❶ 由于计算机网络是一个非常复杂的系统,为了简化其设计,通常采用什么……
由于计算机网络是一个非常复杂的系统,为了简化其设计,通常采用结构化的设计方法。
计算机网络体系结构是指整个网络系统逻辑结构和功能分配。计算机网络系统是一个十分复杂的系统。将一个复杂系统分解成若干个容易处理的系统,然后分而治之,这种结构化设计方法是工程设计中最常见的手段。分层就是系统分解的最好方法之一。
层次结构的好处在于是每一层实现一种相对独立功能。分层结构还有一与交流、理解和标准化。计算机网络的层次结构一般以垂直分层模型还表示。
(1)计算机网络系统方法pdf扩展阅读:
计算机网络的分类与一般的事物分类方法一样,可以按事物所具有的不同性质特点(即事物的属性)分类。计算机网络通俗地讲就是由多台计算机(或其它计算机网络设备)通过传输介质和软件物理(或逻辑)连接在一起组成的。总的来说计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是空间)以及相应的应用软件四部分。
❷ 计算机网络工程有哪些
计算机网络工程类包括计算机科学与技术,网络工程,电子商务等三大本科专业为依托,具体还分为:离散数学,数据结构,操作系统,数据库系统,计算机组成原理,微机与接口技术,计算机网络,高级程序与设计语言,计算机图形学,多媒体技术,通信原理,人工智能,编译技术,算法设计与分析,软件工程等专业课程。
1、主干课程
高等数学、线性代数、概率与统计、离散数学、电路与电子学、数字逻辑电路、数据结构、编译原理、操作系统、数据库系统、汇编语言程序设计、计算机组成原理、微机系统与接口技术、通信原理、通信系统、计算机网络、现代交换原理、TCP/IP原理与技术、计算机网络安全、计算机网络组网原理、网络编程技术、计算机网络管理、网络操作系统、Internet技术及应用、软件工程与方法学、数字信号处理、网格计算技术、计算机系统结构等。
2、实践教学
集中实践教学环节:生产实习、网络综合实验、软件课程设计、硬件课程设计、VISUAL C++课程设计、毕业设计等。
3、就业方向
该专业学生毕业后可在科研机构、学校、工厂等企事业单位从事计算机应用软件及网络技术的研究、设计、制造、运营、开发及系统维护和教学、科研等工作。
❸ 2011电子计算机!!!!!
信息技术学业水平测试模拟试题(一)
一、单选题(题数:25道,总分:50分)
1、(必修)网络给我们的生活带来了便利,但利用网络也要合理合法。下列选项中不合法的是( D )。 A、利用网络翻译英文单词 B、在电子商务网站上购买学习书籍
C、在正规的网站上付费下载正版软件 D、通过网络发送木马盗取别人的QQ号码
2、(必修)下列行为中,不符合网络道德规范的是( D )。
A、不使用网络上的破解版软件,自己购买正版软件使用
B、当引用网络上别人发布的作品时,需要先取得对方的同意
C、在BBS上不发表虚假内容的言论 D、将自己收到的垃圾邮件再转发给其他人
3、(必修)样张中自选图形的文字环绕方式为:( B )
A、四周型 B、紧密型 C、浮于文字上方 D、嵌入型
4、(选修)下列软件中,是视频编辑软件的有( C )。
⑴Ulead Video Editor ⑵绘声绘影 ⑶Adobe Premiere ⑷Photoshop
A、仅⑴ B、⑴⑵ C、⑴⑵⑶ D、全部
5、(选修)下列对声音文件格式的转换,不能进行转换的是( C )。
A、CDA格式转换成WAV格式 B、WAV格式转换成MP3格式
C、MP3格式转换成PDF格式 D、MIDI格式转换成MP3格式
6、(必修)从计算机的工作原理上来说,计算机的本质功能就是( A )。
A、 数据运算 B、图形图像处理 C、音频处理 D、视频处理
7、(必修)( D )是现代信息技术的基础。
A、造纸技术 B、活字印刷技术 C、电话、电报技术 D、微电子技术
9、(必修)在进行信息的集成工作时,有以下过程:
①采集处理素材 ②规划设计作品 ③制作加工作品 ④确定作品主题 ⑤测试发布作品
其合理的顺序是( D )。
A、④①②③⑤ B、①⑤③④② C、②①⑤④③ D、④②①③⑤
10、(选修)一个色彩位数为8位的图像支持的颜色数量为( C )。
A、8 B、16 C、256 D、65536
11、下列不属于声音文件格式的是( D )
A、CD格式 B、MP3格式 C、WAV格式 D、MOV格式
12、(选修)MIDI是( B )。
A、一种音乐编码格式 B、乐器数字接口 C、模拟音乐 D、压缩格式音乐
13、(必修)计算机中的中央处理器是由( B )构成的。
A、存储器和运算器 B、运算器和控制器 C、存储器和控制器 D、控制器和存储器
14、(必修)为了保护自己的个人信息不被他人盗取,下列做法中不可取的是( D )。
A、不使用生日、电话号码等常用信息做为密码 B、尽量设置复杂的密码,并且定期更换
C、安装防木马、防盗号的安全软件,防止被盗取帐号和密码
D、电子邮箱、QQ、网银等都使用同一个密码,方便记忆、使用、防止遗忘
15、(必修)每到过年过节的时候,我们都会收到大量的祝福短信,同时我们又会把收到的短信转发给更多的人,这主要体现了信息的( A )。
A、共享性 B、时效性 C、价值性 D、真伪性
16、(选修)以下关于流媒体说法正确的是( A )。
A、流媒体可以边下载边播放 B、流媒体就是多媒体
C、流媒体就是需要先下载,再播放的媒体 D、因为是流媒体,所以不需要压缩信息
17、
A、计算机病毒、黑客的非法入侵以及网络陷阱 B、网页中多媒体技术的大量应用
C、网络上的垃圾邮件越来越多 D、使用计算机上网的人越来越多
18、(必修)下列有关信息的说法错误的是( D )。
A、信息必须依附于某种载体,不可能单独存在
B、信息来源的渠道越多、越可靠,收集到的信息就越丰富、越真实
C、由于信息的来源多种多样,所以获取信息的方法也多种多样
D、信息的价值是一成不变的
19、(选修)多媒体中的媒体元素,目前主要包含( C )。
①文本 ②图形和图像 ③视频 ④声音(音频) ⑤动画
A、②③ B、②④⑤ C、全部都是 D、①②③⑤
20、(必修)自从人类诞生以来,已经经历了五次信息技术革命。按发展的先后顺序排列,正确的是( B )。
①造纸术和印刷术的发明 ②语言的产生 ③电子计算机的普及使用和计算机与能信技术的结合 ④文字的发明 ⑤电报、电话、广播、电视的发明和普及应用
A、②①③④⑤ B、②④①⑤③ C、②③①⑤④ D、④②①③⑤
21、(必修)刘老师请小亮同学帮忙统计全班学生的期末考试成绩,小亮已经将全班学生的成绩都手工录入到了Excel中做成了一个表格,并计算出了所有人的总分,如下图所示,但是还需要找出最高和最低的总分,下列做法中比较合适的有( D )。
①利用函数MAX和MIN找出总分这一列中的最高分和最低分
②人工去一个个的比对,找出总分的最高分和最低分
③按总分递减的顺序排序后,第一条记录和最后一条记录就是总分的最高分和最低分
④专门编写一个程序来解决这个问题
A、①④ B、①③④ C、②③④ D、①③
22、(必修)下列关于信息编码的描述,错误的是( B )。
A、ASCⅡ码是目前常用的对于英文字母、数字和其他非数值数据的一种编码规则
B、字母C的ASCⅡ码是1000011,那么字母D的ASCⅡ码是1000012
C、在ASCⅡ码中,用7位二进制数表示一个字符 D、每个汉字使用两个字节(byte)来表示
23、(必修)模拟的声音信号需要经过声卡的( A )、量化和编码,才能最终形成用0和1表示的数字信号。 A、采样 B、录音 C、压缩 D、解压缩
24、(选修)下列选项中,不属于视频文件格式的是( C )。
A、AVI格式 B、MPEG格式 C、ISO格式 D、RM格式
