第一章网络能为我们做什么课件

上传人:txadgkn****dgknqu... 文档编号:241591042 上传时间:2024-07-07 格式:PPT 页数:105 大小:6.28MB
返回 下载 相关 举报
第一章网络能为我们做什么课件_第1页
第1页 / 共105页
第一章网络能为我们做什么课件_第2页
第2页 / 共105页
第一章网络能为我们做什么课件_第3页
第3页 / 共105页
点击查看更多>>
资源描述
第一章第一章 网络能为我们做什么网络能为我们做什么 1.1 跨时空的服务跨时空的服务第一章网络能为我们做什么1.1跨时空的服务1引入:引入:o因特网从因特网从2020世纪世纪6060年代的阿帕网年代的阿帕网ARPANETARPANET发展至今,发生了巨大变化,影响到人们发展至今,发生了巨大变化,影响到人们生活的方方面面,比如生产、通信、娱乐、生活的方方面面,比如生产、通信、娱乐、消费、教育、医疗等。消费、教育、医疗等。引入:因特网从20世纪60年代的阿帕网ARPANET发展至今2u因特网服务类型一:因特网服务类型一:WWW服务服务WWW服务服务信息浏览与检索服务、信息浏览与检索服务、万维网万维网服务,英文全称:WorldWideWeb是目前应用最广的一种基本互联网应用,我们每天上网都要用到这种服务。通过WWW服务,只要用鼠标进行本地操作,就可以到达世界上的任何地方。由于WWW服务使用的是超文本链接(HTML),所以可以很方便的从一个信息页转换到另一个信息页。它不仅能查看文字,还可以欣赏图片、音乐、动画。最流行的WWW服务的程序就是微软的IE浏览器。因特网服务类型一:WWW服务WWW服务信息浏览与检索服务3HTTP:超文本传输:超文本传输协议协议。域名域名或或IP网页名,一般后缀名为网页名,一般后缀名为“.htm”,此页面正好是此页面正好是首页首页。网址,又称网址,又称URL,统一资源定位符。,统一资源定位符。网页资源需要专门的服务器存储并提供服务,这种服网页资源需要专门的服务器存储并提供服务,这种服务器称为务器称为Web服务器服务器。hypertexttransportprotocol HTTP:超文本传输协议。域名或IP网页名,一般后缀名为“4练一练:1、假设某用户上网时输入、假设某用户上网时输入http:/,其中的其中的http指的是(指的是()A、计算机主机域名B、文件传输协议C、超文本传输协议D、TCP/IP协议2、关于、关于URL的说法错误的是(的说法错误的是()A、网页的网址是一种URLB、URL就是统一资源定位器C、http:/是某个网页的URLD、是某个网页的URL练一练:1、假设某用户上网时输入http:/www.nju5u因特网服务类型二:因特网服务类型二:Email服务服务Email服务服务:电子邮件服务,:电子邮件服务,是因特网上的一种传统应用,是人类通信史上的一次革命。它不仅可以传输文本,还可以以附件附件(10M)的形式传输诸如图片、声音等多媒体信息。Email地址格式:地址格式:用户名邮箱服务器地址 如:电子邮件服务器电子邮件服务器:用于存放所传送和接收的电子邮件。按功能分类有两种,接收邮件服务器(POP3)和发送邮件服务器(SMTP)。因特网服务类型二:Email服务Email服务:电子邮件服6SMTP(简单邮件传输协议简单邮件传输协议)POP3:“Post Office Protocol-Version 3”,即,即“邮局协议版本邮局协议版本3”。SMTP(简单邮件传输协议)POP3:“PostOffic7练一练:1、关于电子邮件,错误的描述是(、关于电子邮件,错误的描述是()A、可向多个收件人发送同一消息B、发送消息可包括文本、语音、图像、图形C、可发送一条同计算机程序自动作出应答的消息D、不可以携带计算机病毒2、异地之间若要传输、异地之间若要传输1个个600M的多媒体文件,使用的多媒体文件,使用()途径更高效。)途径更高效。A、FTP服务B、电子邮件C、HTTP服务D、以上效果一样练一练:1、关于电子邮件,错误的描述是()8u因特网服务类型三:因特网服务类型三:FTP服务服务FTP服务服务:文件传输服务;文件传输服务;是因特网上最主要的传递文件的方法,主要用于帮助相互连接的两台计算机之间传输文件,以实现(大)文件资源的共享。因特网上有很多FTP服务器,这些服务器可供人们自由下载/上传的各类文件信息。模式:模式:客户机/服务器(C/S)因特网服务类型三:FTP服务FTP服务:文件传输服务;是因9FTP协议:文件传输协议。协议:文件传输协议。需手工输入。需手工输入。域名,域名,FTP服务器地址服务器地址FileTransferProtocol FTP协议:文件传输协议。需手工输入。域名,FTP服务器地址10ftp:/用户名用户名:密码密码:23ftp:/用户名:密码:2311练一练:练一练:1、已知、已知FTP服务器的服务器的IP地址为地址为“210.67.101.3”,登录登录的用户名为的用户名为“KTTE”,端口号为,端口号为“23”,通过,通过FTP方式实现登录时,以下输入正确的是方式实现登录时,以下输入正确的是()A、ftp:/210.67.101.3B、ftp:/210.67.101.3:KTTEC、ftp:/210.67.101.3/KTTED、ftp:/210.67.101.3:232、文件传输协议简称(、文件传输协议简称()A、TCPB、FTPC、IPD、SMTP3、通过网络下载某数码相机的驱动程序,使用的是下、通过网络下载某数码相机的驱动程序,使用的是下列哪项因特网服务(列哪项因特网服务()A、BBSB、FTPC、EmailD、HTML练一练:1、已知FTP服务器的IP地址为“210.67.1012练一练:练一练:4、通过因特网下载一首歌曲,你享受的服务类型是、通过因特网下载一首歌曲,你享受的服务类型是()A、HTTPB、TCP/IPC、DHCPD、FTP5、当你在网上下载软件时,你使用的网络服务类型是、当你在网上下载软件时,你使用的网络服务类型是()A、信息浏览B、即时短信C、文件传输D、远程登录6、小王学习了小王学习了“多媒体技术多媒体技术”这一部分后,想将自己做这一部分后,想将自己做的的MTV作业提交到学校提供的服务器上,最恰当的提作业提交到学校提供的服务器上,最恰当的提交方式是(交方式是()A、Email服务B、WWW服务C、FTP服务D、BBS服务练一练:4、通过因特网下载一首歌曲,你享受的服务类型是(13u因特网服务类型四:因特网服务类型四:BBS服务服务BBS服务服务电子公告板,论坛电子公告板,论坛:英文全称为为Bulletin Board System,是它是Internet上的一种交互性强,内容丰富而即时的电子信息服务系统。