网络技术支持(精选8篇)
计算机网络信息安全技术研究
摘 要:
随着计算机网络的普及和发展,人们的生活和工作越来越依赖于网络,与此同时网络安全问题也随之呈现出来。首先分析了常用的安全技术:防火墙技术,数据加密技术,入侵检测技术,网络安全扫描技术,然后讨论了网络安全策略,最后给出了网络安全技术的发展趋势。关键词: 网络安全策略;网络安全技术;发展趋势
随着Internet的普及和发展,计算机网络已经和人们的学习、工作紧密地联系在一起,越来越多的计算机用户可以通过网络足不出户地享受丰富的信息资源,以及方便快捷地收发信息。人们在享受网络带来的巨大便利的同时,网络安全也正受到前所未有的考验,网络安全所引发的数据丢失、系统被破坏、机密被盗等问题也在困扰着人们。因此,解决网络安全问题势在必行。本文分析讨论了常用网络安全技术和策略,以及网络安全技术的发展趋势。
1常用网络安全技术 1.1防火墙技术
尽管近年来各种网络安全技术不断涌现,但目前防火墙仍是网络系统安全保护中最常用的技术。防火墙系统是一种网络安全部件,它可以是软件,也可以是硬件,还可以是芯片级防火墙。这种安全部件处于被保护网络和其他网络的边的访问控制策略进行过滤或作出其他操作,防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截被保护网络向外传送有价值的信息[1]。
(1)软件防火墙软件防火墙运行于特定的计算机上,它需要客户预先安装好的计算机操作系统的支持,一般来说,这台计算机就是整个网络的网关,俗称“个人防火墙”。软件防火墙就像其他的软件产品一样需要先在计算机上安装并做好配置才可以使用。使用Checkpoint防火墙,需要网管对所操作的系统平台比较熟悉。
(2)硬件防火墙硬件防火墙是指基于专用的硬件平台。目前市场上大多数防火墙都是这种所谓的硬件防火墙,它们都基于PC架构,就是说,和普通家庭用的PC机没有太大区别。在这些PC架构计算机上运行一些经过裁剪和简化的操作系统,最常用的有旧版本的Unix、Linux和FreeBSD系统。值得注意的是,由于此类防火墙采用的依然是其他内核,因此依然会受到OS(操作系统)本身的安全性影响。
(3)芯片级防火墙芯片级防火墙基于专门的硬件平台,没有操作系统。专有的ASIC芯片促使它们比其他种类的防火墙速度更快,处理能力更强,性能更高。芯片级防火墙厂商主要有NetScreen、FortiNet、Cisco等。这类防火墙由于是
OS(操作系统),因此防火墙本身的漏洞比较少,不过价格相对比较高。
1.2数据加密技术
在计算机网络中,加密技术是信息安全技术的核心,是一种主动的信息安全防范措施,信息加密技术是其他安全技术的基础,加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的不可理解的密文形式(即加密),对电子信息在传输过程中或存储体内进行保护,以阻止信息泄露或盗取,从而确保信息的安全性。数据加密的方法很多,常用的是加密算法,它是信息加密技术的核心部分,按照发展进程来看,加密算法经历了古典密码、对称密钥密码和公开密钥密码3个阶段。古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamal D H等。目前世界上最流行的加密算法有DES算法、RSA算法和CCEP算法等。同时随着技术的进步,加密技术正结合芯片技术和量子技术逐步形成密码专用芯片和量子加密技术[2]。
1.3入侵检测技术
网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵
户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。因此入侵检测是对防火墙及其有益的补充。可在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。
1.4网络安全扫描技术
网络安全扫描技术是网络安全领域的重要技术之一。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级[3]。利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行服务,检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序、防火墙系统是否存在安全漏洞和配置错误。
2网络安全策略
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但网上信息的安全和保密是一个至关重要的问题。网络必须有足够强的安全措施,否则该网络将无用,甚至会危及国家安全。因此,网络的安全措施应是能全方位针
性、完整性和可用性。
2.1物理安全策略物理安全策略 的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。目前的主要防护措施有两类:一类是对传导发射的防护,另一类是辐射的防护。
2.2政策保护策略
有效的政策制度环境,是保障网络安全、促进互联网健康发展的重要基础。网络安全需要政府综合运用各种手段,解决发展需要解答的一系列问题。政府要针对不同网络安全问题,采取有效的措施,不断提高防范和保障能力,为人们创造一个安全的网络应用环境。网络安全已成为国家安全的一个重要组成部分和非传统安全因素的一个重要方面。
3网络安全技术发展趋势
