热门关键字:  听力密码  听力密码  新概念美语  单词密码  巧用听写练听力

大学生信息检索与网络安全教程

中国水利水电出版社
    【作 者】刘军 杨昌尧 黄荣森 【I S B N 】978-7-5226-1394-9 【责任编辑】赵佳琦 【适用读者群】高职高专 【出版时间】2023-03-10 【开 本】16开 【装帧信息】平装(光膜) 【版 次】第1版第1次印刷 【页 数】184 【千字数】287 【印 张】11.5 【定 价】35 【丛 书】高等职业教育“十四五”系列教材 【备注信息】
图书详情

    本书共8章,分别介绍了计算机信息检索基础知识、Internet信息资源及其检索、中文数据库资源检索与利用、其他科技信息资源检索与利用、毕业论文写作及其检索、网络安全概述、病毒与后门技术、大学生网络安全,目的是帮助提高大学生的信息检索能力和增加网络安全知识。本书内容丰富、结构清晰,既有理论知识讲解,又有经典应用实例,使读者能通过对照练习来巩固所学理论知识。

    本书可作为高职高专院校“信息检索与网络安全”课程的教材,也可作为图书馆和信息机构岗位培训用书。

    内容实用:案例引导,任务驱动,体现“任务为导向,学生为中心”的教育理念。

    思政融合:教材编写充分挖掘相关元素,突出“课程思政”的作用。

    技能提升: 以培养学生信息检索能力为基础,提高网络安全意识,全面提升学生

    的信息素养。

    资源丰富:配套电子课件、习题答案、教学大纲等资源,方便读者学习使用。

    因特网是一个巨大的信息资源宝库,但怎样才能从浩瀚的信息海洋中迅速找到自己需要的那一滴水呢?本书的编写目的就是帮助大学生迅速掌握信息检索技术和网络安全知识,以便早日高效安全地遨游于信息海洋,胜任本职工作,适应社会的发展。

    本书分8章介绍了计算机信息检索基础知识、常用的网络信息资源及其检索、网络安全基础知识及应对等内容,重点介绍了几种常用搜索引擎、网络爬虫、中文数据库的基本检索方法及网络信息检索技巧等,增加了网络信息利用、梳理、整合等相关方面的内容,如资料的加工与整理、科技论文的写作方法等,以期提高大学生在网络环境下利用信息资源的能力。本书内容实用、语言精练、图文并茂、例证丰富、操作步骤明晰,可作为高职高专院校的公共课教材,也可供教师、科研人员参考。

    本书由湛江幼儿师范专科学校的刘军、杨昌尧、黄荣森任主编,王征海、王小金、钟毅任副主编。网络信息更新速度快,网站经常会发生变动,有的关闭,有的更新,故请读者注意,如果发现网站内容变化,可用搜索引擎寻找更新后的地址。因编者水平有限,书中难免有疏漏甚至错误之处,恳请读者批评指正。

