计算机网络技术基础范文
时间:2023-09-18 18:00:05
导语:如何才能写好一篇计算机网络技术基础,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
论文摘要:《计算机网络技术基础》课程作为中职学校的基础课程之一,对培养学生的计算机能力有重要的意义。文章从教学目标、教学内容等方面对该课程的教学作出探讨。
现代社会是一个信息化的时代,互联网技术作为信息传递的主要手段在生活的各个领域发挥着重要作用,学校也不例外。因此,在职业学校开设《计算机网络技术基础》课程显得尤为关键。笔者结合多年的教学实践,从该课程教学的发展历史入手,结合网络技术发展的形势,对教学目标、教学内容、网络实验室、教学模式和教学方法、考试制度等作出探讨。
一、明确切合实际的课程教学目标
计算机和网络技术是当展最快的信息技术,是新世纪人才必须把握的基本技能。《计算机网络技术基础》被列为计算机专业和信息类专业的核心基础课程之一。南京中华中等专业学校(以下简称“我校”)是在五年制高职电子商务专业中开设《计算机网络技术基础》课程,教学目标是为以后计算机网络技术及其应用的专业学习和探究打下坚实基础,培养未来的中高级网络管理、维护人员及至网络工程师等。那么,通过《计算机网络技术基础》 课程的学习,学生要对计算机网络技术有更深入的认识,能解决网络管理中的基础问题,能选择合适的因特网接入方式,会按要求划分IP地址,会使用常用的路由器、交换机等网络设备,能用Windows Server 2003 组建符合目标的局域网等。
二、精选教学内容,完善课程体系
为实现教学目标,教学内容的精心选择是必要的。以往所用的《计算机网络技术基础》教材和许多专业教材一样,先理论后实验,实验总是安排在本单元理论学习之后。这样就使得课堂和实验教学内容脱节,还导致了所讲内容空洞、枯燥,不轻易被理解和把握。另外,在体系结构上也存在不妥,大都以知识点为主线,相邻章节之间的联系不够紧密,这就使得学生学习的主线不够明确,从而导致学习时对知识的掌握不够有条理。所以,笔者着力编写校本教材《计算机网络技术基础》,将其分为三大模块,主要由网络常用软件应用、网络服务器的配置及应用和网络互连基础构成,各模块又分别由计算机网络概述、通信基础、网络体系结构、局域网、以太网组建、网络操作系统应用、广域网、TCP/IP协议、因特网技术和网络安全等25个项目组成。将学生熟悉的网络常用软件放在第一模块,目的是让学生轻松掌握基础模块后能更好地学习后续两个模块。本书适合高职计算机相关专业学生在三年级第一学期学习,将理论基础与实验编在一起,以实验为主线,将基础知识融入实验项目,做实验时遇到新的知识点再及时讲解,这种方法可以充分利用实验课时,让学生在实验中吸收新知识,并清楚地认识到知识点的应用环境。
通过学习,希望使学生掌握计算机网络的基础知识,了解局域网、广域网技术,掌握常用计算机网络操作系统的安装与使用,会处理计算机网络系统安全与管理的相关问题,从做网线开始,最终能模拟组建一个典型的小型局域网,并熟知这些技能的综合应用。
三、准备好网络实验室
《计算机网络技术基础》课的实践教学环节非常重要。随着网络技术的飞速发展,网络实验室也需要不断完善。专用服务器、路由器、交换机、工作站等硬件设备是组建局域网的必要基础设备,“纸上谈兵”的教学效果是可想而知的。我校自2008年构建专业网络实验室以来,教学效果就有很大提高,笔者在教学研究上也有了新的心得。因考虑相关课程(如计算机组网技术)也需要实验室,将设备分为6组,以便让学生分组完成实验,这使得分组教学得以更好地展开,学生的合作能力也得到提高。另外,考虑到学生的操作基础和设备维护,建议让学生做实验之前,先在适用的实验模拟器中完成实验。我校选择了目前较适用的模拟实验软件VM Workstation、Packet Tracer等。 转贴于
四、搭建网络教学平台,激发学生的自主性、探究性学习,延伸课堂
2010年,我校在“十一五全国现代教育技术专项课题”的研究中提出:要将各类课程的电子教案、课件、各章节的要点、作业及优秀学生作品等放到校园内网上,学生可以通过电子邮件向教师提出问题、提交作业,教师也可以通过邮件为学生答疑和批改作业。如今,我校新改版的校园网,经过规范性、艺术性的网页设计,配合音频、视频等多媒体效果,动态网页和读者独特的互动性,可以满足不同层次学生的自主性、探究性学习的需要。校园网已成为重要的网络教学资源,也成了师生交流的重要平台。作为计算机相关专业的核心基础课程,《计算机网络技术》被列为我校的核心专业基础课程。考虑到该课程对实训的要求比较高,学生对实训设备的依赖性较强,专业教师除了在课堂上要引导学生做好实训外,还应借助网络平台给学生推荐更多、更好的学习网站,如技能大赛网、服务器管理网、小型局域网搭建之类的网站,让学生的功夫下在平时的课堂内外,激发自主性、探究性学习。
五、改革教学模式和教学方法,努力提高学生的专业素养
《计算机网络技术基础》课程教学内容的特征是:“协议”满篇,很空洞,不如其它课程具体,但“协议”的学习又是这门课不可或缺的,因为很多网络设备都离不开“协议”的支持。如何让学生对枯燥的协议学习产生兴趣,探究先进的教学模式和教学方法是非常必要的。
1.整合教学资源,采取适用的教学模式,提高教学效率。《计算机网络技术基础》课程有许多实训任务,虽然学生对这些操作性很强的实训感兴趣,但仅限于此,对实训在实际生活中的应用则一无所知,就更别说运用了。通过几年的教学实践,笔者找到了解决这一问题的切入点,那就是课堂的导入:情境导入——明确任务——知识点讲解——实训巩固——知识拓展。其中,“情境导入”是重点。虽然有的实训很难创设真实的情境,但可以借助多媒体、网络等教学平台,通过丰富的图片、视频等素材让情境更逼真,教学效果的改善是必然的。另外,现在的计算机专业课教学以多媒体为主,但板书也是重要的辅助形式。对于网络设备和传输介质等内容,可用多媒体课件让学生对其产生更直观、形象的认识,易于理解,也可增加内容的趣味性,同时增加信息量,提高课堂效率;对于IP地址、子网划分等公式推导需演绎的内容,则采用黑板加讲解的方式效果更好一些。
