导航:首页 > 网络连接 > 计算机网络基础论点

计算机网络基础论点

发布时间:2023-04-12 02:44:25

Ⅰ 计算机方面的论文

计算机论文

计算机网络在电子商务中的应用

摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网胡迅络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。
关键词:计算机网络,电子商务安全技术

一. 引言
近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。

二、电子商务网络的安全隐患
1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密
2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网槐弊关上都可以做此类工作。
3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。

三、电子商务交易中应用的网络安全技术
为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。
1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设裤明此了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。
2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密�6�11生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。
3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。
4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。
四、结束语
电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。

参考文献:
[1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27
[2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 2004,2
[3]阎慧 王伟:宁宇鹏等编着.防火墙原理与技术[M]北京:机械工业出版杜 2004

Ⅱ 计算机考试四级都考些什么呀,有谁知道的请回答一下谢谢了,先

考试介绍

计算机四级考试是计算机等级考试最高级别的考试,考核计算机应用项目或应用系统的分析和设计的必备能力。它要求应试者具有计算机应用的基础知识、计算机操枝巧作系统、软件工程和数据库系统的原理和应用知识,具有计算机系统结构、系统配置和性能评介的基础知识、计算机网络和通信幕�≈�丁⒓扑慊�τ孟低嘲踩�院捅C苄灾�丁?际院细裾吣茏酆嫌τ蒙鲜鲋�叮�⒛艽邮掠τ孟钅?系统)开发,即具有项目分析、设计和实施能力。

题型介绍

一、选择题 (共70题,每题1分,满分70分。其中1~55题为中文题,56~70题为英文题)。

题目不算太难,我在考纲中基本上都看到了,有几个新技术题,在《中国电脑教育报》和一些网站上见过,很快就答完了。
二、论述题 (四个论述题可任选其一,并只选其一,多选无效,满分30分)。

论述题1. 数据库题:数据库概念设计和逻辑结构设计。

论述题2. 软件工程题: 原型化方法与传统的结构化生命周期法各自的特点和内在联系。

论述题3. 操作系统题:进程调度的主要功能及算法。

论述题4. 计算机网络题:Internet网络层IP协议目前应用最为广泛。试根据你对IP协议的理解,讨论以下问题:

⑴ 论点1:Internet中没有两台或两悔漏台以上的主机或路由器可以同时使用同一个IP地址。论点1正确吗?为什么?(10分)

⑵ 论点2:连接在Internet中的一台主机或路由器只能有一个IP地址。论点2正确吗?为什么?(10分)

⑶ 有一台主机的IP地址是“192.41.256.20”。你认为这个IP地址有没有错误。为什么?(10分)

解答:

⑴ 论点1错误,因为同一时刻Internet上每台主机或路由器的IP地址是惟一的,不会出现两台或两台以上的主机或路由器使用同一个IP地址的情况。

⑵ 论点2正确,因为每台主机或路由器在不同时段可以有不同的IP地址,不同主机或路由器在不同时刻可以使用同一个IP地址。

⑶ 这个IP地址是错误的,因为IP地址是由四个8位二进制数字组成,转换为10进制就是0~255,题中出现了256,所以是错误的。

三、下午题

题目要求从200个数中取出符合不同条件的数进行计数、求和、求平均数。由于在三级试题库中接触过相同类型的题目猛前键,所以很轻松就搞定了。

注意:一定要存盘,否则会变为0分.

Ⅲ 计算机网络发展的现状与趋势

计算机的发挥现状是甚至是非常好的良好发展前景

Ⅳ 计算机网络毕业论文大纲该怎么

1、论文题目:要求准确、简练、醒目、新颖。
2、目录:目录是论文中主要段落的简表。(短篇论文不必列目录)
3、提要:是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多不超过三百字为宜。
4、关键词或主题词:关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。 每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。
主题词是经过规范化的词,在确定主题词时,要对论文进行主题,依照标引和组配规则转换成主题词表中的规范词语。
5、论文正文:
(1)引言:引言又称前言、序言和导言,用在论文的开头。 引言一般要概括地写出作者意图,说明选题的目的和意义, 并指出论文写作的范围。引言要短小精悍、紧扣主题。
〈2)论文正文:正文是论文的主体,正文应包括论点、论据、 论证过程和结论。主体部分包括以下内容:
a.提出-论点;
b.分析问题-论据和论证;
c.解决问题-论证与步骤;
d.结论。
6、一篇论文的参考文献是将论文在和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献着录规则》进行。
中文:标题--作者--出版物信息(版地、版者、版期):作者--标题--出版物信息
所列参考文献的要求是:
(1)所列参考文献应是正式出版物,以便读者考证。
(2)所列举的参考文献要标明序号、着作或文章的标题、作者、出版物信息。

