网络安全_验报告1.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
XXXX学院XX系 学 生 实 验 报 告 课程名称: 专业班级: 姓 名: 签 名: 指导教师: 实验日期: 编号版本:1.0.4 Xx实验模版 文件状态: [√] 草稿 [ ] 正在修改 [ ] 正式发布 文件标识: CTJT- 当前版本: 1.0.0 作 者: 完成日期: 2012-12-9 版本历史 版本 作者 参与者 起止日期 备注 1.0.0 xx xx 2012-12-09 编写网络安全与管理框架,生产管理流程 1.0.1 xx xx 2012-12-09 编写设备与拓扑图(框架),设备的实施与布线(机房建设) 1.0.2 xx xx 2012-12-09 工程的检测与估价,验收 目 录 实验一 基于广电网的三网融合实验 1 一、实验目的及要求 1 1、实验拓扑结构图 1 2、目的 2 3、内容及要求 2 二、仪器用具 4 三、实验方法与步骤 4 四、实验结果与数据处理 5 五、讨论与结论 5 六、参考文献 5 七、指导教师评语及成绩: 6 实验一 ?基于漏洞扫描的网络 学生姓名 学号 组员: 实验项目 □必修 □选修 □演示性实验 □验证性实验 □操作性实验 □综合性实验 实验地点 实验仪器台号 指导教师 实验日期及节次 一、实验目的及要求 1、实验拓扑结构图 整体网络架构图 图1系统架构图 2、目的 利用多媒体会计实验软件,使学生在实验过程中全面了解和熟悉会计实务,掌握会计基本概念,熟悉会计核算的基本程序和基本方法。(红色的为举例,供参考,使用时斜体字删去,下同) 二、仪器用具 仪器名称 规格/型号 数量 备注 计算机 1 有网络环境 1 三、实验方法与步骤 (一)查看主机到DNS服务器的连通性 步骤:ping 9 (二)IPCONFIG 步骤: ipconfig /all (三)整理实验数据和文档,总结模拟的过程,编写实验报告 四、实验结果与数据处理 参照“实验方法与步骤”的内容,用文字、流程图、表格、图表等形式,按照时间顺序,描述自己的实验过程、操作内容、心得体会等内容。 五、讨论与结论 对实验中存在的难点、疑惑进行描述,提出自己的看法,改进的建议等。 六、参考文献 [1] 孙家广. 计算机图形学3nd[M]. 北京:清华大学出版社,1999 [2]侯俊杰著,深入浅出MFC(第二版)[M],武汉:华中科技大学出版社,2001 [3]OpenGL体系结构审核委员会,Dave Shreiner ,Mason Woo,Jackie Neider,Tom Davis著,邓郑祥译,OpenGL 编程指南(第四版)[M]北京:人民邮电出版社,2005 年4 月 [4]Neon Helium OpenGL Tutorial 七、指导教师评语及成绩: 评语:指导教师依据学生的实际报告内容,用简练语言给出本次实验报告的评价和价值 成绩: 指导教师签名: 批阅日期: 第 1 页 共 8 页 第 3 页 共 8 页 第 4 页 共 8 页

文档评论(0)

ebitjij + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档