《2022年Internet技术与应用教程 .pdf》由会员分享,可在线阅读,更多相关《2022年Internet技术与应用教程 .pdf(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、名词解释Internet:是由网络路由器和通信线路连接而形成的,基于通信协议TCP/IP构成了当今信息社会的基础结构。信息高速公路:实质上是一个多媒体信息交互型高速通信的广域网,它以高速度、大容量、和高精度的声音、数据、文字、图形和影像等的交互式多媒体信息服务。ChinaNet 是由中国电信经营和管理的国内最大的公用Internet 网络。线路交换:是指网络中的两个结点之间在进行信息交互时,要建立一条专用的通信线路,并且在数据传输的过程中始终占用这段线路。报文交换:通过网络在各个结点之间传送,每到一个结点,接收整个报文并且暂时起来,然后发送至下一个结点,直至到达目的的方结点。TCP/IP 协议
2、:将所有要发送的信息或消息逐个分割成分组,把这些分组传送至其目的地,接收方计算机在收到搜有的分组后, 再将它们组装到一起,形成原来的信息形式。IP 地址的具体含义: 它是 Internet上通用的地址格式Interent上的每台计算机,包括主机、路由器,都必须有 IP 地址 IP 地址是唯一的。域名系统 DNS是一个遍布在Interent上的分布式主机信息数据库系统,采用客户 - 服务器的工作模式。PPP 协议:是一组允许来自不同供应商的远程访问软件交互操作的标准协议。调制:把所要传输的数字信号加载到模拟信号上的过程。解调:当数据到达目标计算机后,需将数字信号分离出来。ISDN (综合业务数字
3、网) :是继普通电话线拨号上网之后最早出现的宽带接入技术。xDSL (数字用户线) :是一种以铜质电话线作为传输介质的高速数字化传输技术,通过对现有的模拟电话线路进行改造,使之能够承载各种宽带业务。WML 是一种基于XML (可扩展置标语言)的置标语言。E-mail( 电子邮件 )是 Internet 上所提供的一项基本的服务,也是适用范围最广的 Internet 工具之一。MIME标准: .MIME ( Multipurpose Internet Mail Extensions 多用途因特网邮件扩充)是一种编码标准,它解决了 SMTP 只能传送ASCLL 文本的限制,MIME 定义了各种类型
4、的数据,如声音、图像、表格、二进制数据等的编码格式。POP3 协议: POP3 (Post Office Protocol Version3 电子邮件协议第三版)也是整个电子邮件系统中的基本协议之一。RSS 是一种描述和同步网站内容的格式,是某一站点用来和其他站点之间共享内容的一种简易方式,是目前使用最广泛的XML应用,从个人博客栏目、企业站点到世界级的门户网站都提供基于RSS的服务。WWW 的全称是 World Wide Web 简称Web,中文名称为万维网或互联网。它是有全球各种信息(文本、图片、声音、动画)所组成的网络,用户只需要在浏览器中输入所要浏览的地址,若此地址存在,就可以浏览所需
5、要的内容。迅雷 Thunder 是一款基于 P2SP技术的下载软件,有效的将孤立服务器及其镜像资源以及P2P资源整合在一起,从而在下载的稳定性和速度上都有很大的提高。BitTorrent(中文称为 “比特流”,简称BT,谐称变态下载)是一个具有多点对多点特性的源代码公开的P2P文件分享技术。即时通信( Instant Messenger,IM )软件是目前我国上网用户使用率最高的软件,腾讯QQ 是一款基于Internet的免费即时通信软件。MSN Messenger是微软公司推出的即时通信软件。使用MSN Messenger 可以与他人进行文字聊天、语英对话、视频会议等即时交流,还可以查看联系
6、人是否联机,可以使用移动设备发送和接收文本消息以及与移动联系人聊天。ICQ 是一款免费的网络即时通信软件,通常认为它是“I Seek You” (我找你)的谐音。它是 Internet 上最早出现的即时通信工具,通过它可以与全世界的网友交谈,发送信息、文件、照片、 E-mai 等等。“源” , 也称为“RSS源” 、 “XML 源” 、“综合内容” 或“Web 源” ,是网站所发布的经常更新的内容。FTP 最初是 UNIX 环境下的文件传送协议,现在已广泛应用于Internet,并且出现了基于各种环境的FTP 应用程序。Usenet 是 User snet的缩写, 它经常被称 为 新 闻 (