近年来随着网络攻击技术发展,网络攻击技术手段也由原来的单一攻击手段,向多种攻击手段相结合的综合性攻击发展。这也是目前网络安全信息技术面临的挑战,也预示着
向全方位功能转变,进一步完善和提升网络信息的安全性。采用“积极防御,综合防范”的理念,结合多种信息安全技术,建立起更全面的网络信息防护体系,从而更好的保护用户的网络安全[4]。
4结论
网络安全是保证Internet健康发展的基础,是保证企业信息系统正常运行,保护国家信息基础设施成功建设的关键。如何更好地进行安全防护,就需要各种网络安全技术共同协作,构筑防御系统,只要我们遵循安全技术的发展趋势,及时根据安全形态调整安全策略,网络安全建设必将上到一个新的台阶[5-6],才能真正享受到网络带来的巨大便利。
参考文献:
关键词:网络,攻击技术,网络安全
网络应用是一把双刃剑,既给我们带来了便利之处,也带来了一些亟需解决的难题,其中就有由网络攻击而造成的网络安全问题。计算机技术的飞速发展,网络使用率的大大提升,使得网络安全技术必须紧跟其后,这是整个网络系统能够正常、安全运转的基础。现今无论是政府、国防、经济发展都离不开对网络信息的应用,而坚固的网络安全技术能保障这些主体在使用互联网时,把恶意网络攻击造成信息丢失及泄漏的可能性降到最低。但我国的网络安全技术还不成熟,对网络安全技术的研究还可以更进一步。于此同时网络攻击手段也越来越多样,电脑病毒仍旧肆虐,如此网络安全技术必要尽快发展强壮起来。该文将对常见的网络攻击技术进行简要分析,也会就我国的网络安全技术完善提出一些建议。
1 对常见网络攻击技术的简要分析
1.1系统、软件本身不够完善,还有漏洞让网络攻击有机可乘
计算机操作系统和软件在设计时或多或少的存在一些漏洞(即BUGS),在没有得到及时修复之前,这些漏洞极有可能被黑客利用,作为突破点并通过远程操控,非法获取被攻击电脑中存有的有用信息,造成信息损坏或泄漏。这种网络攻击一般会有两种手段,一是破译保密口令,二是绕过口令验证,伪装成合法用户取得计算机的控制权。一般系统或者软件会在后期发布相应的漏洞补丁,但大多数用户会忽略这一操作,根本不重视计算机中的漏洞。因而实际上那些没有来得及修复的漏洞便让攻击者有机可乘,他们通过网络扫描技术识别出具有漏洞的计算机,对其进行网络攻击。
1.2 同样太过简单的口令也是网络攻击者下手之处
人们最常用于保护信息的方法是设立密码,像开机密码、登录密码等,但部分用户对密码设置不够重视。有一些计算机用户为方便根本没有设置开机密码,这使得网络安全少了一道防护层。还有一些用户虽然设置了密码,但为了方便记忆,设置的密码只由简单数字组成,破译难度极低。有研究说明由数字、字母、符号混合的密码强度要比简单数字密码要大很多,因此在设置密码时尽量使密码强度高一些,以提高系统安全。
1.3“木马”病毒的肆虐,里应外合地窃取计算机信息
木马程序一般由两部分组成:木马和控守中心。这是一种具有强隐秘性的、可实现远程控制的软件,而且会通过设定跳板躲过安全技术人员的搜索。攻击者使用跳板把木马和控制中心联系起来,轻而易举的潜入计算机中,监视使用者的一举一动,获取计算机使用过的一切密码,存储的通讯录,视屏音频等个人私密信息。木马会隐藏在图片、网页链接、电子邮件中,还可能伪装成系统文件,让用户无法判断其真伪,很难做出处理措施,而这些木马通过这样强大的隐藏技术悄无声息的潜入用户计算机中再与控制中心相连达到入侵用户电脑的目的。据不完全统计,我国每年都有十几万台计算机遭受木马攻击,大量的信息被窃取,造成的损失更是无法估计,深深危及网络安全。
1.4 网络嗅探即监听技术对网络数据安全的威胁
网络嗅探器藉由网络共享通信途径实现不法窃取网络数据的目的。网络嗅探器要窃取网络数据主要有两种手段:一是安装具有监听功能的软件,通常是在网络连接设备或者能够控制网络连接的计算机上面进行,例如路由器、网关服务器;二是对计算机上安全系数很低的局域网进行整体监听。由于普通网络环境里,都是用明文方式传输像帐号密码等各种信息的,一旦攻击者获得管理员权限便能截取到同一局域网中所有的网络数据,入侵任何一台电脑。网络嗅探技术所能监听的内容各种各样,不单是账户密码,聊天信息记录、电子邮件内容等都可以监查到。
1.5 计算机网络病毒
计算机病毒与木马病毒不同,它可以实现自身的复制。作为当今网络安全最大的敌人,计算机病毒一直随着计算机技术的发展而发展。由于计算机网络病毒具有传染、寄生、潜伏、隐藏和破坏等特征,随着计算机技术的快速发展,这一类病毒的传播面越来越广,速度也越来越快了,对感染电脑的破坏能力也越来越大。计算机网络病毒一般通过用户使用的工具如软盘、硬盘、光盘和网络等,在自身复制之后,进行传播感染。计算机病毒大大阻碍用户安全、正常的使用电脑,轻则丢失文件、信息,重则使得计算机设备完全不能使用,这对整个网络系统来说是个不小的威胁。
2 基于网络攻击技术提高网络安全
网络攻击技术越是多样复杂,对网络安全的威胁越是大,但网络攻击技术也绝非毫无用处。网络攻击技术也是有两面性的,一方面它确实威胁了网络安全,但正是这样才促进了网络安全技术的发展。网络攻击者依靠不法手段攻击计算机的同时,网络安全管理人员也可以从这些攻击行为中找到现今网络安全技术的不足之处,针对性的完善网络安全。
2.1 增强用户网络安全意识
首先要让计算机用户对网络攻击技术的危害有深度了解,重视网络安全问题,其次要注意平时对电脑的管理。不要轻易打开来历不明的电子邮件,到官网下载正版软件,及时下载补丁修复漏洞,设置强度较大的密码保护重要文件和个人隐私,也不要运行可疑的程序。
2.2 防火墙的应用
