【www.gbppp.com--私藏美文】
单位计算机信息网络安全管理制度
互联网公用帐号登记制度
1、任何人员必须通过合法的登记注册并取得合法帐号后方可使用,没有通过合法的登记注册取得合法帐号均被视为非法侵入。
2、设专职网络管理员对单位内公用帐户进行管理,网络管理员拥有建立、修改、删除网络使用帐号以及赋予帐号使用权限的权力。
3、网络管理员必须监视帐号使用情况,发现帐号用于违反此管理制度的应当立即封锁或删除帐号。
4、网络管理员对盗用他人帐号的人员有责任进行监控,并向信息中心或公安部门报告。
5、网络管理员对违反国家网络安全规定的帐号有责任进行监控其使用行为,并向公安部门报告。
互联网安全管理制度
1. 组织工作人员认真学习《计算机信息网络国际互联网安全保护管理办法》,提高工作人员的维护网络安全的警惕性和自觉性。
2. 负责对本网络用户进行安全教育和培训,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。
3. 加强对单位的信息发布和BBS公告系统的信息发布的审核管理工作,杜绝违犯《计算机信息网络国际互联网安全保护管理办法》的内容出现。
4. 一旦发现从事下列危害计算机信息网络安全的活动的:
(一)未经允许进入计算机信息网络或者使用计算机信息网络资源;
(二)未经允许对计算机信息网络功能进行删除、修改或者增加; (三)未经允许对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、 修改或者增加;
(四)故意制作、传播计算机病毒等破坏性程序的; (五)从事其他危害计算机信息网络安全的活动。做好记录并立即向当地公安机关报告。
5. 在信息发布的审核过程中,如发现有以下行为的:
(一)煽动抗拒、破坏宪法和法律、行政法规实施
(二)煽动颠覆国家政权,推翻社会主义制度
(五)捏造或者歪曲事实、散布谣言,扰乱社会秩序
(六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪
(七)公然侮辱他人或者捏造事实诽谤他人
(八)损害国家机关信誉 (九)其他违反宪法和法律、行政法规将一律不予以发布,并保留有关原始记录,在二十四小时内向当地公安机关报告。
6. 接受并配合公安机关的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为.
信息发布登记制度
1. 在信源接入时要落实安全保护技术措施,保障本网络的运行安全和信息安全;
2. 对以虚拟主机方式接入的单位,系统要做好用户权限设定工作,不能开放 其信息目录以外的其他目录的操作权限。
3. 对委托发布信息的单位和个人进行登记并存档。
4. 对信源单位提供的信息进行审核,不得有违犯《计算机信息网络国际联网安全保护管理办法》的内容出现。
5. 发现有违犯《计算机信息网络国际联网安全保护管理办法》情形的,应当保留有关原始记录,并在二十四小时内向当地公安机关报告。 信息内容审核制度
一、必须认真执行信息发布审核管理工作,杜绝违犯《计算机信息网络国际联网安全保护 管理办法》的情形出现。
二、对在本网站发布信息的信源单位提供的信息进行认真检查,不得有危害国家安全、泄露国家秘密,侵犯国家的、社会的、集体的利益和公民的合法权益的内容出现。
三、对在BBS公告板等发布公共言论的栏目建立完善的审核检查制度,并定时检查,防止违犯《计算机信息网络国际联网安全保护管理办法》的言论出现。
四、一旦在本信息港发现用户制作、复制、查阅和传播下列信息的:
1. 煽动抗拒、破坏宪法和法律、行政法规实施
2. 煽动颠覆国家政权,推翻社会主义制度
5. 捏造或者歪曲事实、散布谣言,扰乱社会秩序
6. 宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪
7. 公然侮辱他人或者捏造事实诽谤他人
8. 损害国家机关信誉
9. 其他违反宪法和法律、行政法规
10. 按照国家有关规定,删除本网络中含有上述内容的地址、目录或者关闭服务器。并保留原始记录,在二十四小时之内向当地公安机关报告。 用户备案制度
