下载此文档

大学生网络安全调查.doc


文档分类:办公文档 | 页数:约14页 举报非法文档有奖
1/14
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/14 下载此文档
文档列表 文档介绍
大学生网络安意全识调查方案成员:陈罡、易明明、熊瑶、曾远林、李泽(C租) 大学生网络安全意识调查设计方案一、调查背景网络世界丰富多采, 融国际、开放、自治、交叉、交互性等等于一体, 吸引着大学生在信息海洋中遨游。网络打破了国界, 把他们带到了一个神奇、梦幻的世界。互联网在给他们带来灿烂的同时, 也带来了大量新的尖锐问题。网络的迅速发展伴生着网络安全问题, 增强大学生网络安全意识刻不容缓。大学生对网络安全问题认识不清, 网络安全知识匮乏, 网络法律意识和道德意识淡薄, 对网络的强依赖性是导致其网络安全意识薄弱的主要原因。高校应该充分利用课堂内外宣传网络安全知识, 增强大学生的网络安全意识。因此, 加强大学生的网络安全教育, 提高大学生网络安全意识, 成了一个不容忽视的重要问题, 引起了社会的广泛关注。二、调查目的要求详细了解大学生网络安全意识情况, 为如何提高大学生网络安全意识提供依据。三、调查实施方案◆调查时间: 2011 年3月 22日— 2010 年4月2号◆调查地点:湖南交通职业技术学院干杉校区◆调查对象:湖南交通职业技术学院干杉校区在校大学生◆调查内容: 1 、大学生是否具有网络安全意识 2 、大学生是否关注网络安全问题 3 、面对网络安全问题大学生是如何处理 4 、认为政府对此问题应采取什么态度◆调查方法:抽样调查因为大学生使用网络的普遍性,全体在校大学生都是调查对象。由于本组成员有限, 普查存在困难, 同时为了能够更快的得出调查结果,此次调查决定采用随机抽样法调查。由于不同专业对网咯安全意识问题有不同的了解, 当然不同性别也有不同关注焦点, 所以本次调查将按照性别、专业分开进行抽样调查。(具体表现男女各占 50% ) 四、调查人员的要求及安排(一)要求: 1、仪表端正、大方。 2、举止谈吐得体,态度亲切、热情。 3、具有认真负责、积极的工作精神及热情。 4、把握说话气氛的能力。(二)安排:此次调查活动需要本组人员全体共同完成五、调查方法及具体实施本次调查以问卷调查为主,具体实施方法如下: 在完成调查问卷的设计与制作以及调查人员的简单培训等相关工作后, 就可以开展具体的问卷调查了。把调查问卷平均分发给各调查人员, 统一选择中餐或晚餐后这段时间开始进行调查( 因为此时学生们多刚待在宿舍里, 便于集中调查, 能够给本次调查节约时间和成本)。调查员在进入各宿舍时说明来意, 并将调查表奉上。调查过程中, 调查员应耐心等待, 切不可督促。记得一定要求其在调查问卷上写明性别、专业以便于我们能更好、更快、更准确的进行调查分析。六、调查程序及时间安排: (准备、实施和结果处理三个阶段) 1 、准备阶段:它一般分为界定调查问题、设计调查方案、设计调查问卷三个部分。其中,调查方案的设计需 1 个工作日具体由易明明、陈罡担任;调查问卷的设计需 1 个工作日由熊瑶、曾远林、李泽三人共同担任。 2 、实施阶段:根据调查要求,采用多种形式,由调查人员广泛地收集与调查活动有关的信息。此阶段由本组全体成员共同完成,大约需 2 个工作日。 3、结果处理阶段: 将收集的信息进行汇总、归纳、整理和分析, 并将调查结果以书面的形式——调查报告分析表表示出来。数据的汇总、归纳、整理,由陈罡、李泽担任; 调查分析报告的撰写由陈罡、李泽、易明明等人共同完成。时间安排具体如下项目时间(单位:工作日) 调查方案设计 1 调查问卷设计 1 调查问卷的修改、确认 1 调查实施阶段 2 数据处理阶段 数据统计分析阶段 2 调查分析报告撰写阶段 2 七、经费预算调查方案: 1x1=1 元调查问卷: =10 元共计: 19元水芯笔: 4X2=8 元本组负责人:陈罡二〇一一年三月二十日大学生网络安全意识问卷调查同学们,您好! 为了解大学生网络安全意识情况,提高大学生网络安全意识提供依据。我们特此展开这次调查活动,希望大家多多配合,谢谢! 1 、您有下意识了解网络安全这方面的知识吗? ( ﹍﹍﹍) A 、经常有 B 、比较少 C 、偶尔有一两次 D 、从来不会 2、您认为下列哪些选项属于网络安全问题的范畴? ( ﹍﹍﹍) 多选 A 破坏分子做伪装绕过安全检查 B 伪造 IP 地址破解其口令获取对其计算机的访问权限 C 因病毒导致系统瘫痪 D 网络服务器因断电停机 3 、您遭遇过以下网络安全问题吗? ( ﹍﹍﹍)多选 A 垃圾邮件 B 病毒攻击 C 信息被盗 D 其他 4 、您如何看待黑客和黑客的行为? ( ﹍﹍﹍) 多选 A 黑客是掌握高深计算机技术的人,令人羡慕 B 有的黑客专研计算机系统的每个细节,可促使技术的进步 C 黑客的破坏和趋利行为属于网络犯罪 D 其他 5 、通常情况下您不愿透露或填写得信息包括( ﹍﹍﹍) 多选 A 基本信息( 姓名、性别、年

大学生网络安全调查 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数14
  • 收藏数0 收藏
  • 顶次数0
  • 上传人changjinlai
  • 文件大小116 KB
  • 时间2017-03-28