《网络安全》课程标准

《网络安全》课程标准
《网络安全》课程标准

《网络安全课程》标准

课程编码:课程类别:专业限选

适用专业:计算机应用技术授课单位:软件设计教研室

学分:2 学时: 4*10

编写执笔人及编写日期:

审定负责人及审定日期:

一、制定课程标准的依据

计算机网络是计算机技术和通信技术密切结合形成的新的技术领域,是当今计算机界公认的主流技术之一,也是迅速发展并在信息社会得到广泛应用的一门综合性学科。在社会日益信息化的今天,信息网络的大规模全球互联趋势,以及人们的社会与经济活动对计算机网络依赖性的与日俱增,不但使计算机网络管理成为计算机网和电信网研究建设中的重要内容之一,而且使得计算机网络的安全性成为信息化建设的一个核心问题。为适应计算机网络技术发展和应用的需要,计算机专业学生应对网络管理与安全技术有所了解和认识,进而学会在实践中掌握和运用。

计算机网络安全是一门集计算机技术与通信技术为一体的综合性交叉学科,是计算机网络技术的研究前沿。它综合运用这两个学科的概念和方法,形成了自己独立的体系。学习计算机网络安全课程之前,应很好地掌握计算机系统结构、计算机原理、数据通信、计算机网络基本原理等相关课程。

二、课程的性质与作用

课程性质

本课程是计算机应用技术专业拓展课程中专业限选课程,是使整个学科系统健全,知识完备的补充课程。

课程的作用由于专业培养目标要求培养具有网站的开发与维护、局域网的管理与维护等专业知识,熟悉各企事业单位的系统开发、系统维护、网站设计、网站维护、软件测试等业务的高素质技能型专门人才。开发在网络上安全运行的软件或进行网络安全维护,学习网络安全大有裨益。

课程安排在第五学期学习,有了专业课程之后,再学习《网络安全》可以提高软件设计高度,是对计算机应用技术专业能力的扩展与补充,提高学生知识面和就业面。

三、课程设计理念及思路

高职教育的集中实践教学环节也要明确必要的理论知识深化和拓展的要求,不能局限于单纯的技能训练作用。单纯的技能训练不是高职教育的理想课程。通过实验内容的精心选择,使其在理论验证上满足高职的“够用为度”的原则,着重安排一些实用性较强的内容,使其理论与实践有机结合,符合目前我国当前发展的情况。

四、本课程与其它课程的关系

阐述本课程与其它课程相互所培养的职业能力、知识、素质支撑,可以图表的形式来体现。

表1 与其它课程的关系

五、课程的教学目标

职业技能目标:培养学生在网络安全方面的能力,训练实际流程图的设计能力,强化安全问题的解决的能力。

知识目标:具有网络安全方面的基本理论和知识,掌握网络安全方案设计、网络操作系统安全配置、网络管理、网络维护的相关技能,并具备数据库管理、数据安全等相关知识,熟练使用和配置防火墙、VPN、入侵检测、身份验证、Internet访问和监控、防病毒系统、企业网站的监控,独立完成Windows、Linux 等操作系统和WEB、FTP、DNS等各种服务器的安全配置和优化等,独立完成企业数据库系统和邮件系统的安装、配置和管理。

职业素质养成目标:让学生学会独立思考,具有实际解决问题的能力,对困

难有耐心,培养学生在设计工作中的团队合作精神,有吃苦的精神。

1、了解网络安全现状与需求、安全防范的必要性;

2、掌握几种常用的加密算法:传统的加密方法,数据加密标准DES,公开密钥加密算法,RSA加密方法;

3、了解不同层次的网络安全,如电子邮件安全、IP安全、Web安全等;

4、理解主要操作系统存在的安全问题(Windows 98/NT/2000、Unix等)和安全管理的重要性;

5、了解病毒的作用机制及其防护;

6、理解防火墙的基本概念、特性及基本准则。

六、课程的内容与要求

由于受到实验条件的限制,一些实验难以在网络安全实验室开展,利用实验仿真模拟软件,扩大了网络安全实验开设的能力,使学生的网络安全设置与管理水平得到了全面的提高。

1、教学内容及要求:

技能要求;掌握Windows2000/NT,Linux网络操作系统的安全

知识要求:Windows安全特性,安全结构,组结构,用户和工作组管理;对Windows网络操作系统的攻击与防护;Linux网络操作系统安全。

实践内容:网络操作系统的相关安全操作

教学重点与难点;操作系统安全配置

2、教学活动设计:

实训:设计一个域和组织单元(OU)结构

实训:Windows网络操作系统下的攻击防御实训

实训:利用密码猜测程序检测系统中的薄弱密码

3、教学模式、教学方法与手段

教学方法模式及手段

“任务驱动”教学法要求在教学过程中,以完成一个个具体的任务为线索,把教学内容巧妙地隐含在每个任务之中,让学生自己提出问题,并经过思考和老师的点拨,自己解决问题。在完成任务的同时,学生培养了创新意识、创新能力以及自主学习的习惯,学会如何去发现问题、思考问题、寻找解决问题的方法。具体教学过程如下:

结合学生特点,精心设计任务。

在教学过程中,把教材中的每一章设计一个大任务,再将大任务分为若干小任务,每一节又由一个或几个小任务组成。每一个任务的确立都根据学生现有知识状况、教学内容的统筹安排而定。

引导学生分析任务并提出问题。

每一个任务中都包含着新、旧知识,学生接受任务后首先思考如何去完成任务,在完成任务的过程中将会遇到哪些不能解决的问题。学生自己提出的问题,也是他们想要知道的知识点,此时老师再将新知识传授给他们,这就调动了学生主动求知的欲望。

根据提出的问题,及时讲授新知识。

问题提出后,就需要开始寻求解决问题的方法了,老问题学生自己解决,新问题要通过师生的共同探索解决。每次授课的时间不超过3~10分钟,然后让学生动手进行一个与刚才授课内容有关的练习或活动(即完成一个小任务)。学生们听了一段课刚要开始走神,思路立刻又被下一活动拉了回来。活动(任务)做完,接着刚才的兴奋劲儿,下一部分的授课又开始了。这样,学生的思路始终跟着老师的授课内容,他们在动手的过程中及时强化了所学的知识,完成任务时又获得一种成就感。

4、教学评价:

课程考核分为实验和理论两个部分。

实验考核要求学生能够独立完成80%的实验内容,其中课程标准中的6个实验为必须完成。

理论考核用平时成绩及实验报告来测试。

两个部分实验考核必须按要求100%完成,否则取消理论考核资格。总成绩实验占70%,理论占30%

以实践项目或任务为单元,详细介绍课程的实训内容,明确实训目的和教学基本要求。说明学生应完成的工作项目或任务,以及应获得的知识、技能与态度。

表2 实践教学项目设计

建议:主要采用“能或会+动作要求(程度副词+操作动词+操作对象)”的格式,表述技能和能力要求,具有可操作性;同时提出对必备理论知识和情感态度的基本要求。

七、课程实施条件

1、教师基本要求

专任教师:要求具有教师资格、在本行业或企业工作2年以上、具有专业职业资格或相关能力。

兼职教师:要求在行业企业相应工作岗位年限5年、具备职业技能,有完备的网络基础、技术相关知识

2、校内外实践教学条件要求

校内实训基地条件要求需要网络实验室以完成相关实验

校外实训基地条件要求

3、教学资源基本要求

使用教材

《网络安全与管理》作者:石磊赵慧然丛书名:21世纪高等院校计算机网络工程专业规划教材。出版社:清华大学出版社。ISBN:9787302205616。出版日期:2009年9月

参考书:相关网络安全书籍

多媒体资源与教学软件;

八、其它说明

网络安全协议课程设计-IPsec隧道协议的安全分析与改进

《网络安全协议》 课程设计 题目IPsec隧道协议的安全分析与改进班级 学号 姓名 指导老师 2015年 7 月 4 日

目录 一、概述 (2) 1.1课程设计的目的 (2) 1.2课程设计的内容 (2) 1.3课程设计的要求 (3) 二、问题分析 (3) 2.1系统需求 (3) 2.2 GRE协议分析 (3) 2.3 IPsec协议分析 (4) 三、协议漏洞 (5) 3.1协议漏洞解决措施 (5) 3.2协议漏洞解决详解 (5) 四、协议完善具体实现 (6) 4.1实现分析 (6) 4.2 GRE实现流程分析 (8) 4.3简单设备设置 (10) 五、案安全性分析 (11) 六、程设计心得、总结 (11) 七、参考文献 (12)

一、概述 网络如若想实现交流传输,必须以网络协议为载体进行。而网络协议(Network Protcol)是控制计算机在网络介质上进行信息交换的规则和约定。网络协议通常会被按OSI参考模型的层次进行划分。OSI参考模型是国际标准化组织制定的网络体系结构参考模型,提供各种网络互联的标准,共分七层:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,会话层、表示层和应用层往往被合并称为高层。当前的计算机网络的体系结构是以TCP/IP协议为主的Internet结构。伴随着网络的诞生近几年频繁出现的安全事故引起了各国计算机安全界的高度重视,计算机网络安全技术也因此出现了日新月异的变化。安全核心系统、VPN安全隧道、身份认证、网络底层数据加密和网络入侵主动监测等越来越高深复杂的安全技术极大地从不同层次加强了计算机网络的整体安全性。网络安全的实现首先需要网络协议的安全,但是网络协议都是人为写的,存在先天的不足与缺陷,以至于只能慢慢实践发现并给与补充。这里先谈一下VPN中的GRE协议。GRE(Generic Routing Encapsulation,通用路由封装)协议是由Cisco和Net-smiths等公司于1994年提交给IETF(Internet Engineering Task Force,网络工程工作小组)的,标号为RFC1701和RFC1702。GRE协议规定了如何用一种网络协议去封装另一种网络协议的方法,是一种最简单的隧道封装技术,它提供了将一种协议的报文在另一种协议组成的网络中传输的能力。GRE协议就是一种应用非常广泛的第三层VPN隧道协议。GRE隧道使用GRE协议封装原始数据报文,基于公共IP网络实现数据的透明传输。GRE隧道不能配置二层信息,但可以配置IP地址。本文从GRE协议的工作原理入手,从安全性角度出发,详细分析了GRE隧道协议的不足与缺陷,最后提出了相关的安全防护方案。 1.1课程设计的目的 详细分析IPsec隧道协议不支持对多播和广播的加密的不足,并针对其漏洞设计实施完善可行的策略。 1.2课程设计的内容 将GRE与IPsec结合使用,弥补IPsec不能保护组播数据的缺陷。因为GRE可以封装组播数据并在GRE隧道中传输,所以对于诸如路由协议、语音、视频等组播

