计算机常见问题培训

2022-08-16

第一篇:计算机常见问题培训

计算机二级考试软件常见问题解决方案

1、问题:做完题后点击交卷评分,但是总是得0分,我是按照书上解析做题的。

回答:需要根据题目要求运行软件,并生成相应文件,保存在考生文件夹内(这点非常重要)

2、上机抽题后,无法打开考生文件夹中的做题文件,系统总是提示我没有安装相应开发环境?

回答:安装本模拟软件后,考生还需要安装相应的考试环境。如一级考生需要安装Office2003,二级VB考生需要安装VB6.0开发环境,二级VF考生需要安装VF6.0开发环境,二级ACCESS考生需要安装Access2003,二级C、C++、三级网络技术、数据库技术、信息管理技术则需要安装VC6.0开发环境。具体下载地址如下:http://ncre.eduexam.cn/down.asp?cid=40 ;如果已经安装了环境本模拟软件还是无法识别的话,读者可以直接去考生文件夹下双击打开相应考生文件。其做题效果也是一样。

3、问题:Run -time error91obiecvariable or t with block variable not set我买的一级B光盘不能评分,出现上面的情况望解决

回答:这个得看具体情况,一般情况下先安装framework 2.0以上版本(在安装模拟考试软件的时候会判断安装,请不要跳过),然后将软件中所需控件注册一下即可,点击桌面上的“如果不能正常评分,请点击这里.bat”文件注册相应控件

4、问题:我在打开软件的时候,一进入模拟考试系统就会出现一个对话框,显示run time error 5 请问这是怎么回事?怎样解决?谢谢

回答:请到官网上下载补丁,具体下载地址:http://ncre.eduexam.cn/ncre.rar,下载后解压安装即可。

5、问题:安装的三合一二级vb模拟软件上机部分无法运行,错误代码339 回答:请到官网上下载补丁,具体下载地址:http://ncre.eduexam.cn/ncre.rar,下载后解压安装即可。

6、问题:我买的是二级VF三合一,但是机试的光盘,每次做完题目后都不能看分数,说找不到RPOSS.mis的安装路径,请问怎么解决,解决不了,我这次机试就过不了了

回答:请到官网上下载补丁,具体下载地址:http://ncre.eduexam.cn/ncre.rar,下载后解压安装即可。

7、想问一下 为什么我的access评分时老是会说与查询命令不符啊?明明和答案解析和视频一样的啊,评分有误还是我错了

回答:评分完成后生成正确的答案,然后把答案复制到考生文件夹内,然后继续重做该题,这个时候考生文件夹内则是满分的答案,此时再交卷评分,看分数是否为满分,如果为满分,请仔细检查正确答案与你的答案的区别。

8、买了二级VF上机的光碟,我的系统是WIN7,然后装了光碟,打开程序但是不能正常使用

回答:请到官网上下载补丁,具体下载地址:http://ncre.eduexam.cn/ncre.rar,下载后解压安装即可。只需到具体地址下载即可。

9、三合一二级Visual FoxPro打开说是as97popup,ocx文件丢失或无效

回答:请到官网上下载补丁,具体下载地址:http://ncre.eduexam.cn/ncre.rar,下载后解压安装即可。

10、安装了VB的上机模拟软件,打开后显示 运行时错误-2147024769 (8007007f)Automation错误,请问该如何解决,谢谢

回答:请到官网上下载补丁,具体下载地址:http://ncre.eduexam.cn/ncre.rar,下载后解压安装即可。

11、安装时输入序列号以后,点击下一步软件就没有了,请问是为什么呀

回答:现在目前收集到的解决办法是,关掉电信的拨号软件,因为这个软件与我们软件有冲突

12、软件安装以后点击桌面快捷方式,显示找不到文件,是否删除此快捷方式?

回答:有些杀毒软件过于敏感,将安装的软件文件删除了,可以在安装的时候选择信任该文件,或者在安装后去杀毒软件中添加信任该文件,并恢复文件即可。

13、打开软件后,软件显示一下立即自己关闭

回答:现在目前收集到的解决办法是,关掉电信的拨号软件,因为这个软件与我们软件有冲突

14、软件显示不完整,不能看到软件的全部界面?

回答:这个是因为系统的字体大小设置引起的,将系统字体的大小设置为100%显示即可

15、有些视频没有声音

回答:因为光盘大小的原因,如果视频都加入声音的话,整个安装文件会很大,光盘无法放下,一般情况下基础篇的视频都是有声音的,尽请读者谅解。

16、一级软件不能正常评分?