7、News ) 或 网 络 新 闻(Netnews) 。Usenet 的讨论经常被称为新闻组( newsgroup)或简洁地称为组( group) 。Usenet.是一个涉及世界各地人们的成千万个讨论组的巨大集合,每个讨论组都围绕一个特定的主题:服装、笑话、数学、哲学、计算机等,可以说用户能想到的任何一个主题有相应的讨论组。BBS(BulletinBoardSystem ,电子布告栏系统或电子公告系统)是 Internet 上的一个重要的资源信息服务系统。SMTP协 议 : SMTP(Simple Mail Transfer Protocol 简单邮件传送协议)是 Internet 上基于 TC
8、P/IP 的应用层协议。电子邮件服务器(E-mail 服务器)是四大网站服务器 (http 服务器、 E-mail服务器、 ftp 服务器、 telnet 服务器)之一。E-mail 服务器是 Internet 应用中使用最多的服务器, 也是 Internet 种最早和最基本的服务器之一。IP 电话是基于Internet 基础之上的新型数字化传输技术,是IP 网上通过TCP/IP 协议实现的一种电话应用。其业务主要有Internet 或 Intranet 上的语音业务、传真业务、 web 上实现的 IVP业务等,另外还包括E-mail 、实时电话、实时传真等多种通信业务。画中画:若用户的视频图
9、像未显示在“视频窗口”的右下角,单击此按钮可将呼叫方的视频图像显示在“视频窗口”的右下角。若用户的视频图像已显示在“视频窗口”的右下角,单击此按钮可将其隐藏。白板:白板允许每位与会者同时绘制图形并输入文本。用户可添加白板页数、绘制图形、输入文本以及使用荧光笔或远程指示器强调某个项目,也可以在白板和其他程序之间,或从窗口和桌面区域到白板进行项目的复制和粘贴。粘贴完成之后,可以使用白板工具对对象进行进一步的图解说明。常用的协议标准:HTTP 和 WAP WAP 是一个用于向无线终端进行智能化信息传递的无需授权,不依赖平台 的 协 议 。 由Nokia 、 Ericsson 、Motorola、Un
10、wired Planet 这四家公司发起组成。通常在使用TCP 协议连接时,默认端口号为 80。连接:是指运输层虚电路,建立在客户机和服务器之间,用以传递信息,信息在连接上传递时,采用一定的语法格式。黑客原本是指那些对计算机程序深度迷恋和挖掘的精英,慢慢地,黑客演变为对他人计算机破坏或窃取信息的程序设计者。计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码. 防火墙是指在两个网络之间实现控制策略的系统,用来保护内部网络不易受到来自 Internet 的侵害。“不受欢迎的通信”是指从单纯的错名师资料总结 - - -精品资料欢
11、迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 5 页 - - - - - - - - - 误信息,如地址错误的E-mail 信息,到打算偷窃或损坏用户信息的某个人的恶意攻击。包过滤是指对经过包过滤服务器的数据包进行检测,查看其源地址、目的地址或 TCP 标志是否与制订的包过滤规则相符合,然后进行相应的处理。简答题1.ChinaNet 的网络组成: ChinaNet 由核心层和接入层组成。核心层主要提供国内高速中继通道和连接接入层,同时负责与Internet 的互联,核心层构成 ChinaNet 骨干网。
12、接入层同时与CHINA,PAC,PSTC,CHINADDN联通,为用户提供多种接入服务。2.计算机技术与通信技术的联系?计算机技术与通信技术的结合是相铺相成的,一方面,通信技术为计算机之间的数据传输和交换提供了必要的手段;另一方面,数字计算机技术的发展渗透到通信技术中,提高了通信网络的各种性能。3.调制解调器的主要作用是:将计算机发出的数字信号与电话线上传输的模拟信号进行模数转换和数模转换。4.模拟数据和数字数据的区别:1)从概念讲:区别在于模拟数据在传输时根据时间产生连续变化的值。2)在通信系统中,传输模拟数据的关系是模拟传输系统,传输数据的系统是数字传输系统。区别在于:模拟传输系统所追求的
13、目标是波形无失真地传输;数字传输系统则要求无差错地恢复代码。5.数据传输系统的优点:是模拟传输系统价格便宜,而且很少受到干扰信号的影响。缺点:是数字信号比模拟信号容易衰减,其传输距离没有模拟传输系统的传输距离长。6.传输方式有两大类:基带传输和频带传输。基带传输:将基带信号直接送到通信线路上的传输方式。频带传输:将基带信号经过调制后送到通信线路上的传输方式。7.调制的基本方法有三种:调幅(AM ) :指载波的振幅随基带数字信号而变化。调频(FM ) :指载波的频率随基带数字信号而变化。调相(PM) 指载波的初始相位随基带数字信号而变化。8.三种数据交换方式有:线路交换,报文交换,分组交换。9.