网络安全理论知识复习资料

1在网络安全领域,in ternet可分为国际化、社会化、开放化、个人化四个特点。 2信息安全范畴内对电脑非法入侵者称之为黑客或骇客。 3计算机犯罪可以归纳为:破坏计算机、擅用信息系统、滥用信息系统、破坏安全系统四种。 4计算机犯罪集中在机密信息系统和金融系统两方面。 5计算机犯罪与传统的犯罪相比有许多不同的特点:危害性、知识性、隐蔽性、广域性。 6信息安全领域存在硬件的安全隐患:操作系统安全隐患、网络协议的安全隐患、数据库系统安全隐患、计算机病毒、管理疏漏,内部作案等安全隐患。 7我国信息安全现状: (1)信息与网络安全的防护能力较弱。 (2)对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。 (3)基础信息产业薄弱,核心技术严重依赖国外。 (4)信息安全管理机构缺乏权威。 (5)信息犯罪在我国有快速发展之趋势。 (6)信息安全技术及设备的研发和应用有待提高。 8计算机系统安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学 科。 9信息系统的构成: a)信道b)网络c)传输协议d)主机系统e)数据库系

统f)应用系统 10网络安全实施过程,即边界防卫、入侵检测、安全反应和破坏恢 复 11网络安全内涵包括:机密性confidentiality、完整性integrity、可用性availability、可控性与可审查性。 12 一般信息系统会提供认证、访问控制、抵抗赖全服务。 13计算机系统安全包括物理安全、运行安全和信息安全。 14计算机系统安全主要包括哪些内容: 物理安全:环境安全,设备安全和媒体安全。 运行安全:风险分析,审计跟踪,备份与恢复,应急。 信息安全:操作系统安全,数据库安全,网络安全,病毒防护,访问 控制,加密与鉴别七个方面。 15风险分析:了解影响信息系统安全运行的因素和存在的风险,找出克服这些风险的方法。 16信息安全领域的安全威胁主要指的是:泄露信息、破坏信息、拒 绝服务。 17从信息安全威胁的来源上可分为内部威胁和外部威胁。 18从信息安全威胁的动机上可分为偶发性和故意性。 19从信息安全威胁的结果上可分成主动威胁和被动威胁。 20目前我国信息系统面临的安全威胁有:不良信息的入侵和污染,黑客和计算机犯罪;信息间谍的潜入;信息战,网络病毒,机要信息的扩散,信息网络的脆弱性,信息系统装备过分依赖国外产品。 21什么是威胁评估

中高职对接护理专业人才培养方案

中高职衔接药学专业人才培养方案 一、专业代码 620301 二、教育类型及学历层次 药学类全日制高职 三、招生对象及学制 药剂专业应届中专毕业生,学制二年。 四、职业面向 各级医院(药学部、药剂科)、医药公司(市场部、销售部、质量部、采购部、储运部、零售门店)、制药公司(生产车间、质量部、检验中心、销售部、技术开发部)等,从事医院处方调剂与静脉输液配制、医药公司市场销售与客户服务、制药厂药品生产与质量管理等目标岗位群工作。 五、培养目标 培养适应社会主义现代化建设需要,德、智、体、美全面发展,具有良好的法制意识、人文素养和职业道德,专业知识扎实、岗位技能熟练,从事药品生产与质量管理、药品销售与客户服务、药房调剂与药学服务等岗位工作的技术技能型人才。 六、培养规格 以药学行业制药、销售、服务三大职业领域目标岗位群职业能力要求为标准,通过二年的学习,毕业生应具备以下专业知识、岗位技能与职业态度。 1、具有良好的人文素养和合作能力,具备良好的职业道德、法律意识、学习意识、服务意识。 2、具有熟练的计算机操作能力和一定的英语应用能力。 3、掌握相关医学基本知识、较系统的药学专业基本理论知识。 4、具有规范、熟练的药品生产、质量控制、分析检验等基本操作技能;熟悉GMP规范;能够从事制药企业制药设备使用与维护、QA、QC等岗位工作,有分析和解决常见质量问题的能力。

