admin 管理员组

文章数量: 1087826


2024年2月20日发(作者:人工智能的场景)

网络选修教材

第一章:网络能为我们做什么

【细心阅读以下材料,红色标示的是重点掌握内容!】

(一)因特网服务类型

服务(万维网):1998年

⑴英文全称:World Wide Web

⑵WWW中的信息资源主要由一篇篇网页为基本元素构成。

①Web页采用超级文本(HTML)的格式

②主页是一个Web站点的首页()

⑶网址的格式:

协议://服务器地址/文件夹/文件名

例:/blog/

协议:http(超文本传输协议)

服务器地址:

文件夹是blog

2.E-mail服务

⑴特点:Internet提供的最早、最普及的一种服务。

⑵格式:用户名@Email服务器名

如:xing@

⑶使用协议:SMTP协议与POP3协议

服务(文件传输协议)

⑴FTP是客户机和服务器之间传输文件以实现文件共享的协议

⑵作用:传送大型文件,如:影音与光盘镜像

4.远程登录(Telnet)

(1)概念:将用户的计算机当成远程计算机的一个终端,用户在完成远程登录后,使用远程计算机的资源。

(2)为什么人们很少使用Telnet?

理由:计算机的性能提高很快;Telnet允许他人访问共操作系统和文件,因此Telnet服务的安全性欠佳;Telnet使用起来不方便。

(二)、因特网的应用

1.因特网为什么能为人们的生活带来方便?

因特网提供了丰富的服务功能和友好的用户界面,且把网络技术、多媒体技术和超文本技术融为一体,体现了当代多种信息技术相应融合的发展趋势。

2.在因特网中交流手段:E-mail、Blog、QQ、BBS

例:你对博客了解多少?

Blog是继E-mail、QQ、BBS之后出现的第4种交流方式。

Blog是信息时代的麦哲伦

Blog是一种教育工具

Blog代表新的生活方式、新的工作方式和新的学习方式

(三)网络应用中的安全

1、计算机病毒:

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

2、计算机病毒的特点

(1).传染性

(2).破坏性

(3).潜伏性

(4).可触发性

(5).不可预见性

(6).寄生性

3、什么是防火墙

(1)、防火墙,是用来防范非授权的访问,保护信息安全的一个或一组系统。一般意义上的防火墙用于非授权访问的防范,并非用于计算机病毒的防治,因此,防火墙仅用于防止"黑客"攻击,非用于病毒防治。

(2)、防火墙种类

(1)硬件防火墙 (2)软件防火墙

4、加密与解密技术

(1)、加密或解密变换由密钥控制实现。

对称密钥加密(同一密钥)与公开密钥加密(不同密钥)算法

(2)、破解密码的方式

穷举法、黑客字典法、猜测法、网络监听

(3)、如何设定安全的密码

①在输入密码时,注意身边的人窃取口令。

②密码长度至少达8位以上,如:d3d2ye6723

密码中必须包括大小写字母、数字、特殊的符号

③避免使用容易猜到的密码。

如:生日、电话号码、姓名。

④养成定期更新密码的习惯。

⑤在不同账号里使用不同的密码。

如:狡兔三窟ISP密码、E-mail号密码、BBS、个人主页或者QQ的密码应该避免重复。

(四)因特网中的信息检索

1、分类:目录索引类与全文搜索引擎

2、常用搜索引擎网址:

百度<>;

谷歌<>;

搜狐<>;

新浪<>;

网易<>;

雅虎<>;

3、全文搜索引擎的工作原理

(1)、搜索器:负责定期地自动到各个网站上,把网页抓下来,并顺着上面的链接,持续不断地抓取网页。(“爬虫”程序与“蜘蛛”程序)

(2)、索引器:把搜索器抓来的网页进行分析,按照关键词句进行索引,并存入服务器的数据库中。

(3)、检索器:面向用户,接收用户提交的查询字串,在索引数据库中查询,并将结果反馈给用户。

4、目录搜索引擎的工作原理:

目录索引类搜索引擎一般采用人工方式采集的存储网络信息,依靠手工为每个网站确定 一个标题,并给出大概的描述,建立关键字索引,将其放入相应的类目体系中。

目录索引类搜索引擎一般采用人工方式工作。

总目录--专题目录--链接--网站

5、适用场合:

利用困特网进行信息资源检索时,如果想大致了解某一个领域的信息资源,可以使用目录索引类搜索引擎;如果需要检索的信息资源目标比较明确,则可以根据信息资源的类型选择搜索工具。

01、下列选项中与E-mail有关的协议是:( )

A、SMTP

B、HTTP

C、FTP

D、UDP

02、WWW客户端与WWW服务器之间的信息传输使用的协议为:( )

A、SMTP

B、FTP

C、IMAP

D、HTTP

03、关于电子商务,以下描述正确的是:( )

A、电子商务就是指在淘宝上开店卖东西

B、电子商务的发展经历两个阶段

C、电子商务中的B2B是指“企业对企业”

D、基于Internet的电子商务较基于电子数据交换(EDI)的电子商务没有明显的优势

04、下列选项中哪个不属于因特网提供的服务?( )

A、FTP

B、BBS

C、ASP

D、Telnet

05、下列选项中表示的电子邮箱地址格式,正确的是( )

A、用户名@公司主机名

B、网站主机名@用户名

C、邮件服务器域名@用户名

D、用户名@邮件服务器域名

06、电子邮件地址格式为“abc@”,其中“”指的是( )

A、用户名

B、电子邮件服务器名

C、域名

D、公司名

07、某用户上网时,在浏览器地址栏中输入“”,其中的“http”是指:( )

A、超文本传输协议

B、文件传输协议

C、计算机主机域名

D、网址前面的固定标志

08、Blog的中文名称是( )

A、播客

B、博客

C、域名

D、个人空间

09、现在手机的功能越来越强大,可以上网、观看实时的电视节目以及通过GPS实现导航,手机的这些功能体现了( )

A、云计算技术

B、虚拟现实技术

C、无线网络技术

D、智能信息技术

10、假设你的同学有一份资料要传给你,他把资料存在自己的电脑上,并给你开了个ftp的账号为“User”,密码为“123”,他电脑的IP地址为“202.102.80.11”。如果你要拿到这份资料,首先需要在IE地址栏中输入:( )

A、202.102.80.11

B、ftp://202.102.80.11

C、User 123

D、202.102.80.11

11、在网上免费下载文件,是利用了Internet提供的什么功能?( )

A、网上聊天

B、文件传输

C、电子邮件

D、电子商务

12、以下哪一项不属于因特网服务类型?( )

A、BBS

B、E-mail

C、CSS

D、Blog

13、以下哪个选项不属于因特网服务?( )

A、EMS速递

B、电子邮件

C、网上购物

D、网络导航

14、下列关于计算机病毒的叙述中,正确的是:( )

A、计算机病毒是人为编制的一种程序

B、使用损坏的计算机或发霉的软盘可能使计算机感染病毒

C、计算机病毒可以通过人体等传播、扩散

D、计算机病毒不具有传染性、破坏性及潜伏性

15、关于计算机病毒特征的下列描述中,正确的是( )

A、传染性、潜伏性、隐蔽性、破坏性、可触发性

B、传染性、破坏性、易读性、潜伏性、伪装性

C、潜伏性、可触发性、复制性、易读性、传染性

D、传染性、潜伏性、多发性、复制性、激发性

16、关于计算机病毒的说法正确的是( )

A、计算机病毒是有错误的计算机程序

B、计算机病毒是设计不完善的计算机程序

C、计算机病毒是被破坏的计算机程序

D、计算机病毒是以危害使用或毁坏数据为目的的特殊计算机程序

17、计算机感染病毒后,下列能清除病毒的方法是:( )

A、启用杀毒软件杀毒

B、不打开病毒文件

C、找出病毒文件放到回收站里

D、进行磁盘碎片整理

18、在计算机上安装“360安全卫士”的作用是:( )

A、防止他人拷贝文件

B、防止他人登录本机

C、防止计算机感染木马

D、防止他人窃取文件

19、防止黑客(Hacker)入侵的方法,最有效的是:( )