使用防火墙加强电脑用户对网络的控制,可以为系统筑起一道坚固的屏障,能够有力的预防外部用户窃取计算机内部的重要信息。通过防火墙设置外部用户对本机的访问权限,拒绝不必要的访问和可疑数据的流入,可以有效阻止攻击者恶意的访问自己的网络,篡改、获取重要的信息。
2.3 加强对计算机网络病毒的防范
像前面所说的,计算机病毒具有很强的传播性和破坏性,要想彻底阻止病毒入侵不能只依靠单台计算机去完成,必须建立相对完善的局域网防范技术,研发出能够全方面防范病毒的产品。在联网的情况下,可以应用网关防病毒软件去加固网络的安全;内部数据信息的交流,像是电子邮件一类,可以设计出邮件防病毒软件,对邮件中的病毒识别、提示、处理;结合各方面的防毒杀毒软件,并及时更新病毒库,为计算机设计一套防范计算机网络病毒的全面措施。
2.4 针对系统、软件漏洞,要提升漏洞扫描系统的能力
在网络管理技术人员寻找漏洞,并设计出漏洞补丁的同时也要不断的完善漏洞扫描技术,对互联网络中的漏洞进行检索发现,并及时修复。还有便是尽量在计算机中安装上入侵检测系统。入侵检测系统被誉为是防火墙后第二道安全防护技术。入侵检测系统对计算机网络进行监听,以检测出计算机中违反安全规定的程序行为,在较短的时间里发现网络安全问题,向用户报告计算机运行时的异常安全行为,及时保护计算机的运行安全。
摘 要:随着网络技术的不断深化,宽带业务竞争越发激烈,但随着智能化载体的推成革新,人们对于移动网络的需求与日俱增,而传统的宏网建设,已经越发的不能满足群众需求,因此WLAN网络出现在人们视野之中,与传统宽带相比,WLAN网络不但成本低,而且具有极高的灵便性,因此在新时代发展中,增强WLAN网络建设,加快WLAN网络与3G网络技术融,对于未来网络发展具有重要意义。
关键词:WLAN网络建设;3G网络;技术融合
1 WLAN网络业务发展历史及现状
无线网络技术最早我们可以追溯到90年代中后期,由美国技术人员研发,最早并不是为了居民的应用,而是应用在军事行业之中。美国军队通过将无线信号进行加密手段,在利用其进行资料传输,这种方式不但方便快捷而且保密性质高,因此被广泛推行。但随着科学技术的不断发展,这种无线网络技术为许多科研学者带来了灵感,在1971年,夏威夷大学的科研团队,研制出一款被命名为ALOHNET的无线电通信网络,通过WLAN网络连线跨越4个岛屿的7台计算机,因此可以说,这款网络通信技术是如今WLAN网络的前身。目前WLAN网络主要是利用无线通信技术建立的范围性网络,它通过无限地址通道作为传输媒介,将有线局域网络进行传输,可以从环境和速率上与3G网络进行互补,使用户能够不限时间、不限地点,随时的进行网络切换,是当下最流行的数据传输系统。[1]
2 WLAN网络建设策略
2.1 独立建设方式
WLAN网络的独立建设方式,主要是针对大型人流区域,通过统一的网络规划,实现灵活的网络服务管理,是目前最常见的一种WLAN网络建设方式。WLAN网络分为漫游、半封闭、封闭三种领域。在公共场所提供的WLAN网络一般就为漫游时的,为办公区域、医院、学校等提供的WLAN网络就为半封闭或者封闭式的,因此在建立WLAN网络时,要根据不同地域和不同用户的需求建设WLAN网络,从而保证WLAN网络业务的区域性和准确性,因此运营商必须从四点出发,实现WLAN网络的独立建设。第一,多种网络计费方式,常用的计费方式是根据时间计算,按年或者是按月计费,如今我们也可以根据流量的多少进行计费,用多样的计费方式,满足不同客户的需求。第二,对于漫游客户的认证收费方式,由于如今城市人口工作的流动性,漫游客户越来越多,因此运营商在建立网络时必须要支持手机用户、宽带用户在WLAN网络范围内的漫游识别,在确保漫游客户的正常上网功能时,有效地进行漫游计费。第三,网络的保护功能,由于近些年网络黑客与病毒越来越多,因此运营商在建设网络时,必须要保障WLAN连入的安全性,防止由于非法用户的入侵,造成正常客户信息的外漏,从而对用户的财产安全造成一定的损失。第四是WLAN网络的无缝切换,运营商要保证居民在热点范围内,满足用户不同设备的无缝切换,从而确保用户网络数据的正常使用,尽可能地为居民的生活带来方便。
2.2 合作建设方式
WLAN网络合作建设方式主要分为合建和连锁加盟两种,在了解合建方式前我们可以了解一下内部无线局域网,内部无线局域网是通过运营商的网络标示,来实现对该区域提供WLAN网络服务。而合建方式就是针对一些区域有内部无线局域网需求,但是却没有没有建设WLAN网络的客户,例如医院学校、医院等,因此企业与运营商可以共同为客户提供接入、认证等系统设备,并提供线路、电源、路由器等配套设备,满足用户的上网需求。连锁加盟是对于一些已经建立无线局域网,并且可以提供收费业务的用户,例如酒店、咖啡馆等娱乐场所,运营商可以利用业务置换的方式,来换取企业客户设备的使用权,进而通过WLAN网络向客户传递一系列的品牌业务,实现运营商与企业的双赢。[2]由此可知,合作建设方式,是一种非常好的WLAN网络建设方式,不只可以降低运营商在WLAN网络上的投资成本,也可以扩大WLAN网络客户的使用人群,将无线网络的使用门槛降得更低,对于WLAN网络的建设与推动具有显著的优势。
3 WLAN网络与3G网络技术融合分析
3.1 松耦合方式