它按不同的主题分成很多个布告栏,每个用户都可以对一定的主题在上面书写,可发布信息贴子贴子或提出看法、观点,参与讨论。因特网服务类型四:BBS服务BBS服务电子公告板,论坛:14第一章网络能为我们做什么课件15第一章网络能为我们做什么课件16贴贴子子贴子17练一练:1、上海交通大学的、上海交通大学的“饮水思源饮水思源”网站是大学生喜欢网站是大学生喜欢的一个站点,学生可以在站点上发贴子进行交流和的一个站点,学生可以在站点上发贴子进行交流和讨论,该网站是因特网(讨论,该网站是因特网()功能的体现)功能的体现A、BBSB、FTPC、EmailD、CAI2、下列关于、下列关于BBS的说法,错误的是的说法,错误的是()A、BBS上不同权限的用户可以看不同的贴子B、所有BBS的用户都来自同一个地方C、登录BBS需要帐号和密码D、BBS的贴子一般可以保存若干天练一练:1、上海交通大学的“饮水思源”网站是大学生喜欢的一个18u因特网服务类型五:因特网服务类型五:Telnet服务服务Telnet服务服务远程登录服务远程登录服务:一台计算机根据一定的协议telnet,通过网络连接到另外一台计算机上,登录成功后,则可以与其进行交互性的信息资源共享。出现背景出现背景:以前,很少有人买得起普通的计算机,更不用说功能强大的计算机了,所以人们采用Telnet将自己的低性能计算机连接到性能好的远程大型计算机上,自己就好像坐在大型计算机的屏幕前一样操控它。因特网服务类型五:Telnet服务Telnet服务远程登录19第一章网络能为我们做什么课件20第一章网络能为我们做什么课件21第一章网络能为我们做什么课件22远程登录(远程登录(Telnet)Telnet使用的人越来越少的原因主要有三个方面的原因:使用的人越来越少的原因主要有三个方面的原因:一、个人计算机的性能越来越强,致使在别人的计算机上运行一、个人计算机的性能越来越强,致使在别人的计算机上运行程序的要求逐渐减弱;程序的要求逐渐减弱;二、二、Telnet允许他人访问其操作系统和文件夹,因此其服务的允许他人访问其操作系统和文件夹,因此其服务的安全性欠佳;安全性欠佳;三、三、Telnet使用起来不是很容易,特别是对于初学者。使用起来不是很容易,特别是对于初学者。远程登录(Telnet)Telnet使用的人越来越少的原因主23远程登录(远程登录(Telnet)思考:思考:Telnet与与FTP有何区别?有何区别?Telnet是将用户的计算机当成远程计算机的一个终端,用户登录后,具有与计算机的本地管理员用户赋予的权限。FTP则没有给予用户这种地位,它只允许用户对远程计算机上的文件进行有限的操作。远程登录(Telnet)思考:Telnet与FTP有何区别?24u因特网服务类型六:因特网服务类型六:电子商务电子商务电子商务电子商务EC:通过网络进行商务活动,网络交易。因特网服务类型六:电子商务电子商务EC:通过网络进行商务25第一章网络能为我们做什么课件26u其他服务类型:其他服务类型:在线娱乐、聊天室、即时通信在线娱乐、聊天室、即时通信(MSN、QQ)等。等。其他服务类型:在线娱乐、聊天室、即时通信(MSN、QQ)等。27练一练:练一练:EmailFTPTelnetBBSWWW文件传输文件传输电子公告板电子公告板(论坛论坛)电子邮件电子邮件信息浏览与检索信息浏览与检索远程登录远程登录练一练:Email文件传输28练一练:1、下列不属于因特网的服务类型的是(、下列不属于因特网的服务类型的是()A、TelnetB、WWWC、TCP/IPD、FTP2、因特网上提供的服务有很多,以下不属于其提、因特网上提供的服务有很多,以下不属于其提供的服务的是(供的服务的是()A、传统电话B、电子邮件C、在线电影D、QQ聊天练一练:1、下列不属于因特网的服务类型的是()29因特网的因特网的应用应用oo应用领域:应用领域:应用领域:应用领域:教学、科研、商业、远程医学远程医学诊断诊断、远程网络教育远程网络教育、气象预报气象预报因特网的应用应用领域:教学、科研、商业、远程医学诊断、远程网30因特网的因特网的发展趋势发展趋势o发展趋势一:发展趋势一:网格计算网格计算 网格计算:网格计算:是分布式计算的一种,它利用因特网或专用网络把地理上广泛分布的各种计算机资源互联在一起的技术,以实现因特网上所有资源的互联互通。因特网的发展趋势发展趋势一:网格计算网格计算:是分31因特网的因特网的发展趋势发展趋势o发展趋势二:发展趋势二:虚拟现实技术虚拟现实技术 虚拟现实技术:虚拟现实技术:是利用三维图形生成技术、多传感交互技术以及高分辨率显示技术,生成三维逼真的虚拟环境。虚拟作战指挥,飞机、船舶、车辆虚拟驾驶训练,虚拟手术培训。虚拟作战指挥,飞机、船舶、车辆虚拟驾驶训练,虚拟手术培训。因特网的发展趋势发展趋势二:虚拟现实技术虚拟现实技32因特网的因特网的发展趋势发展趋势o发展趋势三:发展趋势三:无线网络应用技术无线网络应用技术无线上网应用灵活、安装迅速快以及不受地理环境限制。因特网的发展趋势发展趋势三:无线网络应用技术无线上33知识的拓展知识的拓展蓝牙蓝牙 蓝牙:蓝牙:是一种支持设备短距离通信(一般10m内)的无线电技术。