2.讲课时多用生活中的类比事件,使复杂的新题目变得易懂,同时增加趣味性。比如,讲“协议”和“层”的概念时,举“两个不同国家的商人合作(假定他们只会本国语言)”的例子,明白双方之间的通讯是需要规则的,上层的通讯需要相邻下层协议的支持才能完成。再如,讲网络层的路由选择和拥塞控制时,用城市中的交通新题目作类比,让学生容易理解。尤其是拥塞控制,通过类比很轻易就能理解“网络中的Packet包太多”(城市中的车辆太多)是导致“拥塞”的原因,然后采取一些算法来控制和解除拥塞。
3.让课堂多些“争吵”,提高学生独立思考和创新的能力。对于课程涉及的一些较难懂的、有争议的知识不妨抛给学生展开讨论,充分体现教师主导、学生主体的教学要求,从而更好地发挥学生自主学习和个性化学习的优势。
六、完善评价机制,提高学生的成就感
专业实训课的评价机制已与文化课的评价机制有很大的不同,但仍需进一步完善。除学期末的笔试(也可用无纸化上机考试代替)外,还应采取单元项目考核、综合实训考核等形式,客观地反映学生对所学知识的掌握程度,让学生有更多体验学习成就感的机会,从而提高学习积极性。如上机成绩由60%的平时单元实训和40%的期末综合实训构成。另外,还应推荐他们多参加专业类技能考试,开阔眼界。
参考文献
篇2
1云计算技术分析
云计算技术具有规模大、虚拟化、可靠性强、高扩展性、按需付费且价格低廉、优越的事务处理环境等特点,可以根据用户的不同需求对数据信息进行计算、备份和存储,其服务模式主要包括三种,分别为基础设施即服务、软件即服务、平台即服务。基础设施即服务(Infrastructure-as-a-Service),主要是利用硬件设备和虚拟机设备等提供扩展,可以更好的发挥计算机的存储作用。软件即服务(Software-as-a-Service)为用户提供虚拟桌面程序和软件应用程序。平台即服务(Platform-as-a-Service)就是根据用户的需求开发Web服务。云服务商提供的这些服务在资金节约及数据安全性等方面具有很多优势。
2造成计算机网络安全存储问题的因素分析
随着网络技术的发展,网络中存储着大量的信息,涉及到商业机密、个人机密信息等,关系着工作和生活的方方面面,因此,保障网络数据的安全显得尤为重要,但是技术的快速发展让整个网络环境变得十分复杂,很多因素都不利于网络信息的安全存储。第一,计算机系统的安全问题。计算机系统的安全问题主要变现在硬件问题和软件问题两个方面,其中,硬件系统的问题主要是硬件设备发生故障或者是人为原因对硬件设施进行破坏,软件的问题主要是操作系统、数据库等容易受到一些不法之徒与黑客的攻击,他们为了获得某些利益,通常会利用相关的技术变更用户的访问权限,严重破坏计算机系统的正常运行。第二,计算机网络病毒。计算机网络病毒的传播主要通过文件下载、网页植入、电子邮件等方式进行,通过采用计算机网络病毒对系统进行蓄意攻击,可以侵入他人的计算机网络系统盗取信息,甚至还会通过不断的复制和传播,造成整体系统的瘫痪,破坏强度大,比如木马程序,它隐藏性强,植入之后不会马上爆发,不法之徒可以通过该程序远程对计算机进行控制,给计算机网络安全造成威胁。
3计算机网络安全存储中加强云计算技术运用的策略
3.1对存储数据进行加密,提高安全保护系数
基于云计算技术提高网络数据存储安全性,可以应用加密技术,形成只有合法用户才能知道的密文,提高数据存储的安全系数。云计算环境的数据存储安全技术主要包括密码技术、加密算法体系。(1)密码技术。密码技术可以采用加密方式保护数据,数字证书鉴别身份,数字指纹及数字签名、密码技术验证等,对计算机网络安全存储十分重要。加密方式保护数据主要通过密码转换的方式将明文变成只有数据合法使用者可以恢复的密文,对传输的数据和存储的数据都可以进行加密。数字证书鉴别身份主要是通过标识网络通讯双方的身份信息确保数据的安全存储。密码技术验证主要是在数据储存过程中为了防止被篡改,将原始数据使用密码技术运算之后生成消息验证码,将消息验证码与原始数据一起存储,从而实现对数据的可靠性和准确性的验证,主要应用在票据防伪中。(2)加密算法体系。为了提高数据存储的安全性,还可以使用加密算法,包括对称加密算法、非对称加密算法、Hash算法、阿里云SSH密钥对,其中对称加密算法的加密和解密密钥是可以相互推算的,只要知道密钥就可以实现数据的解算。非对称加密算法的通信双方加密和解密所需要使用的密码是不一样的。阿里云SSH密钥对由公钥和私钥组成,是一种用户登录认证方式,确保了计算机数据存储的安全,但是该密钥对仅支持Linux实例。(3)M-POR算法。M-POR算法在“挑战—响应—验证”机制中具有非常重要的作用,当用户归档文件数据时,系统会自动将挑战申请发送到云端,云端响应用户申请之后,发送验证信息,用户通过验证说明数据是安全的即可进行归档,如果未通过验证,则代表归档文件已破损,需采进行恢复,可以采用编码冗余信息实现文件数据的恢复,但是如果文档数据破坏严重,超出了恢复的阈值需要进行数据深层分析。
3.2强化计算机网络安全防护工作
除了数据加密之外,为了防止日常操作中计算机硬件系统损坏而造成的数据安全问题,可以应用灾难备份与恢复技术和安全审计技术,帮助解决各种突发的数据安全问题,在短时间内完成各种数据的恢复,防止数据遗失。此外,还可以采用身份认证技术,提高数据存储安全性。(1)灾难备份与恢复技术。云计算环境中的灾难备份与恢复技术主要为主机失效保护技术和数据的备份与恢复技术。主机失效保护技术主要包括主机集群技术,负载均衡技术和主机切换技术。主机集群技术主要是通过心跳线方式对业务系统主机的工作情况进行监听,一旦发现问题,就会自动把业务转换到灾难恢复系统主机上来处理。负载均衡技术如果某台主机在监听中发现问题,其主机上的负载会自动分配到其它正常运行的主机上。主机切换技术根据预先设定的灾难恢复预案,实现主机切换。数据备份和恢复技术主要包括异地保存技术、异地备份技术及远程复制技术。异地保存技术将本地备份数据磁盘在其它主机进行重新安全和恢复。异地备份技术主要是借助数据备份软件,对数据进行分级存储、灾难恢复和备份等。远程复制技术经过对数据产生端与数据灾难恢复端的网络,保证两端数据量、数据内容在每时每刻都能完全相同。(2)安全审计技术。安全审计的基本思路为基于数据仓库技术、数据挖掘技术,在不同的网络环境中监听某个终端的运营情况,一旦发现问题立即按照相关的方式给被监控终端的管理者发出警告,或者是启用故障恢复系统进行问题排查,追踪和分析历史数据记录,确保网络系统的运行安全及存储的数据安全。(3)身份认证技术。身份认证技术通过口令核对身份验证、智能IC卡身份认证、Kerberos身份认证以及PKI身份认证,确保用户登录的合法性。
