴中变得伤痕累累。 2、同学们看了以上案例后有什么感受呢?分小组进行讨论,说说网络成瘾会带来哪些危害? 学生讨论:

中学生网络安全教育

中学生网络安全教育 今天当我们步入网络社会,发现青年与网络之间存在众多的契合点,正是这些契合点使青年对互联网“一网情深”。青年在网络影响下千状百态虽然向社会展示了其众多绚丽之处,也令人倍感惊喜。但不少青年网民的失色表现却无论如何不能给社会增辉,不能让人高枕无忧。 内容一青少年用户使用互联网的特征 一、用户开始使用互联网的时间:约80%的用户从1999年或2000年开始使用互联网,网龄大都不长。具体分布如下:1997年以前占6.3%;1998年占14.0%;1999年占36.20%;2000年占43.50%。 二、上网地点:58.8%的青少年用户在家里上网,31.5%的用户在亲戚朋友家上网,在网吧、咖啡厅或电子游戏厅上网的占20.45%,在父母或他人办公室上网的占15.0%,在学校上网的占10.8%。 三、上网时间和对上网时间的满意度估计:青少年用户平均每周上网时间212分钟左右,如果平均到每日,约30分钟左右。37.0%的用户认为自己上网时间“正好”,认为“比较多还能满足”的用户占12.0%,认为“太多了”的仅为0.7%。31.7%的用户认为“比较少”,18.5%的青少年用户认为“太少了”。也就是说,50%的青少年用户对上网时间并不满足。 四、互联网功能的使用:玩游戏占62%;使用聊天室占54.5%;收发电子邮件占48.6%;下载储存网页占39.7%;使用搜索引擎占25.0%;订阅新闻占21,9%;网络电话占14.7%;网上寻呼占14.3%;制作和更新个人网页占12.6%;上传文件占9.4%;公告板(BBS)占9.2%;代理服务器占2.3%。 五、用户和非用户对互联网的需求;用户选择“获得更多的新闻”为最重要的需求的比例最高,其均值为3.81(满分为5分,以下同)。以下依次是:“满足个人爱好”为3.74;“提高课程的学习效率”为3.71;“课外学习和研究有兴趣的问题”为3.67;“结交新朋友”为3.65。最不重要的需求是“享受成年人的自由”,均值为2.8l。 内容二网络的影响 一网络的正面影响 1、网络有助于创新青少年思想教育的手段和方法。利用网络进行德育教育工作,教育者可以以网友的身份和青少年在网上“毫无顾忌”地进行真实心态的平等交流,这对于德育工作者摸清、摸准青少年的思想并开展正面引导和全方位沟通提供了新的快捷的方法。此外,由于网络信息的传播具有实时性和交互性的特点,青少年可以同时和多个教育者或教育信息保持快速互动,从而提高思想互动的频率,提高教育效果;由于网络信息具有可下载性、可储存性等延时性特点,可延长教育者和受教育者思想互动的时间,为青少年提供“全天候”的思想引导和教育。还可以网上相约,网下聚会,实现网上德育工作的滋润和补充,从而及时化解矛盾,起到温暖人心,调动积极性,激发创造力的作用。 2、提供了求知学习的新渠道。目前在我国教育资源不能满足需求的情况下,网络提供了求知学习的广阔校园,学习者在任何时间、任何地点都能接受高等教育,学到在校大学生学习的所有课程、修满学分、获得学位。这对于处在应试教育体制下的青少年来说无疑是一种最好的解脱,它不但有利于其身心的健康发展,而且有利于家庭乃至于社会的稳定。 3、开拓青少年全球视野,提高青少年综合素质。上网使青少年的政治视野、

网络与信息安全工程师个人简历

网络与信息安全工程师个人简历 个人简历是求职者打开面试之门的必备品,下面是出guo为大家搜集的网络与信息安全工程师个人简历,欢迎阅读与借鉴。 姓名:某某某 性别:男 年龄: 21岁 婚姻状况:未婚 最高学历:大专 工作年限:应届毕业生 政治面貌: * 员 现居城市:北京 籍贯:河北 * :××××××××××× 电子邮箱:×××@. 工作类型:全职 期望薪资: 3000-5000元 工作地点:北京 求职行业:信息产业、计算机金融保险、证券、期货 * 、团体事业 求职职位:网络工程师网络信息安全工程师其他证券/金融/投资/银行 IT技术支持/维护工程师 xx-06 - xx-07 河北工程技术高等专科学校计算机网络大专