能在包括移动电话、PDA、无线耳机、笔记本电脑、相关外设等众多设备之间进行无线信息交换。知识的拓展蓝牙蓝牙:是一种支持设备短距离通信(一般34练一练:练一练:1、病人坐在家中,打开计算机登录因特网中某医生的、病人坐在家中,打开计算机登录因特网中某医生的网站,医生便可以对病人进行诊疗,这种应用属于网站,医生便可以对病人进行诊疗,这种应用属于()A、远程医疗B、自动控制C、虚拟现实D、网络计算2、驾驶员培训学校采用计算机模拟让学员进行驾驶训、驾驶员培训学校采用计算机模拟让学员进行驾驶训练,这主要采用的是练,这主要采用的是()A、语音识别技术B、密码识别技术C、分布处理技术D、虚拟现实技术练一练:1、病人坐在家中,打开计算机登录因特网中某医生的网站35第一章第一章 网络能为我们做什么网络能为我们做什么 1.2 因特网信息交流与网络安全因特网信息交流与网络安全第一章网络能为我们做什么1.2因特网信息交流与网络36因特网因特网信息交流信息交流与与网络安全网络安全简述简述o因特网的普及与发展使得人与人之间的信息信息交流交流变得越来越方便,交流方式也越来越丰富。这样就会有更多的信息通过因特网进行传递,网络安全网络安全也就变得越来越重要。因特网信息交流与网络安全简述因特网的普及与发展使得人与人之37o网络出现之网络出现之前前:语言与书面语言与书面o网络出现之网络出现之后后:电子邮件电子邮件 电子公告板电子公告板(BBS)即时消息即时消息(QQ,MSN)聊天室聊天室 网络电话、可视电话网络电话、可视电话 博客博客(Blog)等。u因特网因特网信息交流信息交流恰当使用各种信息交流工具,使其更好地服务于我们的学习、生活。恰当使用各种信息交流工具,使其更好地服务于我们的学习、生活。网络出现之前:语言与书面因特网信息交流恰当使用各种信息交流工38网络电话网络电话 即即IP电话电话可以分为三种方式电话到电话电话到电话、PC到到PC、PC到电话到电话。网络电话即IP电话可以分为三种方式电话到电话、PC到PC39博客博客博客博客(Blog)(Blog):即即即即网络日志网络日志网络日志网络日志,网络上上一种表达个人思网络上上一种表达个人思想、存储信息资源的工具,可以用来保存学习笔记,想、存储信息资源的工具,可以用来保存学习笔记,上传文档、图片、声音、视频等文件资源。上传文档、图片、声音、视频等文件资源。博客(Blog):即网络日志,网络上上一种表达个人思想、存40练一练:练一练:1、以下不属于网络信息交流方式的是、以下不属于网络信息交流方式的是()A.QQB.BlogC.MSND.CD2、小华在美国留学,想经常和妈妈交流,下列通信方式中最、小华在美国留学,想经常和妈妈交流,下列通信方式中最合适的是合适的是()A.普通书信B.航空信件C.即时通信工具D.博客3、下列信息交流工具中不可以传输文件的是、下列信息交流工具中不可以传输文件的是()A.Email B.QQ C.MSN D.WinRAR4、假如你有一部、假如你有一部520M的电影想通过网络传送给朋友,你认的电影想通过网络传送给朋友,你认为理想的方式是为理想的方式是()A.EmailB.QQC.MSND.FTP 5 5、下列英文缩写中,表示、下列英文缩写中,表示、下列英文缩写中,表示、下列英文缩写中,表示“博客,网络日志博客,网络日志博客,网络日志博客,网络日志”的是(的是(的是(的是()。A、httpB、BLOGC、ebookD、VCD练一练:1、以下不属于网络信息交流方式的是()416 6、博客是网络上一种表达个人思想、存储信息资源的工具,作为一种新的信、博客是网络上一种表达个人思想、存储信息资源的工具,作为一种新的信、博客是网络上一种表达个人思想、存储信息资源的工具,作为一种新的信、博客是网络上一种表达个人思想、存储信息资源的工具,作为一种新的信息表达和管理的方式,以下不属于博客功能的是(息表达和管理的方式,以下不属于博客功能的是(息表达和管理的方式,以下不属于博客功能的是(息表达和管理的方式,以下不属于博客功能的是()A、可以分类管理信息资源B、可以上传或下载学习资源C、免费接听电话D、可以做学习笔记7、关于、关于Blog的理解和使用,错误的是的理解和使用,错误的是()A.Blog上的个人信息可以设为公开,也可以设为保密B.Blog是Weblog的简称,中文名称为“网络日志”,一般用于表达个人思想或者存储信息C.对学生来说,Blog可以用作学习笔记,也可以上传多种媒体的学习资源D.Blog必须每天记载和更新8、在博客或论坛上、在博客或论坛上,不应该做的事情是不应该做的事情是()A.讨论股票和股市B.揭露某行业的黑幕C.张贴同学头像和明星照片合成的图片D.发表学术言论 9、张老师经常在因特网上收集教学资料,他希望有一个比较好的管理方法,、张老师经常在因特网上收集教学资料,他希望有一个比较好的管理方法,能方便地存储这些资料,既根据自己的需要分类,还可以无论在本地还是出能方便地存储这些资料,既根据自己的需要分类,还可以无论在本地还是出差在外都能随时查看。下列可选的方案中能满足张老师需求的是(差在外都能随时查看。下列可选的方案中能满足张老师需求的是()A.将资料保存到自己的Blog中B.将资料放在论坛上C.将资料打印出来,用活页夹分类存放D.将资料保存在办公室的电脑中,然后将文件夹共享6、博客是网络上一种表达个人思想、存储信息资源的工具,作为一42u网络安全之网络安全之计算机病毒计算机病毒 1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生、23岁的莫里斯将其编写的蠕虫程序输入计算机网络,这个网络连接着大学、研究机关的15.5万台计算机,在几小时内导致网络堵塞,运行迟缓。什么是计算机病毒?什么是计算机病毒?计算机病毒计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令一组计算机指令或者或者程序程序代码代码。