3.3增强和完善云计算信息库的防火墙功能
防火墙在整个计算机系统的运行中具有非常重要的作用,它是网络安全的重要保护屏障之一,通过防火墙技术可以拦截各种恶意软件和病毒的攻击和入侵,但是随着网络入侵技术的不断提升,需要对防护技术进行不断升级,可以采用安全组。安全组是一种虚拟防火墙,由同一个地域内具有相同安全保护需求并相互信任的云服务器实例组成。安全组具备状态检测和数据包过滤功能,用于在云端划分安全域。通过配置安全组规则,允许或禁止安全组内的云服务器实例对公网或私网的访问。
3.4云安全服务的应用
除了数据加密之外,还可以采用云计算环境下的云安全服务提高数据存储的安全性,一是,应用基础安全服务。一是,云服务器中的基础安全服务。该服务可以实现漏洞扫描、对异常登录进行检测,通过云安全中心或者是云服务器的控制台可以随着查看云服务器的安全状态以确保存储的数据安全。二是,DDoS基础防护服务。通过该防护服务可以有效拦截对云服务器的恶意攻击,保护云服务器的安全稳定运行,阿里云云盾默认为云服务器实例免费提供最大5Gbit/s恶意流量攻击。三是,RAM访问控制。只有具有RAM用户权限策略才能对云服务器资源进行访问,一定程度上保证了数据资源的安全性。
4结束语
篇3
计算机网络技术 教学改革 校企合作 “双证书”培养
计算机网络技术专业是高速发展的高技术IT行业,面对技术性强、操作性强且技术更新速度快的岗位,这种高新技术产业要求从业人员不仅具有较强的理论基础,还应熟练地掌握操作技术与技能,具有解决实际问题的能力和创新能力。
一、教学改革总体思路
计算机网络技术专业,应坚持面向社会,与IT行业发展实际接轨的原则,在打好专业基础的前提下,注重与实际相结合,通过理论教学与实践教学,培养学生解决实际问题的能力,使学生既具备必需的理论水平,又具有较强的创新能力、动手操作能力、解决实际管理问题的能力和发展潜力。为此,根据国家关于高职高专“以服务为宗旨,就业为导向,走产学研发展的道路”的办学方向和学校的科学发展观,结合本专业的培养目标和要求,合理安排理论教学、实践教学和技能训练,确保培养质量,使本专业的学生毕业后能顺利成为计算机网络行业从业人员,具备从事网络工程、网络管理、网站建设的从业资格。另外,通过对社会需求深入地调查研究,把握网络行业的发展趋势,对本专业的培养目标、课程体系进行不断地调整。
二、教学改革具体措施
1.建立以就业导向和职业能力培养为目标的课程体系
计算机网络技术专业应以就业岗位所需职业能力为框架、以技能训练为主线、以工作实践为起点,把本专业所涉及到的职业活动分解成为若干相对独立的工作项目,形成突出能力培养、与上岗对接的双证融通情境教学工学结合的模块化课程体系,以全新的模式组织教学。本专业应全面打破学科体系结构,以国家计算机技术与软件专业技术资格考试大纲为依据选择教学内容,设置人才培养方案。在教学过程中将理论与实践相结合,模拟实际职业岗位作业中的环节,进行基本技术训练。通过认真分析与研究,制订出科学的具有地域特色的专业教学计划。
2.精品课程建设与教材建设
按专业培养目标的要求,确立专业核心课程。课程主体采用“项目导向”、“任务驱动”的教学模式,项目贯穿整个教学过程。明确核心课程的标准,体现岗位知识、技能要求,促进学生职业能力培养。以精品课程的要求重点建设《局域网组建》、《网站建设》、《JAVAT程序设计》、《网页制作》、《网络安全》、《计算机网络设备》等核心课程。学校应与企业相关人员共同开发特色教材。
3.“双师结构”师资队伍建设
要保证承载基于工作过程所需的知识传授和职业技能训练的顺利和高质量展开,专业教学团队建设的一个基本要求,就是培养既有高校教师资格和专业职称又有职业资格和技能等级证的“双师”型师资队伍。学校应该进一步地在开辟渠道和实现人员双向交流的基础上,为教师到企业见习锻炼、挂职实践、参与员工培训提供平台,也为聘请企业经验丰富的实践专家来学院兼职任课、当好实训实习指导教师、参与监控教学过程和教学质量创造条件,真正形成出得去、来得了、可干事、能作为“双师”教学团队的建设机制和素质提升机制。
4.实践教学的改革
(1)调整、充实专业建设委员会成员,充分发挥专业建设委员会对专业建设的指导作用
学校可从地区知名的网络或通信公司聘请IT行业的资深专家为本专业的专业建设委员会人员。专业建设委员会主要负责专业人才培养方案的制订、实施、检查、修订;对教学计划的实施及教学质量进行监督、评估、考核;对教师聘用、教材选用和开发、实训条件建设和优化、职业技能培训鉴定等进行考察、审核、评估等。
(2)校企一体化实训基地指导教师团队建设
学校应通过多种渠道,多方联系,多种培训,支持老师获得职业技能鉴定资格,建立职业技能鉴定师资队伍。可由骨干教师带队,选派教师到合作企业见习,选派骨干教师外出学习,获得行业中级职业资格证。
(3)校企一体化校内实习实训基地建设
为提高人才培养的质量与效率,以共赢为原则,学校应引企入校,共同投入,合作建设集产学研培为一体的校企一体化校内实训基地。校企一体化校内实训基地的建设将分为校内实训基地和校外实训基地建设两部分。
5.教学方法与手段改革
计划依托合作企业加强专业知识和岗位技能学习。一方面充分利用校内资源,鼓励学生发挥动手学习能力。另一方面,积极与企业联系,深化校企合作,与企业共建实习基地,实现在工作中学习,在学习中工作。应该打破传统的考试方式,减少笔试考核,增加实践技能考核,也可引进企业考核。
6.“双证书”培养模式建设
高职院校培养的是生产、建设、服务和管理第一线需要的高技能人才。职业资格证书是表明劳动者具有从事某一职业所必备的学识和技能的证明,它是劳动者求职、任职、就业的资格凭证,是用人单位招聘、录用劳动者的主要依据,也是境外就业、对外劳务合作人员办理技能水平公证的有效证件。以就业为导向的高职教育在人才培养模式中引入职业资格教育不仅十分必须,而且对整个人才培养模式的构建具有重要的指导意义。可尝试通过合作企业在本省乃至全国相关企业进行调查,得出其专业岗位相应的工作领域与技术领域对工作能力的要求,并根据对岗位核心能力和职业资格的分析确定主考职业资格证书。
三、结语
综上所述,要想培养出社会真正所需要的高职计算机网络专业人才,还有很多工作要做,我们的教育模式必须打破传统的教育模式,这是信息时代必然的趋势。在实际教学中,需要多方面、多层次的共同作用,从而改进我们的教学。
参考文献:
[1]郭杨,陈晨.“计算机网络”课程教学改革.龙源期刊网,2011.
