① 中职生计算机专业对口高考的试题
估计每个省有一点差别的
而且每年专业考的科目是不一样的,物理和计算机网络技术基础是不变的。
我是山西省的学计算机的,今年山西省计算机考文化课(400分)包括语文(100分)、数学(100分)、英语(100分)、德育(100分)。然后是专业课(300分)包括物理(100分),计算机网络技术基础(100分),计算机组装与维护(100分).
至于你说的“怎么考”,我不大理解,是说“有哪些题型”,还是考试时的安排哪些?
② 谁给我一篇中专毕业论文(计算机网络科)要现成的
浅谈计算机网络中信息系统的安全防范 摘要:随着信息产业的高速发展,我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受病毒 的感染、黑客的入侵,这都可以给我们造成巨大的损失。本文主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。 关键词:网络层安全;服务器端安全;安全配置 1网络层安全措施 1.1防火墙技术 防火墙技术是建立在现代通信网络技术和信 息安全技术基础上的应用性安全技术,越来越多地 应用于专用网络与公用网络的互联环境之中,尤其 以接入Internet网络为甚。 防火墙是指设置在不同网络(如可信任的企业 内部网和不可信的公共网)或网络安全域之间的一 系列部件的组合。它是不同网络或网络安全域之间 信息的唯一出入口,能根据企业的安全政策控制 (允许、拒绝、监测)出入网络的信息流,且本身具有 较强的抗攻击能力。它是提供信息安全服务,实现 网络和信息安全的基础设施。在逻辑上,防火墙是 一个分离器,一个限制器,也是一个分析器,有效地 监控了内部网和Internet之间的任何活动,保证了 内部网络的安全。 防火墙是网络安全的屏障:一个防火墙(作为 阻塞点、控制点)能极大地提高一个内部网络的安 全性,并通过过滤不安全的服务而降低风险。由于 只有经过精心选择的应用协议才能通过防火墙,所 以网络环境变得更安全。防火墙可以强化网络安全 策略:通过以防火墙为中心的安全方案配置,能将 所有安全软件(如口令、加密、身份认证、审计等)配 置在防火墙上。对网络存取和访问进行监控审计: 如果所有的访问都经过防火墙,那么,防火墙就能 记录下这些访问并做出日志记录,同时也能提供网 络使用情况的统计数据。防止内部信息的外泄:通 过利用防火墙对内部网络的划分,可实现内部网重 点网段的隔离,从而限制了局部重点或敏感网络安 全问题对全局网络造成的影响。除了安全作用,有 的防火墙还支持具有Internet服务特性的企业内 部网络技术体系VPN。通过VPN,将企事业单位在 地域上分布在全世界各地的LAN或专用子网,有 机地联成一个整体。不仅省去了专用通信线路,而 且为信息共享提供了技术保障。 1.2入侵检测技术 IETF将一个入侵检测系统分为四个组件:事 件产生器(Event Generators);事件分析器(Event An- alyzers);响应单元(Response Units)和事件数据库 (Event Data Bases)。事件产生器的目的是从整个计 算环境中获得事件,并向系统的其他部分提供此事 件。事件分析器分析得到的数据,并产生分析结果。 响应单元则是对分析结果做出反应的功能单元,它 可以做出切断连接、改变文件属性等强烈反应,也 可以只是简单的报警。事件数据库是存放各种中间 和最终数据的地方的统称,它可以是复杂的数据 库,也可以是简单的文本文件。 根据检测对象的不同,入侵检测系统可分为主 机型和网络型。基于主机的监测。主机型入侵检测 系统就是以系统日志、应用程序日志等作为数据 源,当然也可以通过其他手段(如监督系统调用)从 所在的主机收集信息进行分析。主机型入侵检测系 统保护的一般是所在的系统。这种系统经常运行在 被监测的系统之上,用以监测系统上正在运行的进 程是否合法。