25、(选修)电子相册是大多数电脑爱好者都喜欢的,不少学生为自己或家庭或朋友制作了很漂亮的电子相册作品。王冰是初学者想将自己的数码相片(数码相片已保存在电脑中)编辑成电子相册,并配上自己的解说。他现仅有一台计算机,还需要配备一些设备,下列设备中哪项肯定需要配备? ( A ) A、麦克风 B、扫描仪 C、数码照相机 D、打印机
二、判断题(题数:5道,总分:10分)
1、(必修)在中国,我们只能使用网络搜索引擎,无法使用其它的搜索引擎。 (×)
2、(必修)只要计算机不连接网络,就不可能感染计算机病毒。 (×)
3、(必修)Office软件是每一台可以正常使用的计算机中必不可少的软件。 (×)
4、(必修)在网络交流中,尽量不要泄漏个人信息、不要和不认识的网友见面,这样可以有效避免网络陷阱的伤害。 (对)
5、(必修)局域网只能采用有线传输介质连接,不能采用无线传输介质连接。 (×)
信息技术学业水平测试模拟试题(二)
一、单选题(题数:25道,总分:50分)
1、(选修)下列行为中,都没有应用计算机多媒体技术的是( B )。
①召开网络视频会议 ②统计学生期末考试成绩 ③参加书法比赛 ④在计算机观看DVD影碟
A、①② B、②③ C、③④ D、①④
2、(必修)小强家里电脑的显卡坏了,他想去电脑城买一块新的同型号的显卡,可是不知道这个型号的显卡现在的价格情况,下列方法中,比较合理的是( B )。
①访问一些专业的网站进行查询 ②到当地的电脑城询问 ③查看以前的相关杂志上的价格信息 ④询问显卡生产商 A、①③ B、①② C、①②③ D、①④
3、(必修)对于引用网上他人发布的作品,下面叙述中正确的是( C )。
A、网上发布的作品信息可以随意引用 B、引用他人着作中的部分内容无需注明出处
C、引用他人的着作应该注明出处 D、不能引用网上发布的作品
4、(选修)多媒体技术的主要特征包含( C )。
(1)多样性 (2)集成性 (3)交互性 (4)可扩充性
A、(1) B、(1)(2) C、(1)(2)(3) D、全部都是
5、(选修)gif和swf两种格式都是可以在网页上播放的动画格式文件,以下说法正确的是( D )。 A、gif动画具有交互功能 B、swf仅支持视频
C、gif仅支持声音 D、swf具有交互功能
6、(选修)Photoshop中的哪些工具可以选择一个不规则的区域?(A)
⑴矩形选框工具 ⑵魔棒工具 ⑶套索工具 ⑷选择工具
A、⑵⑶ B、⑴⑷ C、⑴⑵⑶ D、⑴⑵⑶⑷
7、(必修)下列事件中,不属于信息资源管理的是( C )。
A、为自己的研究资料建立数据库 B、整理个人计算机中的资料,将不同类型的资料存放在不同的文件夹中 C、用媒体播放器播放音乐 D、整理手机中的电话号码簿
8、动画是一幅幅连续的图像或图形序列,在Flash软件中默认以每秒( C )帧速度播放动画。
A、30 B、20 C、12 D、5
9、(必修)小明的父亲每天都会登录新浪网站浏览当天的新闻,下列方法中能使浏览新闻更加方便快捷的有( C)
①将新浪网站的网址设为浏览器的主页②直接在地址栏中输入“新浪”
③在桌面上创建一个指向新浪网站的快捷方式④将新浪网站的网址添加到收藏夹中
A、①②③ B、①②④ C、①③④ D、②③④
10、(选修)小张想编辑一下全班同学去春游时拍的录像片,应选择下面哪种软件? ( B)
A、Cool Edit Pro B、Ulead Video Editor C、PowerPoint D、Photoshop CS
11、(必修)在ASCII编码表中,字母A的ASCⅡ代码的十进制值是65,则字母B的ASCⅡ代码的十进制值是( B )。
A、64 B、66 C、63 D、67
12、(必修)下列对算法的描述中不正确的是 ( C )。
A、算法是解决问题的具体步骤的集合 B、算法是解决问题的方法
C、算法就是解答算术题的方法 D、算法可以用流程图、伪代码、自然语言来描述
13、(选修)Cool Edit Pro软件可以进行( C )。
A、视频编辑 B、图像浏览 C、音频编辑 D、文字编辑
14、(选修)通常我们所说的图像的分辨率是指( B )。
A、屏幕上能够显示的像素数量 B、描述一幅图像所用的横向和纵向上的像素点数
C、用厘米表示的图像的实际尺寸大小 D、图像所包含的颜色数
15、(选修)请根据多媒体的特性判断以下哪些属于多媒体的范畴?(B)
(1)交互式视频游戏 (2)有声图书 (3)彩色海报 (4)收音机
A、(1)(2)(3) B、(1)(2) C、全部都属于 D、(1)
16、(必修)下列关于Excel电子表格处理软件的说法中,错误的是( A )
A、一个Excel工作薄只有Sheet1、Sheet2、Sheet3这三张工作表
B、每张工作表最多可以有256列 C、可以同时指定多个关键字进行排序
D、每张工作表最多可以有65536行
17、(选修)一部450MB大小的电影经过压缩技术压缩后变为30MB,这里所用的压缩比是( C )。 A、20:1 B、30:1 C、15:1 D、25:1
18、(必修)下列选项中,OCR软件可以识别的对象是( A )。
A、hw01.bmp B、hw01.swf C、hw01.mp3 D、hw01.mdb
19、(必修)信息的数字化是指( A )。
A、将信息在计算机内部转换成用0和1这种二进制数表示的数据 B、将非数值数据转换成数值数据 C、将模拟信息用数字来表示 D、将字符用ASCⅡ码表示
20、(必修)下列选项中属于无损压缩的是( A )。
A、将psd文件转换成rar文件 B、将wav文件转换成mp3文件
C、将avi文件转换成mpg文件 D、将bmp文件转换成jpg文件
21、(必修)以下行为中,没有尊重他人的知识产权的是( A )。
A、在网上看到别人发布的优秀作品,直接下载下来放到自己的作品中去
B、下载网络上的免费软件并发给朋友们使用
C、下载网络上有一定试用期限的软件,试用期过后就不再使用了
D、向开发杀毒软件的公司提供病毒样本
22、(必修)二进制数(110101)2转换成十进制数是( D )。
A、43 B、63 C、51 D、53
23、通过扫描仪扫描将其转换成数字图像输入电脑中,然后通过OCR软件识别成文本信息的是A
A、报纸 B、flash动画 C、歌曲 D、电影
24、(必修)编程解决问题的一般过程包括:
① 编写程序;② 分析问题;③ 设计算法;④调试运行正确的顺序是( B )。
A、①②③④ B、②③①④ C、②①③④ D、③①②④
25、(必修)数据库的特点是( A )。
A、按照数据模型来组织数据,具有较小的冗余度,具有独立性和易扩展性,数据可以共享
B、按照数据模型来组织数据,具有较大的冗余度,具有独立性和易扩展性,数据可以共享
C、按照数据模型来组织数据,具有较小的冗余度,具有独立性和易扩展性,数据不可共享
D、按照数据类型来组织数据,具有较大的冗余度,具有独立性和易扩展性,数据可以共享
二、判断题(题数:5道,总分:10分)
1、(必修)由一些二维表构成的数据库就叫做关系数据库。 (错 )
2、(必修)计算机通过电话线连接到因特网,肯定要使用调制解调器。(对)
3、(必修)在计算机上安装防杀病毒软件、并定期升级和检测病毒,同时做好病毒的预防工作,这样就绝对不会再感染病毒了。 ( 错)
4、(必修)计算机病毒可以通过网络、光盘、移动存储设备来传播。 (对 )
5、(必修)访问因特网上的网站时,将我们输入的网站域名转换成网站IP地址的工作是由浏览器来完成的。 (错 )
信息技术学业水平测试模拟试题(三)
一、单选题(题数:25道,总分:50分)
1、(必修)我们在上网浏览网页时,有时会看到本来应该是显示一幅图片的位置却显示成一个红色的“ ”,下列操作中有可能使图片重新显示出来的是( C )。
