主题六因特网的使用_第1页
主题六因特网的使用_第2页
主题六因特网的使用_第3页
主题六因特网的使用_第4页
主题六因特网的使用_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

主题六因特网的使用一、因特网服务、应用发展趋势【知识链接】1.因特网的服务类型分类功能描述举例通信类想使用者提供多向性的信息交换电子邮件、BBS信息类使用者能够取得网络中的各项资源,包括文字、图形或多媒体的档案远程登录、文件传输检索类使用者能够便捷地找寻所需的信息WWW(1)远程登录(Telnet)通过远程登录协议(Telnet),可以将本地计算机作为远程计算机的终端进行工作,充分共享网络资源。目前非专业人士很少使用远程登录服务,原因有三点:一是个人计算机的性能越来越强;二是Telnet的安全性欠佳;三是不易使用。(2)文件传输(FTP)通过文件传输协议(FTP)可以将不同计算机之间、不同操作系统之间的文件或文件夹进行传递。登录方法:一是匿名登录(anonymous):用户可以免费获取丰富的网络资源。二需提供用户名和密码:通常供内部使用或提供收费服务。FTP传输软件:IE浏览器、CuteFTP,WS_FTP等。注:远程登录与文件传输的区别:Telnet――远程登录后用户具有与本地计算机管理员相同的权限。FTP――只允许用户对远程计算机上的文件进行有限的操作。(3) 信息浏览和检索(www)通过浏览器可以浏览信息和检索信息。(4) 电子公告牌系统(BBS)用户利用网页浏览器可以直接使用BBS,电子公告牌按不同的主题分成很多个布告栏,使用者可以在这里阅读他人的看法,也可以发帖表达自己的观点、参与讨论。(5) 电子邮件(E-mail)它是最基本、最重要的服务功能,通过电子邮件系统可以快速地将文字、图像、声音等文件发送到因特网触及的任何地方。E-mail侧重于发送小容量的文件(6) 电子商务(EC):通过网络进行商务数据交换和开展商务活动。总的说来,因特网服务是通过信息交流、信息获取和资源共享等功能来实现的。因特网应用的发展趋势(1)网格计算:是分布式计算的一种,即数据的处理不是由一台机器完成,而是由多台计算机协作完成。虚拟现实技术(VR):它融合了数字图像处理、计算机图形学、多媒体技术、传感器技术等多个信息技术分支。(3)无线网络:应用灵活、安装快、不受地理环境限制。【同步练习】TOC\o"1-5"\h\z小王学习了“多媒体技术”这一部分后,想将自己做的MTV作业提交到学校提供的服务器上,最恰当的提交方式是( )。A.E—mail服务 B.WWW服务 C.BBS服务 D.FTP服务2.在因特网上提供的服务很多,以下不是其中的服务的是( )。传统电话 B.IP电话C.在线电影 D.QQ聊天3.你要将10个不太大的文件通过电子邮件发给老师,可采用的最简捷的方法是( )。将10个文件分别作为邮件的附件,一次发送出去将10个文件放人文件夹,再将该文件夹作为附件,一次发送将10个文件压缩打包为一个文件,作为邮件的附件发送将10个文件分别作为两个邮件的附件,分别发送刘明在进行题为“中朝关系”的研究性学习过程中,可在因特网上利用( )与他人进行讨论、交流。①电子邮件(E_mail)②电子布告栏系统(电子公告栏) ③QQ④博客(网上日志)②③ B.②④ C.①②③④ D.①②③小红有一个旧的MP3音乐播放器想卖掉,可又不知道谁想要,于是她想到了现在很流行的网上交易,你建议她到以下哪个网站出售MP3?( )Yahoo B.淘宝网C.Google D.网易因特网应用飞速发展,人们可用手机上网、看电视或进行卫星导航。这些功能都用到了()无线网络技术B.智能家电技术C.虚拟现实技术D.网格计算技术(多选)上海交通大学的“饮水思源”网站是大学生喜欢的一个站点,他们可以在站点上发帖子、发邮件进行交流和讨论。“饮水思源”网站是因特网的( )功能的体现。