2017年秋学期信息技术(江苏省教科版)高二年级网络技术应用教案

2017年秋学期信息技术(江苏省教科版)高二年级网络技术应用教案
2017年秋学期信息技术(江苏省教科版)高二年级网络技术应用教案

[选修]网络技术应用第一章第一课时总第一课时9月1日执教课题:1.1跨时空的服务

教学目标:1了解因特网的基本服务类型和特点;2能够利用因特网为生活和学习服务,形成“网络技术服务于生活和学习”的观念;3了解因特网广阔的应用前景,体会网络给人们生活、学习带来的巨大影响和变化。

教学重点:文件传输(FTP)

教学难点:文件传输(FTP)的操作过程

课时安排:1课时

教学方法:演示法,讲授法,任务驱动法

教学过程:

一、文件传输FTP

1.提问:ftp有什么作用?

使用FTP快速的上传和下载图片、文字甚至声音资料。

2.ftp登录的两种不同方式

①使用匿名帐号登录

用匿名账号anonymous做用户名进行登录,其权限由FTP服务器的权限设置决定

②使用用户名、密码登录

进入服务器前,需要先向服务器的系统管理员申请用户名和密码,通常供内部使用或提供收费服务。3.常用窗口式FTP客户端软件:如:CuteFTP WS_TFP等。

二、远程登录Telnet

1.定义:

telnet是因特网的远程登录协议,指一台计算机根据一定的协议,通过网络连接到另一台计算机上去,登录后,就可以与其进行交互性的信息资源共享。

2.利用telnet工具登录

①使用图形用户界面的远程登录工具软件(如Ctrem)

利用Telnet工具登录

②直接在浏览器的地址栏中输入如:telnet://https://www.360docs.net/doc/7d8013276.html,

3.小结:FTP与Telnet的不同

telnet是将用户的计算机当成远程计算机的一个终端,用户在完成远程登录后,具有与计算机上的本地用户一样的权限。

FTP则没有给予用户这种地位,它只允许用户对远程计算机上的文件进行有限的操作,包括查看文件、交换文件以及改变文件目录等。

三、电子公告板BBS、聊天室、新闻组、邮件列表等

1.因特网的其他一些服务功能,如:电子公告板BBS、聊天室、新闻组、邮件列表等。

2.信息检索服务

利用浏览器软件访问FTP,Telnet站点。

3.总结因特网的基本服务:电子邮件、远程登录、文件传输、新闻组等。

因特网把网络技术、多媒体技术、和超文本技术融为一体,体现了当代多种信息技术相互融合的发展趋势,

为教学、科研、商业、远程医学诊断和气象预报等应用提供了新等手段。

六、因特网应用的发展趋势

1.网格计算

网格计算是分布式计算的一种,利用因特网或专用网络把地理上广泛分布的各种计算资源互联在一起的技术,以实现因特网上所有资源的互联互通。

2.虚拟现实技术

3.无线网络应用技术

七、总结

本节课我们学习了因特网的基本服务类型和特点,并介绍了有关网络应用的一些前沿性的知识。文件传输(FTP)是本节的重点,我们在必修的基础上对其做了教为详细对介绍,请同学关注相关知识。

八、课堂练习

1.FTP服务器提供匿名登录,其用户名一般采用的是

A.FTP

B.Telnet

C.anonymouse

D.Internet

2.常用的窗口式FTP客户端软件是

A.Word

B.CuteFTP

C.Cterm

D.WPS

3.某站点深受大学生的喜爱,他们可以在站点上发帖子、发信件进行交流和讨论。依此,你认为该网站体现了因特网的哪些应用功能

A.FTP

B.BBS

C.Telnet

D.E-mail

4.病人坐在家中打开电脑进入网上病情诊断的网址,医生便可以对病人的病情进行诊断,这种应用属于

A.远程医疗

B.自动控制

C.虚拟现实

D.网格计算

九、实践园地

完成以下任务:

1.匿名访问教学服务器ftp://https://www.360docs.net/doc/7d8013276.html,

2.下载CuteFTP文件

3.安装CuteFTP软件

4.使用帐号wlzx访问教学服务器,并下载文件宣传.mpg的文件到桌面

教后记:

[选修]网络技术应用第一章第二课时总第二课时9月3日执教课题:1.2 因特网信息交流与网络安全

教学目标:1.能辩证地看待网络交流,根据实际需求选择恰当的方式进行交流;2.了解病毒、防火墙、加密和解密技术等网络安全方面的知识;3.知道如何保护信息安全,提高网络安全防范意识。

教学重点:让学生形成防范意识,能应对各种侵害

教学难点:让学生形成防范意识,能应对各种侵害

课时安排:1课时

教学方法:讲授法,演示法

教学过程:

一、因特网信息交流的主要方式:

电子邮件

即时消息(QQ, MSN)

聊天室

电子公告版(BBS)

网络电话

可视电话

二、计算机网络病毒

随着因特网应用的不断普及,整个社会对网络的依赖程度越来越大。但是网络发展的同时也伴随着一系列问题,信息系统及网络资源正受到各种威胁,如:计算机病毒、黑客入侵等。

资料:磁蕊大战

磁蕊大战的玩法如下:两方各写一套程式, 输入同一部电脑中, 这两套程式在电脑记忆系统内互相追杀,有时它们会放下一些关卡,有时会停下来修理(重新写)被对方破坏的几行指令;当它被困时,也可以把自己复制一次,逃离险境,因为它们都在电脑的记忆磁蕊中游走,因此得到了磁蕊大战之名.