一、用户在本单位办理入网手续时,应当填写用户备案表。
二、公司设专人按照公安部《中华人民共和国计算机信息网络国际联网单位备案表的通知》的要求,在每月20日前,将济南地区本月因特网及公众多媒体通信网(网外有权部分)新增、撤消用户的档案材料完整录入微机,并打印两份。
三、将本月新增、撤消的用户进行分类统计,并更改微机存档资料,同时打印一份。
四、每月20日之前,将打印出的网络用户的备案资料(2份)及统计信息(1份)送至济南市公安局专人处。
安全教育培训制度
一、定期组织管理员认真学习《计算机信息网络国际互联网安全保护管理办法》、《网络安 全管理制度》及《信息审核管理制度》,提高工作人员的维护网络安全的警惕性和自觉 性。
二、负责对本网络用户进行安全教育和培训,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。
三、对信息源接入单位进行安全教育和培训,使他们自觉遵守和维护《计算机信息网络国际 互联网安全保护管理办法》,杜绝发布违犯《计算机信息网络国际互联网安全保护管理办法》的信息内容。
四、不定期地邀请公安机关有关人员进行信息安全方面的培训,加强对有害信息,特别是影射性有害信息的识别能力,提高防犯能力。 电子公告系统的用户登记和信息管理制度
1. 建立健全计算机信息网络电子公告系统的用户登记和信息管理制
度;
2. 组织网络管理员学习《计算机信息网络国际联网安全保护管理办法》,提高网络安全员的警惕性。
3. 负责对本网络用户进行安全教育和培训,
4. 建立电子公告系统的网络安全管理制度和考核制度,加强对电子公告系统的审核管理工作,杜绝BBS上出现违犯《计算机信息网络国际联网安全保护管理办法》的内容。
1. 对版主的聘用本着认真慎重的态度、认真核实版主身份,做好版主聘用记录。
2. 对各版聘用版主实行有针对性的网络安全教育,落实版主职责,提高版主的责任感。
3. 版主负责检查各版信息内容,如发现违反《计算机信息网络国际互联网安全保护管理办法》即时予以删除,情节严重者,做好原始记录,报告网络管理员解决,由管理员向公安机关计算机管理监察机构报告。
4. 网络管理员负责考核各版版主,如发现不能正常履行版主职责者,将予以警告,严重者予以解聘。
5. 在版主负责栏目中发现重大问题未得到及时解决者,即时对版主予以解聘。
6. 加强网络管理员职责,配合各版版主的工作,共同维护电子公告板的信息安全。
1. 检查时严格按照《计算机信息网络国际互联网安全保护管理办法》、《网络安全管理制度》及《信息审核管理制度》(见附页)的标准执行。
2. 如发现违犯《计算机信息网络国际互联网安全保护管理办法》(见附页)的言论及信息,即时予以删除,情节严重者保留有关原始记录,并在二十四小时内向当地公安机关报告。
3. 负责对本网络用户进行安全教育和培训,网络管理员加强对《计算机信息网络国际互联网安全保护管理办法》的学习,进一步提高对网络信息安全维护的警惕性。
计算机信息网络安全员培训试题8
在实现信息安全的目标中,信息安全技术和管理之间的关系以下哪种说法不 正确?
1>产品和技术,要通过管理的组织职能才能发挥最好的作用
2>技术不高但管理良好的系统远比技术高但管理混乱的系统安全 3>信息安全技术可以解决所有信息安全问题,管理无关紧要
4>实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程 C
id=19 gid=69
在实现信息安全的目标中,以下哪一项措施值得我们推广
1>管理层明显的支持和承诺
2>有效地向所有管理人员和员工推行安全措施
3>为全体员工提供适当的信息安全培训和教育
4>一整套用于评估信息安全管理能力和反馈建议的测量系统
5>以上答案都是
E
id=20 gid=70
以下哪个标准是信息安全管理国际标准?
1>ISO9000-2000
2>SSE-CMM
3>ISO17799
4>ISO15408
C
id=21 gid=71
ISO17799是由以下哪个标准转化而来的?
