Skip to main content

“四个全面”下的海归人才意识形态教育


“四个全面”下的海归人才意识形态教育
作者:蔡真亮 来源:中国科学报 发布时间:2016/3/24 9:48:04



■蔡真亮

我国高校吸引了一大批海外留学人才归国,投身于我国的社会主义教育事业,但由于海
归人才的特殊性,决定了对其开展意识形态教育也存在一定的鲜明特点。如何创新理念
、机制与措施,紧紧围绕“四个全面”战略布局,加强高校海归人才意识形态教育,就
成为当前思想理论界迫切需要解决的重要问题。

高校海归人才意识形态教育所面临的突出问题在于:政治认同的缺乏。部分海归人才对
我国的政治认同感不强甚至是不认同,质疑共产党的先进性,对走中国特色社会主义道
路缺乏自信,对我国转型中的一些经济现象缺乏安全感,无入党诉求或者看中入党的功
利性诉求。

对自身的意识形态教育不够重视。高校的海归人才,尤其是理工学类专业的海归人才大
部分时间都在实验室,了解信息集中在自己专业领域,对社会热点、政治事件不太感兴
趣,其自身学习和了解社会主流意识形态的途径少、兴趣低,学校也缺少相关的途径对
其进行意识形态知识的宣传普及和教育。

被西方意识形态所影响。西方国家和私人垄断资本财团不惜重金,建立自己的智库和网
站,培育思想理论“精英”,掌控社会思潮,试图对社会主义意识形态进行“和平演变
”。虽然其目的最终未得逞也永远不可能得逞,但导致了在西方留学的留学生对我国意
识形态的模糊认识,对我国现行政策出现认同危机等现象。

自2014年12月习近平总书记在江苏考察时将全面从严治党上升到“四个全面”战略布局
后,“四个全面”战略布局得到了完整意义上的诠释,标志着中国特色社会主义事业的
发展有了全新的布局,也为加强高校海归意识形态教育提供了新方向。

首先,加强高校海归意识形态教育是全面建成小康社会的必要内容。全面建设小康社会
包含16个指标,涉及经济、政治、文化、科技、生态等多个方面,意识形态的安全与建
设也是全面建设小康社会必不可少的内容。加强高校海归人才意识形态教育,对培育和
塑造大学生良好的意识形态具有重要意义。

其次,全面深化改革创新了高校海归意识形态教育方式和内容。全面深化改革为高校海
归人才意识形态教育提供新的道路指引,使得高校在海归人才意识形态教育方面有方式
创新和制度创新。同时,全面深化改革为意识形态建设提供了更丰富的内容,使得高校
海归人才意识形态教育更加丰富多彩。

再次,全面推进依法治国为高校海归人才意识形态教育提供了一个“法治框架”。全面
推进依法治国是“四个全面”重要制度的法治保障,也为依法治教提供了法律指引。全
面推进依法治国使得依法治教的法律规定和精神更加完备,为加强海归意识形态教育提
供了一个健全的“法治框架”。

最后,全面推进从严治党,有利于加强党对高校海归人才意识形态的主导权和话语权。
高校从严治党,有利于加强高校党组织对海归人才的思想引领和政治把握,有助于进一
步落实“党管干部、党管人才”原则的落实,有助于党集中最优秀的海归人才为人民服
务。

加强高校海归人才意识形态教育途径探析,笔者有以下建议:

首先,帮助海归人才加深对国家的了解。海归人才归国在高校就业,高校有责任帮助其
更好地了解我国现阶段的发展状况,了解我国的经济地位、政治地位、国际地位。海归
作为高层次人才,应当知道我国政策、路线、方针和国内的主流信息,促使其客观对比
中西方的差异,充分发挥对中西文化双重了解的优势,为大学生营造一个良好的知识氛
围,由此,高校海归人才能够更快地适应国内社会生活,更好地投入到高校教学工作中
去。

其次,加强社会主义意识形态理论学习。高校可以定期集中海归人才以座谈会、主题演
讲、有奖征文等形式引领海归人才深入学习马克思列宁主义、毛泽东思想和中国特色社
会主义制度,组织海归人才深刻学习和领悟实现中华民族伟大复兴的中国梦的实质精神
,认真学习“四个全面”战略布局的内涵及其逻辑体系,构建以社会主义核心价值观和
社会主义荣辱观为标准的教师核心价值观,使得大学生意识形态在老师的正确带领下蓬
勃发展。

再次,实行学术安全培训制度。近年来,一些海归教师对中西方比较不够客观,对马克
思主义不够认同,将一些我国发展中所出现的难以避免的问题归结到我国的政策和路线
上,盲目夸大资本主义国家的优点和优势。高校需要构建和实行相应的学术安全培训制
度,督促其遵守“学术研究无禁区,课堂讲授有纪律”的明确要求,做到课上课下的与
学生讲授和交流的内容符合我国当前主流意识形态。

最后,牢守高校党组织的意识形态工作主导权。各学院党组成员要发挥模范带头作用。
一是高校在人才引进时把好“人才”关。海归人才的价值性不仅仅是其学术业务水平高
低可以评价的,还必须具有健康的意识形态,为人民服务的大局观。所以,高校在引进
海归人才时,必须考核其意识形态状况。二是把握海归人才引进后意识形态主导权。加
强对海归人才的人文关怀,推进党员与非党员的海归人才的联系交流,及时了解海归人
才的物质需求与精神需求,虚心听取海归人才对学校、学院工作建议与意见,建立良好
的信任关系。三是发展优秀海归人才为党员。鼓励海归人才加入中国共产党,增加党员
在海归人才中的比重,以便更好地把握海归人才中的主流意识形态。

(作者系宁波大学海运学院党委书记,副研究员。本文系2015年度浙江省哲学社会科学
规划“高校思想政治工作”专项研究立项课题成果。)

《中国科学报》 (2016-03-24 第7版 视角)

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...