最近出现的一种ID(Intrusion Detec- tion):位于操作系统的内核之中并监测系统的最底 层行为。所有这些系统最近已经可以被用于多种平 台。网络型入侵检测。它的数据源是网络上的数据 包。往往将一台机子的网卡设于混杂模式(Promise Mode),对所有本网段内的数据包并进行信息收集, 并进行判断。一般网络型入侵检测系统担负着保护 整个网段的任务。 对各种事件进行分析,从中发现违反安全策略 的行为是入侵检测系统的核心功能。从技术上,入 侵检测分为两类:一种基于标志(C Signature-Based ),另一种基于异常情况(Abnormally-Based)。 2服务器端安全措施 只有正确的安装和设置操作系统,才能使其在 安全方面发挥应有的作用。下面以WIN2000 SERVER为例。 2.1正确地分区和分配逻辑盘。 微软的IIS经常有泄漏源码/溢出的漏洞,如果 把系统和IIS放在同一个驱动器会导致系统文件的 泄漏甚至入侵者远程获取ADMIN。本系统的配置 是建立三个逻辑驱动器,C盘20G,用来装系统和 重要的日志文件,D盘20G放IIS,E盘20G放 FTP,这样无论IIS或FTP出了安全漏洞都不会直 接影响到系统目录和系统文件。因为,IIS和FTP是 对外服务的,比较容易出问题。而把IIS和FTP分 开主要是为了防止入侵者上传程序并从IIS中运 行。 2.2正确地选择安装顺序。 一般的人可能对安装顺序不太重视,认为只要 安装好了,怎么装都可以的。很多时候正是因为管 理员思想上的松懈才给不法分子以可乘之机。 Win2000在安装中有几个顺序是一定要注意的: 首先,何时接入网络:Win2000在安装时有一 个漏洞,在你输入Administrator密码后,系统就建 立了ADMIN$的共享,但是并没有用你刚刚输入的 密码来保护它这种情况一直持续到你再次启动后, 在此期间,任何人都可以通过ADMIN$进入你的机 器;同时,只要安装一完成,各种服务就会自动运 行,而这时的服务器是满身漏洞,非常容易进入的, 因此,在完全安装并配置好Win2000 SERVER之 前,一定不要把主机接入网络。 其次,补丁的安装:补丁的安装应该在所有应 用程序安装完之后,因为补丁程序往往要替换/修 改某些系统文件,如果先安装补丁再安装应用程序 有可能导致补丁不能起到应有的效果,例如:IIS的 HotFix就要求每次更改IIS的配置都需要安装,尽 管很麻烦,却很必要。 3安全配置 3.1端口::端口是计算机和外部网络相连的逻 辑接口,从安全的角度来看,仅打开你需要使用的 端口会比较安全,配置的方法是在网卡属性--TCP/ IP--高级--选项--TCP/IP筛选中启用TCP/IP筛 选,不过对于Win2000的端口过滤来说,有一个不 好的特性:只能规定开哪些端口,不能规定关闭哪 些端口;这样对于需要开大量端口的用户就比较麻 烦。 3.2 IIS:IIS是微软的组件中漏洞最多的一个, 平均两三个月就要出一个漏洞,而微软的IIS默认 安装又实在不敢恭维,所以IIS的配置是我们的重 点,所以在本系统的WWW服务器采取下面的设 置:首先,把操作系统在C盘默认安装的Inetpub 目录彻底删掉,在D盘建一个Inetpub在IIS管理 器中将主目录指向D:\Inetpub。其次,在IIS安装 时默认的scripts等虚拟目录一概删除,这些都容易 成为攻击的目标。我们虽然已经把Inetpub从系统 盘挪出来了,但这样作也是完全必要的。如果需要 什么权限的目录可以在需要的时候再建,需要什么 权限开什么。特别注意写权限和执行程序的权限, 没有绝对的必要千万不要给。 3.3应用程序配置:在IIS管理器中删除必须之 外的任何无用映射,必须指出的是ASP,ASP和其 它确实需要用到的文件类型。我们不需要IIS提供 的应用程序的映射,删除所有的映射,具体操作:在 IIS管理器中右击主机一属性一WWW服务编辑一 主目录配置一应用程序映射,然后就一个个删除这 些映射。