网络安全之计算机病毒1988年11月2日下午5时1分43练一练:1、计算机病毒主要会造成(、计算机病毒主要会造成()的损坏)的损坏A、磁盘B、磁盘驱动器C、磁盘和其中的程序与数据D、程序和数据2、计算机病毒指的是、计算机病毒指的是()。A、有错误的计算机程序B、设计不完善的计算机程序C、被破坏的计算机程序D、以危害系统为目的的特殊计算机程序练一练:1、计算机病毒主要会造成()的损坏44举例一:个人电脑病毒举例一:个人电脑病毒o1986年初,在巴基斯坦的拉合尔(Lahore),巴锡特(Basit)和阿姆杰德(Amjad)两兄弟经营着一家IBM-PC机及其兼容机的小商店。他们编写了Pakistan病毒,即Brain。在一年内流传到了世界各地。o世界上公认的第一个在个人电脑上广泛流行的病毒通过软盘传播。举例一:个人电脑病毒1986年初,在巴基斯坦的拉合尔(L45举例二:举例二:CIH病毒病毒oCIH病毒是一种能够破坏计算机系统硬件的恶性病毒。当计算机被重新启动后,用户会发现自己计算机硬盘上的数据被全部删除了,甚至某些计算机使用者主板上FlashROM中的BIOS基本输入输出系统,是正常启动计算机所必须的条件数据被清除。该病毒的发作日期发作日期为每年的4月月26日日。举例二:CIH病毒CIH病毒是一种能够破坏计算机系统硬件的46举例三:举例三:冲击波冲击波o冲击波(Worm.Blaster)病毒是利用微软公司在7月21日公布的RPC漏洞进行传播的,只要是计算机上有RPC服务并且没有打安全补丁的计算机都存在有RPC漏洞,具体涉及的操作系统是:Windows2000/XP/Server2003等。举例三:冲击波冲击波(Worm.Blaster)病毒是利用微47举例四:举例四:求职信求职信o“求职信”这种新型邮件病毒属于黑客木马型邮件病毒,采用了双层加密技术,其基本可分为两部分:一部分是狭义上的病毒,第二部分是蠕虫。o该病毒主要通过电子邮件电子邮件传播。举例四:求职信“求职信”这种新型邮件病毒属于黑客木马型邮件48举例五:举例五:爱虫爱虫o2000年5月4日,一种名为“我爱你”的电脑病毒开始在全球各地迅速传播。这个病毒是通过MicrosoftOutook电子邮件电子邮件系统传播的,邮件的主题为“ILOVEYOU”,并包含一个附件。一旦在MicrosoftOutlook里下载下载这个邮件,系统就会自动复制并向地址簿中的所有邮件电址发送这个病毒。“我爱你”病毒,又称“爱虫”病毒,是一种蠕虫病毒,它与1999年的梅丽莎病毒非常相似。据称,这个病毒可以改写本地及网络硬盘上面的某些文件。用户机器染毒以后,邮件系统将会变慢,并可能导致整个网络系统崩溃。举例五:爱虫2000年5月4日,一种名为“我爱你”的电脑病49举例六:尼姆达举例六:尼姆达o尼姆达病毒是一个新型蠕虫病毒,由JavaScript脚本语言编写,通过email、共享网络资源、IIS服务器传播,同时它也是一个感染本地文件的新型病毒。病毒体长度57344字节,它修改在本地驱动器上的.htm,.html和.asp文件。此病毒可以使IE和OutlookExpress加载产生readme.eml文件。该文件将尼姆达蠕虫作为一个附件包含,因此,不需要拆开或运行这个附件病毒就被执行。由于用户收到带毒邮件时无法看到附件,这样给防范带来困难,病毒也更具隐蔽性。举例六:尼姆达尼姆达病毒是一个新型蠕虫病毒,由JavaSc50举例五:举例五:“武汉男生武汉男生”俗称俗称“熊猫烧熊猫烧香香”o2007年李俊制作该病毒。它是一个感感染染型型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样举例五:“武汉男生”俗称“熊猫烧香”2007年李俊制作该51举例六:红色代码举例六:红色代码o红色代码病毒是一种网络传播的文件型病毒。该病毒主要针对微软公司的MicrosoftIIS和索引服务的WindowsNT4.0以及Windows2000服务器中存在的技术漏洞进行对网站的攻击。o服务器受到感染的网站将被修改。如果是在英文系统下,红红色色代代码码病病毒毒会会继继续续修修改改网网页页;如果是在中文系统下,红色代码病毒会继续进行传播。举例六:红色代码红色代码病毒是一种网络传播的文件型病毒。该病52举例七:特洛伊木马举例七:特洛伊木马o特洛伊木马的故事是在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。后人常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。特洛伊木马也是著名电脑木马程序的名字。o特洛伊木马没有复制能力,它的特点是伪装成一个实用它的特点是伪装成一个实用工具或者一个可爱的游戏工具或者一个可爱的游戏,这会诱使用户将其安装在PC或者服务器上。举例七:特洛伊木马特洛伊木马的故事是在古希腊传说中,希腊联53第一章网络能为我们做什么课件54o计算机病毒计算机病毒是某些人利用计算机软件和硬件所固有的脆弱性编制的程序程序。它能通过某种途径潜伏潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其了程序中,从而感感染染其了程序,对计算机资源进行破坏破坏。u网络安全之网络安全之计算机病毒计算机病毒计算机病毒是某些人利用计算机软件和硬件所固有的脆弱性编制的程55计算机病毒的计算机病毒的特征特征o潜伏性(隐蔽性)o可触发性(爆发性)o传染性(可传播性)o破坏性o可执行性计算机病毒的特征潜伏性(隐蔽性)56练一练:练一练:1.关于计算机病毒,下列说法中正确的是关于计算机病毒,下列说法中正确的是()。A.病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪B.病毒具有传染性C.病毒是由软盘表面粘有灰尘造成的D.病毒常存储在数据文件或系统中,不具有隐蔽性和潜伏性2.关于计算机病毒,下列说法中正确的是关于计算机病毒,下列说法中正确的是()。A.