①关闭网页后再重新打开这个网页 ②单击“主页”按钮
③单击“刷新”按钮 ④单击“历史”按钮
A、①② B、②③ C、①③ D、①④
2、(必修)计算机能够直接识别和执行的程序设计语言是( A )。
A、机器语言 B、高级语言 C、汇编语言 D、Visual Basic语言
3、(必修)我们经常在搜索时使用组合关键词来提高检索的效率,下列表达式中,具有相同搜索效果的是( C )。
①深圳 夜景 ②深圳 OR 夜景 ③深圳 - 夜景 ④深圳 + 夜景
A、①② B、②④ C、①④ D、②③
4、(必修)小明想买一台电脑,请朋友帮他写了一个简单的硬件配置:“AMD 速龙Ⅱ X3 440 3.0G/500GB 7200转/2GB DDR3 1333/22英寸”,该配置中按顺序对应的硬件名称分别是( A )。 A、CPU/硬盘/内存/显示器 B、主板/内存/硬盘/显示器
C、主板/CPU/硬盘/显示器 D、CPU/内存/硬盘/显示器
5、(必修)计算机病毒本质上就是一种特殊的( C )。
A、软件 B、高级语言 C、程序 D、过程
6、(必修)防范计算机病毒首先要做好病毒的预防工作,下列做法中正确的是( D )
①从网络上下载各种破解版的软件进行安装使用 ②购买正版的杀毒软件进行安装并定期升级 ③QQ上的好友发过来一个网站的网址,马上就登录这个网站看一看
④打开电子邮件前先进行病毒检测
⑤别人的U盘一定要先进行病毒检测后才能在自己的电脑上使用
A、②③④ B、④⑤ C、①②③ D、②④⑤
7、(选修) 点下列选项中,说法错误的是( C )。
A、图像都是由一些排成行列的点(像素)组成的,通常称为位图或阵图
B、图形是用计算机绘制的画面,也称矢量图
C、图像的最大优点是容易进行移动、缩放、旋转和扭曲等变换
D、图形文件中只记录生成图的算法和图上的某些特征点,数据量较小
8、(必修)存储器容量的基本单位是( B )。
A、KB B、Byte C、bit D、MB
9、(选修)在进行图形图像素材采集的时候,下面哪种方法获得的不是位图图像?D
A、使用数码相机拍摄的照片 B、使用编辑软件截取视频中的画面保存为图片
C、使用扫描仪扫描报纸上的照片
D、在CorelDRAW中绘制一个图案并保存为cdr格式的文件
10、(必修)小李的电脑重新安装了操作系统,现在需要安装office办公软件,可是她没有office软件的安装光盘,从保护知识产权的角度分析,下列做法中正确的是 B
A、在网上搜索下载破解版的office软件
B、在金山公司的官方网站上下载免费的WPS软件代替office
C、从同学那里借来正版的office安装光盘
D、在电脑城门口的小贩处花10元钱买一张office安装光盘
11、(选修)多媒体技术能够综合处理下列哪些信息?( B)
①背景音乐.mp3 ②荷塘月色.avi ③泡泡堂.exe ④一卷胶卷
A、①②④ B、①② C、①②③ D、①④
12、(必修)用IE浏览器浏览网页时,想将一张网页保存到自己的电脑上,主要操作过程如下:
①在弹出的“保存网页”对话框中,选择网页存放的路径②单击“保存”按钮
③打开需要保存的网页 ④单击“文件”菜单下的“另存为”命令
正确的操作顺序是( C )。
A、①②③④ B、②③④① C、③④①② D、④①②③
13、(选修)下列选项中,说法正确的是(C )。
(1)多媒体技术促进了通信、娱乐和计算机的融合(2)多媒体技术可用来制作VCD及影视音像(3)多媒体技术极大地改善了人机界面 (4)多媒体技术是虚拟现实技术的基础
A、(1)(2)(3) B、(2)(4) C、全部都是 D、(1)(3)(4)
14、(必修)如下图所示,要计算选手常浩的最后得分,错误的计算方法是( D)
A、=(B3+C3+D3)/3 B、=(C3+D3+E3)/3 C、=AVERAGE(C3:E3) D、AVERAGE(D3:F3)
15、(必修)IE浏览器的“收藏”菜单的作用是( C )。
A、收藏当前的网页 B、收藏当前的网站
C、收藏当前网页的网址信息 D、收藏当前网页上选中的内容
16、(必修)十进制数57转换成二进制数是( A )。
A、(111001)2 B、(110101)2 C、(111011)2 D、(110011)2
17、(必修)小明想在全校同学中召集人参加暑假的自助游活动,那么最合适的信息发布方式是( A )。
A、在校园中张贴关于自助游活动的海报 B、在自己的QQ空间中发布关于自助游的消息
C、在报纸上登一个召集活动的广告 D、给所有同学发一封关于自助游活动的电子邮件
18、(选修)在进行图像编辑加工时,以下说法正确的是( A )。
A、可以选择多个软件配合使用 B、不能用多种工具软件,只能选择一种适合的软件来完成 C、必须根据图像加工要求,最终在Windows画图中实现 D、非用Photoshop不可
19、(选修)Authorware是基于( D )的多媒体集成软件。
A、幻灯片 B、页面和卡片 C、时间线 D、图标
20、(必修)关于判断信息价值的说法,下列你认为正确的是( C )。
A、因特网上发布的信息都是准确的 B、如果大家都这么说,那么大家说的一定是可信的
C、政府部门网站发布的信息一般来说都是准确可信的 D、任何信息对于我们来说都是有用的
21、(必修)小红在网络网站上搜索歌曲“北京欢迎您”,界面如下图所示,其中输入的文字“北京欢迎您”叫做( B )。
A、歌曲名称 B、关键词 C、目录名称 D、网页名称
22、(选修)以下属于多媒体技术应用的是( B )。
① 计算机既能看电影又能听音乐② 美容院在计算机上模拟美容后的效果
③ 电脑设计的建筑外观效果图 ④ 房地产开发商制作的小区微缩景观模型
A、①② B、①②③ C、②③④ D、全部
23、(选修)在PhotoShop中要想对图像中选择区域的边缘进行模糊处理,使边缘变成渐变融合,可利用PhotoShop的( B )功能来实现。
A、图层 B、羽化 C、填充 D、亮度/对比度
24、(选修)下列软件中,不属于多媒体作品集成工具的是( C )。
A、Flash B、PowerPoint C、Photoshop D、Authorware
25、(选修)根据生成动画的方式,在Flash中可以制作的动画分为( D )。
①渐变动画 ②顺序动画 ③交互式动画 ④逐帧动画
A、①② B、②③ C、③④ D、①④
二、判断题(题数:5道,总分:10分)
1、(必修)访问因特网上的网站时,在IE地址栏中只能输入网站域名,不能直接输入网站的IP地址,否则无法访问网站。 (×)
2、(必修)计算机通过电话线连接因特网时只需要使用网卡就可以连接了。 (×)
3、(必修)一部电影的体积往往都比较大,所以要下载因特网上的电影必须使用迅雷等专用的下载工具,否则就不可能下载下来。 (×)
4、(必修)经常修改计算机的系统登录密码可以有效的预防计算机感染病毒。 (×)
5、(必修)把两台计算机用传输介质连接起来,并安装必要的各种软件,使两台计算机可以互相访问,这样就组成了一个最简单的计算机网络。 (对)
❹ 关于计算机网络的论文2000字
网络安全遭遇攻击的手段及相应的对策
计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。
关键词:计算机网络,攻击手段,对策
一 、计算机网络及安全的概念
计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。论文参考网。
计算机网络安全主要是指网络系统的硬件、软件、运行服务及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。论文参考网。