1>BS7799-1
2>BS7799-2
3>SSE-CMM
4>橘皮书
A
id=22 gid=72
我们经常说的CC指的是以下哪一个标准
1>TCSEC
2>SSE-CMM
3>ISO17799
4>ISO15408
D
id=23 gid=73
信息安全管理体系中的“管理”是指
1>行政管理
2>对信息、网络、软硬件等物的管理
3>管辖
4>通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,
以
期有效达到组织信息安全目标的活动
D
id=24 gid=74
信息安全管理体系是指
1>实现信息安全管理的一套计算机软件
2>实现信息安全管理的一套组织结构
3>建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素
4>实现信息安全管理的行政体系
C
id=25 gid=75
信息安全管理体系中要素通常包括
1>信息安全的组织机构
2>信息安全方针和策略
3>人力、物力、财力等相应资源
4>各种活动和过程
5>以上都是
E
id=26 gid=76
信息安全方针是一个组织实现信息安全的目标和方向,它应该 1>由组织的最高领导层制定并发布
2>定期进行评审和修订
3>贯彻到组织的每一个员工
4>以上各项都是
D
id=27 gid=77
确定信息安全管理体系的范围是建设ISMS的一个重要环节,它可以根据什么
来确定
1>组织结构如部门
2>所在地域
3>信息资产的特点
4>以上各项都是
D
id=28 gid=78
信息安全风险评估应该
1>只需要实施一次就可以
2>根据变化了的情况定期或不定期的适时地进行
3>不需要形成文件化评估结果报告
4>仅对网络做定期的扫描就行
B
id=29 gid=79
信息安全风险管理应该
1>将所有的信息安全风险都消除
2>在风险评估之前实施
3>基于可接受的成本采取相应的方法和措施
4>以上说法都不对
C
id=30 gid=80
选择信息安全控制措施应该
1>建立在风险评估的结果之上
2>针对每一种风险,控制措施并非唯一
3>反映组织风险管理战略
4>以上各项都对
D
id=31 gid=81
关于PDCA循环,以下哪一种说法不正确
1>PDCA循环是计划-实施-检查-改进的一次性活动
2>PDCA循环是按计划-实施-检查-改进的顺序进行,靠组织的力量推动的
周而复始、不断循环的活动
3>组织中的每个部分,甚至个人,均可运行PDCA循环,大环套小环,一层一
层地解决问题
4>每进行一次PDCA 循环,都要进行总结,提出新目标,再进行第二次PDCA 循环
A
id=32 gid=82
过程是指
1>一组将输入转化为输出的相互关联或相互作用的活动
2>一个从起点到终点的时间段
3>一组有始有终的活动
4>一组从开始到结束的相互关联相互作用的活动
A
id=33 gid=83
如果把组织实现信息安全目标的活动看作是一个过程,那么这个过程的输入
和输出分别是
1>信息安全解决方案和信息安全项目验收
2>信息安全要求和信息安全要求的实现
3>信息安全产品和解决信息安全事件
4>信息不安全和信息安全
B
id=34 gid=84
关于实现信息安全过程的描述,以下哪一项论述不正确
1>信息安全的实现是一个大的过程,其中包含许多小的可细分过程 2>组织应该是别信息安全实现中的每一个过程
3>对每一个分解后的信息安全的过程实施监控和测量
4>信息安全的实现是一个技术的过程
D
id=35 gid=85
以下哪一项是过程方法中的要考虑的主要因素
1>责任人、资源、记录、测量和改进
2>时间、财务、记录、改进
3>责任人、时间、物资、记录
4>资源、人、时间、测量和改进
A
id=36 gid=86
建立和实施信息安全管理体系的重要原则是
1>领导重视
2>全员参与
3>文档化
4>持续改进
5>以上各项都是
E
id=37 gid=87
组织在建立和实施信息安全管理体系的过程中,领导重视可以 1>指明方向和目标
2>提供组织保障
3>提供资源保障
4>为贯彻信息安全措施提供权威
5>以上各项都是
E
id=38 gid=88
关于全员参与原则的理解,以下哪一项说法不确切
1>信息安全并非仅仅是IT部门的事
2>每一个员工都应该明白,时时处处都存在信息不安全的隐患 3>每一个员工都应该参与所有的信息安全工作
4>每一个员工都应该明确自己肩负的信息安全责任
C
id=39 gid=89
组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作
用是
1>有章可循,有据可查
2>用于存档
3>便于总结、汇报