病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪B.病毒是一种人为编制的具有破坏性的计算机程序,它能够在计算机系统中生存C.病毒是不可能删除磁盘上的可执行程序和数据文件的D.病毒通过自我复制来传播,类似于生物病毒的繁殖,严重的计算机病毒可以传染给人3.下列有关计算机病毒特征的描述,正确的是下列有关计算机病毒特征的描述,正确的是()。A.安全性,伪装性B.破坏性,可激发性C.传染性,易读性D.传染性,不可复制性4下列各项中,不属于计算机病毒特征的是下列各项中,不属于计算机病毒特征的是()。A.完整性B.潜伏性C.可激发性D.传染性练一练:1.关于计算机病毒,下列说法中正确的是()。574.这段时间,赵林家的电脑每到周末就有问题,还发出奇怪的声音,平时却这段时间,赵林家的电脑每到周末就有问题,还发出奇怪的声音,平时却没有问题,经诊断是中了某个恶作剧类的病毒。这种现象最能体现病毒的没有问题,经诊断是中了某个恶作剧类的病毒。这种现象最能体现病毒的特征是特征是A.可触发性B.寄生性C.传染性D.搞笑性5.根据统计,当前计算机病毒扩散最快的途径是(根据统计,当前计算机病毒扩散最快的途径是()A.软件复制B.网络传播C.磁盘拷贝D.运行单机游戏6.计算机感染病毒后,肯定不能清除病毒的措施是计算机感染病毒后,肯定不能清除病毒的措施是()A.找出病毒文件并删除B.格式化整个硬盘1.C.强行关闭计算机D.升级杀毒软件并运行7.目前使用的计算机防病毒软件目前使用的计算机防病毒软件()A、能防止任何一种计算机病毒B、能清除任何一种计算机病毒C、计算机就不会感染计算机病毒D、能防止和清除某些病毒8.在计算机中安装在计算机中安装“360安全卫士安全卫士”的作用是的作用是()。A、防止他人拷贝文件B、防止他人登录本机C、查杀插件和木马D、防止他人窃取文件9、某中学信息中心为了有效预防计算机病毒,下列措施中不恰当的是、某中学信息中心为了有效预防计算机病毒,下列措施中不恰当的是()A.给学生机器安装硬盘保护卡B.给学生机器安装杀毒软件并及时更新C.禁止学生上网D.给学生机安装自动还原类软件并设置整个硬盘数据还原4.这段时间,赵林家的电脑每到周末就有问题,还发出奇怪的声音58o防火墙防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。它是用户计算机与因特网之间的一道屏障。u网络安全之网络安全之防火墙防火墙防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,59防火墙的防火墙的类型类型o分为:软件防火墙软件防火墙、硬件防火墙硬件防火墙。防火墙的类型分为:软件防火墙、硬件防火墙。60防火墙的防火墙的作用作用o控制着访问网络的权限,只允许特许用户控制着访问网络的权限,只允许特许用户进出网络。进出网络。注意:注意:它只能提高网络的安全性,不可能保证网络的绝对安全。防火墙的作用控制着访问网络的权限,只允许特许用户进出网络。61练一练:练一练:1.下列关于防火墙的叙述中,错误的是下列关于防火墙的叙述中,错误的是()A.防火墙分为硬件防火墙和软件防火墙两类。B.软件防火墙价格相对便宜,个人用户较多使用。C.防火墙可以提高网络的安全性。D.防火墙可以完全确保网络的安全。2.关于防火墙的下列叙述中关于防火墙的下列叙述中,错误的是错误的是()A.防火墙必须是一些硬件设备 B.防火墙可以是纯软件的 C.防火墙可以提高网络的安全性 D.防火墙控制着访问网络某些方面的权限,只允许特许用户进出网络3.某中学校园网内的计算机经常受到来自外网的计算机病毒的攻击,为保障学校某中学校园网内的计算机经常受到来自外网的计算机病毒的攻击,为保障学校本地局域网的安全,学校决定添置硬件防火墙,防火墙合适的放置位置是本地局域网的安全,学校决定添置硬件防火墙,防火墙合适的放置位置是()A.学校域名服务器上B.FTP服务器与局域网的连接处。C.学校的财务室D.学校局域网与外网的连接处练一练:1.下列关于防火墙的叙述中,错误的是()62u网络安全之网络安全之加密、解密技术加密、解密技术为确保网络安全,仅安装防火墙是不够的,还需要采用其他技术,如用户验证、入侵检测、密码技术等。替换法替换法是一种常用的加密方法是一种常用的加密方法:ABCDEFGHIJKLMNOPQRSTUVWXYZ0102030405060708091011121314151617181920212223242526密文:密文:2021181412050620明文:明文:TURNLEFT加密算法加密算法网络安全之加密、解密技术为确保网络安全,仅安装63加密、解密技术加密、解密技术分类分类(根据加密算法根据加密算法)对称密钥加密算法对称密钥加密算法 使用同一密钥进行加密和解密的,又称会话密钥加密算法;使用同一密钥进行加密和解密的,又称会话密钥加密算法;公开密钥加密算法公开密钥加密算法 使用不同的密钥进行加密和解密的,又称非对称密钥加密算法使用不同的密钥进行加密和解密的,又称非对称密钥加密算法;加密、解密技术分类(根据加密算法)对称密钥加密算法64加密、解密技术加密、解密技术对称密钥加密算法对称密钥加密算法公开密钥加密算法公开密钥加密算法同一密钥(加密的密钥和解密的密钥k相同)不同密钥特点特点运算量小、速度快、安全强度高适应网络的开放性要求,密钥的管理简单一旦密钥丢失,密文将无密可保适用适用范围范围存储大量数据信息存储大量数据信息加密密钥(加密密钥(RSARSA)区别区别公钥加密优势:不需要一把共享的通用密钥,用于解密的私钥不发往任何用处的。加密、解密技术对称密钥加密算法公开密钥加密算法同一密钥(65常用的密码破解手段:常用的密码破解手段:穷举法:穷举法:尝试所有的排列组合尝试所有的排列组合(1-9,a-z,A-Z,)黑客字典法:黑客字典法:一个包含海量英语词汇和短语、短句的可一个包含海量英语词汇和短语、短句的可能性密码词汇字典,然后使用破解软件一一去尝试。