回答:首先请保证系统已经安装office2003企业版软件,然后请单击桌面上的“如果不能正常评分请点击这里.bat”文件,将评分所需空间重新注册。如果还是不能解决为问题,可以去网上下载一下framework3.5安装包。安装后重新点击“如果不能正常评分请点击这里.bat”即可。

17、上机考试串讲视频无法正常观看?

回答:当点击 “启动上机考试串讲视频后”,会弹出一个网页,这个时候应当点网页上方。。。。。单击此处查看选项”,然后点击“允许阻止的内容”,则可以顺利观看视频。(部分科目无上机考试串讲视频)

第二篇:计算机上网常见故障排除

1、无法搜索到无线网络?

答:①检查计算机硬件设备管理中,是否停用无线网卡,如停用,请重新启用;

②检查计算机硬件设备管理中,网卡驱动工作是否正常,如不正常,请重新更新驱动程序;

③检查无线路由器工作是否异常,如异常,请更换无线路由器;

④检查无线路由器是否禁止SSID广播,如禁止,请启用;

⑤请靠近无线路由器,再尝试是否能搜索到无线网络;

2、搜索到无线网络,但无法正常连接?

答:①检查网卡配置的加密方式和密码是否和无线路由器配置完全一样;

②检查无线路由器是否配置了禁止无线主机接入,如禁止,请取消;

③检查无线网络的信号强度是否较弱,如较弱,请靠近无线路由器重新尝试连接;

④检查无线路由器工作是否异常,如异常,请更换无线路由器;

3、网卡可以连上去,但容易掉线?

答:①禁用笔记本自带的网卡和其它的一些上网设备;

②检查驱动程序是不是被破坏,如破坏,卸载产品驱动,重新安装产品驱动;

③信号不稳定,请靠近无线路由器重新尝试连接;

④关闭电脑后台占用带宽高的应用程序和进程;

4、关于连接受限制,能连接上但上不了网等情况?

答:①检查连接信号的密码是否有错,不要忽略此问题,很多朋友都是大意输错密码导致连接不上的;

②信号还是不稳定,连接不上,此类情况只有靠近无线路由器重新尝试连接,如果路由器功率太小,也会不稳定,不一定是网卡的问题,可换个网络试下。

③获取不到IP地址,查看电脑否启动DHCP服务和DNS服务,查看无线路由是否开启DHCP服务器;

④查看路由器是否设置了MAC地址过滤,是否绑定了IP,如过滤了或绑定了IP,请取消,然后重启路由器,再清空以前的无线网络信息,重新搜索可用连接;

⑤正常连接上路由,获取到IP地址不能上网,请检查路由是否是联网状态或者查看地址是否被限制,有部分朋友问为什么连接正常还上不了网?网卡显示连接正常只能代表您的电脑无线网卡和路由是连接正常,不能代表你的路由器和互联网是否联通了;

5、网卡没有发送和接收数据包?

答:①重新获取IP,重新连接;

②修复网络连接;

③检查系统有没有中毒或中木马之类等,用杀毒软件杀毒并清理干净;

第三篇:计算机网络安全问题分析

郑培红 周刚

摘要: 计算机网络安全问题已成为当今信息时代的研究热点。当前的网络存在着计算机病毒、计算机黑客攻击等等问题。本文介绍了当前的计算机网络面临的威胁, 而后介绍到计算机网络安全的特征, 最后给出几点意见。

关键词: 计算机网络安全; 黑客; 病毒

一、 引言

21 世纪全世界的计算机都将通过Internet 联到一起, 信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范, 而且还从一种专门的领域变成了无处不在。当人类步入21 世纪这一信息社会、网络社会的时候, 我国建立起一套完整的网络安全体系, 特别是从政策上和法律上建立起有中国自己特色的网络安全体系。在当今网络化的世界中, 网络的开放性和共享性在方便了人们使用的同时, 也使得网络很容易受到攻击, 计算机信息和资源也很容易受到黑客的攻击, 甚至是后果十分严重的攻击, 诸如数据被人窃取, 服务器不能提供服务等等。因此, 网络和信息安全技术也越来越受到人们的重视, 由此推动了入侵检测、虚拟专用网、访问控制、面向对象系统的安全等各种网络、信息安全技术的蓬勃发展。

计算机网络是计算机科学发展到一定阶段的产物, 是由计算机系统和终端设备, 通过线路连接形成的, 实现了用户远程通信和资源的共享, 而且有较高的可靠性和扩展性。计算机网络化是信息社会的主要标志之一。互联网是通过TCP/IP 协议将各个不同地区及不同结构的计算机连接在一起组成的网络形式。随着互联网用户的不断发展促进了信息交流, 然而,网络的发展也带来安全方面的问题, 例如网络中使用的传输控制协议( TCP) 、互联网协议、IP、路由器等都会出现安全方面的问题, 需要采取鉴别、数据加密、数字签名、防火墙等必需的安全机制和防护措施。