专业描述:系统掌握网络工程专业知识能够完成网络工程规划设计、组建、管理和维护以及应用软件开发等,在网络技术、计算机和通信工程等领域具有一定的应用研究、科技开发、科技管理以及分析和解决实际问题的能力,能在网络公司、电信运营商、系统集成商、教育机构、银行以及相关企事业单位的网络技术部门,从事网络规划师、网络工程师、售前技术工程师、售后技术工程师、网络管理员等岗位的技术工作。 英语:一般 获得证书 xx-03 全国计算机等级考试 xx-01 全国大学生数学建模竞赛 xx-07 趋势安全认证 我是乐观向上,活波开朗,学习认真,工作负责当然也有些不足,为人处事,社会交际等方面有待提高,进入贵公司我会尽快完善自己争取做一个好员工。 姓名:××× 目前所在:海南 年龄: 24 户口所在:海南 国籍:中国 婚姻状况:未婚 民族:汉族

培训认证:未参加 身高: 171 cm 诚信徽章:未申请 体重: 58 kg 人才测评:未测评 人才类型:应届毕业生 应聘职位:计算机软件:网络工程师,系统管理员/网络管理员:,网络信息安全工程师: 工作年限: 0 职称:无职称 求职类型:实习 可到职日期:三个月以后 月薪要求: 1500--2000 希望工作地区:深圳,东莞,广州 志愿者经历 毕业院校:海南软件职业技术学院 最高学历:大专 毕业日期: xx-07 专业:应用技术 xx-09 xx-06 海南软件职业技术学院计算机应用技术网络管理员 010024 外语:其他较差

小学生网络安全教育材料

小学生网络安全教育讲座 主讲:乔艳霞 计算机互联网作为开放式信息传播和交流工具,已经走进了我们的生活。当它刚刚兴起时,我们曾站在潮头,以十分激动的心情迎接它的到来,以如饥似渴的态度学习它的知识,以求真务实的精神推动它的应用,以只争朝夕的作为促进它的发展;当它迅猛发展的时候,我们脚踏实地,以清醒的头脑关注它的走向,以满腔的热诚呼唤它的文明。由共青团中央、教育部、文化部、国务院新闻办、全国青联,全国学联、全国少工委、中国青少年网络协会等单位共同发布的《全国青少年网络文明公约》表达了我们的心声。 这个公约内容为: 要善于网上学习不浏览不良信息 要诚实友好交流不侮辱欺诈他人 要增强自护意识不随意约会网友 要维护网络安全不破坏网络秩序 要有益身心健康不沉溺虚拟时空 在此,我向全校老师及同学们发出如下倡议: 遵守公约,争做网络道德的规范。我们要学习网络道德规范,懂得基本的对与错、是与非,增强网络道德意识,分清网上善恶美丑的界限,激发对美好的网络生活的向往和追求,形成良好的网络道德行为规范。

遵守公约,争做网络文明的使者。我们要认识网络文明的内涵,懂得崇尚科学、追求真知的道理,增强网络文明意识,使用网络文明的语言,在无限宽广的网络天地里倡导文明新风,营造健康的网络道德环境。 遵守公约,争做网络安全的卫士。我们要了解网络安全的重要性,合法、合理地使用网络的资源,增强网络安全意识,监督和防范不安全的隐患,维护正常的网络运行秩序,促进网络的健康发展。 网络在我们面前展示了一幅全新的生活画面,同时,美好的网络生活也需要我们用自己的美德和文明共同创造。让我们认真贯彻《公民道德建设实施纲要》的要求,响应全国青少年网络文明公约的号召,从我做起,从现在做起,自尊、自律,上文明网,文明上网。 一、加强网络安全教育的必要性 据中国互联网信息中心的统计结果显示,在我国,18岁以下的青少年占到网民总数的24%,未成年人网民已经成为我国网络用户中的重要群体。网络为青少年提供了丰富的信息资源,创造了精彩的娱乐时空,已逐渐成为青少年获取知识、开阔视野、互动交流、增加阅历、放松身心、娱乐益智的重要方式。 但是,互联网犹如一把双刃剑,在给青少年的生活、学习和娱乐带来极大便利的同时,也给他们的成长带来许多负面影响,主要表现在:互联

网络安全培训工作计划

工作计划:________ 网络安全培训工作计划 单位:______________________ 部门:______________________ 日期:______年_____月_____日 第1 页共5 页