二、计算机网络遭攻击的手段
(1)利用网络系统漏洞进行攻击
许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如Windows NT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。
(2)通过电子邮件进行攻击
电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客就是使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能使得邮件系统造成正常的计算机网络反映缓慢,甚至瘫痪。
(3)解密攻击
在计算机网络上使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认“密码”不认“人”,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一种重要手法。取得密码也还有好几种方法,一种是对网络上的数据进行监听。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。这种手法一般运用于局域网,一旦攻击成功将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件会尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那么只需一眨眼的功夫就可解密。
(4)后门软件攻击
后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较着名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和用户端,当黑客准备攻击时,会使用用户端程序登陆已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。
(5)拒绝服务攻击
计算机网络上许多大网站都遭受过拒绝服务器攻击。虽然实施拒绝服务攻击(DOS)的难度比较小,但是它的破坏力相当很大。它的具体手法就是向目标服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使服务器无法对正常的服务请求进行处理,进而导致网站响应速度变慢、网站无法进入甚至服务器瘫痪。现在常见的蠕虫病毒或与者其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。论文参考网。这些病毒的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,从而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。
三 、计算机网络安全的对策
(1) 建立入网访问功能模块
入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该网络。计算机网络用户的用户名与口令进行验证是防止非法访问的第一道防线。计算机网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。计算机网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。
(2)建立计算机网络的权限控制模块
计算机网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,权限控制可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户(系统管理员根据他们的实际需要为他们分配操作权限);审计用户(负责计算机网络的安全控制与资源使用情况的审计)。
(3)建立属性安全服务控制模块
属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全控制在权限安全的基础上提供更进一步的安全性。计算机网络属性控制可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
(4)建立计算机网络服务器安全设置模块
计算机网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。其中安装非法防问装置最有效的设施是安装防火墙。防火墙是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。
(5)建立档案信息加密制度
保密性是计算机网络安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。
(6)建立网络智能型日志系统
日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户保执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。
(7)建立完善的备份及恢复机制
为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。
三、结束语
由于计算机网络的开放性和通信协议的安全缺陷,以及在网络环境中数据信息存储和对其访问与处理的分布性特点,网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立有效的计算机网络安全防范体系就更为迫切。实际上,保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,分析透网络系统的各个不安全环节,找到计算机网络安全漏洞,做到有的放矢。
❺ 学计算机必读的书籍
深入理解计算机系统(原书第2版)
简介:伟大的计算机科学教材之一。 卡耐基梅隆大学计算机学院院长、IEEE、ACM和美国工程院院士倾力奉献。 超过120所美国和世界一流大学计算机专业选用本书为教材。
被誉为“价值超过等重量黄金的无价资源宝库”
计算机系统概论(原书第2版)
简介:本书是计算机科学的经典基础教材。全书以自底向上方法帮助学生理解计算机系统的原理,前半部分阐述了计算机底层结构,后半部分讲解了高级语言编程及编程方法学,主要内容包括数据类型及其运算、数字逻辑、冯·诺伊曼模型、汇编语言、输入和输出、TRAP程序和子程序、C语言编程等内容。
20年来影响无数程序员的经典之作
计算机系统基础
简介:主要介绍与计算机系统相关的核心概念,解释这些概念如何相互关联并最终影响程序执行的结果和性能。本书共分8章,主要内容包括数据的表示和运算、程序的转换及机器级表示、程序的链接、程序的执行、存储器层次结构、虚拟存储器、异常控制流和I/O操作的实现等。
国内第一本基于“IA-32+Linux+GCC+C语言”平台的关于计算机系统基础内容的教材
计算机网络(第5版)
简介:内外使用最广泛、最权威的计算机网络经典教材。全书按照网络协议模型自下而上(物理层、数据链路层、介质访问控制层、网络层、传输层和应用层)有系统地介绍了计算机网络的基本原理,并结合Internet给出了大量的协议实例。
ndrewS.Tanenbaum国内外使用最广泛、最权威的计算机网络经典教材。
计算机网络:系统方法(原书第5版)
简介:本书采用“系统方法”,将网络看作由相互关联的模块构成的交互式系统,通过丰富的因特网实例解析网络工作原理和应用设计方法。每章都以启发式问题开篇,章末辅以相关资源和习题,以完整的端到端系统为重点,不囿于传统分层模型。
影响一代程序员的经典着作
❻ 帮我完成作业 计算机专业!