点击"确定"退出时要让虚拟站点继承刚才 所设定的属性。 经过了Win2000 Server的正确安装与正确配 置,操作系统的漏洞得到了很好的预防,同时增加 了补丁,这样子就大大增强了操作系统的安全性 能。 虽然信息管理系统安全性措施目前已经比较 成熟,但我们切不可马虎大意,只有不断学习新的 网络安全知识、采取日新月异的网络安全措施,才 能保证我们的网络安全防御真正金汤。 参考文献 [1]丁霞军.基于ASP的管理信息系统开发及其安全 性研究(.学位论文).安徽:安徽理工大学.2005 [2]杨兵.网络系统安全技术研究及其在宝钢设备采 购管理系统中的应用:(学位论文).辽宁:东北大学, 2002 [3]刘广良.建设银行计算机网络信息系统安全管理 策略研究:(
③ 中专计算机毕业论文(应用)
论信息时代的学校网络教学
摘要:本文从信息时代对人才素质结构的要求、网络及网络教学的特点出发,分析了学校开展网络教学的重要意义;分析了网络教学的开展给学校教学带来的新变化、新特点;最后提出了目前开展网络教学的迫切需要关注的几个问题。
关键词:信息时代,学校教学,网络,网络教学,课堂教学
有人说,多媒体与信息高速公路是推动人类进入信息时代的两个技术杠杆。网络的发展,尤其是国际互联网的出现将信息时代的社会细胞(多媒体计算机和掌握了计算机技术的人)连成了一体,实现了人类智慧的连网,并由此创造出全新的网络文化。
不少学校顺应时代需要建设了校园网,并连入了互联网,开始了网络教学的尝试。开展网络教学有何意义?它对学校教学将会带来什么影响?当前开展网络教学应注意些什么?本文想就这些问题作初步的探讨。
一、 开展网络教学是学校教育面临信息时代的必然选择
教育是一个产业,其产品的好坏需要社会的检验。我们不能脱离社会大环境来讨论人才的素质结构及其培养模式。同样,网络教学是信息时代的产物,我们对网络教学的讨论也必须从信息时代的特点谈起。
信息时代特点可以概括为以下几点:
1、"知识膨胀",信息量大;
2、知识更新速度快;
3、人才竞争激烈。
这对信息社会的教育提出了更高的要求:
1、具有发散性思维、批判性思维和创造性思维,即具备高度创新能力的创造型人才,而不应当是只接受知识、只会记忆和背诵前人经验、不善于创新也不敢于创新的知识型人才。
其实,创新是任何时代、任何国度、任何民族"进步的灵魂",在信息时代,由于竞争的激烈,对人才的创新素质的要求显的犹为迫切。
2、培养的人才要学会认知,具有信息的获取、分析和加工的能力,即信息能力。这是信息社会所需人才的最重要的知识结构和能力素质。
信息社会知识多、更新快,学习者必须"有选择地学、不断地学",想从老师那里学点知识以"一劳永逸"已经不可能了。"授之鱼,不如授之以渔",明智的选择应该让学生学会如何学习,学会如何在信息的海洋中寻觅到自己需要的知识,如何利用各种认知手段以不断获得新知,使自己与时代同步。
3、具备完善的终身教育体系。
信息的高速更新,一方面需要学习者学会认知,另一方面需要社会构建完善、方便的终身教育体系,使人们可以不受时空限制自由的接受教育、进行知识更新。
4、教育要大幅度地提高教学质量和教学效益。
同样由于信息之多、更新之快、人才竞争之激烈,对教育除了有人才素质结构的要求以外,还要求其内容科学、方法优化,使学习者可以优质、高效地接受教育。
综上所述,信息时代一方面对教育的产品即人才的素质结构提出了特殊的要求;另一方面对教育的水平及受教育的机会和方便程度也都提出了更高的要求。
因为计算机和网络,我们步入信息社会,同时,计算机和网络也为信息时代的教育提供了强有力的支撑。
宽带网络与服务器及多媒体计算机相连,具有以下特点:
�6�1 资源共享
�6�1 享受服务不受时空限制(服务器具备记忆功能且24小时服务、网络四通八达)
�6�1 可快速传输多种媒体信息(宽带网与多媒体计算机合作可以传输各种媒体信息)
�6�1 多向交流(信息的多向传输)
这些特性用于教育以后,可以为教育带来以下好处:
1、 教育信息的共享(资源增值)2、 不3、 受时空限制(受教育的机会增多,4、 学习更加方便,5、 便于全民教育、终身教育的实现)6、 多媒体多感官刺激效果好7、 超级连接,8、 沟通便捷,9、 便于合作、协商、求助
所有这些无疑是对信息时代教育的极大支持
首先,网络的信息量大、信息传递便捷、交互性强的特点,有利于开展发现式和协同式教学,培养学生提出问题解决问题的能力,从而有利于学生创造能力的培养。
其次,网络是信息社会最为有效的信息获取工具,开展网络教学,有利于培养学生利用网络进行信息的获取、分析、加工的能力,从而有利于学生信息能力的培养。
第三,开展网络远程教育,是信息时代最为有效的全民教育和终身教育方式。
最后,网络庞大的信息资源、优越的多媒体功能和多向交互功能为教学质量和效益的提高提供了可能。
我们面临的是一个网络服务日臻完善的时代,面临的是一个教育高度信息化的时代 ,开展网络教学是时代的需要,是学校教学的必然选择。
二、网络教学给学校教学带来的新变化、新特点:
1、 校园数字化
随着网络教学的开展,学校将逐步形成依托校园网络的数字化校园环境。包括教学资源的收集、制作、管理系统,教学管理(包括教学计划、课程安排、学生管理、考试成绩查阅、缓考申请等)系统,电子校园(包括实时授课、点播、答疑、作业提交等系统以及数字图书馆等)等等。
2、 教材的科学化
根据教学理论和传播理论,充分利用网络的多媒体和超连接的特性,网上教材将趋于多媒体化、非线线性化;更为重要的是网络教材更新迅速,能够跟上时代的步伐。这将有利于学习者的意义建构和教学质量的提高。
3、 学生主体化
学生由被动地接受知识变成了认知的主体,从被动地学到主动地学,从生搬硬套、死记硬背地学到带着任务解决实际问题的学习,从按部就班的学习到自定步调自定目标的学习。有利于学生创新能力和信息能力的培养。
而教师角色将逐步发生变化,由传统课堂教学中的知识讲授者变成信息组织、编制者,成为学生学习的引导者、帮助者、促进者,不是"讲坛上的圣人",而是学生的亲密朋友、"指路人"。
4、 教学组织形式多元化
突破了传统的"班级授课制"这种单一的教学组织形式,使个别化学习、协同学习、课堂教学、远程网络教学等多种形式并存,大大提高了教学质量和教学效益。
5、 学生素质合理化
网络教学的开展有利于学习者创新能力和信息能力的培养,使学生素质结构更为科学合理。
6、 学校开放化
传统的"学校",是限于围墙的学校。广播、电视教学已经突破了这一模式,网络教学特别是远程网络教学的开展更彻底改变了"学校"的概念,使学校成为开放、虚拟、社会化的学校。为全民教育和终身教育提供了条件。
④ 中专 计算机网络技术学什么的
主要课程:
Java语言基础、计算机组装与维护、计算机网络技术、数据库基础、XML基础、JavaScript提高、Windows网络架构与管理、网络集成与设备配置、网络综合布线、计算机专业英语、JSP Web开发、构建中小企业网络、网络管理软件、LINUX 网络技术、网络安全与管理。
专业简介:
计算机网络技术专业主要培养从事网络集成与工程监理、Web网页制作与网站设计、信息安全与网络管理的高级网络技术应用型人才。
本专业培养的学生在掌握网络的相关理论知识基础上,具有从事计算机网络与信息系统集成、网络设备配置、网络管理和安全维护的基本能力,以及基于Web的软件开发等方面的初步能力。通过三年的学习和实训,毕业生能在企事业单位从事一线网络技术工作。
人才需求分析:
随着我国互联网行业的全面发展以及网络应用在更高层次上的大规模展开,我国的网络人才需求也在全新的层面上逐步呈现了出来。目前,我国网络人才缺口主要在以下几个方面:
1、政府机关上网工程的实施,造就了对网络人才的巨大需求。
2、现代社会处于全球信息化时代,企业上网需求量猛增。企业网络工程的建设、网络设备的配置、网络安全维护等方面都增加了对网络方面的相关人才的需求。
3、现有的媒体网站、商业网站和专业性质的网站对专业人才的渴求迫不及待,网站今后的长远发展需要更加专业的人才来开拓。