通过松耦合方式,将WLAN网络与3G网络技术融合,是目前应用最广的一种方式,松耦合方式的第一步就是在WLAN网络中接入相应的WLAN网关,我们可以通过与互联网的连接植入WLAN网关,而不是直接与3G核心网络交换机连接,这样就可以有效地增加网关的松散集成。[3]同时在进行技术融合时,我们要考虑到,访问WLAN网关的客户,不只是本地的注册用户,也包括很多外来人员的网络用户,因此在采用松耦合方式时,我们要从整体的用户需求出发,实现WLAN网络与3G网络技术的完全融合。我们可以把松耦合方式视为一个移动的IP,使其不仅可以对WLAN网络的配置进行独立管理,也可以对3G网络进行独立管理,这样通过松耦合方式,3G网络运营商就可以通过少量的资金投入,却可以从WLAN网络中提取利益,而用户可以在不同的区域,只通过对一个服务商的网络进行访问,就可以实现多种网络的认证,因此将WLAN网络与3G网络技术融合不只可以实现运营商的自身利益,也为群众提供了更多接入方式。
3.2 紧耦合方式
紧耦合方式对于WLAN网络来说,是一种另外的3G网络接入模式,这是通过WLAN网络对3G网络进行不断的功能模拟,来实现WLAN网关的增加,首先先将3G核心网络隐蔽,然后在建立一个WAG系统,最后将WLAN网络数据与3G网络数据系统通过WAG系统接入。[4]这种紧耦合方式可以将WLAN网络作为3G网络的接口,完成WLAN网络与3G网络技术的融合,进而扩大运营商的整体网络功能,不但可以将3G网络核心功能发挥到极致,也可以运用统一的服务器,为WLAN网络提供服务,对于WLAN网络与3G网络新型业务的发展,具有强大的带动作用。因此紧耦合方式也是目前最具有研究前景的一种融合技术。
4 结语
随着我国计算机通信技术的不断发展,网络的发展趋势逐渐走向大数据、高速度的发展模式,因此在这种网络技术的发展前景下,技术的可靠性尤为重要。网络设计者、管理者,只有站在群众的角度上,去思考网络建设的内涵,才能够从群众的需求出发,设计出抗干扰性强,容错辨识能力大,并且可以快速回复网络故障的网络通信技术,实现WLAN网络与3G网络技术的完美融合,极大程度提高居民的上网需求。
参考文献:
[1]王瑞峰.基于WLAN构建无线城市的规划设计分析[J].电信科学,2013(06).
[2]王焕义. WLAN+3G混合组网及建设策略研究[J].无线通信技术,2014(01).
[3]唐治军. WLAN与3G网络融合方案及应用[J].江苏通信,2015(06).
[4]徐荣,于永,张北江,赵陆文.双模紧耦合定时模块的技术实现[J].时间频率学报,2013(02).
作者简介:高博晗(1997—),男,吉林长春人,沈阳理工大学学生。
刘寒(1995—),女,辽宁葫芦岛人,沈阳理工大学学生。
关键词:高等职业教育;计算机网络;专业建设;课程体系
进入21世纪后,随着网络经济时代的到来,IT产业的高速发展,网络经济、信息产业,已经成为知识经济的主要特征。与我们息息相关的网络通讯、多媒体、网络教育、电子商务等等,让人类生活、工作天天变化。在此背景下,各高职院校纷纷开设计算机网络技术专业,为了适应社会的需要和时代要求的发展,我们就需要对该专业培养目标与定位、专业建设与核心课程设置、实习实训内容及条件等方面进行探讨,构建新的计算机网络技术专业建设与核心课程体系,满足社会对网络人才的需要。
一、计算机网络技术的界定
计算机网络的定义是将多个具有独立工作能力的计算机系统通过通信设备和线路由功能完善的网络软件实现资源共享和数据通信的系统。这个定义包含着三层含义:一是网络硬件层面上,通过通信设备和线路把不同位置的计算机联接起来;二是网络软件层面上,通过网络服务软件实现资源管理和共享;三是信息应用层面上,通过制作工具软件和网络编程进行资源制作和整合。作为计算机网络技术主要包括三大方面内容,计算机网络管理、局域网技术与组网工程、互联网及其应用,这主要涉及到网络设计、组网建网、网站制作、媒体运用、网络运行、调试、维护和管理。五年制小高职计算机网络技术专业的培养目标就是将这些知识传授给学生,使学生能够根据网络工程与网络应用设计方案组织实施、监督、检测、分析、技术服务、管理等工作。
二、专业技术课程构建
高等职业教育与基础教育、普通高等教育不同,其目的是使学生经过一段时间的学习后,素质要达到一定的水平,并获得某种职业资格,高职教育要实现其培养目标就必须有一个由职业资格决定的、具体、明确的课程目标。高职计算机网络技术专业要培养的学生是具有高尚职业道德、一定的专业理论基础,较强的实际工作能力和熟练的基本技能,能站在技术前沿掌握信息技术,熟悉网络工作规范,适应网络行业需求的生产服务一线网络人才。培养目标是通过专业课程设置来体现的。所以,专业课程构建是高职计算机网络技术专业的重点和难点。主要包括专业课程体系和内容构建、教学方法和教学手段以及考核方式改革等方面。
1.专业课程体系和内容构建
专业课程体系是单个专业课程之间既相对独立又相互连结的有机整体,是专业培养方案的重要内容,课程是实施专业人才培养的主要载体。所以,必须按照学生的认知规律、能力培养规律和素质形成规律科学地组合在一起,形成富有高职教育特色的专业教学计划。课程体系的构建是整个专业建设的重点,其思路就是将目前以学科为主的教育模式,改为以职业岗位需要为主的教育模式,以学生的能力培养为中心。
2.教学模式和教学方法的改革
“能力本位”不同于传统普通教育的“学科本位”,“学科本位”注重学科知识的系统性和理论的严谨性,而“能力本位”则强调专业实践能力培养的重要性。所以,教学理念的转变、教学模式的革新是教学改革的关键。教学方法改革的目标就是要提高教学的形象性、生动性和通俗易懂性。应根据课程的性质和内容、施教对象以及有利于职业技术能力和创新能力培养,选择切实可行的教学模式和教学方法。
3.课程考核模式的改革