自从有了计算机,计算机技术和通信技术就开始结合。早在1951年,美国麻省理工学院林肯实验室就开始为美国空军设计称为SAGE的自动化地面防空系统,该系统最终于1963年建成,被认为是计算机和通信技术结合的先驱。
在20世纪50年代初,美国航空公司与IBM公司开始联合研究计算机通信技术应用于民用系统方面的技术,并于60年代初投入使用飞机订票系统SABRE-I。后来,1968年美国通用电气公司投入运行了最大的商用数据处理网络信息服务系统,该系统具有交互处理和批处理能力,由于地理范围大,因此可以利用时差充分利用资源。
早期的计算机通信网络中,为了提高通信线路的利用率并减轻主机的负担,已经使用了多点通信线路、终端集中器以及前端处理机等技术。这些技术对以后计算机网络的发展有着深刻的影响。例如,以多点线路连接的终端和主机间的通信建立过程,可以用主机对各终端轮询或者是由各终端连接成雏菊链的形式实现。
1966年12月,罗伯茨开始全面负责ARPA网的筹建。经过近一年的研究,罗伯茨选择了一种名为IMP(接口信号处理机,路由器的前身)的技术,来解决网络间计算机的兼容问题,并首次使用了“分组交换”(Packet Switching)作为网间数据传输的标准。这两项关键技术的结合为ARPA网奠定了重要的技术基础,创造了一种更高效、更安全的数据传递模式。1968年,一套完整的设计方案正式启用。同年,首套ARPA网的硬件设备问世。1969年10月,罗伯茨完成了首个数据包通过ARPA网由UCLA(加州大学洛杉矶分校)出发,经过漫长的海岸线,完整无误地抵达斯坦福大学的实验。在这之后,罗伯茨还不断地完善ARPA网技术,从网络协议、操作系统再到电子邮件。
1969年12月,Internet的前身——美国的ARPA网投入运行,它标志着计算机网络的兴起。该计算机网络系统是一种分组交换网。分组交换技术使计算机网络的概念、结构和网络设计方面都发生了根本性的变化,并为后来的计算机网络打下了坚实的基础。
20世纪80年代初,随着个人计算机的推广,各种基于个人计算机的局域网纷纷出台。这个时期计算机局域网系统的典型结构是在共享介质通信网平台上的共享文件服务器结构,即为所有联网个人计算机设置一台专用的可共享的网络文件服务器。每台个人计算机用户的主要任务仍在自己的计算机上运行,仅在需要访问共享磁盘文件时才通过网络访问文件服务器,实现了计算机网络中各计算机之间的协同工作。由于使用了较PSTN速率高得多的同轴电缆、光纤等高速传输介质,使个人计算机网上访问共享资源的速率和效率大大提高。这种基于文件服务器的计算机网络对网内计算机进行了分工:个人计算机面向用户,计算机服务器专用于提供共享文件资源,这就形成了客户机/服务器模式。
计算机网络系统是非常复杂的系统,计算机之间相互通信涉及到许多复杂的技术问题,为实现计算机网络通信,计算机网络采用的是分层解决网络技术问题的方法。但是,由于存在不同的分层网络系统体系结构,它们的产品之间很难实现互联。为此,在20世纪80年代早期,国际标准化组织ISO正式颁布了“开放系统互联基本参考模型”OSI国际标准,使计算机网络体系结构实现了标准化。
进入20世纪90年代,计算机技术、通信技术以及建立在计算机和网络技术基础上的计算机网络技术得到了迅猛的发展。特别是1993年美国宣布建立国家信息基础设施NII后,全世界许多国家纷纷制定和建立本国的NII,从而极大地推动了计算机网络技术的发展,使计算机网络进入了一个崭新的阶段。目前,全球以美国为核心的高速计算机互联网络即Internet已经形成,Internet已经成为人类最重要的、最大的知识宝库。
❼ 求《计算机网络安全》沈鑫剡编着 清华大学出版社出版的电子书
这是一本既注重网络安全基础理论,又着眼培养读者解决网络安全问题能力的教材,书中详细讨论了加密算法、报文摘要算法、认证协议等网络安全基础理论,黑客攻击方法和过程,目前主流的网络安全技术,如以太网安全技术、安全路由、信息流管制、VPN、防火墙、入侵防御系统和安全无线局域网等,以及这些防御黑客攻击技术的原理和案例,安全网络的设计方法和过程,安全应用层协议及应用等。本教材的最大特点是将计算机网络安全理论、目前主流网络安全技术和安全网络的设计过程有机地集成在一起。让读者既能掌握完整、系统的计算机网络安全理论,又具备运用主流网络安全技术实现安全网络的设计能力
❽ 计算机网络的分类方法有很多,按照计算机之间的距离和网络覆盖面来分可分为
计算机网络的分类方式有很多种,可以按地理范围、拓扑结构、传输速率和传输介质等分类。
⑴按按照计算机之间的距离和网络覆盖面来分可分为
①局域网LAN(Local Area Network)
局域网地理范围一般几百米到10km之内,属于小范围内的连网。如一个建筑物内、一个学校内、一个工厂的厂区内等。局域网的组建简单、灵活,使用方便。
②城域网MAN(Metropolitan Area Network)
城域网地理范围可从几十公里到上百公里,可覆盖一个城市或地区,是一种中等形式的网络。
③广域网WAN(Wide Area Network)
广域网地理范围一般在几千公里左右,属于大范围连网。如几个城市,一个或几个国家,是网络系统中的最大型的网络,能实现大范围的资源共享,如国际性的Internet网络。
⑵按传输速率分类
网络的传输速率有快有慢,传输速率快的称高速网,传输速率慢的称低速网。传输速率的单位是b/s(每秒比特数,英文缩写为bps)。一般将传输速率在Kb/s—Mb/s范围的网络称低速网,在Mb/s—Gb/s范围的网称高速网。也可以将Kb/s网称低速网,将Mb/s网称中速网,将Gb/s网称高速网。
网络的传输速率与网络的带宽有直接关系。带宽是指传输信道的宽度,带宽的单位是Hz(赫兹)。按照传输信道的宽度可分为窄带网和宽带网。一般将KHz—MHz带宽的网称为窄带网,将MHz—GHz的网称为宽带网,也可以将kHz带宽的网称窄带网,将MHz带宽的网称中带网,将GHz带宽的网称宽带网。通常情况下,高速网就是宽带网,低速网就是窄带网。
