ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:43.54KB ,
资源ID:18051730      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/18051730.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络技术应用复习知识点Word格式文档下载.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络技术应用复习知识点Word格式文档下载.docx

1、一般采用人工方式采集和存储网络信息,按主题编写分类树状分类目录结构,即总目录专题目录链接网站,其特点是在查询信息时,事先可以没有特定的信息检索目标(关键词),通过浏览主题了解某一主题的相关资源全文搜索引擎由搜索器、索引器、检索器三部分组成搜索器在因特网中发现、搜集网页信息;索引器对所搜集的信息进行提取和组织,并建立索引数据库,;由检索器根据用户输入的查询关键词,在索引数据库中搜索,并将查询结果返回给用户将用户的检索要求同时提交给多个独立的搜索引擎,分别检索多个数据库,并将多个独立搜索引擎的检索结果进行二次加工,最后将整理好的检索结果输出提供给用户优点事先可以没有特定的信息检索目标(关键词),通

2、过浏览主题了解某一主题的相关资源所收录的网络资源范围广、速度快、更新及时,检索时自由度较高扩大了检索范围,提高检索的全面性缺点数据库的规模相对较小,收录范围不够全面,更新周期较长,有时可能会造成链接失败因缺乏人工干预,准确性较差一些搜索引擎强大的检索功能还不能实现,并且检索速度也慢常见网站SOHU(搜狐), SINA(新浪),163(网易)等Baidu(XX),google(谷歌),必应万纬搜索因特网信息检索发展趋势:多媒体信息检索,专业垂直搜索引擎。(三)利用因特网获取信息1、常见因特网信息交流工具(:实时交流工具非实时交流工具QQ、MSN、聊天室、YY等电子邮件、BBS、短信等2、因特网交

3、流的优势与局限性优势局限性使我们的交流变得更加广泛、快捷和方便语言壁垒对网上跨文化交流有阻碍作用二、网络技术基础(一)网络的主要功能1、计算机网络的主要有三大功能:数据通信、资源共享、分布处理。2、计算机网络的分类:按照覆盖范围分:局域网城域网光域网(LAN)(MAN)(WLAN)校园网,电脑网络教室,网吧,社区网络等城市网络因特网按照拓扑结构分:总线型环型星型(二)、网络协议的基本概念1、网络协议的定义:为计算机网络中进行数据交换而建立的规则、标准或约定的集合。2、开放式系统互联参考模型(OSI)和TCP/IP协议:开放式系统互联参考模型(OSI)TCP/IP协议一种抽象的参考模型分为7层,

4、由上到下分别是:应用层(面对用户),表示层,会话层,传输层,网络层,数据链路层,物理层分为4层,由上到下分别是:应用层(面对用户)、传输层、网络层、网络接口层(3)TCP/IP协议集TCP协议数据传输控制协议规定如何对传输的数据进行分组和在网上传输,并且对数据包进行管理和校核,保证数据包的正确性TCP/IP协议集中最核心的两个协议IP协议网络互联协议规定网络中计算机地址的统一表示方法,以保证数据包能从一个地方传递到另一个地方(三)、网络通信中常见的信息交换技术:电路交换技术报文交换技术分组交换技术在通信之前要在通信双方之间建立一条被双方独占的物理通路在交换结点采用存储转发的传输方式采用存储转发

5、传输方式,但将一个长报文先分割为若干个较短的分组,然后把这些分组逐个地发送出去传统电话电报、传真IP电话,计算机网络(四)、IP地址和域名1、IP地址的格式:TCP/IP协议规定,IP地址是32位二进制数,用“点分十进制”方法,把它分为4个字节,每个字节8位,中间用小数点隔开,然后将每八位二进制数转换成一个十进制数。*判断IP地址正确与否的方法:a、是否分为4组;b、每组数字应当在0255之间;c、用“.”隔开。2、IP地址的分类:地址范围可支持主机数A类 7214B类 5534C类类:特殊类:公用地址与私有地址:公用地址在Internet中使用,可以在Internet中随意访问。私有地址则只

6、能在内部网络中使用,只有通过代理服务器才能与Internet通信。常用私有地址: 区分公用地址和私有地址目的是节约IP地址资源和提高安全性。3、IP地址的管理:IP地址按照分级的方式管理。IANA,负责全球IP地址与域名的管理。CNNIC(中国互联网络信息中心),负责中国IP地址与域名的管理。4、子网掩码,作用:将IP地址划分为网络地址和主机地址两部分。5、网关与代理服务器(1)网关:可以看作是网络与外界的出口,可以实现多个用户使用一个IP地址 访问网络,帮助节省IP地址,得到安全保护。(2)代理服务器:充当局域网与外部网络连接的出口;临时存储大量信息资源;对局域网内用户权限进行一定限制和保护