考核的目的是对学生知识与技术掌握的评价,也是对教学效果的一种评估。对于网络学科的专业技术课程,传统单一的期末考核模式已不再适应了。应注重过程考核,也就是通过过程的监控手段实现教学目标,原则上多种方式并举。①形成式考核:与传统考核模式的区别在于:形成式考核的过程贯穿于整个教学过程;考核的形式是多样化的;考核的内容除知识点外,还包含学生学习过程中的表现,学生完成课程任务过程中表现出来的分析与解决问题的能力等多方面,是对学生的全方位的考察,是一种更科学的评价体系。当然,在形成式考核中,如何准确地把握评价标准?如何合理地分配各方面的分数比例?是值得我们深入探讨的问题;②答辩形式进行考核:实践的目的是培养学生综合应用所学知识解决问题的能力,因此,考核的重点应该放在对学生把握问题、分析问题以及解决问题等诸多方面的能力上面。通过答辩,能充分反映学生的全面素质;同时,通过答辩过程中学生对问题的回答,也能较为准确与全面的了解学生对知识点的掌握情况,从而帮助学生掌握知识;③作品评价方式进行考核:对于操作型课程,如《多媒体创作》、《网页制作》等,教学的目的是让学生最终能制作出一幅幅作品,如开发一个教学网站,最好的考核方式就是评价学生所做的作品。
三、推进课程改革的保障
1.师资队伍建设
网络学科是一个与实际接轨且不断发展和更新的学科,教师知识更新速度应与网络学科的发展相适应。高等职业教育的培养目标是既具有一定的理论水平,又具有较强动手能力的应用型复合人才。这就要求教师具备双重资格,既具备有一般高等学校讲师素质,又具备生产第一线技术骨干的工程师素质,这是有别普通高校之处。一是要求所有教师应有明确的“双师型”意识,把成为“双师型”教师作为不断提升自己素质的目标;二是专业课教师都应成为名副其实的“双师型”教师,真正成为既是讲台上讲课的好教师,也是本专业、本行业实践操作的行家里手;三是每个“双师型”教师都应具有指导、示范、教会学生专业技能的能力;四是一个学校的“双师型”教师应和学科、专业建设配套,努力建成结构合理、数量适宜、专兼结合的“双师型”教师队伍。在拥有一定数量的专职老师基础上,要着力打造兼职教师队伍。
2.教材建设
教学体系的实施必须有配套的教材作保障,教材建设任务非常艰巨,专业课程的教材要强调应用性,理论以“够用”为度。按照“综合的计算机网络技术应用能力”的要求去组织教材内容,将知识点融人到实际工作中去。客观上要求必须由既有丰富的教学经验,又要有网络实践经验的双师型教师来编写。一要使理论知识难度降低,突出实用性。依据网络职业技术人员今后从事的岗位需要设置知识点,掌握书中的知识点,经过适应的技术训练,能够很快地成为适应市场需求的,有计算机网络技能能力的毕业生。知识点自始至终都与具体的网络职业实践相对应,技术和专业理论不再抽象,而是企业、社会和技术人员相互作用的具体体现。二要实践知识具体、规范,可操作性强,具有真实的指导意义。
3.加大实训基地建设力度,构建先进教学环境
要保证计算机网络专业技术课程的先进性、实用性和可操作性,培养出适应网络工程应用、管理、服务等一线高级技术应用性人才,必须按照网络岗位要求,搞好网络实训基地建设,满足学生了解、认识、施工、设计、维护、规划等技能训练的需要。同时,必须加强校企合作,构建一线的实训实习环境,与企业合作办学,资源共享、互利互惠,取得企业的教育资助,在技术、设备、教材、教学方法等方面与国际接轨。定期组织学生去网络企业实习、组织教师去网络企业进修或参与研发,或定期组织网络企业工程师来校讲课或开设讲座。
参考文献
王明福 徐人凤《高职软件专业技术课程的改革与探索》《职教论坛》
陈庆合《基于能力本位的高职课程体系的构建》《职教论坛》
虞付进《高职高专机电一体化专业建设与课程体系构建》《职业技术教育》
2.监督、检查维护中心相关班组日常工作执行情况,为上级提供考核依据。
3.定期检查全省网络系统性能、容量和处理能力的分析、预警,合理调配和优化网络资源,提出网络优化、整改方案、应急通信保障方案和具体实施步骤并组织实施。
4.定期分析网络投诉汇总表,查找网络隐患,提出方案,并组织实施。
5.定期分析相关网元设备故障处理情况,查找网络隐患,提出设备整治方案并组织实施。
6.负责组织对涉及全网网络运行稳定、安全方面的割接、优化整治方案进行审定、实施及效果评估。
7.定期进行网络质量分析,对全网网络性能进行分析,协调相关部门解决网络问题。
8.负责涉及基站系统设备各种代维管理工作。
9.定期组织各相关专业维护人员的技术业务学习和技术交流,不断提高维护人员的技术业务水平和操作技能。
【模拟练习】
1、人们通过ATM机存取款和刷卡交易利用了计算机网络的什么功能?()A、数据通信
B、资源共享
C、分布处理
D、信息处理
2、通过网络进行文件的FTP传输与共享,体现了网络的()功能 A、数据通信
B、资源共享
C、分布处理
D、信息处理
3、某部门有五台计算机,一台打印机。联网后,每个员工所处理的数据文件均可通过自己电脑上直接打印,此案例说明了()A、打印机被直接接人各电脑
B、数据被自动化处理 C、硬件资源被共享
D、数据被分布处理
4、网络技术的高速发展给网络开发与使用者创造了许多商机,也给网络使用者带来了很多便利。如大家熟知的“淘宝网”、“易趣”、“卓越”等,他们的使用运用了网络的()功能 A、网络购物
B、资源共享
C、分布处理
D、数据通信
6、计算机网络最大的特点是()A、传输速度快
B、实现网上交易
C、资源共享
D、计算精度高
19、张华所在学校的校园网内部提供了“国之源”等数据库资源,但只能在校园网内部访问,因此张华将家里的笔记本电脑带过来,那么要将笔记本电脑连入校园网并使用“国资源”的数据,必须进行的操作为()A、设置TCP/IP协议中的IP地址、网关等