⑶按传输介质分类
传输介质是指数据传输系统中发送装置和接受装置间的物理媒体,按其物理形态可以划分为有线和无线两大类。
①有线网
传输介质采用有线介质连接的网络称为有线网,常用的有线传输介质有双绞线、同轴电缆和光导纤维。
●双绞线是由两根绝缘金属线互相缠绕而成,这样的一对线作为一条通信线路,由四对双绞线构成双绞线电缆。双绞线点到点的通信距离一般不能超过100m。目前,计算机网络上使用的双绞线按其传输速率分为三类线、五类线、六类线、七类线,传输速率在10Mbps到600Mbps之间,双绞线电缆的连接器一般为RJ-45。
●同轴电缆由内、外两个导体组成,内导体可以由单股或多股线组成,外导体一般由金属编织网组成。内、外导体之间有绝缘材料,其阻抗为50Ω。同轴电缆分为粗缆和细缆,粗缆用DB-15连接器,细缆用BNC和T连接器。
●光缆由两层折射率不同的材料组成。内层是具有高折射率的玻璃单根纤维体组成,外层包一层折射率较低的材料。光缆的传输形式分为单模传输和多模传输,单模传输性能优于多模传输。所以,光缆分为单模光缆和多模光缆,单模光缆传送距离为几十公里,多模光缆为几公里。光缆的传输速率可达到每秒几百兆位。光缆用ST或SC连接器。光缆的优点是不会受到电磁的干扰,传输的距离也比电缆远,传输速率高。光缆的安装和维护比较困难,需要专用的设备。
②无线网
采用无线介质连接的网络称为无线网。目前无线网主要采用三种技术:微波通信,红外线通信和激光通信。这三种技术都是以大气为介质的。其中微波通信用途最广,目前的卫星网就是一种特殊形式的微波通信,它利用地球同步卫星作中继站来转发微波信号,一个同步卫星可以覆盖地球的三分之一以上表面,三个同步卫星就可以覆盖地球上全部通信区域。
⑷按拓扑结构分类
计算机网络的物理连接形式叫做网络的物理拓扑结构。连接在网络上的计算机、大容量的外存、高速打印机等设备均可看作是网络上的一个节点,也称为工作站。计算机网络中常用的拓扑结构有总线型、星型、环型等。
①总线拓扑结构
总线拓扑结构是一种共享通路的物理结构。这种结构中总线具有信息的双向传输功能,普遍用于局域网的连接,总线一般采用同轴电缆或双绞线。
总线拓扑结构的优点是:安装容易,扩充或删除一个节点很容易,不需停止网络的正常工作,节点的故障不会殃及系统。由于各个节点共用一个总线作为数据通路,信道的利用率高。但总线结构也有其缺点:由于信道共享,连接的节点不宜过多,并且总线自身的故障可以导致系统的崩溃。
②星型拓扑结构
星型拓扑结构是一种以中央节点为中心,把若干外围节点连接起来的辐射式互联结构。这种结构适用于局域网,特别是近年来连接的局域网大都采用这种连接方式。这种连接方式以双绞线或同轴电缆作连接线路。
星型拓扑结构的特点是:安装容易,结构简单,费用低,通常以集线器(Hub)作为中央节点,便于维护和管理。中央节点的正常运行对网络系统来说是至关重要的。
③环型拓扑结构
环型拓扑结构是将网络节点连接成闭合结构。信号顺着一个方向从一台设备传到另一台设备,每一台设备都配有一个收发器,信息在每台设备上的延时时间是固定的。
这种结构特别适用于实时控制的局域网系统。
环型拓扑结构的特点是:安装容易,费用较低,电缆故障容易查找和排除。有些网络系统为了提高通信效率和可靠性,采用了双环结构,即在原有的单环上再套一个环,使每个节点都具有两个接收通道。环型网络的弱点是,当节点发生故障时,整个网络就不能正常工作。
④树型拓扑结构
树型拓扑结构就像一棵“根”朝上的树,与总线拓扑结构相比,主要区别在于总线拓扑结构中没有“根”。这种拓扑结构的网络一般采用同轴电缆,用于军事单位、政府部门等上、下界限相当严格和层次分明的部门。
树型拓扑结构的特点:优点是容易扩展、故障也容易分离处理,缺点是整个网络对根的依赖性很大,一旦网络的根发生故障,整个系统就不能正常工作。
❾ 计算机专业都有哪些
计算机类共包括以下十八个专业:计算机科学与技术、软件工程、网络工程、信息安全、物联网工程、数字媒体技术、智能科学与技术、空间信息与数字技术、电子与计算机工程、数据科学与大数据技术、网络空间安全、新媒体技术、电影制作、保密技术、服务科学与工程、虚拟现实技术、区块链工程、密码科学与技术;
一、计算机科学与技术
专业代码:080901 | 男女比例:66:34
1、什么是计算机科学与技术专业?
2012年9月,教育部将新的计算机科学与技术专业取代旧的计算机科学与技术和仿真科学与技术两个专业。计算机科学与技术是一个计算机系统与网络兼顾的计算机学科宽口径专业,旨在培养具有良好的科学素养,具有自主学习意识和创新意识,科学型和工程型相结合的计算机专业高水平工程技术人才。
2、发展前景
人才需求
据《电脑迷》2017年第3期刊发的一篇论文显示:从整体发展趋势来看,中国计算机科学与技术专业毕业生的就业率和薪资仍然处于一个不错的水平。预计在未来的十年,中国的计算机专业人才需求仍将以每年100万左右的速度增加。
在一份样本有8000人的调查问卷表明,中国目前网络信息技术开发行业大部分的计算机专业人才主要集中在网络开发和软件开发上,大约各占调查人数的32%和27%,其他还包括15%左右的毕业生选择从事网络测试技术方向的职业,以及有大约10%的毕业生选择了网站优化和推广宣传方面的工作。
考研方向
计算机应用技术、软件工程、信息安全工程、网络工程以及与计算机应用技术相关的其它所有学科和专业。
就业方向
该专业毕业生就业面宽、就业前景可观,能够在网络通信类科研院所、政府机构、银行、电力企业、计算机网络公司、通信公司等各类企事业单位从事计算机网络的科学研究、系统设计、系统防护、系统管理与维护和应用计算机科学与技术学科的系统开发、设计和系统集成等工作。
二、软件工程
专业代码:080902 | 男女比例:73:27
1、什么是软件工程专业?