网络安全培训工作计划 近年来,随着我省经济社会信息化的深入发展,信息网络安全案件、事件时有发生,信息网络安全保障工作的重要性日益凸显。加强信息网络安全人才队伍建设,提高信息网络管理和使用单位安全管理、技术防范水平,是做好我省信息网络安全保障工作、推动经济社会发展的一项重要措施。根据《福建省专业技术人员继续教育条例》和公安部办公厅、人事部办公厅《关于开展信息网络安全专业技术人员继续教育工作的通知》(公信安〔xx〕526号),结合我省实际,经研究,决定在全省开展信息网络安全知识普及教育培训活动。现将有关事项通知如下: 一、培训目的 深入贯彻信息网络安全法律法规,全面实施《福建省专业技术人员继续教育“十二五”规划》和《福建省专业技术人才知识更新工程实施方案》,从xx年12月至xx年12月,在全省范围内开展信息网络安全普及教育培训活动。通过培训,使信息网络安全技术人员及时更新法律法规、管理和技术知识,提高政治素质和职业道德水平,进一步提高我省信息网络安全的保障能力和防护水平,确保基础信息网络和重要信息系统的安全运行,维护社会安全稳定,保障公共利益,促进信息化建设,努力为海峡西岸经济区建设、构建社会主义和谐社会服务。 二、培训对象及组织分工 以机关、企事业单位、互联网服务和联网(含单位局域网)使用单位信息网络管理组织负责人、管理和技术人员为重点,组织开展信息网络安全知识教育培训,由各级公安部门组织实施。在抓好机关企事业单位,特别是金融、保险(含医保、社保)、统计、通信、交通(含航空)、 第 2 页共 5 页

网络安全工程师课程详解.doc

一、技术模块 计算机基础课程 本课程是百日精英各专业的的选修课程。 培养目标:了解计算机最基本的技术与应用,安装个人计算机的硬件系统和软件系统,掌握互联网中使用网络资源的本领,熟练使用OFFICE办公自动化系列软件,培养学员在实际工作中运用专业知识分析和解决各种问题的思路和方法。 在课程中,首先先介绍了计算机的发展与应用,计算机系统的组成,计算机的维护与安全使用。 其次介绍了计算机软件系统的安装和使用方法。包括视窗操作系统Windows XP的安装、基本操作和简单设置;应用软件Office 2003的安装、基本操作和高级使用技巧。通过对每个知识点的讲解,结合课程中的大量实验进一步使学员了解计算机软件系统和硬件系统之间的关系。通过熟练操作,提高使用技巧。 核心课程是OFFICE系列办公软件(word、excel、powerpoint)的运用和高级使用技巧,学员能够熟练制作使用文档、表格、幻灯片等。为以后的方案书制作,投标报价,演讲打下基础。 网络设备配置与管理(CCNA) 本课程是百日精英网络工程师BCNP底层技术的基础课程,也是重要课程之一。 培养目标:了解网络的基本结构;掌握网络构建的理论知识;熟练掌握网络下三层结构模型(物理、数据链路、网络层);配置Cisco 路由器、交换机、集线器产品在多协议网络环境中运行。 本模块在重视理论教学的基础上特别增加了对实验的训练,并真正跟踪最新思科技术,平均每3个月,银河的课程就会随着技术和业界需求而变化,增强学员在实际工作中的广泛适应性。课程包括网络互联、交换技术及应用、网络协议、配置CISCO路由器及IOS管理命令、IP路由、虚拟局域网VLAN、管理CISCO网络、应用NAT和PAT扩展网络、访问列表、广域网技术、项目案例等。 在理论积累的基础上,学员能够在Catalyst 2900/2950系列交换机上配置VLAN和端口安全性,在Cisco 2500、2600、4000、7500系列路由器上配置多种路由协议如:RIP、IGRP、EIGRP、OSPF,并设置VLSM支持和路由归纳。配置Cisco路由器支持多种广域网连接技术,获得充分的实际操作经验; 通过此门课程的学习,学员能够参加CCNA Exam 640-801考试。 华为网络设备配置与管理(HCNE) 本课程是网络底层技术的扩充部分,在熟悉思科技术的基础之上,掌握华为网络设备技术。 培养目标:了解华为网络设备和思科设备的相同点和不同点,进一步掌握网络基本知识,能够驾驭华为的网络设备设计和实施一个中小型企业网络。 在相同的网络理论知识之上,重点讲解思科技术和华为技术的不同部分,包括设备的操作系统,相关命令的表现方式等,为学员掌握多厂商技术,实施综合解决方案,打下良好基础。 通过此门课程的学习,学员能够参加HCNE Huawei Certified Network Engineer考试 无线局域网配置与管理(DWE) 本课程是网络底层技术另一扩充,无线技术是网络基础建设的另一发展方向。 培养目标:深入了解无线网络技术标准及工作原理,可以熟练应用无线网络产品组建无线网络。 课程主要包括以下七个方面: 1、无线网络的概念、逻辑结构和应用特点;

相关文档
最新文档