能性密码词汇字典,然后使用破解软件一一去尝试。猜测法:猜测法:很多人密码是姓名汉语拼音的缩写或生日的简很多人密码是姓名汉语拼音的缩写或生日的简单组合。单组合。网络监听网络监听 只能连接物理上属于同一网段的主机,网络监听只能连接物理上属于同一网段的主机,网络监听被用来获取用户的口令。被用来获取用户的口令。常用的密码破解手段:穷举法:尝试所有的排列组合(1-9,a-66个人密码的设定个人密码的设定o在输入密码时,注意身边的人窃取口令。o密码长度至少达8位以上,如:d3d2ye6723o密码中必须包括大小写字母、标点、数字以及特殊的控制符。o避免使用容易猜到的密码。如:生日、电话号码、姓名拼音。o养成定期更新密码的习惯。o在不同账号里使用不同的密码。如:E-mail号密码、BBS、个人主页或者QQ的密码应该避免重复。个人密码的设定在输入密码时,注意身边的人窃取口令。67个人密码的设定个人密码的设定o密码心理学发现,人们设置密码的原则是简单、易记、能够很快地敲出来。于是有了诸如“123456”的“弱智型密码”,有“昵称+888”之类的“财迷型密码”,还有手机号、电话号等“懒惰型密码”等,当然也有一些如“help!#123”这样的“聪明型密码”。个人密码的设定密码心理学发现,人们设置密码的原则是简单、易记68练一练:练一练:1、下面设置密码中,你认为最安全的密码是、下面设置密码中,你认为最安全的密码是()。A.以8位数字作为密码 B.以8位字母作为密码 C.以8位字母和数字作为密码 D.都一样2、对计算机安全不会造成危害的是()、对计算机安全不会造成危害的是()A、将数据加密B、计算机病毒C、个人帐户密码被盗D、黑客攻击3、到银行去取款,会要求你输入密码,这属于网络安全技术中的、到银行去取款,会要求你输入密码,这属于网络安全技术中的()。A.身份认证技术B.加密传输技术C.防火墙技术D.防病毒技术练一练:1、下面设置密码中,你认为最安全的密码是(69第一章第一章 网络能为我们做什么网络能为我们做什么 1.3 因特网信息资源检索因特网信息资源检索第一章网络能为我们做什么1.3因特网信息资源检索70因特网信息资源检索因特网信息资源检索随着网络数字时代的到来,网络已成为人们获取信息随着网络数字时代的到来,网络已成为人们获取信息的重要手段。然而网络上的信息浩如烟海,如何在这个的重要手段。然而网络上的信息浩如烟海,如何在这个浩瀚的海洋中迅速而准确地找到你想要的信息呢?浩瀚的海洋中迅速而准确地找到你想要的信息呢?搜索引擎搜索引擎搜索引擎搜索引擎就是就是一种用于帮助因特网用户查询信息的一种用于帮助因特网用户查询信息的搜索工具,它以一定的策略在因特网中搜集、发现信息,搜索工具,它以一定的策略在因特网中搜集、发现信息,对信息进行理解、提取、组织和处理,并为用户提供检对信息进行理解、提取、组织和处理,并为用户提供检索服务,从而起到信息导航目的。索服务,从而起到信息导航目的。因特网信息资源检索随着网络数字时代的到来,网络已71搜索引擎的搜索引擎的分类分类o全文搜索引擎全文搜索引擎o目录索引类搜索引擎目录索引类搜索引擎搜索引擎的分类全文搜索引擎72全文搜索引擎全文搜索引擎关键字关键字检索关键字关键字检索:用代表所需信息的关键字进行信息查询。检索:用代表所需信息的关键字进行信息查询。关键字关键字全文搜索引擎关键字检索关键字检索:用代表所需信息的关键字73常见常见全文搜索引擎全文搜索引擎列表列表o百度:o谷歌:o爱问:o搜狗:o雅虎:o必应:常见全文搜索引擎列表百度:74目录索引类搜索引擎目录索引类搜索引擎分类检索分类检索分类检索:利用目录导航的方式引导搜索者依据目录查分类检索:利用目录导航的方式引导搜索者依据目录查 找需要的信息。找需要的信息。导航导航目录目录目录索引类搜索引擎分类检索分类检索:利用目录导航的方式引75常见常见目录索引类搜索引擎目录索引类搜索引擎列表列表o爱问:o新浪:o搜狐:o网易:常见目录索引类搜索引擎列表爱问:76特色信息检索工具特色信息检索工具虽说现在网上可选的搜索引擎也不少,但更虽说现在网上可选的搜索引擎也不少,但更多的都像是一个大商场,难以搜索到一些针多的都像是一个大商场,难以搜索到一些针对性很强的信息。其实,在搜索引擎的世界对性很强的信息。其实,在搜索引擎的世界里,也有不少像外面里,也有不少像外面“专卖店专卖店”一样的特色一样的特色搜索引擎,这类搜索引擎专门收集某一类的搜索引擎,这类搜索引擎专门收集某一类的信息资源信息资源,灵活地使用它们,一定能够让您,灵活地使用它们,一定能够让您先人一步地找到自己想要的资料。先人一步地找到自己想要的资料。特色信息检索工具虽说现在网上可选的搜索引擎也不少,但更多的都77“题问题问365试题试题”搜索引擎搜索引擎网址网址:http:/ ArchieArchie是第一个自动索引因特网上匿名是第一个自动索引因特网上匿名FTPFTP网网站文件的程序,当时因特网还未出现,但网络中文站文件的程序,当时因特网还未出现,但网络中文件传输相当频繁,由于大量的文件散布在各个分散件传输相当频繁,由于大量的文件散布在各个分散的的FTPFTP主机中,查询起来非常不便,主机中,查询起来非常不便,因此,因此,19901990年年McGill UniversityMcGill University的学生的学生Alan EmtageAlan Emtage等想到了开等想到了开发一个可以用文件名查找文件的系统,于是便有了发一个可以用文件名查找文件的系统,于是便有了ArchieArchie。Archie程序Archie是第一个自动索引因特网上84元搜索引擎元搜索引擎元搜索引擎元搜索引擎是一种调用其他多个独立搜索是一种调用其他多个独立搜索引擎的引擎。用户提交请搜索请求后,元引擎的引擎。用户提交请搜索请求后,元搜索引擎会对多个独立搜索引擎的进行整搜索引擎会对多个独立搜索引擎的进行整合、调用、控制和优化,从而非常方便地合、调用、控制和优化,从而非常方便地检索多个搜索引擎,以扩大检索范围,提检索多个搜索引擎,以扩大检索范围,提高检索的全面性。