[2]何木青.高等院校计算机网络课程教学研究.硅谷,2010,(3).
篇4
关键词:计算机网络技术;图书馆;管理;服务
一、对图书馆管理及阅览室服务流程的介绍
图书管理服务流程:其中对管理流程的介绍以、书库管理、图书馆阅览室管理为主。且以与计算机网络技术有关的条例进行浅析。
(一)采编。1.对购入图书按发票、清单进行验收、盖章、核算登记。2.对图书进行编目、分类、上架。3.图书移交。4.新书宣传、介绍、导读。5.采编室统计。
(二)书库管理。1.新书清点、验收,登记、上架。2.书库图书全部按分类索书号排列,对大型图书、画册、挂图等集中存放,要标明存放地点。3.读者归还的图书,及时核对并重新上架。且对书标脱落和破损及时修补。4.严格执行借阅制度,不得自行留书和随意携书外出。5.图书馆阅览室管理制度。6.阅览室采用开架阅览方式,读者进入阅览室必须把借书证放在代书板架上,并拿相应号码的代书板,而且读者必须在登记本上签到。读者不得带任何书籍和书包进入阅览室,中途出入,必须出示代书板;出室,先取证件,再拿其他物品。7.为防止期刊乱架,所有读者一次只能取一本期刊,并必须将代书板放入所取书的位置,切不准撕毁、裁剪期刊,一经发现,十倍赔偿。
二、计算机网络技术应用于图书馆
当读者来到图书馆,可以摒弃老式繁旧的借书证。可以只携带一张类似身份证的借阅卡,进出只需轻轻一刷,计算机会对读者的身份进行精准核实。对于进门的读者来说,什么才是其需要的呢?快速的找到所需的图书无疑是为其节约时间精力的重点,采用计算机网络技术可免去图书管理员的导读,解说过程。如今计算机书目检索已很普及,信息涵盖整个图书馆。甚至出现电子阅览室,其中的信息就不仅限于图书馆内信息,还包含整个网络。当读者来到计算机“导游”面前时,只要输入所需书的名字,屏幕上就会显示馆藏书的作者,出版社及出版时间,当然还有具置。较为先进的图书馆还会显示其他版本,如为查找到你的心仪书籍,计算机还会为你指引,让你知道他在何方。你需要做的只是“按图索骥”。然后找到图书后,再次出示借阅卡,管理人员刷卡后确认借阅信息,并进行消磁处理。当你完成阅读,归还图书时,甚至不用出示借阅卡,只要计算机扫描图书上的专有条形码就可以完成“交易”,为读者带来无限的方便与快捷。当书本上的知识已经不能满足你对知识欲望时,电子阅览室就为你解忧。电子阅览室无疑是计算机网络技术在图书馆应用的极致体现。它由多台计算机组成,与网吧形式相似,区别在于你的上机只能做与图书有关的操作,计算机涵盖全网全球的信息资源。坐在一个屏幕前,尽知天下事。对于图书管理员来说,他们可以利用计算机网络技术对图书馆的各项数据进行统计和整理,使得图书馆中的记录以及分析工作有条不紊的开展。图书馆的数据信息包含以下:读者借阅情况统计、馆藏数据分析以及读者信息分析等等。以上这些数据的管理是人力难以完成的,计算机网络技术的应用是绝对的好助手。除以上这些外计算机网络技术的应用还可以实现多媒体转化,文字、图片、音乐、视频等可以实现有机结合。对于一些古老的图书也可以实现网上借阅,防止珍贵资料损毁。
三、计算机网络技术应用为图书馆带来的好处
计算机网络技术在图书馆方面的应用为读者提供全名的资源共享,使独立的图书机构变成全球通。此外还满足了读者多方面的需要,提高图书馆的服务功能,任何领域,任何专业,任何方面的资料都跨越时间空间来到你的面前。当然还方便了图书采编管理,实现网上采购,清单核对等,保护珍稀资源,大大提高工作效率,为图书馆节省财力物力。H
参考文献
篇5
计算机网络技术面向岗位群:
1、网络管理与维护。主要工作内容为:计算机设备安装与调试、网络运行监控、网络安全监控、网络设备管理、网络产品销售与售后服务、网络安全管理;
2、网站建设与维护。主要工作内容为:网站规划设计、素材采集与加工、网站建设、网站运行维护;
3、网络编程。主要工作内容为:数据库编程、开发C/S和B/S构架的应用程序。
(来源:文章屋网 )
篇6
关键词 计算机;网络安全;威胁因素;管理技术
中图分类号 TN915 文献标识码 A 文章编号 1673-9671-(2012)092-0101-01
在世界发展的进程中,计算机网络无疑是一项最伟大的科学发明,它打破了时空的界限,为人们进行工作、学习和生活提供了极大的便利,并逐渐地在当前时期成为了办公的主要趋势,日益加深着对于人们的影响。而此种状况也在一定程度上加深了网络安全问题对于人们的影响力度,使得人们暴露在更危险的网络境地中,实施有效的网络安全管理迫在眉睫。而本文便是出于帮助人们解决网络安全问题不良影响的目的,谈论了网络安全各种影响因素以及相关的管理技术。
1 网络安全当前的威胁因素分析
当前时期,人们对于网络的应用逐渐深入,网络安全问题也逐渐加剧。层出不穷的网络威胁严重地阻碍了网络积极作用的发挥,推动网络安全问题全方位的有效解决极其必要。本文下面就分析一下目前威胁网络安全的几点因素:
首先,计算机病毒以及木马程序入侵,是网络面临的最为严重的危害。网络破坏者恶意地编制一系列的程序代码或者是操作指令,以各种信息、资料等作为载体来插入到计算机的程序,并借助于计算机网络的漏洞来发起主动攻击,从而使计算机网络不能够顺利地使用各种功能以及数据,比如蠕虫病毒、宏病毒等。而木马程序则是计算机黑客利用计算机后门将其编制的程序输入到计算机的控制器或者是服务器中,从而对他人的计算机实施远程的非法的操作及控制,达到对于信息的窃取或破坏等。