14、线路交换的特点:通信双方独占线路,线路的利用率低。网络对于用户而言是透明的。传输几乎无延时。10.报文交换的优点:通信线路的使用效率较高,大量报文可以分为时共享两个结点之间的一条通信线路。由于是存储转发,通信双方无需同时发送、接收数据。报文交换可以将报文发送到多个目的地,而线路交换通常是点对点。缺点是:由于报文的大小是不固定的,因此延时时间的长短很难掌握,不能满足实时和交互式的通信要求。11.分组交换的原理:将数据分割成一定大小的信息包进行传送,通过报头的目的地址信息进行路由选择,这样用户不仅可以用一条通信线路,而且一旦线路的某一部分失效,只要存在迂回的线路,网络通信任然能照常进行。12.分组
15、交换的优点:实现多用户平等共享网络线路,提高了线路的利用率,加大了网络的吞吐量。分组交换技术能够匹配不同的数据接入速率。当网络容量很大时,分组交换技术仍能够接收用户输入,只是会增加延时。分组交换技术可以给分组分配不同的优先权。分组交换技术可引入差错控制、自动重发等功能,以保证传输的可靠性。13.TCP/IP 协议采用层次体系结构:包括网络接口层、网络层、传输层和应用层。14.路由器的主要功能:连接不同类型的网络协议转换和路由器选择功能网络管理和安全。15. 关于 Ipv6 的开发背景与目标,主要 有4 个 方 面 的 因 素 : 适 应Interent用户数量急速增长的要求,扩大地址空间。适应
16、不断增加的应用需求关于安全性问题自动地址配置。16.Ipv6的主要优势有:扩大地址空间、提高网络的整体吞吐量、改善服务质量、更好的保证安全性、支持即插即用和移动性、更好的实现多播功能。17. 域名系统的分级结构:计算机机名、机构名、网络名、顶级域名。18.Interent连接方式:通过分组交换网专线入网通过帧中继专线入网通过 DDN专线入网通过光纤接入 Interent通过微波无线入网。19.Interent服务提供商( ISP)选择要考虑的因素:网络拓扑结构主干线传输速率网络技术力量服务于价格。20.动态主机配置(DHCP )协议的优点:提供安全、可靠的地址配置,防止网络上计算机地址配置所造
17、成的冲突服务器端统一管理IP 地址配置,大大减少地址配置所带来的开销DHCP 客户端无需手工配置TCP/IP信息,当客户机在子网间移动时,旧的 IP 地址被自动释放, 当客户机再次启动时, DHCP 服务器会自动为客户机重新配置新的IP 地址。21.ISDN 的特点:ISDN 网络技术ISDN 业务种类 ISDN 的用户 -网络接口。22.Cable Modem(线缆调制解调器)的缺点:网络线路的宽带是共享的,当用户数量达到一定的规模之后,每位用户所能分享的宽带是由限的。混合光纤同轴电缆网HFC 是一种模拟技术,与全数字化的传输方式相比、其复杂性高且资金投入较大。由于CATV 是树状结构,一旦
18、某个结点发生故障,容易造成整个结点上关联用户服务的中断。23.Cable Modem 的宽带信息服务特点:无需重新布线,只要利用家中现 有 的 有 线 电 视 端 口 便 可 接 入Internet,同时传送原有的电视节目。提供便捷的Internet 接入服务,不占用电话线,不影响收看有线电视。上网速度快。24.ADSL 的主要优点:可以充分利用现有的电话线网络,不对现有线路做任何改动,只需在线路两端加装ADSI 设备即可为用户提供高速宽带服务。能够在现有普通电话线上衣很高的速度传输数据。可以与普通电话共同使用,能在一条普通电话线上接听、拨打的同时进行ADSL 传输而不相互影响。只需交纳上网费
19、,不用交其电话费。通过ADSL 上网不需拨号,用户只接通ADSL 电源,打开计算机即可上网。25.ADSL 与 ISDN 的比较:相同点是都能进行语音、数据、图像的综合通信但 ADSL 得传输速率要比ISDN 的传输速率高得多。26.ADSL与 CableModem 的比较:ADSL优点是采用星状结构,保密性好,安全系数高,缺点是出线率低,不能传输模拟电视信号。CableModem是广电系统普通采用的接入方式,个人的接入速率会有所下降,安全性、保密性也欠佳。27.ADSL 和 LAN宽带的比较:小区LAN 宽带的优点是建设成本低,用户理论上的入户速率可达10Mbps。 缺点是需要重新布线,而且