高检索的全面性。元搜索引擎元搜索引擎是一种调用其他多个独立搜索引擎的引擎。用85第一章网络能为我们做什么课件86第一章网络能为我们做什么课件87第一章网络能为我们做什么课件88因特网信息检索的因特网信息检索的发展趋势发展趋势o多媒体信息检索多媒体信息检索 在网络中,除了传统的文字和数字外,还包括图形、图像、在网络中,除了传统的文字和数字外,还包括图形、图像、视频、音频、动画等各种媒体信息,这些信息都有着丰富的视频、音频、动画等各种媒体信息,这些信息都有着丰富的内涵,以至无法简单用字符来描述。这就激励着人们去检索。内涵,以至无法简单用字符来描述。这就激励着人们去检索。o专业垂直搜索引擎专业垂直搜索引擎 专业垂直搜索引擎只面向某一个特定的领域,专注于该领域专业垂直搜索引擎只面向某一个特定的领域,专注于该领域的特长和核心技术,能够保证对信息的完全收录和及时更新。的特长和核心技术,能够保证对信息的完全收录和及时更新。比较而言,综合性搜索引擎收集的无关信息太多,无法非常比较而言,综合性搜索引擎收集的无关信息太多,无法非常迅速地解决某一领域的搜索需要,这种激发了专业垂直引擎迅速地解决某一领域的搜索需要,这种激发了专业垂直引擎的发展的发展。因特网信息检索的发展趋势多媒体信息检索89信息检索工具的工作原理信息检索工具的工作原理o全文搜索引擎的工作原理全文搜索引擎的工作原理我们先来看一个生活中的小例子:我们先来看一个生活中的小例子:你去买笔,通常会有以下这段对话:你去买笔,通常会有以下这段对话:你对老板说:你对老板说:“我要买支笔。我要买支笔。”老板问:老板问:“什么笔什么笔?”你对老板说:你对老板说:“圆珠笔。圆珠笔。”老板问:老板问:“什么颜色?什么颜色?”你对老板说:你对老板说:“蓝色。蓝色。”老板从柜台中寻找出一支蓝色的圆珠笔。老板从柜台中寻找出一支蓝色的圆珠笔。最后交给你!最后交给你!购物查找信息描述商品特征取货交给顾客结果呈现数据库中检索输入信息关键字购物流程:购物流程:检索流程:检索流程:信息检索工具的工作原理全文搜索引擎的工作原理我们先来看一个生90全文搜索引擎的工作原理全文搜索引擎的工作原理搜索引擎:搜索引擎:搜索器搜索器+索引器索引器+检索器检索器组成部分组成部分负责工作负责工作搜索器搜索器负责定期地自动到各个网站上,把网页抓下来,并顺着上面的链接,持续不断地抓取网页。网络机器人、爬虫、蜘蛛网络机器人、爬虫、蜘蛛索引器索引器把搜索器抓来的网页进行分析,按照关键词句进行索引,并存入服务器的数据库中检索器检索器面向用户,接收用户提交的查询关键字,在索引数据库中查询,并将结果反馈给用户全文搜索引擎的工作原理搜索引擎:搜索器+索引器+检索器组成部91全文搜索引擎的工作原理全文搜索引擎的工作原理搜索器搜索器输入查询表达式输入查询表达式检索器检索器查询结果显示查询结果显示查询信息排序查询信息排序索引器索引器采集结果采集结果索引索引数据库数据库用户查询用户查询查询结果查询结果信息采集信息采集索引索引排序排序筛选筛选Step1Step1Step1Step1:搜索器在因特网中发现、搜索网搜索器在因特网中发现、搜索网搜索器在因特网中发现、搜索网搜索器在因特网中发现、搜索网页信息;页信息;页信息;页信息;网页快照网页快照网页快照网页快照:每一张被搜索到每一张被搜索到每一张被搜索到每一张被搜索到的网页都被复制一封,并存储在搜索的网页都被复制一封,并存储在搜索的网页都被复制一封,并存储在搜索的网页都被复制一封,并存储在搜索服务器数据库中服务器数据库中服务器数据库中服务器数据库中.此网页叫做快照。此网页叫做快照。此网页叫做快照。此网页叫做快照。Step2Step2Step2Step2:索引器对所搜集的信息进行提取索引器对所搜集的信息进行提取索引器对所搜集的信息进行提取索引器对所搜集的信息进行提取和组织,并建立索引库;和组织,并建立索引库;和组织,并建立索引库;和组织,并建立索引库;Step3Step3Step3Step3:由检索器根据用户输入的查询关由检索器根据用户输入的查询关由检索器根据用户输入的查询关由检索器根据用户输入的查询关键词,在索引库中快速检索出相关的键词,在索引库中快速检索出相关的键词,在索引库中快速检索出相关的键词,在索引库中快速检索出相关的文档,进行文档与查询内容的相关度文档,进行文档与查询内容的相关度文档,进行文档与查询内容的相关度文档,进行文档与查询内容的相关度比较,对检出的结果进行排序,并将比较,对检出的结果进行排序,并将比较,对检出的结果进行排序,并将比较,对检出的结果进行排序,并将查询结果返回给用户。查询结果返回给用户。查询结果返回给用户。查询结果返回给用户。全文搜索引擎的工作原理搜索器输入查询表达式检索器查询结果显示92案例分析:案例分析:在在“百度百度”搜索引擎中输入搜索引擎中输入“NBA“NBA中文官方网站中文官方网站”进行检索,结果进行检索,结果出来后,有上万条信息,查看其中的第一项,就看到了相应的网出来后,有上万条信息,查看其中的第一项,就看到了相应的网页。页。案例分析:在“百度”搜索引擎中输入“NBA中文官方网站”进行93案例分析:案例分析:Step1:Step1:Step1:Step1:“百度百度百度百度”的的的的“蜘蛛蜘蛛蜘蛛蜘蛛”程序程序程序程序“爬爬爬爬”到了到了到了到了“腾讯网腾讯网腾讯网腾讯网”上,上,上,上,并抓到了并抓到了并抓到了并抓到了“http:/ 1 1 1、“NBA“NBA“NBA“NBA中文官方网站中文官方网站中文官方网站中文官方网站”在在在在“百度百度百度百度”的网站目录中的网站目录中的网站目录中的网站目录中注册过,注册过,注册过,注册过,“蜘蛛蜘蛛蜘蛛蜘蛛”顺着注册的地址找到其首页。顺着注册的地址找到其首页。顺着注册的地址找到其首页。顺着注册的地址找到其首页。