BBSB.E-mailC.CAID.FTP(多选)小林想使用电子邮箱(xm@163.com)给小丽发送三张照片,下列说法中正确的有()小林只有登录到才能给小丽发送邮件小林不需要登录到也能给小丽发送邮件小林只有把所有照片压缩成一个文件,才能以附件形式发送邮件只要附件空间允许,小林可以把三张照片分别添加到附件中发送邮件二、因特网信息交流【知识链接】信息交流方式的多样性(1)面对面交流,如几个人之问的交谈、召开会议等。(2)借助通信工具和传统媒介的信息交流,如电报、电话、广播、电视、书信、报纸、杂志、书籍等。(3)通过计算机网络的信息交流,如E-mail>BBS、QQ、MSN、Blog(博客)等。2.因特网上信息交流的方式(1) 文件交换:电子邮件、QQ、MSN等。(2) 网上聊天:BBS、在线聊天室、QQ、MSN、校友录。能提供语音聊天的有:QQ、MSN、专用的网络IP电话。3)IP电话的三种方式:PC到PC、PC到电话、电话到电话。3.网络上的自我保护意识(1)因特网上信息交流的特点:开放性、自主性和隐蔽性等。(2) 因特网上保护个人隐私的主要方法:安装防火墙和杀毒软件、对敏感的数据发送要加密、及时清除在网络上交流信息的记录、在网络上谨防泄露个人资料等。(3) 要文明使用网络(如进行网络交流用词和用语要讲究礼貌、不传递虚假信息、不传播不健康的信息等)。(4)熟知“全国青少年网络文明公约”(“五要”和“五不”的具体内容)。【同步练习】1.假如有一部520M的电影想通过网络传送给朋友,你认为理想的方式是( )。电子邮件 B.QQ C.MSN D.FTP2.王老师出差在外地参加学术年会,存有交流论文的移动存储盘在往会议组的计算机中复制文件时发生了故障,而原文件还在学校办公室的计算机中。若请你到王老师办公室的计算机上将原文件发给他,你可以选择(多)( )。发电子邮件 B.派人把文件给王老师送过去C.用即时通讯工具(如QQ,MSN等)传输文件 D.把文件打印出来,传真过去小青在使用QQ和E-mail的过程中,发现它们有一些共同之处,下列说法错误的是()。都可以用文字交流 B.都可以传递图片信息C.都可以实时进行语音视频交流 D.都有账号(或用户名)下列哪些活动是《全国青少年网络文明公约》所倡导的?( )A.通过网络学习新知识 B.随意约会网友C.浏览黄色网站 D.在网上随意发布虚假信息以下行为不构成犯罪的是( )。A.通过网络向他人的计算机散布计算机病毒 B.破解他人的计算机密码,但未破坏其数据C.发送广告电子邮件 D.利用因特网对他人进行诽谤、谩6.小明想在网上购买一部昂贵的数码相机,比较安全、恰当的做法是( )。A、 先让对方寄货,收到货款后不再汇款B、 独自一人带现金到对方指定地点取货C、 先将部分款汇到对方指定的帐户上,收到货后再汇去余下的款D、 先将款汇到经国家有关部门认证的、信誉良好的中介机构,收到货后再通知中介机构把款汇给对方7.下列做法安全的是?(A.将QQ长期登录并隐身C.用单词作为上网密码电话号码等)。B.在网络上随便公布或留下自己的电子邮件地址D.不向任何人透露你的上网密码、身份证号码、真实姓名、8.在网吧或者在公共场所上网,登录自己的邮箱查看邮件,下列哪些行为是恰当的。( )选择让电脑记住自己的登录密码和帐号。必须从邮箱下载浏览的文件,在查看后,从电脑中彻底删除。使用完邮箱后,选择从邮箱安全退出。查看邮件中途有事离开,不需要从邮箱退出。三、网络应用的安全与保护【知识链接】主要威胁:计算机病毒、黑客入侵。计算机病毒的概念与防治(1)计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。2)计算机感染病毒的途径:移动存储设备(如磁盘、光盘等)和网络(主要为下载资料和电子邮件)。(3) 计算机病毒的特性有:传染性、寄生性、潜伏性、爆发性、破坏性等。(4) 计算机感染病毒的现象:•打开程序的时间比平时长,运行异常;•磁盘空间突然变小,或系统不能识别磁盘设备有异常动作,如突然死机又自动重新启动;访问设备时有异常现象,如显示器显示乱码;程序或数据无故丢失,找不到文件等。发现一些来历不明的隐藏文件;访问设备的时间比平时长,如长时间访问磁盘等现象上网的计算机出现不能控制的自动操作现象等;文件的长度发生变化等黑客:指利用不正当手段窃取计算机网络系统的口令和密码的人。4.网络安全的防护措施:1)购买正版杀毒软件安装并定时升级;杀毒软件只可以查杀病毒库中的已知病毒。