B、安装以太网协议,设置IP地址 C、直接用网线连人校园网
D、在Internet选项中设置代理服务器 20、Internet中使用的核心协议是()A、ARP协议
B、FTP协议
C、TCP/IP协议
D、IPX/SPX协议
24、在小型局域网中将无线路由器作为网关,而通过无线网卡接入局域网的笔记本电脑所使用的地址分配可以是()A、动态分配或静态分配
B、只能使用静态分配 C、动态与静态分配同时工作
D、只能使用动态分配
26、同学们常用MSN或QQ进行视频对话体现了网络的什么功能?()A、数据通信
B、资源共享
C、分布处理
D、信息处理
35、接入互联网并支持FTP协议的两台计算机之间()A、只能传输文本文件
B、能传输除二进制文件以外的所有文件 C、可以传输所有文件
D、只能传输文本文件和图形文件
36、下列不属于因特网提供的基本服务的是()A、电子邮件
B、文件传输
C、远程登录
D、实时监测控制
51、主IP地址为:126.0.254.251 的机器中,代表网络标识的数字是()A、126 B、0 C、254 D、251
52、下列有效的IP地址的是()
A、10.1.0.1 B、100.20.A.321 C、256.200.1.134 D、”、“NATIONAL”等字样的域名,必须经过国家有关部门的批准
B.任何单位和个人都可以向CNNIC申请域名
C.在国内已注册的域名可以变更或撤销,但不可以买卖和转让 D.域名申请如果预注册成功,必须在规定的时间内提交所需的书面文件,否则注册的域名无效 72、某中学校园网内的计算机经常受到来自外网的计算机病毒的攻击,为保障学校本地局域网的安全,学校决定添置硬件防火墙,防火墙合适的放置位置是()A.学校域名服务器上
B.学校局域网与外网连接处 C.教学区与图书馆服务器之间 D.FTP服务器上
73、一般情况下,下列计算机的IP地址为静态的是()A.局域网内的工作站
B.通过电话拨号上网的计算机 C.无线上网的笔记本电脑
D.局域网内能连接因特网的代理服务器
参加答案:
1.C2.C3.B4.D5.B6.B7.D8.B9.C10.D11.D12.C 13.C14.D15.B16.D17.B18.C19.D20.C21.A22.B 23.B24.B25.B26.A27.C28.D29.C30.B31.C32.B 33.D34.A35.D36.A37.A38.D39.D40.B41.A42.D 43.D44.D45.D46.B47.A48.B49.B50.D51.C52.D 53.B54.D55.D56.B57.B58.A59.C60.B61.B62.D 63.C64.B65.C66.A67.D68.C69.D70.D71.C72.B 73.D
主题六 网站的设计与评价
【模拟练习】
1、一张精美图片作为页面的设计中心,菜单栏目自由摆放,属于()布局方式。A、字型
B、厂字型
C、自由式
D、川字型
2、网站的基础设计不包括那个方面
A、网站内容设计 B、网站栏目结构设计 C、网页版面设计 D、动态网页设计
3、网页制作的过程第一步是()
A、新建空白站点
B、新建空白网页 C、收集和制作素材 D、设计主页
4、网页制作过程中常用的图片文件格式为()
A、psd jpg
B、jpg gif
C、bmp jpg
D、tiff gif
5、树立一个网站的整体风格,你认为跟下列哪项无关?()
A、网站标志 B、标准色彩 C、标准字体 D、附加信息
6、在建立网站站点的过程中,下列那个行为是恰当的:()
A、建立自己的主题站点,首先需要创建一个WEB站点,用于保存和调试创建的网页。B、制作网页之前,必须收集好所有的素材。
C、建立站点,就是制作一个个网页,不需要先创建一个站点。
D、图片总是比文字更多的受浏览者的欢迎,因此网页中图片越多越好。
7、如果一个网站目录结构不清晰,内容东一块西一块,主要在下列哪一块出问题了:()A、网站标志不清楚 B、栏目设置不合理 C、色彩不和谐 D、字体不标准
8、建立主题网站的顺序一般是()。
A、规划→实现→设计→发布管理 B、设计→实现→规划→发布管理 C、规划→设计→实现→发布管理 D、设计→规划→实现→发布管理
9、在网站建设中下列几个过程是必须经历的,你认为网站建设比较合理的流程是()。(1)规划网站结构,并确定设计风格(标志,主色调,文字效果,栏目设置和版面布局)(2)发布网站(3)网页制作(4)了解网站运行环境,选择网站开发工具(5)确定网站主题,收集素材 A、(1)(2)(3)(4)(5)B、(5)(1)(4)(2)(3)C、(1)(4)(5)(2)(3)D、(5)(1)(4)(3)(2)
10、网页要呈现的内容很多,如何合理地放置信息,使之看起来井井有条,主次分明,这主要是下列哪项工作:()
A、选定网页制作工具 B、栏目设置 C、版面设计 D、语言确定
11、网站标志是树立网站整体风格的第一步,()是不恰当的 A、选择与网站主题密切相关的人或物,加以卡通化艺术化。B、适当运用本专业有代表的物品或者标志。
C、巧妙运用自己网站的中文或英文名称作为标记。D、标志要尽量复杂,赋予极其多的含义。
12、下列关于网页制作中收集素材的描述,哪些是错误的:()A、收集来的素材无需分类,集中在一个文件夹中存放较好。
B、收集来的素材因为是准备制作网页给大家看,所以要注意版权的问题。C、收集来的素材应该分类,不同类素材最好用不同的文件夹管理。D、收集来的素材文件名要易懂易记,便于调用。