二、 计算机网络面临的威胁

计算机网络所面临的威胁大体可分为两种: 一是对网络中信息的威胁; 二是对网络中设备的威胁。影响计算机网络的因素很多, 针对网络安全的威胁主要有以下几种。

一是无意失误。如操作员安全配置不当造成的安全漏洞, 用户安全意识不强, 用户口令选择不慎, 用户将自己的口令随意转借他人或与别人共享等都会对网络安全带来威胁。二是人为的恶意攻击。这是计算机网络所面临的最大威胁, 敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种: 一种是主动攻击, 它以各种方式有选择地破坏信息的有效性和完整性; 另一类是被动攻击, 它是在不影响网络正常工作的情况下, 进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害, 并导致机密数据的泄漏。三是网络软件的漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的, 而这些漏洞和缺陷恰恰是黑客进行攻击的首选目标, 经常出现的黑客攻击网络内部的事件, 这些事件的大部分就是因为安全措施不完善所招致的苦果。

三、计算机网络安全问题的特征

(一)网络安全先天脆弱

计算机网络安全系统的脆弱性是伴随计算机网络一同产生的, 换句话说, 安全系统脆弱是计算机网络与生俱来的致命弱点。在网络建设中, 网络特性决定了不可能无条件、无限制的提高其安全性能。要使网络更方便快捷, 又要保证网络安全, 这是一个非常棘手的“两难选择”, 而网络安全只能在“两难选择”所允许的范围中寻找支撑点。因此, 可以说世界上任何一个计算机网络都不是绝对安全的。

(二)黑客攻击后果严重

近几年, 黑客猖狂肆虐, 四面出击, 使交通通讯网络中断, 军事指挥系统失灵, 电力供水系统瘫痪, 银行金融系统混乱- - 危及国家的政治、军事、经济的安全与稳定, 在世界各国造成了难以估量的损。

(三)网络杀手集团化

目前, 网络杀手除了一般的黑客外, 还有一批具有高精尖技术的“专业杀手”, 更令人担忧的是出现了具有集团性质的“网络恐怖分子”甚至政府出面组织的“网络战”、“黑客战”, 其规模化、专业性和破坏程度都使其他黑客望尘莫及。可以说, 由政府组织的“网络战”、“黑客战”是当前网络安全的最大隐患。目前, 美国正开展用无线电方式、卫星辐射式注入方式、网络方式把病毒植入敌方计算机主机或各类传感器、网桥中的研究以伺机破坏敌方的武器系统、指挥控制系统、通信系统等高敏感的网络系统。另外, 为达到预定目的, 对出售给潜在敌手的计算机芯片进行暗中修改, 在CPU 中设置“芯片陷阱”, 可使美国通过因特网发布指令让敌方电脑停止工作, 以起到“定时炸弹”的作用。

(三)破坏手段多元化

目前,“网络恐怖分子”除了制造、传播病毒软件、设置“邮箱炸弹”, 更多的是采取借助工具软件对网络发动袭击, 令其瘫痪或者盗用一些大型研究机构的服务器, 使用“拒绝服务”程序, 如TFN 和与之相近的程序等, 指挥它们向目标网站传输远远超出其带宽容量的垃圾数据, 从而使其运行中断。多名黑客甚至可以借助同样的软件在不同的地点“集中火力”对一个或者多个网络发起攻击。而且, 黑客们还可以把这些软件神不知鬼不觉地通过互联网安装到别人的电脑上, 然后, 在电脑主人根本不知道的情况下“借刀杀人”。总之, 影响网络安全的两大方面: 一是来自外部网络的安全问题。二是来自内部网络的安全问题。

四、加强计算机网络的安全防范措施

(一)提高思想认识

近年来, 中国的网络发展非常迅速, 同时, 中国的网络安全也越来越引起人们的关注, 国家权威部门曾对国内网站的安全系统进行测试, 发现不少单位的计算机系统都存在安全漏洞, 有些单位还非常严重, 随时可能被黑客入侵。当前, 世界各国对信息战十分重视, 假如我们的网络安全无法保证, 这势必影响到国家政治、经济的安全。因此, 从思想上提高对计算机网络安全重要性的认识,是我们当前的首要任务。