Ⅳ 计算机网络技术专业的毕业论文怎么选题

可以去搜下国淘论文写作,希望能帮到你!
1、先确立一个论点。全文围绕这一论点展开论证。对“开卷有益”这种说法,既不能全盘否定,写驳论文;也不宜全盘肯定,写成立论文。因为这种说法既有它正确的一面。又有它不够全面的地方,所以对这个看法要采取“一分为二”的方法进行分析,肯定其有益的一面,否定其有害的一面,从中总结出正确的论点来。只有这样才能对这一说法作出合乎事实的评价,最终达到以理服人的目的。
2、运用“一分为二”的方法进行分析,要防止出这样一个毛病:自相矛盾。一会儿说开卷有益,一会儿说开卷有害,令人不知所云。为了避免这种现象,文章中还要将二者的联系点明,才算把道理真正说透。

Ⅵ 求毕业论文的论点(网络安全与数据加密技术)

网络安全分析及对策
摘 要:网络安全问题已成为信息时代面临的挑战和威胁,网络安全问题也日益突出。具体表现为:网络系统受病毒感染和破坏的情况相当严重;黑客活动已形成重要威胁;信息基础设施面临网络安全的挑战。分析了网络安全防范能力的主要因素,就如何提高网络的安全性提出几点建议:建立一个功能齐备、全局协调的安全技术平台,与信息安全管理体系相互支撑和配合。
关键词:网络安全;现状分析;防范策略
引言
随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。今天我们对计算机网络存在的安全隐患进行分析,并探讨了针对计算机安全隐患的防范策略。
目前,生活的各个方面都越来越依赖于计算机网络,社会对计算机的依赖程度达到了空前的记录。由于计算机网络的脆弱性,这种高度的依赖性是国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。
1 计算机网络安全的现状及分析。
2 计算机网络安全防范策略。
2.1防火墙技术。
2.2数据加密与用户授权访问控制技术。与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。
2.3入侵检测技术。入侵检测系统(Intrusion Detection System简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测技术的功能主要体现在以下方面:监视分析用户及系统活动,查找非法用户和合法用户的越权操作。检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;识别反映已知进攻的活动模式并向相关人士报警;对异常行为模式的统计分析;能够实时地对检测到的入侵行为进行反应;评估重要系统和数据文件的完整性;可以发现新的攻击模式。
2.4防病毒技术。
2.5安全管理队伍的建设。
3 结论
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。计算机网络的安全问题越来越受到人们的重视,总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献
[1]国家计算机网络应急中心2007年上半年网络分析报告.
[2]王达.网管员必读——网络安全第二版.

Ⅶ 计算机应用行业的发展

计算机网络已经历了由单一网络向互联网发展的过程。1997年,在美国拉斯维加斯的全球计算机技术博览会上,微软公司总裁比尔盖茨先生发表了着名的演说。在演说中强调,“网络才是计算机”的精辟论点充分体现出信息社会中计算机网络的重要基础地位。计算机网络技术的发展越来越成为当今世界高新技术发展的核心之一,而它的发展历程也曲曲折折,绵延至今。计算机网络的发展分碰世陵为以下几个阶段:



——以上数据来源于前瞻产业研究院《中国计算机网络设备制造行业市场需求前景及投资规划分析报告》。

Ⅷ 计算机网络安全论文的摘要,要怎么写

计算机网络安全论文摘要怎么写?学术堂来告诉你:

1.首先摘要内容要忠实于原文

摘要的内容应该是概括地、不加解释地简要陈述论文研究的目的与对象特征、观点、方法以及最后得出的结论。因此,摘要必须客观、如实地反映全文的内容,切忌空泛议论、模棱两可,或是对研究工作本身之优劣进行自我评述;不可加进原文内容以外的解释或评论,也不应与论文的引言或结论雷同。

2.其次论文摘要用第三人称

作为一种可供阅读和检索的独立使用的文体,摘要只宜用第三人称而不用其他人称来写。有的摘要中出现了“我们”、“笔者”作主语的句子,一般讲,这会减弱摘要表述的客观性;不少摘要中还以“本文”作句子的主语,这在人称上倒是可以,但有时逻辑上讲不通。例如:

摘要:本文对铸铁的抗汽蚀性能及其关联因素进行了实验研究,认为石墨是铸铁汽蚀的破坏源……

这个句子用“本文”作主语,在逻辑上讲不通,因为“进行实验研究”和“认为…”的施动者是论文的作者,而不是“本文”。与此类似的错误写法还有“本文对……进行了调查”,“本文提出了……方法等,其中的“本文”都应删去。而“本文介绍了…”,“本文报道了…”中的“本文”作主语,从语法和逻辑上看都是对的,但是按GB 6447—86的要求,“本文”亦应删去。实际上,以上的“本文”删去之后,原来的句子成了泛指句(一种无主语句),读者在阅读时若需要,可以自行补充出主语——或者是“本文”,或者是“本文作者”。

3.论文摘要内容要简洁明了

摘要是对全文核心内容的高度归纳和概括,篇幅要求较短(视摘要的类型而定,一般要求50~300字)。因此,为了使有限的篇幅能够容纳最多的信息,应开门见山、突出重点地叙述论文中定性或定量的信息。除了要求措词确切外,还应特别注意表达句子的精炼和简洁。

4.最后论文章法、文法要规范

摘要应独立成章,结构紧凑,一气呵成,不分或少分段落。对众所周知的国家、机构、专用术语等尽量用简称和缩写。对第一次出现的生僻缩略语应该用括号注释。除了实在无法变通以外,一般不出现插图、表格、参考文献序号,以及数学公式和化学结构式。

在文字表达上应符合“语句通顺、结构严谨、标点符号准确”的要求。只有符合现代汉语的语法规则、修辞规则、逻辑规则的语句才是通顺的、简洁的、合理的,这样表达出来的摘要才能准确明了地表达论文的主要观点和内容。

Ⅸ 中学生上网利大于弊的辩论会论点,求详细答案,越多越好,急!!!

①人类将步入信息时代,网络越来越强烈地介入我们的生活,越来越贴近我们小学生。小学生上
网到底是利大还是弊大呢?我方坚信:中学生上网利大于弊。我将从4个方面来阐述我方观点:
1.必要性。这是一个知识经济的时代,信息正在以前所未有的速度膨胀和爆炸,未来的世界是网
络的世界,要让我国在这个信息世界中跟上时代的步伐,作为21世纪主力军的我们,必然要能更
快地适应这个高科技的社会,要具有从外界迅速、及时获取有效科学信息的能力,具有传播科学
信息的能力,这就是科学素质。而因特网恰恰适应了这个要求。邓小平同志不是说:"计算机要从
娃娃抓起"。2.实用性。网络世界资源共享,它就像一个聚宝盆,一座取之不尽用之不竭的"富金
山",谁勤于在这座金山上耕耘劳动,谁就会有所得。你可以从中最快地查找学习资料,可以学会
更多课堂外的知识,并灵活地运用陪拿课内知识,促进思维的发展,培养中学生的创造力。上网还可
以超越时空和经济的制约,在网上接受名校的教育,有什么问题,你也尽可以随时通过E-mail请
求老师的指导。而且互联网上的交互式学习、丰富的三维图形展示、语言解说等多媒体内容,使
得学习变得轻松、有趣,这是任何教科书都不可能具备的。 3.现实性。我省的曙光工程就是为了
快速推进教育信息化,在我省每所中小学建立因埋芦特网教室,普及计算机因特网知识,推动中学生
家庭上网,实现远程教育与知识共享为全省中小学生提供免费的网上课内外辅导培养中小学生学
习和应用信息、技术的兴趣与意识,培养学生获取、分析、处理信息的能力。再看看我们身边,
学校的网站不正搞的红红火火,林寿桦书记、陈欣老师不也建议大家去学校的网站看一看吗?年
段、班级的网页不也都在紧锣密鼓的制作吗? 的确,作为一种新生事物,网络存在着一些弊端,
但中学生处在学校的教育之下,学校要加强对青少年的人生观、价值观教育,培养学生对是非、
美丑、善恶的判断能力,塑造学生良好的道德和行为规范。在老师的正确引导和家长的指点下,
必能使我们以一个正确的心态来应用网络这种工具。
21世纪将是计算机网络时代,今日的莘莘学子将担任未来社会的栋梁。了解和掌握计算机网络知
识,就是闯荡未来信息时代的最强有力的武器。让我们相信,我们今天所付出的一点一滴的努力,
终将会聚沙汇塔,终将站在巨人的肩膀上。所以,我再一次陈述我方观点:中学生上网利大于弊。