20、交换机和用户网卡之间的距离不能超过100m。 否则信号会衰减得厉害,只得增加中继放大设备。28.WAP 应用系统有三类实体: 具有WAP 用 户 代理 功 能的 移 动终 端 WAP 代理源数据服务器。29.WAP 协议栈包括5 层: WAEWSPWT PWTL SWDP 30.VPN(虚拟专用上网)的特点:廉价的费用可靠的性能灵活性和名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 5 页 - - - - - - - - - 可伸缩性。31.数字标识主要是由三部分组成。一
21、是“公用密钥”:用户使用某个公用密钥对电子邮件进行加密,只有使用对应的私人密钥才能解密。二是“私人密钥”:用户将数字标识发送给他人时,实际上给的是公用密钥,以便他们给自己发送加密的电子邮件。三是“数字签名”:用户将公用提供给通信的对方,自己则保存对应的私人密钥以便对邮件解密。32.LDAP 服务器的操作步骤如下。(1)在 Outlook Express 主窗口的“工具”菜单中选择“通讯薄”菜单项,打开“通讯薄”窗口。(2)在“通讯薄”窗口的工具栏上单击“查找用户”按钮,打开“查找用户”对话框。(3)在“个人”选项卡中输入所要查找的用户的详细信息,在“姓名”、 “电子邮件”和“地址”人本框中输入
22、尽可能多的信息, 然后单击 “开始查找”按钮。33.邮件正文的输入方法有两种:一种是在上述mail 状态中进行输入,但mail 状态下的编辑功能不够灵活,一旦某个字符拼写错误,修改起来就很困难。另一种方法是使自己已编辑好的文本,例如将一个在记事本中编辑好的文本通过“复制”和“粘贴”命令复制到邮件正文区中。34.一个好的的浏览器应具有以下几个特点。(1)对文本和图形的显示速度快。(2)支持超文本置标语言(HTTP)的功能,同时支持Java等功能。(3)应集成 Internet 上的所有服务功能,包括远程登录(Telnet) 、电子邮件( E-mail ) 、文件传输(FTP)新闻组 (Newsg
23、roup) 、 超 文 本 传 送 协 议(Http) 、 查 询 和 检 索 (Archie Gopher WALS) 等。(4)友好、易用的操作界面。(5)具有广泛的搜索功能,可以向用户提供指引以搜遍网络世界的所有资源。35.目前有 3 类搜索引擎。(1)自录式搜索引擎: 以人工方式或半自动方式搜索信息,人工形成信息摘要,并将信息置于事先确定的分类目录中。(2)机器人搜索引擎:由一个称为蜘蛛的机器人程序按照某种策略自动地在Internet 上搜索信息,再有索引器为搜集到的信息建立索引库。(3)元搜索引擎: 这类搜索引擎将用户查询请求递交给多个搜索引擎,队返回的结果进行分析比较和重新排序,再
24、将结果返回给用户。36.下面简单介绍如何利用Google 进行页面搜索。1)单关键词搜索2)多单关键词搜索 3)通配符搜索4)强制搜索 5)搜索外文短语6)指定网站搜索7)指定文件类型搜索8)在 URL 中搜索 9)在网页标题中搜索10)图片及其他搜索功能。37.可以关闭选项卡式离乱功能,具体的操作方法如下。单击“工具”按钮,在下拉式菜单中选择“ Internet”选项,在其 “常规”选项的“选项卡”部分单击“设置”,弹出“选项卡浏览设置”对话框,清除“启用选项卡式浏览”复选卡,单击“确定”按钮两次即可关闭选项卡式浏览功能。38.在网页上查找信息具体的步骤如下。(1)打开需要搜索信息的网页。(
25、2)按 Ctrl+F 快捷键,弹出“查找”对话框。 (3)在“查找”文本框中输入所要查找的内容。 (4)若要查找的是整个单词,而非此单词中的某个字符串,则选中“全字匹配”复选框,若要区分英文字母大小写来进行查找,则选中“区分大小写”复选框。(5)单击“ 上一个 ” 或“下一个”按钮以便在网页内向上或向下进行查找。39.要设置分级审查功能,可按照以下步骤操作。(1)单击“工具”按钮,然后单击“Internet”选项。(2)选中“内容”选项卡。(3)单击“内容审查程序”选项区域的“启用”按钮。(4)全部设置好后,单击“确定”按钮,弹出“创建监护人密码”对话框。(5)输入密码并确认后,单击“确定”按