其次,计算机网络还面临着非授权访问以及恶意传播垃圾信息的安全威胁。计算机破坏者利用其掌握的计算机程序编写或调试技巧来对某些未获得授权的文件或网络进行非法或违规的访问,从而入侵授权的网络内部,达到对于网络上各种信息的窃取或者对于其他应用系统的破坏。而垃圾信息或邮件的传递,则是作为一种网络通行的载体,强制性地将自己的一些信息或邮件输入到其他用户的计算机中,一旦用户阅览这些垃圾资料,破坏者就有机会窃取用户的私人信息。
再者,计算机网络还有可能受到自然灾害、电磁干扰、设备老化等自然因素的威胁,从而使计算机网络的应用出现潜在的难以察觉的漏洞,为其他非法入侵者提供了入侵的途径。
2 计算机网络实施安全管理的相关技术措施
网络用户当前正在更深入地程度上加强着对于计算机网络的依赖,各种私人信息被暴露在网络上,这就使得网络犯罪等问题日益猖獗,其破坏力度也逐渐地加大,进行有效的安全管理已经成为新时期有效利用网络的必要保障。具体而言,应对网络安全问题的管理措施主要有以下几个方面:
2.1 防火墙技术的应用
在计算机网络的安全管理中,防火墙技术以控制访问的管理手段来实施具体的管理,它利用必要的软件以及硬件搭配严格地限定可以通过网络的相关的通信数据,从而增强内部网络对于其他不良信息的抵抗能力。具体来讲,防火墙技术包括不允许访问与不允许通过的两个地址表,还有IP地址匹配以及信息包过滤;两种算法等组成,在网络安全管理中,主要就是通过利用访问控制屏障将内部网络与外部网络进行隔离,从而使内部网络的使用存在于一种相对安全的网关中,进而避免各种破坏性入侵对于网络安全的破坏。目前,人们主要利用服务器、动态及静态分组过滤或者是状态过滤等的防火墙技术来实施管理。
2.2 数据加密技术的应用
当前时期,计算机网络的信息安全管理工作最为关键及核心的保护措施就是数据加密的技术,此种技术能够以自身各色加密算法来实现低成本高成效的网络安全保护,比如,密钥管理便是目前应用较为普遍的一种技术。具体而言,网络保护者利用一种特殊的方式打乱各种信息的排列方式,未授权的访问者无法顺利地实现对于这些信息的有效标识,从而不能够进行非法的网络访问。以密钥管理来讲,私钥加密者利用同一条加密以及解密信息来进行信息安全管理,而公钥加密者则分别利用加密以及解密的两条信息来进行安全防护,二者的使用都是为了使信息只能够被加密者所使用,进而达到对于网络的安全保护。
2.3 身份认证技术的应用
计算机安全防护者为操作系统设定一个独特的身份,从而仅仅使能够经过其身份认证的用户实施操作,从而避免其他访问者对于网络的非法访问。目前身份认证、授权访问、数字签名以及报文认证等认证技术,都在计算机网络的安全管理中有所应用。其中身份认证是借助于用户名或者是口令设定等方法来实现,而授权访问则是系统授予某些用户以独特的访问权限来拒绝其他不具有权限者的访问,数据签名则是应用于私钥加密的函数算法技术,报文认证则是以通信双方互相验证其通信内容,从而确认其报文在传输过程中未受到任何的修改或破坏,顺利地达到接收者手中。
3 结束语
计算机网络的安全管理是当前社会的焦点话题,推动网络安全的顺利、高效实现必须得到有效的践行,所以,计算机的技术研究人员要积极地推动各种安全管理技术的研发以及应用,从而为计算机的安全管理提供必要的支撑。除了上文所提到的各种管理技术之外,用户目前还可以利用入侵检测系统技术以及虚拟专用网技术等,来实施对于网络的安全保护。
参考文献
[1]白兆辉.浅析计算机网络安全防范的几种关键技术[J].科技信息,2009,23.
篇7
关键词:计划生育;服务;网络化管理
Abstract: with the development of microelectronics technology more and more widely used, to high-speed information flows, massive resources are integrated, the computer network management application in all walks of life more and more, it will become the twenty-first Century world the core of information society. As a family planning technical service unit, implementation of computer network management, be imperative. It is a family planning technical service management system, strengthening internal management, improve internal procedures simplified, jam flaw, would be a practical necessary means.