5、熟悉医药市场状况和GSP规范,能够在医药经营企业从事市场调研、市场开发、客户服务、药品销售、用药指导、药品采购、仓库保管和库存维护等岗位工作。 6、熟悉医院药学服务工作流程和岗位工作标准,能秉承“以人为本”理念从事药品供应保障、药房处方调剂、静脉输液配置、合理用药咨询指导等服务工作。 七、课程设置 1、公共与人文课程:思想道德修养与法律基础、毛泽东思想和中国特色社会主义理论体系概论、体育、英语、计算机应用; 2、基础课程:基础医学概要、医用化学、药学导论; 3、专业课程:天然药物学、天然药物化学、药物化学、药理学、药物分析、药剂学、药事管理与法规; 4、专业拓展与职业能力课程:药品生产综合实训、临床医学概要、医院药学、医药市场营销、药学综合知识与技能、创新创业教育、毕业实习。 八、课程描述 1、思想道德修养与法律基础 51学时(理论34学时、社会实践17学时),本课程为公共与人文课程。综合运用马克思主义的基本观点和方法,从当代大学生面临和关心的实际问题出发,帮助大学生树立正确的世界观、人生观、价值观、道德观和法制观,引导大学生牢固树立社会主义核心价值体系,加强自我修养,提高思想道德素质和法律素质的课程。 2、毛泽东思想和中国特色社会主义理论体系概论 68学时(理论34学时、社会实践34学时),本课程为公共与人文课程。以中国化的马克思主义为主题,以马克思主义中国化为主线,以建设中国特色社会主义理论与实践为重点,着眼于马克思主义理论的应用,着眼于对实际问题的思考,着眼于新的实践和新的发展,是对大学生系统地进行思想政治教育的主渠道和主阵地。是一门以马克思主义思想政治教育学科为依托的课程。 3、体育 34学时。本课程为公共与人文课程。通过学习了解、熟悉体育运动的基本分类、基本概念、基本理论,为学习、工作、生活建立基本的体育运动方面的知识。

网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

网络安全课程设计报告书

网络安全课程设计 --------------------企业网络搭建 组长: 成员: 成员:

项目规划目录 1.企业网络现状及设计目标(需求分析) 1.1概述 1.2实际网络的特点及目前企业网络优缺点分析 1.3设计目标 2. 要解决的几个关键问题 2.1研究设计中要解决的问题 2.2针对现在网络中出现的网络安全问题,本课题所作的改善设计 3. 系统设计关键技术 3.1.目标具体实现中采用的关键技术及分析 3.2设计实现的策略和途径描述 3.3 设计模型及系统结构(新的拓扑图) 4. 系统实现技术 概述 4.1物理设备安全 4.2 VPN技术 4.3 访问控制列表与QOS技术 4.4服务器的安全

1.1概述 中国国内目前的企业需要的网络安全产品不仅仅是简单的安装,更重要的是要有针对复杂网络应用的一体化解决方案,如:网络安全、病毒检测、网站过滤等等。其着眼点在于:国内外领先的厂商产品;具备处理突发事件的能力;能够实时监控并易于管理;提供安全策略配置定制;是用户能够很容易地完善自身安全体系。 然而,有网络的地方就有安全的问题。过去的网络大多是封闭式的,因而比较容易确保其安全性,简单的安全性设备就足以承担其任务。然而,当今的网络已经发生了变化,确保网络的安全性和可用性已经成为更加复杂而且必需的任务。用户每一次连接到网络上,原有的安全状况就会发生变化。所以,很多企业频繁地成为网络犯罪的牺牲品。因为当今网络业务的复杂性,依靠早期的简单安全设备已经对这些安全问题无能为力了。 网络攻击在迅速地增多 网络攻击通常利用网络某些内在特点,进行非授权的访问、窃取密码、拒绝服务等等。 考虑到业务的损失和生产效率的下降,以及排除故障和修复损坏设备所导致的额外

网络安全技术测试题

网络安全测试题 1.网络安全的含义及特征是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 2.如何理解协议安全的脆弱性? 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 3.计算机系统安全技术标准有哪些? 计算机系统安全技术标准: ●加密机制(enciphrement mechanisms) ●数字签名机制(digital signature mechanisms) ●访问控制机制(access control mechanisms) ●数据完整性机制(data integrity mechanisms) ●鉴别交换机制(authentication mechanisms) ●通信业务填充机制(traffic padding mechanisms) ●路由控制机制(routing control mechanisms) ●公证机制(notarization mechanisms) 4.在网络上使用选择性访问控制应考虑哪几点? (1)某人可以访问什么程序和服务? (2)某人可以访问什么文件? (3)谁可以创建、读或删除某个特定的文件? (4)谁是管理员或“超级用户”? (5)谁可以创建、删除和管理用户? (6)某人属于什么组,以及相关的权利是什么? (7)当使用某个文件或目录时,用户有哪些权利? 5.引导型病毒的处理 与引导型病毒有关的扇区大概有下面三个部分。 (1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。这个扇区成为“硬盘主引导扇区”。在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