26、钮。40.病毒和木马程序的防范是从以下5个方面来说明的。(1)病毒: 病毒是一种能自我复制的程序,它在计算机上通过自我复制方式或在程序或操作系统中插入计算机代码来传播。(2)蠕虫:是指无需户干预便可传播的计算机代码。(3)木马程序:特洛伊木马程序是一种隐藏在其他程序中的恶意程序,它隐藏在合法程序中侵入计算机,然后将代码插入操作系统,以供黑客侵入被感染的计算机。(4)混合威胁:是指包含上述书中或所有恶意程序的组合。 (5)防范措施:保护计算机免受病毒和其他威胁的侵害,重要的是用户必须保持谨慎的态度。41.Firefor 的特色操作是是从以下几个方面来说明的。1)工具栏的设置2)标签式浏览3)设置
27、多个主页4)查看部分源代码5)任意缩放文字大小6)导入其他浏览器中的设置7)网页内容管理8)Firefor 的插件 9)书签 10)个性化的主题外观。42.设置 Internet Explorer 是从几个方面来说明的:1)自定义主页2)语言、字体、颜色设置 3)内容审查程序4)设置临时文件5)隐私及安全方面的设置6)“Internet 选项”对话框的“连续”选项卡 7) “Internet 选项”对话框的 “程序”选项卡 8) “Internet 选项” 对话框的“高级”选项卡43.Netscape Browser 的主要 特点如下:(1)多标签浏览: 多标签浏览使得用户在可以在一个窗口中通
28、过一系列多列标签打开众多网站,用户能够很容易的使用“前进”和“后退”按钮往返于各网站。(2)站点控制: Netscape Browser 使用户可以选择他们信任站点的程度, 具有较多的安全选项。 ( 3)多工具栏:Netscape Browser 提供多工具栏功能。(4)自动填表:Netscape Browser 能够记住用户站点的密码,并能简单地填写站点的信息表格。(5)实时书签信息: 整合 BBS 功能使用实时书签信息,用户可以订阅并在浏览器的一个小窗口中浏览每日各类最新头条信息,在不登陆各类网站的情况下可以对其进行扩展从而获得完整的报道。44.FTP 主要有以下三个原因:(1)FTP 应
29、用程序非常容易得到,Internet 上很多站点或工作站都有免费的 FTP 客户软件用户使用。(2)FTP 软件的容量虽然不大,但其工作效率很高。它在文件传送过程中不进行复杂的转换,因而数据传输速度很快,而且,由于其功能集中,简单易学,绝大多数用户能够很快掌握和熟练使用。(3)Internet 上的很多站点都提供匿名 FTP 服务。这种服务允许任何用户访问此站点, 并可从中免费下载文件。这些文件的内容往往是非常丰富的,从先进的技术资料到有趣的游戏软件,从最新开发的程序到商务数据,其种类可以说事务所不包。45.在 UNIX 系统中,用户进行文件传送的步骤如下:(1)激活 FTP 程序。 (2)进
30、行联机、登录。 (3)在远程计算机上进行文件浏览,找到索要传送的文件。(4)进行文件传送。(5)传送结束,改变联机状态。46.Windows 具体的操作步骤如下:(1)单击“开始” 按钮、执行“运行”命令。 (2)在“打开”下拉组合框中输入“FTP” ,然后单击 “确定” 按钮。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 5 页 - - - - - - - - - (3)在“FTP” 后面输入 oper,然后按Enter 键。 (4)在 To 后面输入 FTP 站点,
31、按 Enter 键。此时系统将与FTP 站点连接。建立连接后,系统将要求输入用户名,然后输入密码。(5)定位至所需下载文件的目录下,然后开始下载所需文件。47. FTP 具体步骤如下:(1)启动 IE 浏览器。(2)在地址栏中输入要访问的FTP 服务器的地址,然后按Enter 键。 (3)在页面下拉式菜单中选择在Windows 浏览器中打开FTP 项。 (4)如果此 FTP 站点要求输入用户名和密码,则弹出相应的登录对话框,登录之后方可可进入此站点。(5)进入 FTP 站点之后的界面。 (6)定位至所需文件所在的目录,找到下载的文件,即可进行文件的下载。48.文件的上传或下载建立连接的方法有以