7、。6、域名的概念和域名的基本结构什么是域名:域名(Domain Name)是因特网上一个服务器或一个网络系统的名字,网络间通过域名进行相互访问,在全世界没有重复的域名。域名的基本结构:域名是由若干英文单词组成,中间由“.”来分隔。域名命名的一般规则:域名命名的一些共同规则主要有以下几点:(1) 域名中包含的字符;26个英文字母:10个阿拉伯数字;“-”(英文中的连字符)(2) 域名中字符的组合规则:在域名中,不区分英文字母的大小写。对于一个域名的长度是有一定限制的。例如,注册CN下域名,三级域名的长度不能超过20个字符。域名的管理:全球域名的管理职责由“因特网域名与地址管理机构(ICANN)”

8、来承担, 该组织是一个非盈利性组织。我国的域名管理职责由“中国互联网络信息中心(CNNIC)” 承担。域名的组成:主机名 组织机构名 网络名 顶级域名常见顶级域名:通用顶级域名国家地区顶级域名com商业机构Cn中国net网络服务机构HK香港org非营利性组织JP日本gov政府机构TW台湾edu教育机构us美国mil军事机构Uk英国7、DNS:是计算机域名系统的缩写。它具有将域名和IP地址转换的功能。域名解析:因特网上的计算机之间是通过IP地址来进行通信的,域名必须转换成IP地址才能实现对网站的访问,这项工作由域名解析系统(DNS)来完成。这一过程称为域名解析。(五)、计算机中的硬件服务器为客户

9、机提供服务,用于网络管理、运行应用程序、处理客户机请求、连接外部设备等。客户机直接面对用户,提出服务请求,完成用户任务。传输介质(传输网络数据),计算机与连接设备相连一般使用双绞线。网络主干一般使用光纤。有线传输介质双绞线(五类双绞线最高传输速率为100Mbps)传输距离:100米同轴电缆光纤(传输速率几乎无限)传输距离:几十千米无线传输介质红外线无线电波通信连接设备(引导网络信息准确到达目标节点。)网卡中继器、集线器网桥、交换机路由器(六)计算机中的软件:网络软件网络操作系统网络应用软件。(1)网络操作系统:Windows NT、xp、Windows 2000、Unix、Linux 等。(2

10、)网络应用软件:网络媒体播放器、文件上传下载工具、解压缩工具、QQ(3)网络应用软件的结构:结构类型特 点例 举B/S结构直接借助浏览器操作直接打开网页收发邮件;直接“目标另存为”下载C/S结构依托客户端软件操作用outlook收发邮件;用“迅雷”下载文件等(七)、因特网的接入因特网的常见接入方式及配置1直接接入:电话拨号接入、adsl接入(家庭宽带)、isdn接入(一线通)、无线接入(3G接入)。(1)拨号上网必要条件: 向ISP申请帐号(163、169、中国电信);配置调制解调器(模拟信号与数字信号互转);一条电话线路。2通过局域网接入:如组建机房局域网,并通过校园网接入因特网。三、网络应

11、用的安全与保护主要威胁:计算机病毒、黑客入侵。1. 计算机病毒的概念与防治(1)计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。(2)计算机感染病毒的途径:移动存储设备(如磁盘、光盘等)和网络(主要为下载资料和电子邮件)。(3)计算机病毒的特性有:传染性、寄生性、潜伏性、爆发性、破坏性等。(4)计算机感染病毒的现象: 打开程序的时间比平时长,运行异常; 磁盘空间突然变小,或系统不能识别磁盘设备; 有异常动作,如突然死机又自动重新启动; 访问设备时有异常现象,如显示器显示乱码; 程序或数据无故丢失,找不到文件等。

12、 发现一些来历不明的隐藏文件; 访问设备的时间比平时长,如长时间访问磁盘等现象; 上网的计算机出现不能控制的自动操作现象等; 文件的长度发生变化等 3.网络安全的防护措施:(1)购买正版杀毒软件安装并定时升级;杀毒软件只可以查杀病毒库中的已知病毒。(2)安装防火墙 防火墙分为软件防火墙和硬件防火墙; 防火墙架在用户的计算机和因特网之间。(3)对重要数据进行加密处理 常用的加密算法: 对称密钥加密算法是使用同一密钥进行加密和解密的,又称为会话密钥加密算法。 公开密钥加密算法是使用不同的密钥进行加密和解密的,又称为非对称密钥加密算法。 替换法是一种常用的加密方法 在设置密码时,密码长度在8位以上,最好是由大小写字母、标点、数字以及控制符等组成,并有规律地更换。 常用的密码破解手段:穷举法 黑客字典法 猜测法(4)定期下载并安装新的操作系统补丁程序;(5)经常对电脑上的重要数据备份;(6)不使用来历不明的软盘、光盘。不得不使用时,必须使用最新版本(病毒库)的杀毒软件进行病毒查杀。(7)不非法复制别人的软件;(8)对网络上下载的各种免费和共享软件,要先进行病毒查杀再安装使用。另外,最好从一些知名的网站上下载软件;(9)要谨慎处理收到的电子邮件的附件;(10)好不要接收在用QQ聊天的时候对方发过来的一些网址和文件等。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1