(二)健全管理制度

任何网站都不是绝对安全的, 值得一提的是, 当前一些单位在急忙赶搭“网络快车”时, 只管好用, 不管安全, 这种短视必然带来严重的恶果, 与“网络恐怖分子”的较量是一场“没有硝烟的战争”, 是高科技的较量, 是“硬碰硬”的较量。根据这一情况, 当前工作的重点, 一是要狠抓日常管理制度的落实, 要把安全管理制度落实到每一个环节中; 二是要加强计算机从业人员的行业归口管理, 对这些人员要强化安全教育和法制教育, 建立人员管理档案并进行定期的检查和培训; 三是要建立一支反黑客的“快速反应部队”, 同时加快加紧培养高水平的网络系统管理员, 并尽快掌握那些关键技术和管理知识。

(三)强化防范措施

一般来说, 影响计算机网络安全的因素很多, 但目前最主要的因素是接受电子邮件和下载软件两种。下面就这两种方式谈谈基本的防范措施: 1 切实保护电子邮件的安全

第一, 要做好邮件帐户的安全防范。一定要保护好邮箱的密码。入网帐号与口令应该是需要保护的重中之重, 密码要取得有技巧、有难度, 密码最好能有多位数, 且数字与字母相间, 中间还可以允许用特殊符号。对于比较重要的邮件地址不要随便在网上暴露。第二, 将邮件信息加密处理。如使用A- LOCK, 在发送邮件之前对内容( 复制到粘贴板上) 进行加密。对方收到这种加密信件之后也必须用A- LOCK 来进行解密才能阅读信件。即使有人截获了邮件信息, 看到的也是一堆毫无意义的乱码。第三, 防止邮件炸弹。下面介绍几种对付电子邮件炸弹的方法: ① 过滤电子邮件。凡可疑的E-MAIL 尽量不要开启: 如果怀疑信箱有炸弹, 可以用邮件程序的远程邮箱管理功能来过滤信件, 如国产的邮件程序Foxmail。在进行邮箱的远程管理时, 仔细检查邮件头信息, 如果发现有来历可疑的信件或符合邮件炸弹特征的信件, 可以直接把它从邮件服务器上删除。② 使用杀毒软件。一是邮件有附件的话, 不管是谁发过来的, 也不管其内容是什么( 即使是文档, 也往往能成为病毒的潜伏场所, 像著名的Melissa) , 都不要立即执行, 而是先存盘, 然后用杀毒软件检查一番, 以确保安全。二是注意目前网上有一些别有用心的人以网站的名义, 让你接受他们通过邮件附件推给你的软件( 多半是木马S 端) , 并以种种借口要求你立即执行。对此, 凡是发过来的任何程序、甚至文档都应用杀毒软件检查一番。③ 使用转信功能。用户一般都有几个E- mail 地址。最好申请一个容量较大的邮箱作为收信信箱。对于其它各种信箱, 最好支持转信功能的, 并设置转信到大信箱。所有其它邮件地址的信件都会自动转寄到大信箱内, 可以很好地起到保护信箱的作用。第四, 申请邮件数字签证。数字签证不但能够保护邮件的信息安全, 而且通过它可以确认信件的发送者。最后要注意对本地的已收发邮件进行相应的删除处理。 2 切实保障下载软件的安全

对于网络软件, 需要指出的是: 一方面, 网上大多数的信息都是干净的, 但也确实有一部分受到“污染”, 尤其是黑客和“网络恐

怖分子”利用各种方法在网上扩散病毒、木马等以制造混乱, 而且手段十分狡猾、隐蔽, 很容易中了他们的圈套。另一方面, 由于因特网的迅捷与无所不在, 各式病毒、木马的传播速度和传播范围达到了前所未有的程度。因此我们对下载软件和接受的E-MAIL 决不可大意。下载软件时应该注意:第一, 下载软件应尽量选择客流大的专业站点。大型的专业站点, 资金雄厚, 技术成熟, 水平较高, 信誉较佳, 大都有专人维护,安全性能好, 提供的软件问题较少。相比之下, 那些小型的个人站点所提供的软件出问题的机率较高。第二, 从网上下载来软件要进行杀毒处理。对下载的任何软件, 不要立即使用,WORD 文档也不宜直接打开, 而应先用杀毒软件检测一番, 进行杀毒处理。杀毒软件应当始终保持最新版本, 最好每月升级一次。第三, 防止染上“木马”。一旦染上木马后, 它就会给你的Windows 留下后门, 秘密监视网络信息, 一旦发现远方控制指令, 就会秘密地予以回应, 可以让远方的控制者掌握对机器的完全控制权。此后在你完全不知的情况下, 远方的侵入者可以随时在因特网上无限制地访问你的计算机, 因此它的危害是不言而喻的。最简便有效的预防措施是, 避免启动服务器端( S 端) 。消除木马的具体操作是, 首先拜访注册表, 获取木马的装入信息, 找出S 端程序放于何处。然后先将注册表中的木马配置键删掉, 重新启动计算机, 再将程序也删掉。 21 世纪人类步入信息社会后, 网络安全技术成为信息网络发展的关键技术, 信息这一社会发展的重要战略资源需要网络安全技术的有力保障, 才能形成社会发展的推动力。在我国, 信息网络安全技术的研究和产品开发仍处于起步阶段, 有大量的工作需要我们去研究、开发和探索。我们只有走有中国特色的防火墙技术发展之路, 以超常规的思路和超常规的措施, 赶上和超过发达国家的水平, 才能保证我国信息网络的安全, 推动我国国民经济的高速发展。