Key words: family planning; services; network management
中图分类号:C923文献标识码:A 文章编号:2095-2104(2012)
计划生育技术服务计算机网络化系统建立方案。
科室登记及病例记录计算机网络化
计划生育技术服务站科室登记分为手术室登记、门诊登记、化验室登记、优生监测登记、B超室登记、孕期保健登记、斯利安登记、生殖健康登记。手术室登记又分为上、取环登记、人工流产登记、中期引产登记、男、女结扎登记。同时还要分别填写病历记录。目前,接待一个受术对象需要先到女性科门诊开具处方、填制化验单、B超单、心电图单、X光单,再到相应科室填制结果。然后重新到女性科填写病历记录、门诊登记、手术室登记,出具证明,每一个环节,都要填写记录单;从病例记录到门诊登记、手术室登记需要写三次,重复登记,耗时费力,影响工作效率。有时人为的出现漏登、重登。安装一套病例软件程序,可减少不必要的手续重复,输入最原始的病例记录,自动生成各种登记,然后打印,装档保存。简化环节,减少工作量,提高工作效率,方便群众。实行网络化资源共享,领导可以足不出户,就可看到每天的工作量,及时为领导决策提供依据。
药房管理计算机网络化
计划生育技术服务站药房存有药品上千种,数量零星,品种繁多,药品进出手续繁琐,实行计算机网络化管理,可以设定最高库存限额,最低库存量警戒点。药品入库,在计算机上输入产地、品名、金额,即可打印出药品入库单;药品销售时,计算机自动减少库存,期末自动生成药品库存表,便于库存盘点,达到帐实相符。
传统的药房管理经常存在帐实不符现象,盘点时工作量更大,库存药品实行零售价记账,销售药品时,入库由药房管理员填制入库单,财务直接按零售价记账。但销售药品时,很容易出现划价与应售价格不符问题,另外,还有替换药品现象,使账面与实际不符,财务只控制总金额,具体品种及数量不能掌握。实行计算机网络化管理,单位领导及财务就可以掌握每天的出入药品情况及库存数量,并起到监督作用。
门诊收费计算机网络化
实行计算机开票收费,设置了“门诊收费员结账”菜单,在药品字典库按收费项目分成11类。每日终了,点击收费员结账,即可按项目分类打印出收入日报表。一是提高速度、缩短时间;二是便于分类汇总,减轻工作量,避免编制收费日报表时,烦琐的手工汇总;三是避免人工开票收费漏洞,虚开发票,大头小尾,票据流失,为可乘之机之人,提供温床;四是便于单位整体管理,查阅数字,督促每天的收费金额及时准确存入银行,防止有私人借款,不合理占用资金;五是便于财务部门审核记帐,将每天的收费日报表按月分类汇总,省时快速准确。
会计电算化网络化
会计电算化是用电子计算机代替人工记账、算账、报账,以及部分替代人脑完成对会计信息的分析、预测、决策的过程,会计电算化是会计发展史上的里程碑,它不仅使会计工作从传统迈向现代化,而且在社会、经济发展中的地位和作用大大提高,更重要的是为建立和完善高效的会计信息系统奠定了坚实基础。
网络化财务具有远程处理和适时处理功能,可以实现数据传递的电子化、集中化,从而使主管部门宏观监控和集中管理成为可能。主管部门可以对分支机构的数据处理和财务资源集中管理,包括记账、算账、报表生成和汇总,可将众多的财务数据集中处理,集中调配资金。有利于实现资源的最优配置,提高资金的利用效率。网络化财务可以实现财务管理集中化,使财务管理从局部走向全部。
财务核算化软件常用功能:
(1) 系统管理:操作员设定、权限审批、日志管理、更改口令、数据备份/删除。
(2)帐务处理:帐务初始化、制证、审核、汇总、明细账、总帐汇总、对帐处理、期末处理、帐目管理、数据查询。
(3)报表管理:数据输入、单位设置、报表分类、报表设置、汇总核算、报表打印。
(4)固定资产:固定资产初始化、卡片类型设置、分类设置、折旧放法设置、项目运算设置、卡片期初数据设置、资产帐户关系设置、资产变动放式设置、查询打印。
(5)工资核算:选工资帐套、起初设置、工资数据处理、数据查询。
(6)远程服务:上报报表、收集成报表、信息查询。
计算机网络化管理对单位职工的要求
实行计算机网络化管理对职工是一个极大的挑战,要求职工跟上新形势,面临新挑战,内强素质,外塑形象,才不会被时代所淘汰。
篇8
随着计算机网络的不断发展,世界变得越来越小,人类的交往也变得越来越密切。在人类共享网络技术的利益之时,相伴而来的信息安全问题也日益突出[1],比如盗号、窃取私人信息、计算机病毒等。自2013年斯诺登曝光美国对世界大范围内的监听计划后,随即引起世界各国对网络信息安全的高度重视。我国也将今年4月15日定为首个“国家安全日”。
一.信息安全技术概述
常见的信息安全威胁包括如下几个方面:信息泄露、破坏完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制侵犯、特洛伊木马、陷门、抵赖、重放、计算机病毒等[2]。信息安全技术则主要通过计算机网络与攻防、密码技术和数字签名技术两个方面来实现信息的安全传输,防止攻击者对信息进行窃取和破坏。其目标是实现信息的保密性、完整性、可用性、真实性和不可抵赖性。
二.计算机网络与攻防
计算机网络与攻防是信息安全技术的一个重要方面,主要包括网络中计算机实现互相通信的原理,即TCP/IP协议。然而此协议存在诸多漏洞,所以存在很多针对该协议的网络攻击。相应地,人们为了保卫信息安全也采取了许多防御措施。
1.计算机网络
计算机网络采用TCP/IP协议,此协议将计算机网络分为四个层次,由底层到高层分别为:链路层、网络层、运输层、应用层,并且每个层均遵循TCP/IP对应子协议。
链路层属于网络最底层,包括操作系统中的设备驱动程序和计算机中的对应网络接口卡[3]。它们一起处理与电缆的物理接口细节。该层涉及的子协议有ARP和RARP协议,其中ARP是地址解析协议,RARP是逆地址解析协议。当一台计算机需要发送或者接受网络数据包时,它需要将计算机IP地址与计算机的物理地址进行对应,这两个协议即实现此功能。