该专业涉及程序设计语言、数据库、软件开发工具、系统平台、设计模式等方面,培养学生适应计算机应用学科的发展,特别是软件产业的发展,使其具备计算机软件的基础理论、基本知识和基本技能,具有用软件工程的思想、方法和技术来分析、设计和实现计算机软件系统的能力。
2、发展前景
人才需求
在现代社会中,软件应用于多个方面。典型的软件比如电子邮件、嵌入式系统、人机界面、办公套件、操作系统、编译器、数据库、游戏等。同时,各个行业几乎都有计算机软件的应用,比如工业、农业、银行、航空、政府部门等。软件工程专业已成为一个热门专业。
考研方向
可报考计算机技术、计算机应用技术、计算机科学与技术、软件工程等学科领域的研究生。
就业方向
软件服务外包属于智力人才密集型现代服务业,学生毕业后主要就业去向包括软件外包与服务企业、信息产品与服务企业,担任程序员、软件测试员、项目经理等工作岗位。
三、网络工程
专业代码:080903 | 男女比例:71:29
1、什么是网络工程专业?
2012年,网络工程专业正式出现于《普通高等学校本科专业目录》中。网络工程专业贯彻落实党的教育方针,坚持立德树人,培养满足创新型国家发展需要、基础知识厚实、工程实践能力强、有组织能力和国际视野的计算机通信与网络领域创新型人才,坚持“基础厚、口径宽、能力强、素质高、复合型”的人才培养观,培养掌握工科公共基础知识,系统地掌握计算机、通信与网络的基本理论、工程技术原理和方法;具备从事计算机网络研究、网络工程规划设计及实施、网络系统管理与维护、网络系统安全保障能力的专业技术人才。
2、发展前景
考研方向
网络工程专业可在通信与信息系统、计算机科学与技术、信号与信息处理、信息网络、信息安全和电子信息及相关专业继续攻读硕士、博士学位。
就业方向
网络工程专业可以在各类IT企业、公司、科研院所等从事计算机网络系统的产品分析、设计、研究、开发及IT市场拓展、技术推广等工作;能到各级财政、工商、税务、邮政、电信、移动、国防、交通以及各类企事业单位从事网络安全维护、计算机检测与控制、计算机网络系统的规划、设计、开发、集成与运行维护等工作;能从事各级各类学校的计算机网络系统教育、网络系统应用开发、远程教育及网络维护管理等工作。
四、信息安全
专业代码:080904K | 男女比例:65:35
1、什么是信息安全专业?
该专业是计算机、通信、数学、物理、法律、管理等学科的交叉学科,主要研究确保信息安全的科学与技术。培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。
2、发展前景
人才需求
21世纪以来,随着信息技术的不断发展,信息安全问题也日显突出。如何确保信息系统的安全已成为全社会关注的问题。但由于中国专门从事信息安全工作技术人才短缺,阻碍了信息安全事业的发展。信息安全专业是具有发展前途的专业。
考研方向
可报考计算机技术、计算机应用技术、计算机科学与技术等学科领域的研究生。
就业方向
毕业生可在政府机关、国家安全部门、银行、金融、证券、通信等领域从事各类信息安全系统、计算机安全系统的研究、设计、开发和管理工作,也可在IT领域从事计算机应用工作。
五、物联网工程
专业代码:080905 | 男女比例:66:34
1、什么是物联网工程专业?
该专业要求掌握数学和其他相关的自然科学基础知识以及和物联网相关的计算机、通信和传感的基本理论、基本知识、基本技能和基本方法,培养能够系统地掌握物联网的相关理论、方法和技能,具备通信技术、网络技术、传感技术等信息领域宽广的专业知识的高级工程技术人才。
2、发展前景
人才需求
物联网是一个交叉学科,涉及通信技术、传感技术、网络技术以及RFID技术、嵌入式系统技术等多项知识。作为国家倡导的新兴战略性产业,物联网备受各界重视,并成为就业前景广阔的热门领域。
考研方向
可报考计算机技术、电子科学与技术、计算机应用技术、电子与通信工程等学科领域的研究生。
就业方向
学生毕业后主要就业于与物联网相关的企业、行业,从事物联网的通信架构、网络协议和标准、无线传感器、信息安全等的设计、开发、管理与维护,也可在高校或科研机构从事科研和教学工作。
六、数字媒体技术
专业代码:080906 | 男女比例:51:49
1、什么是数字媒体技术专业?
该专业主要研究与数字媒体信息的获取、处理、存储、传播、管理、安全、输出等相关的理论、方法、技术与系统,是包括计算机技术、通信技术和信息处理技术等各类信息技术的综合应用技术,其所涉及的关键技术及内容主要包括数字信息的获取与输出技术、数字信息存储技术、数字信息处理技术、数字传播技术、数字信息管理与安全等。
2、发展前景
考研方向
可报考计算机技术、计算机应用技术、计算机科学与技术、数字媒体技术等学科领域的研究生。
就业方向
毕业生可在IT企业、新闻出版机构、文化传播机构、影视与动漫公司、数字娱乐、大型企事业等单位,从事软件编程、数字影视、动漫游戏、交互娱乐、网络信息系统、数字出版、移动终端等领域的设计与开发工作。
七、智能科学与技术
专业代码:080907T | 男女比例:73:27
1、什么是智能科学与技术专业?
该专业以光、机、电系统的单元设计、总体集成及工程实现的理论、技术与方法为主要内容,培养具备基于计算机技术、自动控制技术、智能系统方法、传感信息处理等科学与技术,进行信息获取、传输、处理、优化、控制、组织等并完成系统集成的,具有相应工程实施能力,具备在相应领域从事智能技术与工程的科研、开发、管理工作的、具有宽口径知识和较强适应能力及现代科学创新意识的高级技术人才。
2、发展前景
考研方向
该专业本科生可报考人工智能、计算机科学与技术、软件工程、模式识别与智能控制、控制工程等相关学科的硕士学位。
就业方向
学生毕业后可从事智能制造技术、智能网络技术、智能检测技术、智能机器人、智能交通、智能监控等领域的研究、设计与开发、技术管理等工作,或从事智能科学与技术及相关学科的教学与科研工作。
八、空间信息与数字技术
专业代码:080908T | 男女比例:63:37
1、什么是空间信息与数字技术专业?
该专业是一门集信息科学、空间科学、计算机科学、管理学等多门学科为一体的交叉学科专业,培养具有扎实的软件工程基础、通信及计算机技术、空间决策方法等复合知识结构,掌握大型数字工程设计和管理能力,能从事该领域的科学研究、技术开发、工程应用、信息服务和管理等工作的综合、应用型高级人才。
2、发展前景
考研方向
可报考地图学与地理信息系统、电子与通信工程、测绘工程、软件工程等硕士专业。
就业方向
毕业生可以从事信息和通信系统、数字化国土、数字化城市的研究设计和制造工作,也可以在政府管理部门、军事、经济、科学研究部门从事系统管理工作。
九、电子与计算机工程
专业代码:080909T | 男女比例:79:21
1、什么是电子与计算机工程专业?