可能可能可能可能2 2 2 2、“蜘蛛蜘蛛蜘蛛蜘蛛”顺着其他网站上的顺着其他网站上的顺着其他网站上的顺着其他网站上的“NBA“NBA“NBA“NBA中文官方网站中文官方网站中文官方网站中文官方网站”链接爬到了其首页上的。链接爬到了其首页上的。链接爬到了其首页上的。链接爬到了其首页上的。案例分析:“百度”的“蜘蛛”是如何知道有N95目录索引类搜索引擎的工作原理目录索引类搜索引擎的工作原理o目录索引类搜索引擎一般采用人工方式采目录索引类搜索引擎一般采用人工方式采集和存储网络信息,依靠手工为每个网站集和存储网络信息,依靠手工为每个网站确定一标题,并给出大概的描述,建立关确定一标题,并给出大概的描述,建立关键字索引,将其放入相应的类目体系中。键字索引,将其放入相应的类目体系中。目录索引类搜索引擎的工作原理目录索引类搜索引擎一般采用人工方96目录索引类搜索引擎的工作原理目录索引类搜索引擎的工作原理如何进行目录分类呢?网络目录通常是按网络资源的网络目录通常是按网络资源的网络目录通常是按网络资源的网络目录通常是按网络资源的主题性质主题性质主题性质主题性质进行分进行分进行分进行分类,以某种分类体系为依据,将信息资源分为若干类,以某种分类体系为依据,将信息资源分为若干类,以某种分类体系为依据,将信息资源分为若干类,以某种分类体系为依据,将信息资源分为若干领域的主题范畴,然后再细分为各科专题目录,最领域的主题范畴,然后再细分为各科专题目录,最领域的主题范畴,然后再细分为各科专题目录,最领域的主题范畴,然后再细分为各科专题目录,最后列出具体的相关网站,形成一个由信息链组成的后列出具体的相关网站,形成一个由信息链组成的后列出具体的相关网站,形成一个由信息链组成的后列出具体的相关网站,形成一个由信息链组成的树状结构,即树状结构,即树状结构,即树状结构,即总目录专题目录链接网站总目录专题目录链接网站总目录专题目录链接网站总目录专题目录链接网站。目录索引类搜索引擎的工作原理如何进行目录分类呢?网络97总目录总目录专题目录专题目录链接链接总目录专题目录链接98目录索引类搜索引擎的目录索引类搜索引擎的优缺点优缺点优点:优点:优点:优点:就是在查询信息时,事先可以没有特定的信就是在查询信息时,事先可以没有特定的信就是在查询信息时,事先可以没有特定的信就是在查询信息时,事先可以没有特定的信息检索目标息检索目标息检索目标息检索目标(关键词关键词关键词关键词),通过浏览主题了解某一主题,通过浏览主题了解某一主题,通过浏览主题了解某一主题,通过浏览主题了解某一主题的相关资源。的相关资源。的相关资源。的相关资源。缺点:缺点:缺点:缺点:因特网上的信息量大,信息资源不断增加、复因特网上的信息量大,信息资源不断增加、复因特网上的信息量大,信息资源不断增加、复因特网上的信息量大,信息资源不断增加、复杂多变,人工分类杂多变,人工分类杂多变,人工分类杂多变,人工分类具有一定的主观性具有一定的主观性具有一定的主观性具有一定的主观性;同时,由于人工编制和维护要花费大量的人力和时同时,由于人工编制和维护要花费大量的人力和时同时,由于人工编制和维护要花费大量的人力和时同时,由于人工编制和维护要花费大量的人力和时间,间,间,间,因此,因此,因此,因此,更新速度慢更新速度慢更新速度慢更新速度慢。目录索引类搜索引擎的优缺点优点:就是在查询信息时,事先可以没99因特网信息资源检索的因特网信息资源检索的一般策略一般策略利用因特网进行信息资源检索时,利用因特网进行信息资源检索时,利用因特网进行信息资源检索时,利用因特网进行信息资源检索时,如果想大致了解某一个领如果想大致了解某一个领如果想大致了解某一个领如果想大致了解某一个领域的信息资源域的信息资源域的信息资源域的信息资源,可以使用,可以使用,可以使用,可以使用目录索引类搜索引擎目录索引类搜索引擎目录索引类搜索引擎目录索引类搜索引擎;如果需要检如果需要检如果需要检如果需要检索的信息资源目标比较明确索的信息资源目标比较明确索的信息资源目标比较明确索的信息资源目标比较明确,则可以根据信息资源的类型选,则可以根据信息资源的类型选,则可以根据信息资源的类型选,则可以根据信息资源的类型选择搜索工具。择搜索工具。择搜索工具。择搜索工具。检索要求检索要求资源特点、类型资源特点、类型搜索引擎搜索引擎一般了解某领域一般了解某领域的信息资源的信息资源资源相对权威资源相对权威目录类搜索引擎目录类搜索引擎检索信息资源目检索信息资源目标比较明确标比较明确根据资源类型选根据资源类型选择工具择工具一般的信息资源一般的信息资源综合类搜索引擎综合类搜索引擎文件文件文件搜索引擎文件搜索引擎图片、视频图片、视频特色搜索引擎特色搜索引擎专业性较强专业性较强专业搜索引擎专业搜索引擎全面了解信息全面了解信息元搜索引擎元搜索引擎因特网信息资源检索的一般策略利用因特网进行信息资源检索时,如100小结:小结:o网络信息检索实践性很强,真正的高手不是网络信息检索实践性很强,真正的高手不是那些拥有最多的检索工具知识、知道最多的那些拥有最多的检索工具知识、知道最多的检索技巧的人,而是那些能够根据不同查询检索技巧的人,而是那些能够根据不同查询要求,综合并灵活使用各种检索工具,同时要求,综合并灵活使用各种检索工具,同时对所要检索的内容有一定了解的人。对所要检索的内容有一定了解的人。小结:网络信息检索实践性很强,真正的高手不是那些拥有最多的检101练一练:练一练:1、某同学有暑期去北京旅游的想法,事前想比较详细地了解一些、某同学有暑期去北京旅游的想法,事前想比较详细地了解一些北京的旅游信息,最为经济、快捷的途径(北京的旅游信息,最为经济、快捷的途径()A、用搜索引擎搜索当地的有关情况 B、打电话向当地旅游部门咨询 C、通过查找图书资料了解 D、向去过该地的同学了解2、在、在http:/网站的搜索栏中输入网站的搜索栏中输入“信息技术信息技术”,然后单击然后单击“搜索搜索”按钮,这种搜索信息资源的方式按钮,这种搜索信息资源的方式()A、分类
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!