4>便于检查工作
A
id=40 gid=90
信息安全的持续改进应该考虑
1>分析和评价现状,识别改进区域
2>确定改进目标
3>选择解决办法
4>实施并测量目标是否实现
5>以上都包括
E
id=41 gid=91
你认为建立信息安全管理体系时,首先因该
1>风险评估
2>建立信息安全方针和目标
3>风险管理【计算机信息网络安全员】
4>制定安全策略
B
id=42 gid=92
我国对信息安全产品实行销售许可证管理制度,以下哪个部门具体负责销售
许可证的审批颁发工作
1>中国信息安全产品测评认证中心
2>公安部公共信息网络安全监察局
3>信息安全产业商会
4>互联网安全协会
B
id=43 gid=93
目前我国提供信息安全从业人员资质-CISP认证考试的组织是 1>中国信息安全产品测评认证中心
2>公安部公共信息网络安全监察局
3>信息安全产业商会
4>互联网安全协会
A【计算机信息网络安全员】
id=44 gid=94
目前我国提供信息安全产品检测、认证的组织包括
1>中国信息安全产品测评认证中心
2>公安部第三研究所
3>解放军信息安全产品测评认证中心
4>国家保密局
5>以上都是
E
id=45 gid=95
目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的
标准
1>GB/T 18336-2001 信息技术安全性评估准则
2>GB 17859-1999 计算机信息系统安全保护等级划分准则
3>GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
计算机信息网络安全员考试 剩余考试时间:01:54:17
一、单选题:(共20道题,每题2分)
【1】. 信息网络安全按照面向网络应用的分层思想,包含四个层次。“保证系统正常运行,不被非授权人恶意利用”属于哪种安全结构?()
A、内容安全B、数据安全C、运行安全D、实体安全
【2】. “保证信息从其实的信源发往真实的信宿,在传输、存储过程中未被非法修改、替换、删除”体现了网络信息安全的()特性。
A、机密性B、完整性C、可用性D、可控性
【3】. 计算机信息系统的基本组成是:计算机实体、信息和()。
A、网络B、媒体C、人D、密文
【4】. 病毒不能感染哪种程序或文件?()
A、可执行文件B、脚本程序C、只含数据的文件D、Word文件
【5】. 下面哪类属于恶意代码?()
A、宿主程序B、马神C、蠕虫D、特洛伊城
【6】. 查看正在运行的进程最简单的方法是:()
A、EnterB、Ctrl+Alt+DeleteC、Shift+Alt+DeleteD、Alt+Delete
【7】. 《计算机信息系统安全保护等级划分准则》将计算机信息系统安全保护能力划分为()个等级。
A、三B、四C、五D、六
【8】. 著名的“黑色星期五”病毒是每逢13日是星期五时发作,体现了病毒的哪个特性?()
A、隐蔽性B、破坏性C、传染性D、潜伏性
【9】. 病毒代码设计的非常短小精悍,一般只有几百个字节或lKB大小,体现了病毒的()。
A、潜伏性B、破坏性C、寄生性D、隐蔽性
【10】. 按照检测数据的来源,可将入侵检测系统分为()两种类型。
A、基于主机和基于网络B、基于服务器和基于域控制器C、基于浏览器和基于网络D、基于主机和浏览器
【11】. 计算机网络上病毒很多,对计算机的危害很大,为了防治计算机病毒,应采取的措施之一是()。
A、定期对硬盘进行格式化B、必须使用常用的杀毒软件C、不使用任何移动存储
设备D、不启用管理员以外的任何帐号【计算机信息网络安全员】
【12】. Telnet是指:()
A、远程登录B、文件传输协议C、超文本传送D、网络管理协议
【13】. SQL 杀手蠕虫病毒发作的特征是:()。
A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络
【14】. 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应按照法律处五年以下有期徒刑或者拘役。
A、后果严重B、产生危害C、造成系统失常D、信息丢失
【15】. 万维网WWW是以()方式提供世界范围的多媒体信息服务。
A、文本B、文件传输C、超文本D、信息
【16】. 网络黑客的防范策略,下列说法错误的是:()
A、更换管理员帐号B、关闭不必要的端口C、删掉不必要的协议D、定期格式化硬盘
【17】. Windows比较安全的文件系统是:()
A、NFSB、Fat32C、NTSD、NTFS
【18】. 采取“用户注册登记、口令使用与管理、用户认证”等措施,是为了保证()安全?
