《Internet新技术应用》论文题目及评分标准.docVIP

《Internet新技术应用》论文题目及评分标准.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《Internet 新技术应用》课程考试——论文题目及评分标准 一、论文题目:(任选下面一题,撰写一篇字数不低于3000字的文章,阐述自己的观点。) 1. 查阅资料,写一篇文章题为《浅析多媒体技术的发展及应用》(可以列出副标题,针对视频、音频、动画等某一侧面进行说明)的文章,字数不少于3000字。 2. 查阅资料,写一篇文章题为《浅析计算机网络安全与防护对策》(可以列出副标题,针对某一侧面进行说明)的文章,字数不少于3000字。 3. 查阅资料,写一篇文章题为《浅析移动互联技术》(可以列出副标题,针对某一侧面进行说明)的文章,字数不少于3000字。 4. 查阅资料,写一篇文章题为《浅析Internet接入技术》的文章,字数不少于3000字。 5. 查阅资料,写一篇文章题为《浅析P2P技术及应用》的文章,字数不少于3000字。 6. 查阅资料,写一篇文章题为《浅析IPV6技术及应用》的文章,字数不少于3000字。 7.查阅资料,写一篇文章题为《浅析云计算技术及应用》的文章,字数不少于3000字。 二、评分标准及阅卷观测点 1、优秀(90——98):①文章有自己明确的观点;②结构完整,论证充分,资料翔实;③有大量的数据和恰当有实例,说服力强,逻辑性强;④思路清楚,分析有理有力,字数不低于3000字,字迹工整。 2、良好(80——89):①文章有自己的观点;②结构完整,论证较充分,资料准备较翔实;③有一定的数据和实例,逻辑性较强,思路较清楚,分析说理较充分;④字数不低于3000字,字迹工整。 3、中等(70——79):①文章有一定的观点;②层次清楚,论证较充分,资料、数据准备较充足;③有一定的逻辑性,思路较清楚,分析较充分;④字数不低于3000字,字迹较工整。 4、及格(60——69):①文章有一定的观点,能说明基本的问题;②虽有层次结构,但论证欠充分;③逻辑性差;④字数不低于3000字,字迹较工整。 5、不及格(50——59):①观点不清,论述不充分;②没有做好资料的收集整理,抄袭痕迹明显,甚至出现雷同卷;③结构混乱,没有层次,不符合选题内容;④字数低于3000字,字迹潦草。有上述情况之一者既为不及格。 三、文章结构及具体要求 1、总标题。总标题简明扼要,概括文章内容。 2、内容摘要。内容摘要不少于200字。 3、关键词。关键词不少于3个。 4、正文。正文分层次论述。各层次标题用一、二、三序号列出 5、参考文献。参考文献不少于五个。参考文献可以是期刊、教材、著作、网站上的文章。 引用期刊文章格式: 作者.文章题名。刊名,年,卷(期) 引用专著、教材等格式:作者.书名。出版社,出版年 引用网站文章格式:作者.文章题名。网站名称及网址 6、致谢语。致谢语100字左右。 四、文章示例 浅析计算机网络安全与防护对策 【摘 要】:概述论文主要内容 【关键词】:计算机网络;信息安全;网络入侵;防护 我们在享受着信息化带来的种种物质和文化享受的同时,也受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。本文通过对几起典型的网络安全事件的分析,以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网络安全的具体策略。 一、计算机网络信息安全面临的威胁 (一)……………… 1. ……………… 2. ……………… 3. ……………… (二)……………… 1. ……………… 2. ……………… 3. ……………… 二、计算机网络存在的安全问题 ……………… 三、计算机网络信息安全的防护策略 ……………… 四、结束语 ……………… 参考文献:(在本行左侧顶格书写) ……………… 致谢语(在本行居中书写)

文档评论(0)

yyh892289 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档