该专业是电子信息科学技术领域的宽口径专业,以计算机科学技术、通信工程、电子科学与技术为主干学科,培养具有扎实的自然科学基础,良好的外语水平,掌握电子、通信计算机方面的学科基础知识,能从事信息的获取、处理、传输、变换技术、微电子设备的设计与计算机应用系统、电子信息系统的设计、制造、应用和开发的高级工程技术人才。
2、发展前景
考研方向
电子与计算机工程专业的本科生可报考应用经济学、金融、计算机科学与技术、电子科学与技术等硕士专业。
就业方向
毕业生可以在邮电、通信、金融、电力部门以及电子信息与计算机应用领域的高新技术企业从事科研开发和技术管理工作,也可在高等院校、科研机构从事教学与科研工作。还可以在政府机关和国民经济的许多领域从事电子信息系统的维护管理工作。
十、数据科学与大数据技术
专业代码:080910T | 男女比例:--
1、专业定义
数据科学与大数据技术主要研究计算机科学和大数据处理技术等相关的知识和技能,从大数据应用的三个主要层面(即数据管理、系统开发、海量数据分析与挖掘)出发,对实际问题进行分析和解决。例如:今日头条通过算法匹配个人更偏爱的信息内容,淘宝根据消费者日常购买行为等数据进行商品推荐,电子地图根据过往交通情况数据为车辆规划最优路线等。
2、课程体系
《数据结构》、《数据库原理与应用》、《计算机操作系统》、《计算机网络》、《Java语言程序设计》、《Python语言程序设计》、《大数据算法》、《人工智能》、《数据建模》、《大数据平台核心技术》。
3、发展前景
就业方向
IT类企业:大数据技术、大数据研究、数据管理、数据挖掘、算法工程、应用开发。
考研方向
大数据系统研发类、大数据应用开发类和大数据分析类、软件工程、计算机科学与技术、应用统计学。
十一、网络空间安全
专业代码:080911TK | 男女比例:--
1、专业定义
网络空间安全主要研究网络空间的组成、形态、安全、管理等,进行网络空间相关的软硬件开发、系统设计与分析、网络空间安全规划管理等。例如:网络犯罪的预防,国家网络安全的维护,杀毒软件等安全产品的研发,网络世界的监管等。
2、课程体系
《计算机网络》、《信息安全数学基础》、《密码学》、《操作系统原理及安全》、《网络安全》、《通信原理》、《可信计算技术》、《云计算和大数据安全》、《电子商务和电子政务安全》、《网络舆情分析》。
3、发展前景
就业方向
IT类企业:网络安全、安全产品的研发、技术开发、运维工程、安全管理、安全防护;政府、事业类单位:安全规划、安全管理、安全防御、舆情监管、网络犯罪防范。
十二、新媒体技术
专业代码:080912T | 男女比例:--
1、专业定义
新媒体技术主要培养面向新媒体与内容产业应用需求,具备传播学、计算机、人工智能、大数据、媒体技术等专业技术知识的高水平、创新型、复合型人才,经过学习和培训,毕业生以在网络传媒、移动传媒、新闻出版等各类相关媒体单位从事与媒体产业相关的媒体数据挖掘、智能传播、数字产品开发与方案设计、内容创意、生产制作、营运管理工作。例如:网络社交媒体情感计算、舆情监控、新闻推荐等。
2、课程体系
《传播学原理》、选题策划、《图形制作与图像处理》、《计算机基础》、《数字媒体基础》、《数字出版实务》、《网络编辑实务》、网络营销、《摄影与摄像》、《影视脚本编创》、《非线性视频编辑》、《图形元素程序设计》、《多媒体程序设计》。
3、发展前景
就业方向
媒体行业:数据挖掘与分析、技术开发与方案设计、内容创意、生产制作、营运管理等。
十三、电影制作
专业代码:080913T | 男女比例:--
1、专业定义
“电影制作”专业系教育部特批目录外专业,适应影视工业规范和顺应多屏时代娱乐内容市场发展趋势。该专业将导演、制片、摄影、剪辑、美术、录音等专业整合,注重培养学生综合利用各种知识、技能和工具进行视听艺术表达和“讲故事”(Storytelling)的能力。例如:拍电影、电视剧,微电影、创作网络短片,有机会也可以成为电影导演、影视经纪人等。
2、课程体系
《艺术概论》、《视听语言》、《导演艺术》、《电影摄影》、《电影录音》、《电影音乐》、《电影造型艺术》、《电影声音艺术》、《中外电影史》、《电视摄像》、《表演基础》、《节目策划》、《编辑基础》、《剧本写作》、《纪录片理论与创作》、《电影美学》、《电影评论》、《电影作品分析》、《美学原理》等。
3、发展前景
就业方向
影视行业:在导演、编剧、摄影摄像、制片人、美术指导、录音师、剪辑师。
十四、保密技术
专业代码:080914TK | 男女比例:--
1、专业定义
保密技术专业,是一门以计算机和网络为基础的现代化保密技术学科专业,主要培养掌握保密技术专业领域的基本理论和技术,能够从事保密技术相关工作,知识、能力、素质协调发展的专业人才。例如:从事保密科学技术研究、保密产品研发、保密技术教育培训、保密技术防护等专业工作。
2、课程体系
《信息安全概论》、《保密技术概论》、《密码学》、《计算机与网络安全》、《保密管理概论》、《保密法学》、《数据结构》、《计算机网络原理》、《数据库系统原理》、《操作系统、计算机组成原理》、《离散数学》。
3、就业方向
国家保密行政管理部门、企事业单位
保密理论研究、保密技术开发、保密组织管理等。
十五、服务科学与工程
专业代码:080915T | 男女比例:--
2020年2月21日,《教育部关于公布2019年度普通高等学校本科专业备案和审批结果的通知》(教高函〔2020〕2号),公布“2019年度普通高等学校本科专业备案和审批结果”的“新增审批本科专业名单”有新专业“服务科学与工程”。
十六、虚拟现实技术
专业代码:080916T | 男女比例:--
2020年2月21日,《教育部关于公布2019年度普通高等学校本科专业备案和审批结果的通知》(教高函〔2020〕2号),公布“2019年度普通高等学校本科专业备案和审批结果”的“新增审批本科专业名单”有新专业“虚拟现实技术专业”。
十七、区块链工程
专业代码:080917T | 男女比例:--
1、专业定义
区块链工程是成都信息工程大学2019年新增审批专业,是全国首个“区块链工程”本科专业。2021年,教育部关于公布2020年度普通高等学校 本科专业备案和审批结果的通知中共有14所院校备案“区块链工程”专业。
2、开设概况
2020年2月21日,《教育部关于公布2019年度普通高等学校本科专业备案和审批结果的通知》(教高函〔2020〕2号),公布“2019年度普通高等学校本科专业备案和审批结果”的“新增审批本科专业名单”有新专业“区块链工程”,成都信息工程大学申报的“区块链工程(080917T)”获批2019年新增审批专业,是全国首个“区块链工程”本科专业。2021年,教育部关于公布2020年度普通高等学校 本科专业备案和审批结果的通知中共有14所院校备案“区块链工程”专业。