(4)中专计算机网络题目扩展阅读
人才需求:
随着我国互联网行业的全面发展以及网络应用在更高层次上的大规模展开,我国的网络人才需求也在全新的层面上逐步呈现了出来。我国网络人才缺口主要在以下几个方面:
1、政府机关上网工程的实施,造就了对网络人才的巨大需求。
2、现代社会处于全球信息化时代,企业上网需求量猛增。企业网络工程的建设、网络设备的配置、网络安全维护等方面都增加了对网络方面的相关人才的需求。
3、现有的媒体网站、商业网站和专业性质的网站对专业人才的渴求迫不及待,网站今后的长远发展需要更加专业的人才来开拓。
⑤ 中专学校里的计算机应用和计算机网络技术,每天布置的作业内容大概是什么,有实机操作的作业吗
1.第二代电子计算机使用的电子器件是____ 。
A)电子管 B)晶体管 C)集成电路 D超大规模集成电路
2.计算机病毒是指____ 。
A)带细菌的磁盘 B)已损坏的磁盘 C)具有破坏性的特制程序 D)被破坏的程序
3.与十六进制数AB等值的十进制数是____ 。
A)175 B)176 C)177 D)171
4.计算机中所有信息的存储都采用____ 。
A)十进制B)十六进制 C)ASCII码 D)二进制
5.一个完整的计算机系统包括____ 。
A)计算机及其外部设备 B)主机、键盘、显示器 C)系统软件和应用软件 D)硬件系统和软件系统
6.计算机的主存储器是指____ 。
A)RAM和C磁盘 B)ROM C)ROM和RAM D)硬盘和控制器
7.高级语言源程序必须翻译成目标程序后才能执行,完成这种翻译过程的程序是____ 。
A)汇编程序 B)编辑程序 C)解释程序 D)编译程序
8.下列不能用作存储容量单位的是____ 。
A)Byte B)MIPS C)KB D)GB
9、在计算机领域中通常用MIPS来描述______。
A、计算机的运算速度 B、计算机的可靠性 C、计算机的可运行性 D、计算机的可扩充性
10、微型计算机存储系统中,PROM是______。
A、可读写存储器 B、 动态随机存取存储器 C、只读存储器 D、可编程只读存储器
⑥ 中专2013级网络操作系统补考试题
《计算机网络技术》期末考试试卷
一、选择题。(20分)
1.局域网组网时,主要网络设备是交换机,它工作在第几层( ) A第一层 B 第二层 C 第三层 D 第四层
2.双绞线是常用的网络传输介质,关于双绞线的说明不正确的是( ) A 双绞线的传输速率比较高 B 双绞线有较强的抗干扰能力
C 双绞线能支持各种不同类型的网络括扑结构 D 双绞线只适用于小范围的网络
3.路由器是网络层互联设备,主要用于( )的互联。
A 局域网—广域网 B 局域网—局域网 C 局域网—教育网 D 广域网—教育网
4.衡量局域网性能好坏的主要指标有三项,其中错误的是( )
A 吞吐量 B 响应时间 C 资源利用率 D 网点覆盖范围
5.在Interner上传输邮件是通过以下两个协议完成的( )
A.SMTP/PPO B.STMP/POP C.SPTM/OPP D.SMTP/POP
6.网络工程设计过程中,不属于网络规划内容的是( ) A 网络系统和硬件结构的评估和选择 B 网络操作系统的评估和选择 C 网络应用软件的评估和选择 D 网络管理人员的评估和选择
7.下列电子邮件地址格式正确的是( )
A zhang@com. 163 B @163.com.zhang C [email protected] D [email protected]
8.为了防止病毒网络入侵,可以采取以下措施( )
A单机防病毒卡 B防火墙 C 网络卡 D 单机还原卡
9.网络管理的故障管理要完成以下3个工作( )
①检测故障 ②测试故障 ③孤立故障 ④恢复故障 A ①②④ B ②③④ C ①②③ D ①③④
10.下列哪个IP地址是C类地址( )
A. 231.21.102.21 B.19.132.12.32 C.200.168.1.23 D.178.1.0.23