A、访问控制B、人员C、系统开发与维护D、物理与环境
【19】. 下列哪项是VPN中使用到的密匙管理协议?()
A、IPSetB、ISAKMPC、L2TPD、VTP
【20】. VPN通常用于建立()之间的安全通道。
A、客户与客户、与合作伙伴、与远程用户B、总部与分支机构、与外部网站、与移动办公用户C、任意客户与总部、分支机构D、总部与分支机构、与合作伙伴、与移动办公用户
二、多选题:(共20道题,每题2分,多选、少选、错选均不得分)
【1】. 某主机遭受到拒绝服务攻击后,其结果是:()
A、信息不可用B、应用程序不可用C、阻止通信D、服务器无法接受新的请求
【2】. 计算机病毒按传染方式分为()。
A、良性病毒B、引导型病毒C、文件型病毒D、复合型病毒
【3】. 典型的哈希算法有:()
A、RSAB、DESC、MD5D、SHAE、HMACF、AES
【4】. 关于加密算法和应用,说法正确的是:()
A、对称式加密算法算法简单,加密速度快B、对称式加密算法在信息通信之前需要通过一个安全的通道交换密钥,对公共密钥进行协商,才能实现信息加密传输C、非对称式加密算法复杂,加密速度慢D、非对称式加密算法通信双方不必事先约定密钥就可以进行安全通信E、“数字信封”技术是采用了对称加密算法和非对称加密算法的结合
【5】. 计算机中硬件级备份采用的技术有:()
A、磁盘镜像B、磁盘双工C、磁盘阵列D、双机热备份
【6】. 信息安全产品的可控性包括:()
A、产品具有我国自主知识产权B、产品源代码可由国家或用户掌握C、用户是否可控制产品的配置D、信息安全产品是否有漏洞、后门
【7】. 对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处()。
A、五年以下有期徒刑B、三年以下有期徒刑C、拘役D、罚款5000元
【8】. 等级保护工作的等级评估可以采取以下哪些方式:()
A、自评估B、检查评估C、委托评估D、软件评估
【9】. 目前常见的计算机犯罪形式有以下几种?()
A、信息窃取和盗用B、信息欺诈和勒索C、信息攻击和破坏D、信息污染和滥用
【10】. 计算机犯罪是一种与时代同步发展的高科技犯罪,计算机犯罪司法的滞后性表现在()
A、法律的滞后性B、技术的落后性C、人员素质的低下D、专业知识的缺乏
【11】. 互联网上网服务营业场所经营单位和上网消费者不得利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列哪些内容的信息()
A、反对宪法确定的基本原则的B、泄露国家秘密,危害国家安全或者损害国家
荣誉和利益的C、散布诺言,扰乱社会秩序,破坏计会稳定的D、侮辱或者诽谤他人.侵害他人合法权益的
【12】. 信息网络安全是一门涉及计算机科学、( )、( )、( )等多种学科的综合性学科。
A、社会学B、网络技术C、哲学D、应用数学E、信息论F、物理学
【13】. 在Windows XP 中,增加了windows 安全中心,增加了系统的安全性,在安全中心中包含有:( )。
A、入侵监测机制B、防火墙安全机制C、系统更新机制D、病毒防护系统监察机制
【14】. VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN主要采用的安全技术有:()。
A、安全隧道技术B、访问控制技术C、密钥管理技术D、用户身份认证技术
【15】. 下列哪些是任何单位和个人不得从事的危害计算机信息网络安全的活动的事项()
A、未经允许,进人计算机信息网络或者使用计算机信息网络资源的B、未经允许,对计算机信息网络功能进行删除、修改或者增加的C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D、故意制作、传播计算机病毒等破坏性程序的E、其他危害11—S机信息网络安全的