13、访问网站时,我们在浏览器中首先看到的页面称为首页。首页默认的主文件名为()A、Logo B、index C、E-mail D、News Group
14、下面那个不能做为网页编辑工具()
A、Frontpage2000 B、记事本 C、Dreamweaver D、Photoshop
15、Frontpage2000在()显示方式下,可以观看网页在浏览器中的情形。A、普通 B、HTML C、预览 D、网页
16、在网页中最为常用的两种音频格式是()和()A、MP3 B、WAV C、MIDI D、SWF
17、在浏览器中看到的网页与计算机显示器的分辨率有关,现在因特网中的网页一般是按()来设计的。A、640×480像素 B、800×600像素 C、1024×768像素 D、2046×1536像素
18、在网页制作时正好完整页面的网页,在有的电脑通过浏览器打开时却不能看到完整的页面,忽大忽小,造成这种现象的原因可能是:()A、因图片大小的影响
B、制作网页的页面像素设置和打开浏览器的电脑显示器分辨率设置不一致 C、版面设计的问题 D、栏目设置过多
19、使用FrontPage2000不能在网页中插入的元素有()A、图片 B、声音 C、动画 D、系统程序
20、FrontPage2000中共有六种视图方式,其中用于显示来自和指向站点中每一网页的所有超级链接的是()
A、导航 B、文件夹 C、超链接 D、报表
21、我们可以建立同一个网页内的链接点,可以让你点选某一链接后,迅速跳到同一网页内的另一特定位置。这种链接称为()。
A、书签链接 B、表单链接 C、表格链接 D、单元格链接
22、当鼠标指在有超链接的位置时,鼠标会变成()。
A、B、C、D、23、制作网页时,如果要将一幅图片的不同部分分别超链接到不同的目标,需使用()链接。
A、BBS超链接 B、书签链接 C、图片热区链接 D、文本超链接
24、在制作网页时,下列关于创建超链接的叙述正确的是()。
A、在表格中可以建立超链接。B、在表单中不可以建立超链接。C、一张图片只能包含一个链接。D、不可以链接到电子邮件信箱。
25、在制作网页时,下列关于创建超链接的叙述错误的是()A、可以利用图片作为链接 B、在表格中可以建立超链接 C、可以与外部网站链接 D、一张图片不能包含多个链接
26、在网页中观察超级链接存在与否,最直接的方法是()A、观察文字是否有下划线 B、观察图片是否加框 C、将指针指向文字或图片,观察指针是否变成手形 D、观察文字的颜色
27、南京教育信息网有很多网页组成,这些网页主要通过()连接在一起 A、网址 B、E-mail地址 C、超级链接 D、表格
28、在Frontpage2000网页制作中,如下图所示的对话框中,创建电子邮件超链接的是()
29、为了加快页面的下载速度,在网页中一般使用()格式的视频文件。
A、AVI
B、FLV
C、MOV
D、MPEG 30、在FrontPage 2000中,要对缩小后的图片尺寸重新计算像素值,以减小图形尺寸,应使用“图片”工具栏中的()按钮。
A、设置透明色 B、重新取样 C、自动缩略图 D、剪裁图片
31、FrontPage 2000中,下述关于图片与链接的关系表述正确的是()。A、图片不能建立链接
B、一张图片只能建立一个链接 C、图片要建立链接需经过处理
D、通过设置热区,一张图片可建立多个链接
32、FrontPage 2000中,欲使图片的中线与文本行对齐,可使用()方式。A、相对垂直居中
B、靠下对齐
C、靠上对齐
D、无法实现
33、FrontPage 2000中,下列()项目不是字体设置能够完成的? A、字体
B、字号
C、字的颜色
D、首行缩进
34、在FrontPage2000中,下列关于表格的说法,错误的是()。
A、如果表格的大小以像素为单位,那么无论网页的大小是多少,表格的大小都会维持不变
B、如果的大小是浏览器窗口大小的百分比,那么无论网页的大小是多少,表格的大小都会维持不变。
C、如果末指定表格的高度和宽度,则表格的大小将根据内容而定
D、如果表格显示在框架中,则其大小根据框架大小的百分比而非整个网页大小的百分比而定
35、在FrontPage2000中制作网页时,()可以将浏览器窗口分割成几个相对独立的小窗口,这样就可以同时浏览不同的网页文件。A、水平线 B、表格
C、表单
D、框架
36、在FrontPage 2000中,可以设置下列()属性使表格中单元格的背景色不一样。A、单元格属性 B、表格属性
C、网页属性
D、框架属性
37、在网页制作中,我们经常用下列()办法进行页面布局。A、文字
B、表格
C、表单
D、图片
38、在FrontPage 2000中,我们需要改变表格外框的粗细,可使用下列()属性? A、单元格属性 B、表格属性
C、书签属性
D、表单属性
39、在FrontPage 2000中,要设置框架网页中某个网页背景时可以通过()进行设置。
A、框架属性
B、表格属性
C、网页属性
D、单元格属性
40、在FrontPage2000中,若使用表单收集访问者的性别,就采用()字段。A、单选框 B、单行文本框 C、复选框 D、按钮
41、在网页制作中,为了了解访问者的意见,我们可用()办法实现。A、文字
B、表格
C、表单
D、框架
42、目前在Internet上应用最为广泛的服务是()
A.FTP服务 B.“>搜狐,表示的含义是超链接,那么链接源和链接目标分别是()、()。
