实验的报告集锦(通用32篇)
(三)访谈三:
1.访谈人物:纳鹏举 中南大学大三学生,就读专业通信工程
2.访谈方式:QQ聊天。
3.访谈问题:
(1)你为什么不本科毕业就就业而要选择考研?
答:虽然这个专业的就业前景还是比好的,但我还是觉得自己的能力还是
不够,也许并不能找到自己满意的工作,也想多学习专业知识,以后
从事本专业工作所以我选择了考研。
(2)你觉得考研需要做那些准备?
答:首先我还是选择了与自己专业有关的大学,根据大学对该专业要求考
试的科目进行充分的复习和准备,这其中也有一些我们平常学习没有
作为重点的只是,所以除了复习还要学习一些新的知识,并且我还报
了一个培训班,因为那些老师也是比较有经验的。
(3)你觉得考相关专业必须具有那些能力?
答:1)掌握通信领域内的基本理论和基本知识;
2)掌握光波、无线、多媒体等通信技术;
3)掌握通信系统和通信网的分析与设计方法;
4)具有设计、开发、调测、应用信通系统和通信网的基本能力;
5)了解通信系统和通信网建设的基本方针、政策和法规;
6)了解通信技术的最新进展与发展动态;
(4)问:你对你想考取得学校有哪些了解?
答:我想考的是西安电子科技大学大学,它在全国该专业的排名在前10位,该专业具有较好的发展前景。学院的师资力量雄厚,科研水平较高有助于今后的学习与发展。
4.访谈体会
生涯计划是一个不断改变的过程,我们需要在过程中评估自己的兴趣、能力与价值系统使其和实际环境的需求结合,访谈人物对自己今后的人生规划选择考研,加强晚上自己的能力后再进行就业,这不仅是一个自我完善的过程,同时也对自己的人生有了明确的规划,无论我们在今后的学习与生活中这个访谈都为我提供了很好的信息。
三、访谈总结
有人把大学比作一座象牙塔,我们进入了这里,享受着它所带来的一切,但总有一天要走出来,想在这个社会上安身立命,一份稳定的工作必不可少,然而,无数的大学生毕业之后走进社会,在应聘求职甚至于对自己的职业发展方向方面,都觉的迷茫,面对汹涌的社会大潮不知所措。一个重要原因在于,
在大学期间,他们心中并没有为自己的未来做一个清晰明朗的、可量化的打算。
职场就如同战场,不需要弱者!为此我必须不断完善自己的能力,不仅仅是自己的专业知识,还有各种管理经济等方面的知识,了解成功的人的故事并向他们学习。要多学会做人的方法并多花一些心思经营自己的人际关系网络。大学是一个很好的交友平台,所谓“三人行则必有我师焉”,我要多交益友,向其好好学习,取对方指长处弥补自己的短处。当今社会人们很看重实践能力
和工作经验,在大学期间,我要学着去做一些兼职,不仅能让自己多多接触社会,还能锻炼自己的人际交往能力。多多参加各种活动,丰富自己的生活。
此次生涯人物访谈,作为一种获取职业信息的有效渠道,帮助我了解了的真实的社会就业现状,以及一些特殊信息,如潜在入职标准,核心素质要求,晋升路径以及工作者应具心态,等新颖信息。这些信息让我意识到了找到好工作所需具备的能力,有助于我及时制订合理的学习计划。从而为将来的竞争与就业垫好基石。
每个人都满怀憧憬,希望在较短的时间就能找到适合自己、服务社会的理想工作。这就要求我们要了解社会现状,尊重客观规律,择业前要对自身素质进行一次彻底的了解和评价,对自己的专业特长、兴趣爱好、为人处世的能力以及个人的理想志愿等做一次全面充分的分析,对自己将来的事业发展有一个确切的定位。同时,也要根据社会对人才的基本要求塑造自己。这样,才能使自己在人才市场中有的放矢,在竞争中处于不败之地。
实验的报告集锦 篇18
课程名称: 信息安全 实验名称: 共五次实验 班级: 姓名: 同组人:
指导教师评定: 签名:
实验一 木马攻击与防范
一、实验目的
通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。
二、实验原理
木马的全称为特洛伊木马,源自古希腊神话。木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。
1.木马的特性
(1)伪装性 (2)隐藏性 (3)破坏性(4)窃密性
2.木马的入侵途径
木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。
3.木马的种类
(1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。
(2)按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马
三、实验环境
两台运行Windows 20xx/XP的计算机,通过网络连接。使用“冰河”和“广外男生”木马作为练习工具。
四、实验内容和结果
任务一 “冰河”木马的使用
1.使用“冰河”对远程计算机进行控制
我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。
打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。
图1-5添加计算机
“显示名称”:填入显示在主界面的名称。
“主机地址”:填入服务器端主机的IP地址。
“访问口令”:填入每次访问主机的密码,“空”即可。
“监听端口”:“冰河”默认的监听端口是7626,控制端可以修改它以绕过防火墙。
单击“确定”按钮,即可以看到主机面上添加了test的主机,如图1-6所示。
图1-6添加test主机
这时单击test主机名,如果连接成功,则会显示服务器端主机上的盘符。图1-6显示了test主机内的盘符,表示连接成功。
这时我们就可以像操作自己的电脑一样操作远程目标电脑,比如打开C:WINNTsystem32config目录可以找到对方主机上保存用户口令的SAM文件。
“冰河”的大部分功能都是在这里实现的,单击“命令控制台”的标签,弹出命令控制台界面,如图1-7所示。
图1-7命令控制台界面
可以看到,命令控制台分为“口令类命令”、“控制类命令”、“网络类命令”、“文件类命令”、“注册表读写”、“设置类命令”。
3.删除“冰河”木马
任务二 “广外男生”木马的使用
查看插入进程
删除注册表中木马文件
删除注册表中木马文件
五,实验感想
通过本次实验了解的一些木马的传播技巧,通过自己动手实践,删除木马,学会了防御木马的一些基本技巧,加深了网络安全的认识。
实验二网络端口扫描
一、实验目的
通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将在Windows操作系统下使用Superscan进行网络端口扫描实验,通过端口扫描实验,可以增强学生在网络安全方面的防护意识。利用综合扫描软件“流光”扫描系统的漏洞并给出安全性评估报告。
二、实验原理
(一).端口扫描的原理
一个开放的网络端口就是一条与计算机进行通信的信道,对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。扫描工具是对目标主机的安全性弱点进行扫描
检测的软件。它一般具有数据分析功能,通过对端口的扫描分析,可以发现目标主机开放的端口和所提供的服务以及相应服务软件版本和这些服务及软件的安全漏洞,从而能及时了解目标主机存在的安全隐患。