(2)安装防火墙•防火墙分为软件防火墙和硬件防火墙;•防火墙架在用户的计算机和因特网之间。(3)对重要数据进行加密处理•常用的加密算法:①对称密钥加密算法是使用同一密钥进行加密和解密的,又称为会话密钥加密算法。②公开密钥加密算法是使用不同的密钥进行加密和解密的,又称为非对称密钥加密算法。替换法是一种常用的加密方法在设置密码时,密码长度在8位以上,最好是由大小写字母、标点、数字以及控制符等组成,并有规律地更换。•常用的密码破解手段:①穷举法②黑客字典法③猜测法(4) 定期下载并安装新的操作系统补丁程序;(5) 经常对电脑上的重要数据备份;(6) 不使用来历不明的软盘、光盘。不得不使用时,必须使用最新版本(病毒库)的杀毒软件进行病毒查杀。(7) 不非法复制别人的软件;(8) 对网络上下载的各种免费和共享软件,要先进行病毒查杀再安装使用。另外,最好从一些知名的网站上下载软件;(9) 要谨慎处理收到的电子邮件的附件;(10) 好不要接收在用QQ聊天的时候对方发过来的一些网址和文件等。同步练习】1.目前使用计算机防病毒软件,( )。能防止任何一种计算机病毒 B.能清除任何一种计算机病毒C.计算机就不会感染计算机病毒 D.能防止和清除某些计算机病毒判断一段程序代码是不是病毒的首要条件是看其是否具有( )A.破坏性BA.破坏性B.可触发性 C.传染性3.下列说法中错误的是( )。A.计算机病毒是一种程序C.计算机病毒通过运行外来程序传染计算机病毒具有潜伏性D.用防病毒卡和查病毒软件能确保计算机不受病毒危害4.计算机感染病毒后,一定不能清除病毒的措施是()。找出病毒文件并删除5.下列哪些做法是不恰当的?(通过新浪网阅读新闻C.上传有播放限制的视频格式化病毒所在硬盘)通过网络下载一个免费软件D.下载某一个通知某同学在因特网上收到了一封不明邮件,下面正确的操作方法是( )。A、将这封邮件删除; B、见到机器上装有杀毒软件,于是将邮件打开;C、直接打开此邮件; D、暂时封存此邮件,确定此邮件没病毒后再打开。某中学校园网内计算机常受到来自外网计算机病毒的攻击,为保障学校本地局域网的安全,学校决定添置硬件防火墙。防火墙合适的放置位置是( )。A、学校域名服务器上。 B、学校局域网与外网连接处。C、数学区与图书馆服务器之间。 D、ftp服务器上。因特网服务》模块综合练习1.(多选)王波同学经常进入网络的各种论坛,他的下列行为中违反了信息道德的有(注册时没有使用自己的真实姓名在论坛中对某个看不顺眼的游客进行人身攻击利用从网上下载的黑客软件,进入别人的计算机删除资料在不同的论坛使用不同的用户名某用户上网时,在浏览器地址栏输入,其中的ftp是( )A、超文本传输协议B、文件传输协议C、计算机主机域名D、TCP/IP协议下列()属于虚拟现实技术。A.电子宠物 B.ASRC.TISD.Office助手如果sam.exe文件存储在一个名为的ftp服务器上,那么下载该文件使用的URL为()。A、mns:///sam.exe B、rtsp:///sam.exeC、/sam.exe D、/sam.exeTOC\o"1-5"\h\z当你在网上下载软件时,你使用的网络服务类型是( )A.文件传输 B.远程登陆C.即时短信D.信息浏览在以下网络应用中,要求带宽最低的应用是( )。A、网上视频聊天 B、数字电视 C、收发邮件D、可视电话小明学习了“多媒体技术”这一部分内容后,想将自己做的MTV作品提交到学校的服务器上,最恰当的提交方式是( )A.WWW服务 B.FTP服务 C.E-mail服务 D.BBS服务以下不属于因特网服务类型的是( )A.Blog B.CSS C.E-mail D.FTP关于因特网中WWW服务的下列说法中,错误的是( )WWW服务器必须具有创建和编辑Web页面的功能WWW客户端程序也被称为浏览器WWW服务器也被称为Web服务器WWW服务器中存储的通常是符合HTML规范的结构化文档北京某网管人员要将本单位的网站(容量约有1GB)上传到上海的电信服务器中,他使用最为合理的方法是( )利用FlashGet软件将网站复制到WEB服务器相应位置利用电子邮件将网站传输给上海的系统管理员利用移动硬盘直接将网站复制到WEB服务器相应位置通过FTP上传软件将网站复制到WEB服务器相应位置因为课题研究的需要,南京的张老师经常要实时和远在北京的李教授对论文和研究方案进行交流和讨论,最快捷便利的方法是( )。