32、下两种。(1)在“站点管理器”中双击所需要连接的 FTP 服务器。(2)在“站点管理器”中先选中要连接的站点,然后单击工具栏上的连接图标按钮,或在其右键快捷菜单中单击连接命令。49.在介绍远程登录的概念之前,现阐明几个相关的术语。(1)本地用户: 进行远程登录的用户称为本地( Local)用户。(2)本地计算机:本地用户的计算机称为本地计算机。(3)远地主机:本地用户通过远 程 登 录 方 式 进 入 的 计 算 机 称 为(remote)主机,又称为远地服务器。50.Telnet 远程登录的服务过程分为一下 3 个步骤。(1) 本地用户在本地终端上远程登录地系统。(2)本地终端上的键盘输入传
33、至远地服务器。 (3)远地服务器的输出传回本地终端。51.Telnet 的启动有以下几种方法。(1)在 Windows 环境下启动Telnet (2)在 UNIX 环境下启动Telnet (3)除了上面介绍的字符界面的Telnet 程序之外,如今有许多图形界面的Telnet 软件可供选用, 如 Cterm、 Fterm、 Netterm等。52.Telnet 远程登录方式访问BBS 的步骤。(1)从开始菜单中选择运行命令,弹出运行对话框,在打开文本框中输入Telnet,单击确定按钮,打开Telnet窗口。 (2)用户在“Microsoft Telnet ”之后输入open 远程主机的IP 地址
34、或主机名地址,如open166.111.8.238 或,即可进行登录连接。53.BBS 的功能: (1)选择一个或多个感兴趣的讨论组。 (2)检查每个讨论主题是否有新的文章出现,若有的话,可阅读其内容。 (3)发表对他人简洁的看法或意见。(4)较快地解决难题。(5)订立合约(6)获得最新消息。总之, BBS 将用户与大家联系在一起,其他人会回答用户的问题,分享人们的爱好,在世界范围内建立友谊以及签订合约。54.Archie 服务器有 3 条途径: (1)通过 Telnet 远程登录到Archie 服务器主机。 (2)使用 Archie 客户机程序。(3)通过电子邮件获得Archie 服务。55
35、.网上电话服务分三种:计算机到计算机(PC to PC ) ; 电话到电话(phone to phone) ; 计算机到电话 (pc to phone)56.视频会议于网上电话的工作方式基本相同,但它们还是存在一定的区别:1)视频会议可以让更多的人参与:就本质而言。 视频会议也是电话服务。虽然网上电话也支持可视的点对点呼叫,但它局限在两个联系人之间进行通信。视频会议的特点在于可以支持对个用户同时相互传送视频和音频信号。2)实现视频会议的硬件条件更高:除了网上电话所要求的硬件条件之外,视频会议还需要参加会议的每个用户都安装视频捕捉设备,并可通过网络传送视频信号。如果某一用户缺少此类设备,则会议仍
36、可照常进行,只是缺少此用户的可视信息。57.IP 电话的基本原理: 通过语音压缩算法对语音信号进行压缩编码办理,然后将这些语音数据按照TCP/IP 标准进行打包,经过网络把数据包发送到接收地;接收端把这些语音数据包串起来,经过解码解压缩处理后恢复成原来的语音信号,从而达到由互联网传送语音的目的。58.IP 电话系统有四个基本组件:终端设备、网关多点控制单元和网闸。59.从技术的角度来看,IP 电话的工作过程包括以下五个步骤: (1)语音的数字化;(2)数据压缩;(3)数据打包; (4)解包及解压缩; (5)语音恢复60.在语音聊天的过程中,通话双方的设备对通话的质量都有一定的影响,除了需要配置
37、自己的硬件设备以外,还需要对方的配置好硬件设备。包括:1)音频处理设备2)音频输入输出设备 3)互联网接入设备4)网上电话设备61.Skype 的使用:(1)在线语音聊天(2)多人语音会议(3)拨打固定电话62.NetMeeting 所能实现的数据、 音频、视频等功能具体包括以下几点:1)多点数据会议系统2) Internet 电话/音频会议系统 3)视频会议系统63.可以采用以下方式发出NetMeeting呼叫: 1)直接方式2)使用网关3)使用网关守卫64.在 Internet/Intranet 上。 NetMeeting的典型应用有以下几种:1)虚拟会议2)文档的协同处理3)客户服务4)