A、href B、http:// C、sohu D、搜狐 50、有一段代码国内新闻,表示()链接,链接源是(),链接目标是()。
A、E-mail链接 B、国内新闻 C、图像映射 D、href E、书签式 F、#国内新闻
51、网页中设有超链接的文字在鼠标划过时变成淡蓝色,字体也由9pt变为10pt,并出现下划线,这是用了()
A、动画效果 B、CSS样式表 C、动态字体 D、以上都不对
52、通过一个CSS文件管理网站中多个网页的外观设置的是()A、内联式样式表 B、外联式样式表 C、嵌入式样式表 D、JavaScript脚本文件
53、下列不属于动态HTML核心技术的是()
A、客户端脚本语言 B、CSS样式表 C、动画素材 D、网页模板
54、CSS样式表作为制作网页的一项常用技术,它可以实现网页的很多特效,下列关于CSS样式表的优点描述,不正确的是()
A、仅仅改变一个样式表文件,就可以改变很多网页的外观 B、可以精确控制网页布局和外观 C、样式使用越多就越好看
D、不仅能改变文字的格式,还可以实现图片特效
55、以下选择表示的是脚本语言的是:()
A、Script B、Language C、Java D、VBScript
56、以下软件可以用来编辑脚本语言的:()A、JavaScript B、记事本 C、Internet Explorer D、Script
57、脚本语言可以在Frontpage 2000的哪个视图里编辑操作:()A、HTML B、代码 C、普通 D、预览
58、以下效果可以使用脚本语言实现的是:()A、弹出窗口 B、视频 C、表格 D、动画
59、配置IIS时,设置站点的主目录的位置,下面说法正确的是()A、只能在本机的c:inetpubwwwroot文件夹。B、只能在本机操作系统所在磁盘的文件夹。C、只能在本机非操作系统所在磁盘的文件夹。D、以上全都是错的。
60、安装web服务器程序后,在地址栏输入()可以访问站点默认文档。A、在局域网中直接输入服务器的IP地址。B、在局域网中输入服务器所在计算机的名称
C、如果是在服务器所在的计算机上,直接输入http://127.0.0.1 D、以上全都是对的
61、关于IIS的配置,下列说法错误的是()A、IIS可以同时管理多个应用程序
B、IIS要求默认文档的文件名必须为default或index,扩展名则可以是.htm、.asp等已为服务器支持的文件扩展名。
C、IIS可以通过添加Windows组件安装
D、IIS不光能够管理web站点,也可以管理FTP站点。62、关于ASP,下列说法正确的是()
A、开发ASP网页所使用的脚本语言只能采用VBScript。
B、网页中的ASP代码同html标记符一样,必须用分隔符”<”和”>”将其括起来。C、ASP网页,运行时在客户端无法查看到真实的ASP源代码。D、以上全都错误。
63、下列说法错误的是()
A、ASP在很大程度上依赖于脚本编程。
B、使用<%@ %>标记来指定ASP中默认使用的脚本语言。C、在<%和%>之间的代码被视为默认脚本语言。
D、设置了默认脚本语言的ASP文件中不能再使用其他脚本。
64、网站制作完成后,何辉希望将网站发布到因特网上,学校的WEB服务器提供主页空间,他想通过FTP工具将网站上传到服务器上,下列软件中可以上传的软件是()A、cuteFTP B、FlashGet C、photoshop D、QQ 65、某小组的同学制作了一个以世界杯为主题的网站,现在他们想让别人来欣赏他们的作品,那么不可以通过什么方式来发布()
①在网上邻居中发布 ②在本机上发布 ③在因特网上发布 ④保存到电子邮箱中
A、①②③ B、①② C、①③④ D、②③④ 66、下列关于ASP的工作原理说法正确的是()。
A、使用不同技术编写的动态页面保存在Web服务器内。B、Web服务器仅把脚本代码的执行结果传送到客户端。C、所有脚本代码均在客户端计算机中执行。
D、使用不同技术编写的动态页面保存在客户端计算机中。
67、在网络中,用网页形式制作的作品可以发布,以Word、PowerPoint等软件制作的作品()
A、不能在网上发布
B、通过“另存为Web页”转换为网页的格式,然后发布 C、用网页形式重新制作,再发布 D、只能在本机上发布
68、下列关于CSS样式表作用的叙述中哪些是正确的:()A、精简网页,提高下载速度
B、只需修改一个CSS代码,就可改变页数不定的网页外观和格式 C、可以在网页中显示时间和日期
D、在不同浏览器和平台之间具有较好的兼容性
69、小明将制作好的网站上传到服务器上后,原来显示正常的图片,现在成为如右图所示的状态。出现这种情况的可能的原因是()A、图片没有上传到服务器。
B、图片已经上传,但“图片属性”中的链接路径不对。C、图片已经上传,但大小超过10KB D、网页中图片文件的文件主名不能使用英文
70、若想只对当前页面应用样式,一般使用下列哪项:()A、外联式样式表 B、内联式样式表 C、JavaScript样式表 D、VBSCRIPT样式表
71、某同学在机房里设计制作了一个网站,为了能让同学们都能看到自己的网站,他应该采取的最佳做法是()。
A、将自己的网站复制给别人 B、将网站通过Email发给同学 C、将网站文件夹共享 D、将网站上传给Web服务器发布
72、制作网页时尽量不使用一些特殊字体,必要时以图片代替,这里因为()A、插入图片比输入文字更简便
B、图片所占空间更少
C、图片色彩丰富,网页更美观
D、一些电脑未安装特殊字体,网页不能正确显示特殊字体的文字
73、在index.html代码中,有一段代码