A.通过MSN、QQ等即时通讯工具交流、讨论 B.通过电子邮件进行交流讨论C.通过电话、传真进行讨论 D.通过书信联系正在准备外语等级考试的小明,在QQ上收到一个留言,声称可以花钱买到此次考试的试卷,小明下列那些行为是恰当的。()A、不予理睬 B、付钱买试题C、向有关部门举报此信息 D、与对方联系,在确认不会暴露的情况下,花钱买试卷13.既可以同时开展在线文字交流,又可以实现语音视频交流的是( )。A.电子邮件 B.腾讯QQ2010 C.BBSD.FTP一般情况下,下列关于文件传输服务(FTP)的表述中,正确的是( )注册并登录FTP服务器后只能下载文件匿名登录后,用户权限由FTP服务器的权限设置决定注册并登录FTP服务器后能上传与下载文件,但都是收费的注册并登录FTP服务器后只能上传文件)B.)B.邮件不可能携带计算机病毒D.可发送一条由计算机程序自动做A.发送的邮件可包括文本、图像、图形等内容C.可向多个收件人发送同一邮件出应答的消息当你刚给朋友成功发送了一封电子邮件后,对方还未接收,哪里一定会保存有这封电子邮件?( )A.朋友的电脑中B.因特网中C.相关邮件服务器中D.你自己的电脑中你想要和远方的朋友即时通讯,下列软件中可以选用的有(多)()A.WPS B.MSN C.QQ D.E-mail与国外同学或朋友交流沟通时,以下方式中经济省钱的有(多)( )A.网络IP电话 B.MSN或QQ C.国际长途电话 D.E-mail计算机黑客(英文名Hacker)是( )A.一种病毒 B.一种游戏软件 C.一种不健康的网站指利用不正当手段窃取计算机网络系统的口令和密码的人计算机病毒主要会造成( )的损坏。A.磁盘 B.磁盘驱动器C.磁盘和其中的程序和数据 D.程序和数据某同学为自己的计算机系统设置了安全防范措施,最恰当的是( )定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定期升级,安装软件防火墙,定期备份数据购买正版杀毒软件,安装并定期升级,定期备份数据定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件,并安装,定期备份数据下列属于计算机感染病毒迹象的是(杀毒软件,并安装,定期备份数据下列属于计算机感染病毒迹象的是(A:装入程序的时间比平时长,运行异常盘读不出C:在没有操作的情况下,磁盘自动读写)B:设备有异常现象,如显示怪字符,磁D:以上说法都是为了防止信息被别人窃取,陈刚在计算机中设置了开机密码,下列选项中,你认为安全的密码是(多)( )。 A的密码是(多)( )。 A.1234ad@12关于防火墙的说法正确的是(多)(A.防火墙是一个或一组网络设备C.防火墙分为软件防火墙和硬件防火墙以下( )不会导致网络安全漏洞。A:没有安装防毒软件、防火墙等C:网速不快,常常掉线cg C.Y5@0i*t32D.9@$%)。它架在两个或两个以上的网络之间D.能增强网络的安全性B:管理者缺乏网络安全知识D:没有严格合理的网络管理制度关于计算机病毒,下列说法中正确的是( )A.病毒是不可能删除磁盘上的可执行程序和数据文件的病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪病毒是一种人为编制的具有破坏性的计算机程序,它能够在计算机系统中生存病毒通过自我

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论