38、远程交换 5)远程教育 6)提供技术支持65.共享程序允许会议参与者同时查看和使用文件 .。包括设置共享、请求控制、接受控制及收回控制权66.主持会议步骤如下:1)从“呼叫”菜单中选择“主持会议”命令,弹出“主持会议”对话框2)在“会议名称”文本框中输入会议名称或保留系统默认值3)在“会议密码”文本框中输入会议密码,只有知道密码的人才能参加这个会议4)要创建安全会议,应选中“需要保护这个会议”复选框5)要监视加入会议的参与者,应选中“只有您可以接收拨入呼叫”复选框6)要禁止与会者邀请其他人,应选中“只有您可以发出拨出呼叫”复选框7)要限制在会议中使用的工具,应选择“会议工具”选项区域中的相应选
39、项。如果用户正在主持安全会议,将无法使用音频和视频功能67.加入会议若会议主持者在“主持会议”对话框中选择“只有您可以发出拔出呼叫”复选框,这时会议主持者应在地址栏中输入要呼叫的用户,再单击“进行呼叫”图标按钮;否则,任何人都可以发出呼叫68.电子商务的优势: (1)服务性能较好( 2)成本较低( 3)覆盖面广( 4)功能全面( 5)风格多样化69.电子商务极大地提高了传统商务活动的效益和效率,企业实施电子商务活动, 对于商务活动的生产、流通、销售部门和消费者都具有重要的意义:1)商品生产领域缩短生产周期增加商机2)商品流通领域降低交易成本减少库存减轻物资的依赖3)商品消费领域70.电子商务的
40、分类: (1)企业内部电子商务; (2)企业间的电子商务; ( 3)企业与消费者之间的电子商务71.电子商务的总体构架模式主要包括以下几个方面: 1)面向电子商务的名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 5 页 - - - - - - - - - 应用 2)高可靠性和安全性3)个性化的设计 4)多种媒体的共同使用5)支持智能化的信息处理功能72.电子商务的系统结构:1)底层的网络平台2)中层的电子商务基础平台 3)高层的应用系统73.Web 技术实现的特点:1)界
41、面友好,易于实现; 2)负载性能较好,允许高度并发请求;3)可维护性好,硬件平台要求较低;4)可移植性、可修改性较好; 5)安全性能较差;6)执行效率较低。74.系统定位: 1)确定顾客群;2)经营定位; 3)与其他系统的关系75.软硬件平台选型涉及以下几个因素: 1)企业规模; 2)面向对象; 3)经营业务; 4)硬备份; 5)操作系统选型 . 76.电子商务站点建立步骤:1)域名申请; 2)选择接入方式;3)域名解析; 4)程序测试; 5)安全性能测验 . 77.网络环境的不健全,主要包括以下几点: 1)配置不合理; 2)系统保护性差; 3)由于市场需要的紧迫性,在进行技术升级时,未充分进
42、行安全性能检测 .;4)员工的流动性大员工培训不够; 5)数据库的设计和访问控制较差; 6)缺乏网络安全标准与政策; 7)网络管理不到位. 78.一般系统的安全考虑:1)物理与环境安全; 2)网络安全; 3)应用业务系统与数据安全;4)人员安全与日常操作管理; 5)系统连续性管理. 79.电子商务的安全控制要求:1)信息保密性; 2)交易者身份的确定性;3)不可否认性; 4)不可修改性80.Web server的性能有两个指标来衡量:流量和响应时间。81.Web server 性能是由其软硬件因素决定的,硬件方面的影响因素包括:CPU 的主频内存及存取速度。软件方面包括: 1)HTTP 服务器
43、2)TCP/IP 实现 3)文件系统4)数据库访问 . 82. 创 建 虚 拟 目 录 步 骤 : 1 ) 打 开“Internet 信息服务”窗口; 2)在要建立虚拟目录的Web 站点上单击鼠标右键,从弹出“虚拟目录创建向导”的第一个对话框,开始创建虚拟目录;3)打击“下一步” 按钮, 在“虚拟目录创建向导”对话框中,在“别名”文本框中为新建的虚拟目录设置一个标识名称;4)单击“下一步”按钮,在“目录”文本框中为新建的虚拟目录指定发布目录,即这个目录放置虚拟目录拥有的文件;5)单击“下一步” 按钮, 为新建的虚拟目录设置访问权限;6)在最后一个对话框中单击“完成”按钮,完成虚拟目录的创建 .