第四篇:编制计算机程序解决问题(一)

4.1编制计算机程序解决问题(1)

教材分析:

1、地位与作用

用计算机程序解决问题是当今社会信息处理的重要方法之一,学生要了解计算机程序的工作过程,初步掌握用计算机程序解决问题的基本过程。在用计算机程序解决问题时,算法设计是一个关键的环节,而算法的核心是一种思维方式,算法思维习惯有利于增强思维的条理性。本节是对计算机程序解决问题的基本过程的入门介绍,是选修模块《算法与程序设计》的概述和引子。因此,能否通过本节内容的学习来激发对计算机程序设计的兴趣,将直接关系到选修模块《算法与程序设计》的顺利开设。

2、主要内容

认识计算机与程序:通过加密、解密的实例体验程序的作用及编制环境:认识程序中的基本元素:剖析编制计算机解决问题的基本过程,这个过程包含以下环节:分析问题,设计算法,编写程序,调试运行,检测结果,其中设计算法的环节最为关键。

3、学情分析:

通过前面章节的学习,学生已具备一定的计算机使用经验,如文字处理、媒体表达、数据表格处理、浏览器、聊天工具、游戏软件、声音媒体播放软件等。但对于程序设计普遍陌生,对自己编程来解决问题,既感觉新奇有趣,又有一定的技术难度。同时高一学生已具备一定的逻辑推理能力和相关的数学知识,对计算机程序解决问题的初步了解不会觉得十分困难。

教材处理:

本节是对用计算机程序解决问题的基本过程的入门介绍,能否通过本节内容的学习来激发学生兴趣,将直接关系到选修模块《算法与程序设计》的顺利开设。同时编程又相当枯燥,因此创设情景、激发学生的兴趣、调动学生的主动性、积极性尤其重要。虽然学生不可能用一两节课的时间就对编程掌握很多,但让他们在体验中理解信息的编程加工,并通过简单的改进实现小小的目标,有成功的体验是完全能够达到的。

本节内容3课时完成。第1课通过介绍计算机的工作流程,让学生了解计算机的构成(包括硬件和软件);通过介绍多种程序设计语言和语言的发展,让学生对于程序设计语言产生一定的印象;再让学生在VB中动手编制一段简单的程序,使其体会编写程序的乐趣。教材中的加密解密程序有点难,而且操作过程中涉及文件的路径问题,学生在实际操作中常因路径输错而无法实现,故不把其作为分析运行的例子,只作为体验的例子。增加了显示字母、数学、汉字及其ASC码值3组例子,这些例子比较有趣,旨在提高学生的兴趣。总之第1课主要让学生对程序有个感性的认识,对简单的程序能有一个概要的认识,同时吸引学习的兴趣。本教案是第1课时。

教学目标:

1、知识目标

①了解计算机的工作原理,知道程序的重要性。 ②了解计算机系统的构成,特别是硬件组成。

③通过用VB编写、调试简单程序、并检测运行结果,体验程序编写的乐趣。 ④通过体验几个简单的计算机程序实例,引发学生对计算机程序的强烈兴趣。

2、能力目标

①知道程序是解决现实世界某类相关问题的有效方法之一,逐步形成程序设计的意识和能力。

②培养学生用程序设计思想慎密思考问题的意识和能力。

3、情感态度与价值观目标

①揭开程序设计的神秘感和畏难心理,培养学生进一步学习程序设计的兴趣。

②感悟计算机程序设计的思想,增加学生的学习成就感和形成严谨客观的解决问题作风。

教学重点:

①了解计算机工作原理及组成。

②让学生体验VB环境下运行程序解决问题的过程,培养学生对计算机程序的兴趣。

③通过编制简单程序任务的完成,体验成功的喜悦、增强对程序设计的兴趣。 教学难点:

①过滤程序中的复杂语句,讲解程序的运行过程。 ②调动学生抽象思维,主动理解程序的运行过程。 教学策略:

1、教学思路:

根据以上教材分析、学情分析,进行教材处理,确立了教学目标、教学重难点,为实现教学目标,教学思路规划如下:

首先从生活中常见的计算机软件和计算机控制系统开始说起,吸引学生,然后指出这是由计算机程序设计语言编写的程序,程序是什么?它与计算机又是怎样的关系,我们怎样编写程序呢,这就是今天我们要探讨的问题。首先认识计算机与程序。

然后,了解几种常见编写程序的语言,进行广播演示介绍VB环境及程序的运行方法,然后让学生动手尝试一段简单的显示程序。设置机动题(课本P83页练习1),鼓励完成得较快较好的学生尝试。

学生感悟性不一,有的通过老师的示范讲解就能很好地完成任务,但并非人人如此,所以,及时辅导是必不可少的。除我现场指导外,让学生小组同学间互助学习。最后,联系软件行业发生的事件,对学生进行思想教育。通过微软公司对中国市场的反盗版黑屏事件,引导学生深层思考。这不仅仅是一个反盗版的简单事件而已。有人会说,向微软买正版就行了。但是,只要你是用微软的软件,它总有操控你电脑的能力。“没有自主可控的软件,要保障信息安全只是空话。”——著名计算机专家,中国工程院院士倪光南如是说。自主产权极其重要,若要不受制于人,只有自主研发。知识就是力量。

2、教学方法:讲解演示法、体验探究法、任务驱动法。

3、教学媒体的选择

采用网络计算机房上课,教师机具有视频广播功能,教学相关的辅助学习资源放到学生机上,供学生使用。

教学过程:

一、举例引入:

上课开始给学生简单介绍学校使用的各种控制系统,比如铃声系统、刷卡系统、电脑教室的演示系统等等。随后提出这个系统是人用计算机语言编写的程序,这也计算机处理信息的一种方式,同学会问:程序是什么?它与计算机又是怎样的关系,我们怎样编写程序呢,这就是今天我们要探讨的问题。首先认识计算机与程序。

二、 认识计算机与程序

1、计算机各部件配合工作的流程

程序:一系列指令的有序集合。 指令:由计算机识别并执行一步步操作的命令的形式

以计算机完成一道算术题为例:如(3+5)×2,首先

3、

5、2这些数据和体现运算步骤(先加后乘)的程序由输入设备输入到内存,内存也可以直接从外存调取事先存储好的数据和程序,这是第一步;第二步,由内存将数据和程序送入中央处理器进行运算处理;第三步,中央处理器将运算处理的结果传输给内存;第四步,内存将结果传输给输出设备,也可以传输给外存保存起来。以上所有步骤均由中央处理器控制协调进行。

由计算机工作流程图可知计算机系统由硬件系统和软件系统组成(硬件是基础,软件是灵魂)。

大家都知道计算机是信息处理的工具,那信息在计算机中怎样表示的呢?答案是:二进制。所有信息在计算机中都是以二进制数字编码表示,信息在计算机中都被看作是数据。为什么采用二进制,而不采用大家熟悉的十进制呢,这是因为计算机的信息传输和转换都是靠电信号实现的,而组成计算机的电子零部件的物理状态往往只有两种,例如开关的开与合、电流的断和通、电位的高与低等。物理器件的这两种状态正好可以用数字0和1来表示。

由计算机工作原理可知,计算机采取存储程序来工作的,我们可以编写设计程序告诉计算机执行一系列的操作,实现某种功能。例如小丽的妈妈担心自己的电子邮件被别人窃取,于是小丽自己编写程序对邮件进行加密,用什么工具来编写设计程序呢?程序设计语言,它是人们与计算机打交道的桥梁。

2、 计算机程序设计语言

机器语言(由1和0代码组成)

汇编语言(有意义的字符代码,需翻译成机器语言才能被计算机执行) 高级语言(贴近人们阅读理解习惯,需要经过一系列的翻译过程转换为机器语言程序,才能让计算机执行)见教材P75图4-2。

高级语言有:BASIC、PASCAL、C、VISUAL BASIC(简称VB)等,VB是计算机程序语言初学者入门学习的主要语言之一。首先我们来认识VB的窗口界面。