http://wenku..com/link?url=C1B4Gt9Ks2fts2_6TYSOnjEjf5JclJO-Rsa
⑦ 中专网络专业网络安全工程考试题目求答案
表示我这个计算机系的人对这种概念不是很清晰,
选择题是多选题吧,
⑧ 求两道网络数据库题:1、网络数据库技术的计算机有哪些类型2、网络信息管理需要注意的问题是什么
1、PC技术
熟悉汇编、对计算机硬件感兴趣的朋友们可以报考。
这科考试侧重于个人计算机的硬件组成、原理等知识。上机为考核汇编。对于在校生来说,电子工程、仪表、自动化专业的考生可以报考,其所学和考试内容有交叉并且有知识的延伸。通过此考试的人员在自考中可以免考一些相关的科目。
下面3个上机为c语言考试,并且上机要求相同。
2、网络技术
对网络的原理、组建、维护感兴趣的朋友可以报考网络。这科考试主要内容为计算机基础知识、网络原理、操作系统、网络应用。电信、通信、电子信息科学等专业可以报考网络技术。同时,网络技术也是目前三级当中报考人数最多的考试,约占三级总报考人数的70%,因此社会上辅导班和辅导书籍也很多,所以通过相对较容易。
3、数据库技术
计算机中专毕业生以及计算机相关专业大学低年级的学生、希望系统学习计算机知识的非计算机专业的学生、准备以后报考四级的学生,推荐报考数据库。数据库的考核内容为:计算机基础知识、数据结构、操作系统、数据库原理、数据库的应用及开发。其考核内容与计算机专业的主干基础课吻合程度较好,并且均为四级考核内容。
4、信息管理技术
对计算机技术在企业管理当中的应用感兴趣的朋友可以报考这个考试。这个考试主要考核计算机基础知识、软件工程、数据库、结构化分析与设计、企业系统规划、战略数据规划等。计算机信息管理专业、工商管理等经管类的学生可以报考信管。由于其难度原因,信管又称小4级,信管的第三章后的章节连四级都不会涉及到,前三章是基础知识、软件工程和数据库,后几章是信息系统开发概论和软件工程经济管理学内容,没有相应基础的人会比较头疼,不过对于有经济管理学基础的人来说反而会比较容易,因为其难点正好是由于涉及到了经济管理学。信管的考试内容范围与软考中的系统分析师大致相符,有志于今后考取软考的系统分析师的人员可以考这个,当然,三级信管在考试上难度要比系统分析要低得很多,否则就不是三级了。:)
最后要说的是,关于哪个容易哪个有用的问题,考三级网络的人最多,是不是也说明了它的难度相对低呢?至于哪个有用,这个取决于你的专业、未来发展目标、兴趣爱好等因素,不是一个有用无用就能说明得。建议你看看这个报考指南吧,可能对你报考有帮助:
⑨ 如何写一份中专计算机的毕业论文谢谢了,大神帮忙啊
如何写一份中专计算机的毕业论文:毕业论文的写作格式、流程与写作技巧 广义来说,凡属论述科学技术内容的作品,都称作科学着述,如原始论着(论文)、简报、综合报告、进展报告、文献综述、述评、专着、汇编、教科书和科普读物等。但其中只有原始论着及其简报是原始的、主要的、第一性的、涉及到创造发明等知识产权的。其它的当然也很重要,但都是加工的、发展的、为特定应用目的和对象而撰写的。下面仅就论文的撰写谈一些体会。在讨论论文写作时也不准备谈有关稿件撰写的各种规定及细则。主要谈的是论文写作中容易发生的问题和经验,是论文写作道德和书写内容的规范问题。论文写作的要求下面按论文的结构顺序依次叙述。(一)论文——题目科学论文都有题目,不能“无题”。论文题目一般20字左右。题目大小应与内容符合,尽量不设副题,不用第1报、第2报之类。论文题目都用直叙口气,不用惊叹号或问号,也不能将科学论文题目写成广告语或新闻报道用语。(二)论文——署名科学论文应该署真名和真实的工作单位。主要体现责任、成果归属并便于后人追踪研究。严格意义上的论文作者是指对选题、论证、查阅文献、方案设计、建立方法、实验操作、整理资料、归纳总结、撰写成文等全过程负责的人,应该是能解答论文的有关问题者。现在往往把参加工作的人全部列上,那就应该以贡献大小依次排列。