44、 83.“目录安全性”选项卡用于设置Web 站点的安全性, 包括三个安全因素:1)身份验证和访问控制;2)IP地址和域名限制;3)安全通信84.Internet 中受到的安全威胁主要来自以下几个方面:1)对用户身份的仿冒; 2)对网络信息的窃取;3)对网络信息的篡改;4)对发出的信息予以否认; 5)对信息进行重发85.网络威胁可以分成以下不同类型:黑客入侵、 内部进攻、 不良信息的传播、秘密信息泄露、 修改网络配置而造成网络瘫痪86.模型提供的5 种安全服务: 1)认证.2)访问控制 .3)数据保密 .4)数据完整性 5)抗否性87.目前所建立的主要的安全机制包括以下几个方面: 1) 身份鉴别
45、机制 .2)访问控制机构 .3)数据加密机制.4)数据完整性机制 .5)数字签名机制 .6)防重发机制 .7)审计机制 . 88.计算机病毒特征:1)非授权可执行性 .2)隐蔽性 .3)传染性 .4)潜伏性.5)表现性或破坏性.6)可触发性89.蠕虫病毒分两类:一种是面向政府、企业用户和局域网的,这种病毒利用网络漏洞主动发起进攻,可以使整个网络造成瘫痪。 如 “尼姆达”、“维金”等,这类“蠕虫”病毒病毒具有很大的主动攻击性, 爆发显现一定的突发性;另一种针对个人用户并通过网络, 主要是电子邮件、 恶意网页的形式,迅速进行传播,如“求职信”、“熊猫烧香” ,这类病毒的传播方式比较复杂,通常能够产
46、生交叉感染,很难根治。90.蠕虫病毒通常有两个部分组成:一个主程序和一个引导程序. 91.蠕虫的基本程序机构:1.)传播模块.2)隐藏模块3)目的功能模块 . 92 蠕虫程序的一般传播过程:1)扫描.2)攻击 .3)复制93.木马程序技术发展至今, 已经经历了四代。第一代,即简单的密码窃取、 发送。第二代有很大的进步,“冰河”是国内木马的典型代表之一。第三代木马在数据传递技术上又做了不小的改进, 出现了 ICMP 等类型的木马,利用畸形报文传递数据,增大了查杀的难度。第四代在进程隐藏方面有很大的改动,采用内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程。或者直接ISAPI ,实现木马
47、程序的隐藏,甚至在WindowsNT/2000下,都达到了良好的隐藏效果。94.木马主要采用以下方法实现隐藏:1) 集成到程序中 .2)隐藏在配置文件中.3)潜伏在 Win.ini 中.4)伪装在普通文件夹中 .5)内置到注册表中.6)隐形与启动文件中.7)捆绑在启动文件中 .8)设置在超链接中95.防火墙, 大体上分成两类: 一类是基于包过滤的过滤型防火墙。另一类是基于代理服务的代理服务型防火墙。96.网络安全的主要目的是阻止入侵者,防止外来用户对内部网络的入侵,窃取重要数据、进行破坏活。97.包过滤器的操作过程:1)包过滤标准必须将包过滤设备端口存储起来,这些包过滤标准称为包过滤规则.2)
48、当包到达端口时,对包报头进行语法分析。 大多数的包过滤设备只检查 IP/TCP 或 UDP 报头中的字段。3)包过滤器规则以特殊的方式存储。4)如果一条规则阻止包的传输或接收,此包便不被允许。5)如果一条规则允许包的传输或接收,此包可以被继续处理。6)如果包不满意任何一条规则,此包被阻塞(禁止)98.设置代理服务器时应确保以下几点: 1)打开所有输出TCP 连接 2)允许 SMTP 和 DNS 进入邮件主机 .3)允许 FTP 进入高于 1024 的端口99.网络攻击经常能够得逞主要有以下原因: 一方面是由于现有的网络系统具有内在的安全脆弱性;另一方面确实由于管理者思想麻痹,未能正视网络入侵所
49、造成的严重后果,因而舍不得投入必要的人力、财力和物力来加强网络的安全性;最后,还在于未采取正确的安全策略和安全机制。100.网络安全方面存在4 个误区: 1)内部网络没有连接其他网络,所以很安全 .2)内部网络是用动态IP 上网,所以我的网络很安全.3)内部网络使用了防病毒软件.所以内部网络计算机是安全的4)我使用了防火墙,所以我很安全101.Internet 电子邮件服务的功能具有以下三个方面。1)SMTP 协议 2)MIME 标准 3)POP3协议名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 5 页 - - - - - - - - -