1网络安全复习题最终版

一、填空题 1.计算机网络的安全是指(C)。 A.网络中设备设置环境的安全 B.网络使用者的安全 C.网络中信息的安全 D.网络的财产安全 2.以下(D)不是保证网络安全的要素。 A.信息的保密性 B.发送信息的不可否认性 C.数据交换的完整性 D.数据存储的唯一性 3.信息不泄漏给非授权的用户、实体或过程,指的是信息(A )的特性。 A.保密性 B.完整性 C.可用性 D.可控性 4.拒绝服务攻击(A ) A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B.全称是Distributed Denial Of Service C.拒绝来自一个服务器所发送回应请求的指令 D.入侵控制一个服务器后远程关机 5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B )攻击。 A.特洛伊木马 B.拒绝服务 C. 欺骗 D.中间人攻击 6.对于发弹端口型的木马,( D)主动打开端口,并处于监听状态。 Ⅰ.木马的客户端Ⅱ.木马的服务器端Ⅲ.第三服务器 A. Ⅰ B. Ⅱ C.Ⅲ D. Ⅰ或Ⅲ 7.DDos攻击破坏了(A )。 A.可用性 B.保密性 C.完整性 D.真实性 8.在网络攻击活动中,死亡之PING是(A )类的攻击程序。 A.拒绝服务 B.字典攻击 C.网络监听 D.病毒 9.(B )类型的软件能够阻止外部主机对本地计算机的端口扫描。 A.反病毒软件 B.个人防火墙 C.基于TCP/IP的检查工具,如netstat D.加密软件 10.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( D)地址是错误的。 A.源IP地址 B.目标IP地址 C.源MAC地址 D.目标MAC地址 11.网络监听是( B)。 A.远程观察一个用户的计算机 B.监视网络的状态、传输和数据流 C.监视PC系统的运行情况 D.监视一个网站的发展方向 12.熊猫烧香病毒是一种(C )。 A.单机病毒 B.宏病毒 C.蠕虫病毒 D.引导型病毒 13.计算机病毒是一种( C ) A.软件故障 B.硬件故障 C.程序 D.细菌 14.以下关于加密说法正确的是(D ) A.加密包括对称加密和非对称加密两种 B.信息隐藏是加密的一种方法 C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D.密钥的位数越多,信息的安全性越高 15.数字签名为保证其不可更改性,双方约定使用(B )。 A.Hash算法 B.RSA算法 C.CAP算法 D.ACR算法 16.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B )对要发送的信息进行数字签名。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 17.DES算法是一种( B)加密算法。 A.非对称密钥 B.对称密钥 C.公开密钥 D.HASH 18.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行(A )。 A.加密和验证签名 B.解密和签名 C.加密 D.解密 19.在公开密钥体制中,加密密钥即(C )。 A.解密密钥 B.私密密钥 C.公开密钥 D.私有密钥 20.为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用(C )可以实现一定的防范作用。 A.网络管理软件 B.邮件列表 C.防火墙 D.防病毒软件 21.下列关于防火墙的说法正确的是( A)。 A.防火墙的安全性能是根据系统安全的要求而设置的 B.防火墙的安全性能是一致的,一般没有级别之分 C.防火墙不能把内部网络隔离为可信任网络 D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统 22.( B)不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 23.防火墙技术可分为(D )等3大类型。 A.包过滤、入侵检测和数据加密 B.包过滤、入侵检测和应用代理 C.包过滤、数据代理和入侵检测 D.包过滤、状态检测和应用代理 24.有一个主机专门被用作内部网络和外部网络的分界线。该主机有两块网卡,分别连接两个网络。防火墙里面的系统可以与这台主机通信,防火墙外面系统也可以与这 台主机通信,这是(A )防火墙。 A.屏蔽主机式体系结构 B.筛选路由式体系结构 C.双网主机式体系结构 D.屏蔽子网式体系结构 25.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下连接的相关信息,生成状态表。对该连接的后续数据包,只要 符合状态表,就可以通过。这种防火墙技术称为(B )。 A.包过滤技术 B.状态检测技术 C.代理服务技术 D.以上都不正确 26.(B)不是Windows Server 2003的系统进程。 A.System Idle Process B.IEXPLORE.EXE C.lsass.exe D.services.exe 27.下面几种类型的数字证书格式中,(B )是包括私钥的格式。 A.X.509 B.PKCS#7 C.PKCS#12 D.Microsoft系列证书存储 28.为了保证Window Server 2003服务器不被攻击者非法启动,管理员应该采取(B)措施。 A.备份注册表 B.使用SYSKEY C.使用加密设备 D.审计注册表和用户权限 29.Window Server 2003的注册表根键(A)是确定不同文件后缀的文件类型。 A.HKEY_CLASSES_ROOT B.HKEY_USER C.HKEY_LOCAL_MACHINE D.HKEY_SYSTEM

临床医学概要课程标准

临床医学概要课程标准

————————————————————————————————作者:————————————————————————————————日期:

《临床医学概要》课程标准 课程代码070741 课程类别专业技术课程 课程学分9 总学时148 适用专业药学 制定人殷俊才制定时间2012年7月 审核人朱蓓审核时间2012年8月 1、课程性质 本课程是药学专业介绍相关临床医学专业知识的一门专业技术课程,主要介绍了内科、外科、妇产科、儿科、传染科等常见病和多发病的基本知识,培养学生分析和解决实际临床问题的能力。该课程的前导课程是《正常人体结构》、《正常人体机能》、《异常人体机构与机能》,后续课程是《临床药物治疗学》、《实用药学服务》。 2、课程设计思路 根据职业教育特点,本着“贴近学情、符合行情、对接岗位”的原则,坚持“必须、够用、实用”为度、适度拓展知识面提升可持续发展能力的原则,在校企合作的基础上,科学设计课程,合理选取教学内容,运用多种教学方法和手段,提高学生对外科疾病基本知识的掌握。 内容选取依据:(1)后续课程《临床药物治疗学》、《实用药学服务》对临床疾病的内容要求;(2)在医院、医药销售企业进行药物咨询和用药指导过程中涉及到的临床疾病知识;(3)执业药师、医院药师考证涉及到的内容;(4)学生在医院、药店工作中应掌握的常见疾病拓展知识。 3、课程目标 课程总体目标:通过本课程学习,为后续课程《临床药物治疗学》、《实用药学服务》的学习奠定扎实的临床疾病知识基础以及为学生在医院、医药销售企业工作中提供必要临床知识拓展,提升学生可持续发展能力。学生只有掌握一定的疾病的病因、病理,才能够对疾病的发生、发展和最终转归有清楚的认识;只有掌握疾病的临床表现和诊断依据,才能对疾病情况有准确的判断;只有掌握疾病的治疗原则,结合所学药学专业其他知识才能正确的进行药物咨询和用药指导。 3-1知识目标 (1)掌握各科常见病多发病的概念、临床特点和诊断要点。 (2)熟悉各科常见病多发病的治疗原则、药物治疗原则。 (3)熟悉各科常见病多发病的病因、了解发病机制、预防及预后。 (4)了解各科常见病多发病的辅助检查。 3-2能力目标 (1)能熟练运用所学的知识诊断各科常见病多发病。 (2)能根据问诊、体格检查或医生的诊断熟练制定合理的药物治疗方案。

网络安全课设Kerberos实验报告

附件《网络安全课程设计》实验报告格式 2012-2013学年第2学期 《网络安全课程设计》实验报告3 实验名称:实验18 安全协议之Kerberos协议 完成时间: 2014-6-4(练习三) 姓名:石心刚学号:110342124 姓名:何伊林学号:110342106 姓名:白冠军学号:110342101 姓名:尹新来学号:110342136 姓名:饶明艺学号:110342122 指导教师:崔鸿班级:110342A

实验目的 1.了解身份认证的原理及其重要意义 2.学习Kerberos身份认证全过程 3.学会在Linux下配置Kerberos身份认证系统 系统环境 Linux 网络环境 交换网络结构 实验工具 krb5 v1.6.2 实验步骤 本练习主机A~F为一组。实验角色说明如下: 首先使用“快照X”恢复Linux系统环境。 一.配置主KDC 在此过程中,将使用以下配置参数: 领域名称= https://www.360docs.net/doc/3c17494697.html,LAB DNS 域名= https://www.360docs.net/doc/3c17494697.html,lab 主KDC = https://www.360docs.net/doc/3c17494697.html,lab admin 主体= admin/admin admin主体密码:admin 数据库管理密码:jlcss (1)首先为主KDC改名,编辑/etc/sysconfig/network文件,把HOSTNAME改为kdc1,保存后重启系统。 (2)配置/etc/resolv.conf文件使本机找到DNS服务器,修改内容如下。 其中domain后面用来标识DNS域名,nameserver后面则用来标识DNS服务器的IP地址。在本实验中我们就以“应用服务器”作为DNS服务器,它的全限制域名是https://www.360docs.net/doc/3c17494697.html,lab,IP可以根据实验情况进行调整。 (3)主KDC配置时钟同步服务ntpd。Kerberos服务对于时间同步的要求是很高的,

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

网络与信息安全技术课程设计指导

潍坊科技学院 网络安全技术及应用课程设计指导书 2018年10月9日

一.课程设计目的 本实践环节是网络安全类专业重要的必修实践课程,主要要求学生掌握网络安全相关的原理和技术以及在网络安全实践中的应用。本课程设计的目的如下。 1)培养学生掌握文献检索、资料查询及运用现代网络技术获取网络安全相关知识和网络的基本方法; 2)使学生在真正理解和掌握网络安全的相关理论知识基础上,动手编写安全程序,通过系统和网络的安全性设计,加密算法、计算机病毒、恶意 代码的分析与设计等实践锻炼,解决一些实际网络安全应用问题,同时 了解本专业的前沿发展现状和趋势; 3)使学生具备设计和实施网络安全相关实验的能力以及相应的程序设计能力,具备对实验结果进行分析,进而进行安全设计、分析、配置和管理 的能力。 二.课程设计题目 (一)定题部分 任选下列一个项目进行,查阅相关文献、了解相关的系统,要求完成系统需求规约文档、系统分析模型文档、系统设计模型文档、系统测试设计文档、系统编码和测试报告。 以下题目任选,但是要达到工作量和代码量的要求,如果不能达到,可以融合几部分的内容。一些功能如果有其他的方法实现,也可以不按照指导书的要求。此外,还可以对常用的安全软件的功能延伸和改进。自由选题不能设计一些不良程序,比如游戏类,不过可以设计监控,限制玩游戏的程序。 1、局域网网络侦听和数据包截取工具 文档要求 系统分析,包括问题的描述、需求确定、系统要完成的主要功能、解决的实际问题等 系统设计,包括系统的逻辑模型、模块划分、处理过程等 系统实现,按照系统设计的结构分模块实现,要求给出程序的功能说明 程序实现要求