②对方辩友举出种种的特例来证明网络对我们小学生的弊端。但是,我要说任何新事物在新生阶
段总会产生一些不适应弊端,像工业革命以及各种封建生产关系等,虽然在刚产生时造成一定的
坏影响,但我们能否定它的伟大吗? 目前我国正在推行素质教育的政策,在信息时代里,网络与
素质教育可以说是一家人,其原因是网络可以打破时空界限,达到人们在任何时间,任何地点,
相互之间的互动交流,网络这个优势对素质教育帮助极大,可以说是给素质教育工作推上了双翅。
由于网络对素质教育的帮助,目前出现了"网上远程教育"这个名词,中学生可以通过网络周游全球
各地名牌学府,访问着名的图书馆,查询任何所需资料,足不出户就可参与学术研究,通过互联网
从广泛的范围内选择适当科目进行深造,借助在线公布的课程资料,从容地完成学业,考试后可以
马上知道成绩,有了问题可以随时通过电子邮件请求老师指导。例如,北师大实验中学前几年就与
北京电报局合芦液搭作在东方网景网站上推出了北师大实验中学网校,实行同步教学,每周网校教学内容
全部由实验中学年级各学科各周进度保持一致,读者在全国各地通过上网都可身临其境地接受全面
教育。 目前,我国好学校和好老师并不多,不能完全满足所有好学的学生对知识的渴求,互联网
可以把原来限于有限时空里的优秀教学内容无限扩大,所有能上网的中学生都可以在网上接受到全
国一流中学的良好教育,所以上网就显得尤为重要。
③有利之处 :第一、可以开阔视野。上网可以及时了解时事新闻,获取各种最新的知识和信息,
对以后的学习和生活都有很好的指导作用。上网可以充实头脑,只要留心就可以学到许多学校里学
不到的知识,扩大自己的知识面。鼠标一点,大千世界便尽收眼底。 第二、可以对外交流。学生的
一个被人经常提及的缺点就是缺乏信心,不敢与外界对话、交流。现在有了互联网,他们可以彻底
克服这个心理障碍,并且在对外交流的过程当中,又开阔了自己的视野。网络为教育资源的交流提
供了便捷的通道,不仅老师,而且学生也可以通过互联网登录各类教育网站获取学习资讯。 第三、
可以促进青少年个性化发展。消除心理障碍,可以没有顾忌地向网友倾诉心事,减轻课业负担所造
成的心理压力;可以在各个BBS里张贴自己对各种问题的看法和见解,一来可以锻炼文笔,二来觉得
很有成就感;可以提高自己某项业余爱好的水平;自己动手做主页正成为时尚,把自己喜爱的图片
资料传上去,开一个讨论区,发一些贴子,和大家交流,在掌握了电脑软件的运用同时自己做版主
的感觉真的很棒,有利于树立起学习的信心。 第四、可以促进中学生的学业。中学生的本职任务是
学习,网络的远程教育会给中学生带来无穷的益处。普通的中学生学习知识只能够局限于自己的学
校和一些课外书籍,传授知识的老师始终只有几个,但如果上了网,学生就可以在一个个内容丰富、
名师坐堂的网站中任意翱翔,“有问必答”、“题库”、“专题讲座”、“考前辅导”...一个个分
类细致合理的栏目让学生的学习成绩突飞猛进;普通的中学生做题只能做些参考书或数量有限的卷
子,如果上了网,网上各种试卷和典型题目应有尽有,学生就可以任意选择。 第五、可以掌握最新
的教育动态。中学生们特别是高中生可以利用网络了解最新的教育动态,因为这几年的高考还在改革
探索之中,每年几乎都会出台许多新措施。而平时好些学生不大关心电视和报纸上的新闻,只一味地
埋头书海,因此可从网上查询与教育相关的新闻以此来调整复习重点,适应高考新举措。