    编 者

    2022年11月

    前言
    第1章 计算机信息检索基础知识 1
    1.1 信息检索概述 1
    1.1.1 信息的定义 1
    1.1.2 信息的特征 1
    1.1.3 文献的定义 2
    1.1.4 文献的分类 2
    1.1.5 信息检索的含义 3
    1.1.6 信息检索方式 4
    1.1.7 信息检索工具 4
    1.1.8 信息检索工具的类型 4
    1.1.9 信息检索的类型 5
    1.1.10 信息检索语言 6
    1.1.11 信息检索的常用途径 8
    1.1.12 信息检索的方法 8
    1.2 计算机信息检索基础 9
    1.2.1 计算机检索概述 9
    1.2.2 计算机检索的含义 10
    1.2.3 计算机检索的特点 10
    1.2.4 计算机信息检索的原理 10
    1.2.5 计算机信息检索系统的构成 11
    1.2.6 计算机信息检索的基本技术 12
    1.2.7 计算机检索的技巧和方法 13
    1.2.8 查全率与查准率 14
    1.2.9 信息的鉴别与筛选 15
    1.2.10 信息的加工与整理 15
    习题 15
    第2章 Internet信息资源及其检索 16
    2.1 Internet信息资源及其组织方式 16
    2.1.1 Internet信息资源的定义 16
    2.1.2 Internet信息资源的特点 16
    2.1.3 Internet信息资源及检索方法 17
    2.2 Internet信息资源检索工具 18
    2.2.1 搜索引擎 18
    2.2.2 搜索引擎的搜索方式 18
    2.2.3 阅读软件的安装和使用 22
    2.3 常用中文搜索引擎 25
    2.3.1 搜狗搜索引擎 25
    2.3.2 百度搜索引擎 29
    2.3.3 Google搜索引擎 30
    2.3.4 Bing搜索引擎 31
    2.3.5 CNKI搜索引擎 32
    2.3.6 元搜索引擎 32
    2.4 网络爬虫 33
    2.4.1 网络爬虫的概念 33
    2.4.2 使用网络爬虫的方法 34
    2.4.3 常用网络爬虫工具 36
    2.4.4 爬虫实例:八爪鱼网络 37
    习题 44
    第3章 中文数据库资源检索与利用 45
    3.1 CNKI数据库系统 45
    3.1.1 一框式检索 47
    3.1.2 高级检索 52
    3.1.3 专业检索 56
    3.2 万方数据知识服务平台 60
    3.2.1 快速检索 62
    3.2.2 高级检索 64
    3.2.3 专业检索 66
    3.3 维普资讯网 66
    3.3.1 快速检索 68
    3.3.2 高级检索 68
    3.3.3 分类导航 72
    3.3.4 期刊导航 74
    3.4 超星数字图书 76
    3.5 书生数字图书 81
    3.6 龙源期刊网 84
    3.6.1 期刊 84
    3.6.2 电子期刊 85
    3.6.3 龙源期刊网 85
    3.7 其他中文数据库 87
    3.7.1 国家科技图书文献中心数据库 87
    3.7.2 CALIS高等教育数字图书馆 88
    3.7.3 CASHL资源与服务 89
    3.7.4 国内网上图书馆 90
    3.7.5 特种文献数据库 91
    3.7.6 其他中文数字图书馆 94
    3.7.7 中文科学引文索引 94
    习题 95
    第4章 其他科技信息资源检索与利用 96
    4.1 专利文献 96
    4.1.1 概述 96
    4.1.2 中华人民共和国国家知识产权局 97
    4.1.3 中国专利信息网 100
    4.2 标准文献 100
    4.2.1 概述 100
    4.2.2 中国标准服务网 101
    4.2.3 中国标准化协会网 102
    4.2.4 国际标准化组织网 103
    4.2.5 标准全文的索取 104
    4.3 科技报告 104
    4.3.1 概述 104
    4.3.2 科技报告的原文索取 104
    4.4 会议文献 105
    4.4.1 概述 105
    4.4.2 国内外会议文献检索 105
    4.5 学位论文 105
    4.5.1 概述 105
    4.5.2 学位论文检索 106
    4.6 工具书 107
    4.6.1 概述 107
    4.6.2 工具书的种类 107
    4.7 技术档案 108
    4.8 产品资料 108
    4.9 国内其他科技信息网站 109
    习题 112
    第5章 毕业论文写作及其检索 113
    5.1 论文选题 113
    5.1.1 选题的原则 113
    5.1.2 选题的途径 114
    5.1.3 拟定题目 116
    5.2 资料收集 117
    5.2.1 文献资料收集方法 117
    5.2.2 文献资料选用技巧 118
    5.2.3 文献综述 119
    5.3 研究方法 119
    5.3.1 问卷调查 119
    5.3.2 实验研究 120
    5.3.3 访谈法 120
    5.3.4 观察法 122
    5.3.5 行动研究法 123
    5.3.6 统计分析工具 123
    5.4 论文撰写规范 123
    5.4.1 论文的基本组成结构 123
    5.4.2 论文的摘要、关键词规范 125
    5.4.3 论文的论点与论据 125
    5.4.4 论文的著录规范:参考文献、插图、表格、注释 126
    5.4.5 学术道德规范 128
    5.4.6 排版技巧:目录自动生成/图表自动生成 129
    5.5 毕业答辩 134
    5.5.1 论文答辩过程 134
    5.5.2 论文评价 135
    5.5.3 答辩PPT制作 136
    第6章 网络安全概述 138
    6.1 网络安全面临的威胁 138
    6.2 网络安全的特征 140
    6.3 保证网络安全的方法和途径 141
    6.4 网络安全法规与社会责任 146
    6.4.1 安全保密管理 146
    6.4.2 与信息系统发展相关的法律法规 147
    第7章 病毒与后门技术 149
    7.1 计算机病毒 149
    7.1.1 概述 149
    7.1.2 计算机病毒的特点 149
    7.1.3 计算机病毒的分类 151
    7.2 反病毒软件 152
    7.2.1 反病毒软件的工作原理 152
    7.2.2 其他主要技术 152
    7.3 病毒技术进阶 153
    7.3.1 壳的概念 153
    7.3.2 病毒加壳 153
    7.3.3 软件捆绑 154
    7.4 后门程序 154
    7.4.1 概述 154
    7.4.2 后门程序的分类 155
    7.4.3 防止后门的技术手段 155
    7.5 即时通信病毒分析与防范 155
    7.5.1 即时通信病毒概述 155
    7.5.2 即时通信病毒的攻击方式 156
    7.5.3 防范即时通信病毒 156
    7.6 手机病毒分析与防范 158
    7.6.1 手机病毒概述 158
    7.6.2 手机病毒的攻击方式 159
    7.6.3 防范手机病毒 159
    习题 161
    第8章 大学生网络安全 162
    8.1 网络犯罪 162
    8.1.1 网络犯罪的概念 162
    8.1.2 网络犯罪的主要特征 162
    8.1.3 大学生网络犯罪的主要形式 163
    8.1.4 大学生网络犯罪的主要原因 164
    8.1.5 大学生网络犯罪防控 164
    8.2 网络诈骗 166
    8.2.1 网络诈骗的特点 166
    8.2.2 网络诈骗的常见类型 166
    8.2.3 网络诈骗的防范技巧 168
    8.3 大学生信贷安全与防护 169
    8.3.1 网络贷款 169
    8.3.2 大学生网络贷款 169
    8.3.3 谨防校园套路贷 170
    8.3.4 校园套路贷的常见陷阱 171
    8.3.5 网络信贷安全防护措施 171
    8.4 案例及点评 172
    8.4.1 网络犯罪案例 172
    8.4.2 网络诈骗案例 172
    8.4.3 网络信贷案例 172
    习题 173
    参考文献 174





最新评论共有 0 位网友发表了评论
发表评论
评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
用户名: 密码:
匿名?
注册