网络安全总复习提纲.docx

第一章 计算机网络安全概述 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因无意或故意威胁而遭 到破坏、更改、泄露,保证网络系统连续、可靠、正常地运行。 L 网络安全的特征(几个特性) ?系统的可靠性:保证网络系统不因各种因素的影响而屮断正常工作 ?数据的完整性:保护网络系统中存储和传输的软件(程序)与数据不被非法改变 ?数据的可用性:保证软件(程序)和数据能被合法用户访问和正常利用 ?数据的保密性:利用密码技术対数据进行加密处理,保证在系统中存储和网络上传 输的 数据不被无关人员识别。 2?网络面临的不安全因素 1) .网络系统的脆弱性(漏洞) 2) .网络系统的威胁:无意威胁、故意威胁, 被动攻击、主动攻击 3) .网络结构的安全隐患 被动攻击是指攻击者只通过观察网络线路上的信息,而不干扰信息的正常流动,如被动地搭 线窃听或非授权地阅读信息。 主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、 延迟、删除或复制这些信息。 ?被动攻击和主动攻击有四种具体类型: (1) 窃听:攻击者未经授权浏览了信息资源。这是对信息保密性的威胁,例如通过 搭 线捕获线路上传输的数据等。 被动攻击(窃听) (2)中断(Interruption ):攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变 得无用或无法利用,这是対信息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯文 件管理系统等。 中断 ⑶篡改(Modification ):攻击者未经授权而访问了信息资源,并篡改了信息。这是对信息完 整 发送方 接收方

性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等。 篡改 ⑷伪造(Fabrication):攻击者在系统中加入了伪造的内容。这也是对数据完整性的威胁, 如向网络用户发送虚假信息、在文件中插入伪造的记录等。 伪造 3.P2DR模型 ?一个常用的网络安全模型是P2DR模型。P2DR是四个英文单词的字头: Policy (安全策略) Protection (防护) Detection (检测) Response (响应)

临床医学概论课程标准

《临床医学概论》(诊断内科)课程标准 课时数:60 适用专业:康复治疗技术 先修课程:《正常人体结构》 一、课程性质 《临床医学概论》(诊断内科)部分是康复技术专业的专业基础学科,主要介绍临床常见病、多发病的病因、发病机理、临床表现、诊断及治疗原则,重点介绍与康复治疗技术专业密切相关的临床疾病,通过本课程的教育,使康复治疗技术专业的学生在结合本专业特点的基础上,能够掌握一定的临床医学基本理论,基本知识,基本技能,在全面了解临床医学各疾病的概述和诊疗常规中,去发现临床的需求,去思考解决的途径和方法,为其它学科与临床医学的交叉渗透提供结合本专业的各种信息及相关知识,从而为今后的专业学习、工作奠定基础,拓宽思路,相互促进,形成良性互动。学习本课程的基础是《正常人体结构》、《生理学》等先修课。 二、课程理念 1.《临床医学概论》进行课程整合,建立康复专业医学教育平台。将多门临床医学课程整合,整合了教学内容,统一了标准,缓解了长期困扰、难以协调的课程门数多、课时量大等矛盾。 2.《临床医学概论》课程内容设置强调紧贴康复治疗技术专业工作的实际需要,在“必需、够用”的前提下,突出“精简、新颖、科学、合理、可操作性强”的特点,使学生通过学习掌握临床医学概论

的必需的基础理论、基本知识和基本技能。着重培养学生的理解、观察、分析、归纳及解决问题的能力。 3.《临床医学概论》课程强调学生自主学习能力、实践能力、科学精神、协作精神的培养。主张以“研究性学习”、“基于问题的学习”等方法开展自主学习,使学生不仅学到必备的专业知识,更要学会学习的方法,为终身学习打下坚实的基础。在教学中培养学生认真严谨、一丝不荷、实事求是的科学态度和良好的团结协作精神。 4.《临床医学概论》课程中培养康复治疗技术专业学生的职业情感和职业素质,树立以人的健康为中心,尊重虑者、关爱生命的职业意识。通过贴近临床的教学活动,如角色扮演等,使学生认真体会医务工作者的角色,增强对职业的热爱,树立关爱患者的意识,将关爱患者的意识逐渐转化为一种职业习惯。 5.《临床医学概论》的学习评价,不仅要关注学生知识的积累,还要注重学习过程和技能,更要注重情感态度与价值观的形成与发展。不仅关注学习的结果,更要关注其过程中的努力。注意评价手段的多样化,形成性评价与终结性评价相结合。 三、课程设计思路 本课程在第二学期开设,总学时为60学时。根据职业教育特点,本着“贴近学情、符合行情、对接岗位”的原则,坚持“必须、够用、实用”为度、适度拓展知识面提升可持续发展能力的原则,在校企合作的基础上,科学设计课程,合理选取教学内容,内容选取依据:(1)后续课程《疾病康复学》对临床疾病的内容要求;(2)学生在医院、