总结陈词:
谢谢!对方辩友、老师、同学大家好!首先,我想针对对方辩词做一些分析。不可否认,对方
辩词精彩睿智,但真理不是修饰而成的,对方辩词中的漏洞依旧清晰可见:刚才对方辩友指出一部
分学生上网是为了浏览一些不健康网站或进行犯罪行为。但事实果真如此吗?我不妨作些大胆假设。
如果没有网络,那些缺乏自制能力的中学生难道不会阅读一些不健康的书籍或从事其他犯罪吗?所
以我认为这是一个心态问题而不是网络本质问题。其次,我想针对此次辩题做如下分析: 一、关于
中学生,是指13-19周岁在校学生。这类人群有以下特点:①他们年龄注定他们将成为明天的建设者,
他们肩上担负的是托起未来的重任。他们的任务是跟上时代的脚步。及时掌握科学技术;②中学生
的年龄也使他们对新生事物既充满好奇,又缺乏自制力;③因此,他们的生活离不开老师、家长的
领导,他们的世界时时处处受到来自社会、学校、家庭的保护。 二、关于上网。什么是网络呢?网
络是指信息处理应孕而生的一种集学习、通讯及适当时候放松的娱乐工具。而它又不是一种普通的工
具,它有着其他事物所不可替代的优势:1、可以打破时空界限,使人们无论在何时何地都能进行相
互交流,可使信息处理更系统,全面;2、使信息流通更及时、便捷,所以教育选择了上网,世界选
择上网。这是一个科技高速发展的时代,人才竞争成为世界竞争的主流,教育在千呼万唤中面临改革。
而网络的出现,无疑成了教育改革的好帮手。面对网络这个五彩缤纷的空间,我们可以轻松自由地听
名师讲座,可以身临其境地畅游奇妙太空,我们学习不再仅限于书本,我们也逐渐拥有了科学素质。
当然,我方也不否认网络存在弊端。因为任何一个新生事物都有利有弊,但正如我方辩友所证明的,
如果人们更广泛接触到的是事物有利的一面,我们又怎能说是弊大于利呢?这就像吃鱼一样,我们有
时会被鱼刺卡住喉咙,但我们能仅因为这几根骨头就说吃?quot;弊大于利"吗?不行。因为鱼刺卡喉咙
只是偶尔,如果小心,安全可以避免;但只要我们吃鱼,就一定能得到营养。中学生上网也一样;所
以我们完全有理由,也有信心地说:小学生上网利大于弊!谢谢!

阅读全文

与计算机网络基础论点相关的资料

热点内容
设置网络限速 浏览:867
如何让电脑里连接家里的网络 浏览:477
手机上免费网络电话哪个好用吗 浏览:982
软件逆向和网络入侵哪个难 浏览:702
网络延时显示fail是什么意思 浏览:19
报考的网络课程有哪些 浏览:660
上海无线网络技术价格对比 浏览:207
4g网络信号箭头 浏览:345
美国无线网络用户数量 浏览:762
天翼通网络在哪里下载 浏览:427
蜂窝式无线网络 浏览:405
网络电视网络接口如何插 浏览:563
网络教育怎么写总结 浏览:976
ios关闭网络与wifi 浏览:54
思科ccna和网络工程师哪个好 浏览:44
王者荣耀网络用哪个dns 浏览:927
如何在虚拟机里面拼接网络 浏览:660
设置更多的网络在哪里 浏览:361
网络机顶盒wifi连接上 浏览:553
网络文化学校的学费是多少 浏览:198

友情链接