A、不随意使用光盘、硬盘

B、不随意转载别人的信息

C、经常整理磁盘碎片

D、在计算机中安装防火墙

20、以下为设置的E-Mail的密码,最安全的是:( )

A、5782000

B、5*bh320

C、cg78

D、abcd

21、小李需要利用电脑上网,为了保护计算机和相关资料的安全,他对自己的计算机采取了一定的安全防范措施,下列做法中恰当的是( )

A、及时从操作系统的官方网站下载补丁并安装;正确设置操作系统的防火墙功能;从网络上下载杀毒软件破解版并安装;定期备份数据

B、及时从操作系统的官方网站下载补丁并安装;正确设置操作系统的防火墙功能;购买正版杀毒软件,安装并及时升级;定期备份数据

C、正确设置操作系统的防火墙功能;购买正版杀毒软件,安装并及时升级;定期备份数据

D、正确设置操作系统的防火墙功能;借用他人购买的正版杀毒软件并安装;定期备份数据

22、在下图所示的搜索界面中,

单击“百度一下”按钮后,出现的页面中主要是:( )

A、南京大学的全部信息

B、南京大学相关信息及网页链接地址

C、南京大学简介

D、南京大学网站主页

23、小明想在网上查找歌曲《光阴的故事》,下列选项中最有效的方法是:( )

A、在浏览器的地址栏中输入“光阴的故事”(不含双引号)

B、在Google网站的网页搜索栏中输入“光阴的故事”(不含双引号)

C、在搜狐主页的搜索栏中输入“光阴的故事”(不含双引号)

D、在百度歌曲的搜索栏中输入“光阴的故事”(不含双引号)

24、搜索引擎按其工作方式主要可划分为:( )

A、目录索引类搜索引擎和关键字搜索引擎

B、分类搜索引擎和智能搜索引擎

C、目录索引类搜索引擎和全文搜索引擎

D、分类搜索引擎和分段搜索引擎

25、使用全文搜索引擎(如Baidu)进行搜索时,关键词“旅行社 - 北京”表示:( )

A、北京的旅行社

B、北京的非旅行社

C、不包含“北京”二字但包含“旅行社”的网页

D、北京和旅行社

26、下列不属于搜索引擎网址的是:( )

A、

B、

C、

D、

27、在因特网上进行信息搜索时,经常要进行下面的哪个操作,来缩小搜索范围?( )

A、改变关键词

B、使用逻辑控制符号AND,使多个条件同时满足要求进行限制

C、换一个搜索引擎

D、使用逻辑控制符号OR

28、在搜索引擎中,先单击“新闻”类别名,后选择“国内新闻”类别,再单击“本埠新闻”,这种搜索方法属于:( )

A、全文搜索

B、元搜索

C、目录搜索

D、集成型搜索

29、能方便的检索多个搜索引擎,扩大检索范围,同时检索多个数据库的搜索引擎属于:( )

A、元搜索引擎

B、全文搜索引擎

C、智能搜索引擎

D、目录索引类搜索

30、下列对全文搜索引擎显示的搜索结果描述,哪一个是正确的?( )

A、需要查找的在互联网上相关网站的全部内容

B、搜索引擎索引数据库中的数据

C、人工方式采集和存储的网站信息

D、包含需要查找的相关内容的网站目录

31、如果你想在网上下载朴树的“生如夏花”的mp3,用全文搜索方式查找,你认为使用下列哪一个关键词能得到最准确的结果?( )

A、朴树

B、生如夏花

C、夏花

D、朴树 生如夏花

32、下列说法错误的是:( )

A、搜索引擎按其工作方式可划分为全文搜索引擎和目录索引类搜索引擎

B、搜索引擎按其工作方式可划分为目录索引类搜索引擎与分类式搜索引擎

C、目录搜索方式又被称为分类搜索

D、全文搜索引擎的使用方法称为“关键词查询”

33、在网站“”的搜索栏中输入“高二物理试题”,然后单击“百度一下”按钮。这种信息资源搜索方式是属于:( )

A、分类搜索 B、全文搜索

C、多媒体信息检索 D、专业垂直搜索


本文标签: 搜索引擎 搜索 使用 信息 计算机病毒