三、 认识VB编制环境并体验程序的作用

1、VB的启动与退出。

2、认识VB界面。  标题栏

 菜单栏(系统的大部分功能都可以从菜单栏中找到)。  工具栏(提供常用命令的快速访问按钮)。

 窗体设计器(一个窗体对象就是程序在运行时要显示的一个窗口,使用窗体编辑器可以可视化的方式方便直观地设计窗体及其包含的可视控件的外观、初始显示位置和其他属性等)。

 代码窗口(也称代码编辑器,它是输入应用程序代码的编辑窗口,应用程序的每个窗体对象或模块都有一个单独的代码编辑器窗口)。  工具箱(与工具栏不同,工具箱中提供的是一组可以添加到程序窗体上的控件,在设计窗体时可以把工具箱上的控件直接添加到窗体上)。  属性窗口(用于显示和修改一个对象的属性,属性是指对象的特征,如大小、标题和颜色等)。

 工程管理器(在VB中要设计一个应用程序就要创建一个工程,如果同时设计多个应用程序,可以创建一个包含对个工程的工程组)。

3、尝试在VB中建立、运行简单程序:计算圆的面积。 步骤:(老师讲解、操作示范、并解释程序中各语句的含义)

 新建文件  输入程序  运行程序  修改程序  保存程序

注:保存文件时,选择“保存工程”时,生成可编辑的vbp工程文件和frm窗体文件(可修改);选择“保存from”时,生成可编辑的frm窗体文件;选择“生成.exe文件”时,则保存为exe文件(不可修改)。

四、课堂练习

任务一:尝试编制一段简单程序,显示字母、数字、汉字及其ASC码值(老师给出程序代码,让学生完成)。

Private sub command1_click() Print “A” Print asc(“A”) Print “Z” Print asc(“Z”) End sub

Private sub command1_click()

Print 65 Print chr(65) Print 90 Print chr(90) End sub

Private sub command1_click() Print “计” Print asc(“计”) Print “算” Print asc(“算”) End sub

任务二:课本P83页练习1。

五、联系实际适时进行思想教育(知识就是力量)

通过微软公司针对中国市场的反盗版黑屏事件,引导学生深层思考。这不仅仅是一个反盗版的简单事件而已。有人会说,向微软买正版就行了。但是,只要你是用微软的软件,它总有操控你电脑的能力。“没有自主可控的软件,要保障信息安全只是空话。”——著名计算机专家,中国工程院院士倪光南如是说。自主产权极其重要,若要不受制于人,只有自主研发。知识就是力量。

六、课堂总结:

1、 计算机由硬件和软件构成,硬件是基础,软件是灵魂。

2、 计算机工作原理(程序存储)。

3、 今天我们认识了VB的编写环境,并体验了程序运行的过程。下节课再进一步学习计算机如何编制程序解决问题。

第五篇:计算机网络安全问题浅析论文

毕业论文

论文题目: 计算机网络安全问题浅析

专 业: 计算机信息管理 作 者: 韩子厚 学 校: 天津城市建设管理职业技术学院 指导教师:

2011年 月 日

目录

内容摘要 ............................................................. 2 计算机网络安全 ....................................................... 3

第一章 方案目标 ...................................................... 3 第二章 安全需求 ...................................................... 3 第三章 风险分析 ...................................................... 4 第四章 解决方案 ...................................................... 4 参考文献 ............................................................ 11 致谢 ................................................................ 12

1

内容摘要

随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。

大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。

关键词 互联网 网络安全 远程服务 编程 数据

2

计算机网络安全

第一章 方案目标

本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。

需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点:

1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;

3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。

网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。

第二章 安全需求

通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,

可用性: 授权实体有权访问数据

3

机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改

可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段

访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。

数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。

安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏

第三章 风险分析

网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。

风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。

第四章 解决方案

4.1 设计原则

4

针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想:

1.大幅度地提高系统的安全性和保密性;

2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;

3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;

7.分步实施原则:分级管理 分步实施。 4.2 安全策略

针对上述分析,我们采取以下安全策略:

1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。

2.采用各种安全技术,构筑防御系统,主要有:

(1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。

(2) NAT技术:隐藏内部网络信息。

(3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。

(4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。

(5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。 (6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。

5

(7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。

3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。

4.建立分层管理和各级安全管理中心。 4.3 防御系统

我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 4.3.1 物理安全

物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。

为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。

为保证网络的正常运行,在物理安全方面应采取如下措施:

1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。

3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。

4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 4.3.2 防火墙技术

防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物

6

理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构:

(1)屏蔽路由器:又称包过滤防火墙。

(2)双穴主机:双穴主机是包过滤网关的一种替代。 (3)主机过滤结构:这种结构实际上是包过滤和代理的结合。 (4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 4.3.2.1 包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。 4.3.2.2 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只

7

是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 4.3.2.3 代理型

代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

4.3.2.4 监测型

监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开

8

始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板 4.3.3 入侵检测

入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为

是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:

1.监视、分析用户及系统活动; 2.系统构造和弱点的审计;

3.识别反映已知进攻的活动模式并向相关人士报警; 4.异常行为模式的统计分析; 5.评估重要系统和数据文件的完整性;

6.操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 4.4 安全服务

网络是个动态的系统,它的变化包括网络设备的调整,网络配置的变化,各种操作系统、应用程序的变化,管理人员的变化。即使最初制定的安全策略十分可靠,但是随着网络结构和应用的不断变化,安全策略可能失效,必须及时进行相应的调整。针对以上问题和网管人员的不足,下面介绍一系列比较重要的网络服务。包括:

9

4.4.1 通信伙伴认证

通信伙伴认证服务的作用是通信伙伴之间相互确庥身份,防止他人插入通信过程。认证一般在通信之前进行。但在必要的时候也可以在通信过程中随时进行。认证有两种形式,一种是检查一方标识的单方认证,一种是通信双方相互检查对方标识的相互认证。

通信伙伴认证服务可以通过加密机制,数字签名机制以及认证机制实现。 4.4.2 访问控制

访问控制服务的作用是保证只有被授权的用户才能访问网络和利用资源。访问控制的基本原理是检查用户标识,口令,根据授予的权限限制其对资源的利用范围和程度。例如是否有权利用主机CPU运行程序,是否有权对数据库进行查询和修改等等。 访问控制服务通过访问控制机制实现。 4.4.3 数据保密

数据保密服务的作用是防止数据被无权者阅读。数据保密既包括存储中的数据,也包括传输中的数据。保密查以对特定文件,通信链路,甚至文件中指定的字段进行。

数据保密服务可以通过加密机制和路由控制机制实现。 4.4.4 业务流分析保护

业务流分析保护服务的作用是防止通过分析业务流,来获取业务量特征,信息长度以及信息源和目的地等信息。

业务流分析保护服务可以通过加密机制,伪装业务流机制,路由控制机制实现。

4.4.5 数据完整性保护

数据完整性保护服务的作用是保护存储和传输中的数据不被删除,更改,插入和重复,必要时该服务也可以包含一定的恢复功能。数据完整性保护服务可以通过加密机制,数字签名机制以及数据完整性机制实现 4.4.6 签字

签字服务是用发送签字的办法来对信息的接收进行确认,以证明和承认信息是由签字者发出或接收的。这个服务的作用在于避免通信双方对信息的来源发生争议。签字服务通过数字签名机制及公证机制实现。 4.5 安全技术的研究现状和动向

10

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu& La padula模型)的基础上,指定了“

可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。

结论

随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。

本论文从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使读者有对网络安全技术的更深刻的了解。

参考文献

[1] 韩希义, 计算机网络基础,北京高等教育出版社,2004 [2]徐敬东等, 计算机网络, 北京清华大学出版社,2002

11

[3]沈辉等, 计算机网络工程与实训,北京清华大学出版社,2002 [4] 褚建立等, 计算机网络技术实用教程,北京电子工业出版社,2003 [5] 刘化君, 计算机网络原理与技术,北京电子工业出版社,2005 [6] 谢希仁, 计算机网络, 北京电子工业出版社,1999 [7] 陆姚远, 计算机网络技术, 北京高等教育出版社,2000 [8] 刘习华等, 网络工程,重庆大学出版社,2004 [9] 彭澎, 计算机网络实用教程,北京电子工业出版社,2000 [10] 陈月波, 使用组网技术实训教程,北京科学出版社,2003 致谢

本研究及学位论文是在我的导师 副教授的亲切关怀和悉心指导下完成的。他严肃的科学态度,严谨的治学精神,精益求精的工作作风,深深地感染和激励着我。从课题的选择到项目的最终完成,郑老师都始终给予我细心的指导和不懈的支持。两年多来,郑教授不仅在学业上给我以精心指导,同时还在思想、生活上给我以无微不至的关怀,在此谨向郑老师致以诚挚的谢意和崇高的敬意。

在此,我还要感谢在一起愉快的度过研究生生活的 各位同门,正是由于你们的帮助和支持,我才能克服一个一个的困难和疑惑,直至本文的顺利完成。特别感谢我的师妹叶秋香同学,她对本课题做了不少工作,给予我不少的帮助。

在论文即将完成之际,我的心情无法平静,从开始进入课题到论文的顺利完成,有多少可敬的师长、同学、朋友给了我无言的帮助,在这里请接受我诚挚的谢意!最后我还要感谢培养我长大含辛茹苦的父母,谢谢你们!

12

上一篇:计生局局长述职报告下一篇:计算机维护培训内容