网络安全课程设计报告

中原工学院计算机学院《网络安全程序》课程设计报告 题目:基于des加密的聊天程序 班级:网络124班

目录 第1章绪论____________________________________________________ 3 1.1 des加密背景______________________________________________ 3 1.2 聊天程序设计背景 _________________________________________ 4第2章加密原理________________________________________________ 5 2.1 des简介__________________________________________________ 5 2.2 des加密原理______________________________________________ 5 2.3 des加密过程______________________________________________ 7第3章聊天程序设计____________________________________________ 8 3.1 TCP/IP协议_______________________________________________ 8 3.2 客户机/服务器模式 ________________________________________ 8 3.3 Socket ___________________________________________________ 9第4章系统设计_______________________________________________ 11 4.1 开发语言及环境 __________________________________________ 11 4.2 需求分析 ________________________________________________ 11 4.2.1 功能需求分析__________________________________________ 11 4.2.2 数据需求分析__________________________________________ 11 4.2.3 性能需求分析__________________________________________ 12 4.2.4 运行需求分析__________________________________________ 12 4.3 程序流程图 ______________________________________________ 13 4.4 模块设计 ________________________________________________ 14 4.4.1 服务器________________________________________________ 14 4.4.2 客户端________________________________________________ 15 第5章程序测试_______________________________________________ 17 5.1 运行结果________________________________________________ 17 第6章总结___________________________________________________ 21参考文献______________________________________________________ 21

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

最新北航信息对抗专业《信息网络安全》复习资料

信息网络安全资料 第一章 1、掌握信息安全的四个目标保密性完整性可用性合法使用 2、信息系统中常见的威胁有哪些授权侵犯假冒攻击旁路控制特洛伊木马或陷门媒体废弃物 3、安全攻击分几大类?有何区别? 分为被动攻击和主动攻击 被动攻击是对所传输的信息进行窃听和监测,主动攻击是指恶意篡改数据或伪造数据流等攻击行为,主动攻击对信息不仅进行窃听,还会篡改 4、掌握OSI的七层参考模型和Internet四层参考模型 OSI七层参考模型物理层、数据链路层、网络层、传输层、会话层、表示层、应用层Internet四层参考模型数据链路层网络层传输层应用层 5、熟记X.800标准中的5类安全服务和8种特定安全机制,并简述安全服务和安全机制之间的关系 5类安全服务认证访问控制数据保密性数据完整性不可否认性 8种特定安全机制加密数字签名访问控制数据完整性认证交换流量填充路由控制公证 关系:安全服务通过安全机制来实现安全策略 6、能够画出网络安全参考模型和网络访问参考模型

第二、三章(不做重点要求) 1、必须知道IPv4及IPv6地址的格式及长度 IPv4 32位192.168.0.1 IPv6 128位2000:0000:0000:0000:0001:2345:6789:abcd(将这128位的地址按每16位划分为一个段,将每个段转换成十六进制数字,并用冒号隔开) 2、必须知道MAC地址的长度48位, 3、必须熟记http/ftp/telnet/pop3/smtp/ssh/dns等常用通信协议的端口号及功能 http 80 用于传送Web数据 ftp 20、21 提供上传下载服务 telnet 23 远程登陆服务的标准协议 pop3 110 接收电子邮件 smtp 25 发送邮件 ssh 22 为远程登录会话和其他网络服务提供安全性的协议 dns 53 把域名转换成计算机能够识别的IP地址 4、为什么要进行网络地址转换(NAT)?IP地址短缺 5、ARP协议的作用是什么? 负责将局域网中的32b IP地址转换为对应的48b物理地址,即网卡的MAC地址 6、为什么UDP比TCP协议更加容易遭到攻击? 因为UDP没有交换握手信息和序号的过程

临床医学概要课程标准

临床医学概要课程标准Prepared on 21 November 2021

《临床医学概要》课程标准 1、课程性质 本课程是药学专业介绍相关临床医学专业知识的一门专业技术课程,主要介绍了内科、外科、妇产科、儿科、传染科等常见病和多发病的基本知识,培养学生分析和解决实际临床问题的能力。该课程的前导课程是《正常人体结构》、《正常人体机能》、《异常人体机构与机能》,后续课程是《临床药物治疗学》、《实用药学服务》。 2、课程设计思路 根据职业教育特点,本着“贴近学情、符合行情、对接岗位”的原则,坚持“必须、够用、实用”为度、适度拓展知识面提升可持续发展能力的原则,在校企合作的基础上,科学设计课程,合理选取教学内容,运用多种教学方法和手段,提高学生对外科疾病基本知识的掌握。 内容选取依据:(1)后续课程《临床药物治疗学》、《实用药学服务》对临床疾病的内容要求;(2)在医院、医药销售企业进行药物咨询和用药指导过程中涉及到的临床疾病知识;(3)执业药师、医院药师考证涉及到的内容;(4)学生在医院、药店工作中应掌握的常见疾病拓展知识。 3、课程目标 课程总体目标:通过本课程学习,为后续课程《临床药物治疗学》、《实用药学服务》的学习奠定扎实的临床疾病知识基础以及为学生在医院、医药销售企业工作中提供必要临床知识拓展,提升学生可持续发展能力。学生只有掌握一定的疾病的病因、病理,才能够对疾病的发生、发展和最终转归有清楚的认识;只有掌握疾病的临床表现和诊断依据,才能对疾病情况有准确的判断;只有掌握疾病的治疗原则,结合所学药学专业其他知识才能正确的进行药物咨询和用药指导。 3-1知识目标 (1)掌握各科常见病多发病的概念、临床特点和诊断要点。 (2)熟悉各科常见病多发病的治疗原则、药物治疗原则。 (3)熟悉各科常见病多发病的病因、了解发病机制、预防及预后。 (4)了解各科常见病多发病的辅助检查。

相关文档
最新文档