【16】. 常用的端口操作包括:()
A、关闭端口B、开启端口C、“重定向”端口D、查询端口
【17】. 任何单位和个人不得有下列传播计算机病毒的行为:()。
A、故意输入计算机病毒,危害计算机信息系统安全B、向他人提供含有计算机病毒的文件、软件、媒体C、销售、出租、附赠含有计算机病毒的媒体D、其他传播计算机病毒的行为
【18】. 为了防止垃圾邮件,常用的方法有:()。
A、不要随便回应垃圾邮件B、借助反垃圾邮件的专门软件C、使用邮件管理、过滤功能D、选择服务好的网站申请电子邮箱E、使用传统纸介质来进行通信F、避免泄露邮件地址
【19】. 计算机犯罪的特点有:()。
A、隐蔽性强B、危害性大C、地域性广D、智能性高
【20】. 随着网站交互性的不断进步,越来越多的事物可以成为木马的传播介质,包括:()
A、XMLB、ActiveXC、VBScriptD、Java script
三、判断题:(共10道题,每题2分)
【1】. 口令安全设置要求口令不要是单个英文单词,或是单词加上数字的组合。
正确错误
【2】. 计算机病毒也是一种自己可以执行的寄生代码。
正确错误
【3】. 所有蠕虫本身除了对网络产生拒绝服务攻击外,还可以产生别的破坏措施
正确错误
【4】. 大多数木马都使用端口在1024以下,计算机常用的端口。
正确错误
【5】. 邮件服务器采用POP3协议发送邮件,SMTP用于接收邮件。
正确错误
【6】. 互联网接入服务提供者应当记录上网用户的上网时间、用户帐号、互联网地址或者域名、主叫电话号码等信息,记录备份应当保存90日,并在国家有关机关依法查询时,予以提供。
正确错误
【7】. Guest为来宾帐号,只能禁用,但不能删除和重命名。
正确错误
【8】. 运行监控是在实施等级保护的各种安全措施之后的运行期间,监控系统的变化和系统安全风险的变化,评估系统的安全状况。
计算机信息安全相关证书介绍
在网络信息技术高速发展的今天,信息安全已变得至关重要。但目前在我国掌握信息安全技术的人才奇缺,因此,教育部最近在高校招生目录之外新设立了“信息安全专业”。北京邮电大学是被国家批准的首批招收本专业本科生的院校之一,承办本专业的信息工程学院在信息理论与技术方面有雄厚实力,所属的“北京邮电大学信息安全中心”在网络信息安全与现代密码学研究方面的成果丰硕。本专业的目标是培养系统掌握信息安全的基础理论与方法,具备系统工程、计算机技术和网络技术等方面的专业知识和综合能力的高级工程技术人才。本专业的主干学科包括:
网络信息安全技术、计算机科学与技术、信息与通信工程、电子科学与技术。 本专业除了学习数学、大学物理、英语等公共基础课外,主要课程包括: 离散数学、信号与系统、通信原理、软件工程、编码理论、信息安全概论、信息论、数据结构、操作系统、微机原理与接口技术、通信网理论基础、计算机网络基础、信息系统工程、现代密码学、网络安全、信息伪装、入侵检测、计算机病毒及其防治。
本专业重视实践能力的培养,安排有计算机上机、课程设计、大型软件设计、毕业设计等多种实践环节,毕业设计的时间为一年。
本专业修业年限四年,学生在修完教学计划所规定的全部课程并考试合格后,将被授予工学学士学位。
毕业生将主要服务于信息产业以及其他国民经济管理部门从事各类信息安全系统、计算机安全系统的科研、设计、开发、教学、产业、管理等工作。此外,北邮信息安全中心拥有全国为数不多的密码学硕士点和博士点,这也可为本科生提供继续深造的机会。
本文来源:http://www.gbppp.com/jd/435648/
推荐访问:计算机网络安全论文 计算机信息安全ppt