论文署名应征得本人同意。学术指导人根据实际情况既可以列为论文作者,也可以一般致谢。行政领导人一般不署名。(三)论文——引言 是论文引人入胜之言,很重要,要写好。一段好的论文引言常能使读者明白你这份工作的发展历程和在这一研究方向中的位置。要写出论文立题依据、基础、背景、研究目的。要复习必要的文献、写明问题的发展。文字要简练。(四)论文——材料和方法 按规定如实写出实验对象、器材、动物和试剂及其规格,写出实验方法、指标、判断标准等,写出实验设计、分组、统计方法等。这些按杂志 对论文投稿规定办即可。(五)论文——实验结果 应高度归纳,精心分析,合乎逻辑地铺述。应该去粗取精,去伪存真,但不能因不符合自己的意图而主观取舍,更不能弄虚作假。只有在技术不熟练或仪器不稳定时期所得的数据、在技术故障或操作错误时所得的数据和不符合实验条件时所得的数据才能废弃不用。而且必须在发现问题当时就在原始记录上注明原因,不能在总结处理时因不合常态而任意剔除。废弃这类数据时应将在同样条件下、同一时期的实验数据一并废弃,不能只废弃不合己意者。实验结果的整理应紧扣主题,删繁就简,有些数据不一定适合于这一篇论文,可留作它用,不要硬行拼凑到一篇论文中。论文行文应尽量采用专业术语。能用表的不要用图,可以不用图表的最好不要用图表,以免多占篇幅,增加排版困难。文、表、图互不重复。实验中的偶然现象和意外变故等特殊情况应作必要的交代,不要随意丢弃。(六)论文——讨论 是论文中比较重要,也是比较难写的一部分。应统观全局,抓住主要的有争议问题,从感性认识提高到理性认识进行论说。要对实验结果作出分析、推理,而不要重复叙述实验结果。应着重对国内外相关文献中的结果与观点作出讨论,表明自己的观点,尤其不应回避相对立的观点。 论文的讨论中可以提出假设,提出本题的发展设想,但分寸应该恰当,不能写成“科幻”或“畅想”。(七)论文——结语或结论 论文的结语应写出明确可靠的结果,写出确凿的结论。论文的文字应简洁,可逐条写出。不要用“小结”之类含糊其辞的词。(八)论文——参考义献 这是论文中很重要、也是存在问题较多的一部分。列出论文参考文献的目的是让读者了解论文研究命题的来龙去脉,便于查找,同时也是尊重前人劳动,对自己的工作有准确的定位。因此这里既有技术问题,也有科学道德问题。(九)论文——致谢 论文的指导者、技术协助者、提供特殊试剂或器材者、经费资助者和提出过重要建议者都属于致谢对象。论文致谢应该是真诚的、实在的,不要庸俗化。不要泛泛地致谢、不要只谢教授不谢旁人。写论文致谢前应征得被致谢者的同意,不能拉大旗作虎皮。(十)论文——摘要或提要:以200字左右简要地概括论文全文。常放篇首。论文摘要需精心撰写,有吸引力。要让读者看了论文摘要就像看到了论文的缩影,或者看了论文摘要就想继续看论文的有关部分。此外,还应给出几个关键词,关键词应写出真正关键的学术词汇,不要硬凑一般性用词。提供一篇中专计算机毕业论文例文,供参考。《计算机网络在电子商务中的应用》,论文其他部分请参考下面的网址: http://wenwen.soso.com/z/q111677677.htm
⑩ 【急求!】计算机网络!!某某中专学校交换网络如下图,有两台三层交换机SW1,SW2,
【问题1】若两台交换机都不启用STP功能,则网络在应用中会出现什么问题?
会出现环路
【问题2】若两台交换机均为出厂状态,则其cost1=cost2,则被阻塞的端口是哪个?
被阻塞的端口是SW2 E1/0/24
【问题3】在问题2的基础上,若将SW2的优先级都改为0,则被阻塞的端口是哪个?
被阻塞的端口是SW1 E1/0/24
【问题4】在问题3的基础上,若将链路开销cost1=300,cost2=200,则被阻塞的端口是哪个?
被阻塞的端口是SW1 E1/0/23
【问题5】若不使用STP的技术来优化如图的交换网络,应在此网络中应用哪些技术或网络协议?
链路聚合技术、LACP协议、PAgP协议(思科私有协议)