网络层也称IP层,包括IP协议、ICMP协议和IGMP协议。每一台计算机都有它自己的唯一标志,即IP地址,IP协议即规范IP地址及其使用的协议。它是无连接、不可靠的。当我们从一台计算机发信息到另一台计算机时,只需在网络数据包头部附加目的计算机的IP地址,此数据包便可通过路由器及电缆传送到指定计算机。然而,它并不能保证传输过程完全顺利。在传输过程中可能会产生各种各样的错误导致传送的失败,这些错误信息需要被传送回源计算机,以便分析错误原因,方便改正后再次传输信息。处理这些错误的协议即为ICMP协议。另外一些时候,我们希望从一个计算机发出的一个信息能被多个特定的计算机接收,实现这一功能即需要IGMP协议的参与。
传输层主要为两台计算机的应用程序提供端到端的通信,主要包括TCP协议和UDP协议。每一应用程序都有一个唯一的端口号,当计算机接收到一个网络数据包时,它先判别是属于TCP协议还是UDP协议,再根据数据包中的协议端口号找到对应的应用程序,然后把数据发送给对应的应用程序。
应用层属于网络最高层,包括我们使用的各个应用程序,比如QQ、微信、浏览器、迅雷等。它能由各个不同的应用程序实现丰富多彩的功能。
2.网络攻防
网络攻防是基于计算机网络基础的各种网络攻击与防御技术。因为TCP/IP协议设计之初假定网络通信环境是安全的,所以它的设计只满足了可用性,没有考虑安全性。所以当此协议随着网络在全球范围内使用后,由于存在黑客等不安全因素,漏洞百出。在协议的各个层均存在很多漏洞与攻击。
网络攻击者攻击前的的准备工作是收集网络信息,以寻找可攻击的目的主机。信息收集的方式为网络踩点、网络扫描和网络查点。
网络踩点即通过浏览器搜索等方式在一个大范围内确定一些可能的目标主机;然后对这些主机进行网络扫描。扫描时先对主机进行扫描,若主机处于开启状态则对其端口进行扫描,找出开启的端口以及这些端口提供的网络服务类型。有些网络服务存在显而易见的漏洞,非常容易攻破,则可以锁定开启这些不安全服务的主机为最后确定的攻击目标。然后进行网络查点。网络查点是指在确定攻击主机后对具有漏洞的服务进行更进一步的调查,以寻找切实可行的突破口,如果已具有针对其漏洞的渗透代码则更好。
为了防御以上的扫描,人们应当尽量关闭不安全的网络服务,或者使用安全的服务替代不安全的服务。另外,在端口不使用时,应该关闭,避免给攻击者提供可乘之机。同时,也可以安装防火墙来检测别人对自己主机的扫描情况,发现异常则可以及时屏蔽对方主机。如此一来,便可以将危险扼杀在摇篮之中。
倘若攻击者已经通过远程访问技术在目标子网中获得了立足点,即通过网络信息搜集攻破了目标子网内的某一主机,进入并控制了这台主机。于是他可以利用这台傀儡主机替他完成子网内的监听任务。通常可能采用IP攻击、ARP攻击、ICMP路由重定向攻击或者针对路由器的MAC地址洪泛攻击实现监听。监听可以获取同一子网内任一其他主机发出或者接收到的数据包,并可以对这些数据包进行后期解析从而获得真正传输的信息。
针对被监听的危险,通常的防御措施是细分子网,如此以来即使被监听,其监听范围非常小,可以降低损失;信息最好做加密处理,这样即使被窃听,攻击者也无法解密,所以其无法获得信息的真正内容。
如果攻击者已经在子网内立足,除了窃听之外它可能会进一步采取措施——攻陷更多的计算机或者使服务器瘫痪。对计算机用户权限的攻击方法是口令猜测。用户可能会采用一些常见的弱口令,或者口令长度较短使得容易破解;另外,许多用户登陆各个账号时习惯使用同一口令,形成”撞库“,使口令破解变得非常容易。对计算机应用程序的攻击是使用计算机恶意代码,比如计算机病毒、蠕虫、后门、特洛伊木马等。如果是针对网络服务渗透的攻击,则可能会采用钓鱼网站。
针对口令猜测防御的方法是用户应该设置强度大一些的密码,要求密码满足一定的长度,同时使用数字、字母和符号的组合。另外,不建议多个账号设置同一密码。而对于计算机恶意代码的防御措施是安装并开启防火墙进行异常检测;使用网络与外界进行网络通信,而不是直接与外网相连,这样可以隐蔽内部子网;另外,有一些专门针对入侵的检测的安全类软件,可以检测计算机入侵的详细情况。
篇9
计算机网络存储技术是一种高效融合数据和信息的技术体系,能保证信息内容更加丰富且准确性更高,借助计算机设备和数据整合结构,综合存储更多的数据,简化企业运营成本的同时,也能升级技术应用效果,为管理效率的全面提高奠定坚实基础。
第一,计算机直接连接存储结构,也被称为DAS技术,借助接口结构和光纤通道,能有效将存储设备和服务器连接在一起,并且保证技术应用效果符合预期。在技术运行体系中,存储设备是最基本的存储器,并不是独立的存储系统,所有相关操作都要按照这里是一个图片操作指令有序完成。需要注意的是,在存储器负担过重的情况下,可扩展性也有待提高,因此,其实际应用效果和数据集成化管理体系需要得到全面升级。
第二,计算机网络附加存储模块,也被称为NAS技术,能对独立数据进行集中分析,优化对不同主机结构和服务器的访问效果。由于NAS技术是基于局域网建立起来的,因此,实际运行要求要符合这里是一个图片协议的具体要求,从而以这里是一个图片形式进行数据传递。由于存储设备具有一定的独立性,使得其操作系统也较为完善,借助网络接口即可实现数据共享。相较于直接连接存储技术,其优势较为显著,值得广泛推广。另外,NAS技术的安装过程也较为便利,能实现多元化管理和全面化扩展,为进一步优化设备独立性和数据共享性提供保障。
第三,计算机存储区域网结构,也被称为SAN技术,能实现最优化的网络数据存储,其最大的优势就是较高的可扩展性,能容纳大量数据。也就是说,设备利用SAN技术,能保证服务器和存储设备的独立化工作,优化整体工作效率和运行环境。另外,SAN技术还能提供专用且高可靠性的光通道,从根本上升级存储网络的实际效果,借助独立化存储容量的增加机制,保证处理效果和集中管控体系的落实。在光纤结构处,要提供10千米的连接长度,能实现物理分离。在存储设备和服务器之间展开连接操作的过程中,要结合独立网络进行统筹整合,排除不良客观因素的影响后,升级存储数据的稳定性和可靠性,优化安全系数。也正是基于此,目前多数大型企业在日常管理机制中,都开始纷纷采用存储区域网结构,利用其实用性机制实现数据和信息的多元化管理。
二、计算机网络存储技术应用现状
对于多数企业来说,传统的单一化经营结构和管理体系已经不足以提高企业的核心竞争力,因此,要想落实多元化发展路径,就要结合计算机技术,实现多元化进步和业务扩展,全面维护存储效果。
第一,企业要在存储技术选择过程中充分认知到企业自身的发展需求,不同企业的发展规模以及发展优势都不同,在数据存储机制判定过程中,也要落实不同的标准,才能从根本上提高技术结构的实效性,为企业可持续发展提供更加坚实的动力。目前,小型企业应用NAS技术已经成为普遍结构。首先,要获得有效地网络地址,并对其进行有效的配置和综合性处理,然后,对信息设备的存储功能进行深度分析和集中整合。最后,用户会的相关权限获取后,就能对电脑进行自动化管理操作。需要注意的是,在用户获得信息处理能力的同时,服务器和存储系统之间是分离状态,相关操作也具备了便捷化特征。由于NAS技术的设备结构并不复杂,整体价格也较为低廉,中小型企业的应用前景较好。相反的,一些大型企业更加适应于SAN技术,能有效避免传统结构中一个部件损坏导致全部系统崩溃的问题,实现虚拟化网络专有技术升级的目标。且SAN技术能有效地融合光纤通信技术,确保存储宽带结构和实效性得以全面优化。
第二,企业要结合实际问题进行集中整合,并且制定云存储方案,提高针对性的同时,保证数据管理效果。在企业运营过程中,由于数据量的增多,且数据种类也不断变化,企业要想提高数据和信息和利用效率,不仅仅要保证数据存储设备和运行结构的稳定性,也要为数据准确性提供保障,落实兼容性策略。因此,一部分企业开始借助云存储结构,制定切实有效的云存储方案。一般而言,云存储方案分为四个层次,第一层次是存储层,主要是对信息存储,以保证调取的实时性,存储设备除了NAS技术、SAN技术外,还涉及光纤通道等。利用专门化的管理系统,对设备不同状态进行监控和处理。第二层次是基础管理层,提高存储设备的工作质量,落实数据加密技术的同时,确保授权工作有序开展。第三层次是应用接口层,具有一定的灵活性,能确保应用服务的完整程度。第四层次是访问层,在经过授权后,能将相关数据和信息直接存储到系统中,保证数据管理效果的最优化。
三、计算机网络存储技术发展趋势
未来几年,计算机网络存储技术奖逐渐呈现出“数字景观”的运行态势,数据呈现出虚拟状态,利用代码进行统筹整合和分析。另外,在数据计算过程中,也将利用计算机设备或者是存储系统的计算功能进行整合,不仅仅能有效节省计算时间,也能从根本上降低劳动成本,优化管理效果的同时,确保数据和信息整合系统更加直观生动。也就是说,数据分析呈现出新型数字景观将为企业创新发展带来动力和保障。
篇10
根据工作需要,按照事业单位人员公开招聘的有关规定,云南分中心将组织开展2016年度工作人员公开招聘工作,现将有关事项公告如下:
一、基本条件
(一)具有中华人民共和国国籍;
(二)遵纪守法,品德端正,具备良好的政治素质;
(三)具有岗位所需的专业知识和技能条件;
(四)适应岗位要求的身体条件;
(五)工作责任心强、吃苦耐劳;
(六)具有全日制普通高等学校大学本科或以上学历、学位;详见《国家计算机网络应急技术处理协调中心云南分中心2016年度公开招聘工作人员岗位需求表》(以下简称《岗位需求表》)相应岗位学历、学位要求;
(七)对于高校毕业生,博士研究生年龄在35周岁(含)以内,硕士研究生、大学本科生年龄在30岁(含)以内;社会在职人员年龄在35周岁(含)以内。
曾受过刑事处罚的人员和曾被开除公职的人员、现役军人、在读的非应届毕业生、公务员被辞退未满5年不得报名。报考人员不得报考招聘后即构成回避关系的岗位。
二、报考程序
(一)岗位查询
云南分中心的招聘岗位、人数、条件等详见《岗位需求表》。报考人员可以通过以下网站查阅《岗位需求表》:
工业和信息化部所属单位公开招聘考试考务服务平台(gxbzhp.org.cn)
云南省通信管理局网站(ynca.gov.cn)
国内有关高校就业网站、部分国内招聘网站。
(二)网上报名
本次人员招聘采取网络报名的方式进行。报考人员登录“工业和信息化部所属单位公开招聘考试考务服务平台”(gxbzhp.org.cn以下简称“考试考务服务平台”)进行网上报名,提交报考申请。
报考人员可在2016年3月3日8:00至3月23日18:00期间登录考试考务服务平台,提交报考申请。报考人员只能选择一个岗位进行报名,不得用新、旧两个身份证号同时报名,报名与考试时使用的身份证必须一致。报名时,报考人员要仔细阅读报名须知,提交的报考申请材料应当真实、准确。报考人员提供虚假报考申请材料的,一经查实,即取消报考资格。
报考岗位需选择具体报考岗位:岗位1、岗位2、岗位3、岗位4、岗位5。
如某一个岗位出现报考人数或实际考试人数少于3人的情况,取消该岗位的招聘。
(三)查询资格审查结果
报考人员从2016年4月1日8:00至4月7日20:00,可以登录考试考务服务平台查询是否通过资格审查。通过资格审查的,不能再更改岗位。报名期间,报考申请尚未审查的可以改报其他岗位。
(四)网上打印准考证
通过资格审查的报考人员请于2016年4月11日8:00至4月16日24:00期间,登录考试考务服务平台下载打印准考证。
三、考试内容、时间和地点
(一)笔试
1、考试的内容主要是公共基础知识能力测试。
2、时间地点:另行通知。
参加考试时,必须同时携带准考证和身份证。缺少证件的报考人员不得参加考试;迟到30分钟不得入场考试。
3、考试成绩:5月6日8:00至5月20日24:00登录考试考务服务平台查询。
(二)面试
根据各岗位笔试成绩从高到低的顺序,按一定的比例确定参加云南分中心面试的人选名单,并在考试考务服务平台上统一公布。凡提供相关材料信息不实,影响资格审查结果的,取消该报考人员参加面试的资格。
四、体检、考察
面试结束后,将按照综合成绩从高到低的顺序确定进入体检和考察的人选。
综合成绩的计算方法为:笔试成绩40%+面试成绩60%。
五、咨询电话
0871-63902061,63902075
违反招聘纪律监督:0871-63571938
特别提示:本次考试不指定考试辅导用书,不举办也不委托任何机构举办考试辅导培训班。
特此公告。
点击下载>>>