这个游戏的特点,在于双方的程式进入电脑之后,玩游戏的人只能看着荧幕上显示的战况,而不能做任何更改,一直到某一方的程式被另一方的程式完全吃掉为止.

磁蕊大战是个笼统的名称,事实上还可细分成好几种,麦耀莱所写的程式叫[达尔文]这包含了[物竞天择,适者生存] 的意思. 它的游戏规则跟以上所描述的最接近,双方以组合语言(Assembly Language)各写一套程式,叫有机体(organism),这两个有机体在电脑里争斗不休,直到一方把另一方杀掉而取代之,便算分出胜负. 在比赛时Morris 经常匠心独具,击败对手。

1.定义

编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并且能自我复制的一组计算机指令或者程序代码.

计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的。

2.网络病毒的来源

随着网络的普及,病毒的传播也从简单的介质传播向多样化的网络传播发展。网络病毒的来源主要有两种:

①电子邮件

②下载的文件

3.网络病毒特点:

在网络环境下,网络病毒具有如下一些共性:可传播性、可潜伏性、破坏性、可激发性

另外,计算机病毒还有一些新的特点:感染速度快,扩散面广,难于彻底清除,破坏性大

三、网络安全

1.防火墙

一个或一组网络设备,架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。

防火墙的分类:从实现形式上分

①软件防火墙通过纯软件的方式来实现,价格便宜,因此个人较多使用的是这类防火墙。

②硬件防火墙

2.加密算法

目前计算机所使用的加密算法有:

①对称密钥加密算法(会话密钥加密算法)

②非对称密钥加密算法(公开密钥加密算法)

密钥:用户按照一种密码机制随机选取的,它通常是一组随机字符串,是控制明文和密文变换的唯一参数。常用密码破解手段

穷举法

黑客字典法

猜测法

四、课堂练习

1.随着网络技术的发展,因特网的交流已经做到

A.仅文字交流

B.仅声音交流

C.仅图像交流

D.文字、声音、图像皆可

2.CIHv1.4病毒破坏微机的BOIS,使微机无法启动。它是由日期条件来触发的,其发作的日期是每月的26日,这主要说明病毒具有

A.可传染性

B.可触发性

C.破坏性

D.免疫性

3.下列设置密码中,你认为最安全的密码是

A.以8位数字作为密码

B.以8位字母作为密码

C.以8位字母和数字作为密码

D.都一样

4.分析比较以下列出的一些因特网交流工具的特点,在相应的功能下打“√”

五、实践园地

1.浏览并查找有关CIH病毒的有关资料

CIH病毒的作者是:

CIH病毒的主要危害:

激发条件:

防范的措施:

2.尝试使用电子邮件进行文件的传输

接收者的电子邮件:bhb2001@https://www.360docs.net/doc/7d8013276.html,

传送的文件内容:CIH病毒的有关资料

教后记:

[选修]网络技术应用第一章第三课时总第三课时9月7日执教课题:1.3 因特网信息资源检索

教学分析:本节内容是理论性的知识,学生对因特网信息检索已有一定的基础,但是对搜索引擎的工作原理还是不很了解,需要更进一步的学习。教学可建立在学生原有的因特网信息检索的基础上,使学生在教师的指导下通过自主探究、分组讨论得到结论。

教学目标:1.了解因特网信息检索工具的类型、特点和工作原理;2.能比较出不同检索工具的优缺点,并进一步提高搜索技能,熟练地使用检索工具获取所需的信息;3.了解搜索引擎的发展趋势。

教学重点:全文和目录索引类搜索引擎的工作原理

教学难点:全文和目录索引类搜索引擎的工作原理

课时安排:1课时

教学方法:任务引导法、合作学习法、演示法

教学过程:

一、经常使用的两种信息检索方式

目录索引类搜索引擎和全文搜索引擎。

二、特色信息检索工具

专门搜集某一类的信息资源,内容丰富,数据量大,能帮助我们迅速找到一些有用的信息。

其他信息检索工具

最早的FTP搜索引擎是基于文本显示的Archie。

三、元搜索引擎

是一种调用其他多个独立搜索引擎的引擎,是对多个独立搜索引擎的整合,调用,控制和优化,能方便地检索多个搜索引擎,扩大检索范围,提高检索的全面性。

四、因特网信息检索发展趋势

基于内容的多媒体信息搜索引擎

基于专业领域的垂直搜索引擎

五、全文搜索引擎的工作原理

搜索器:负责定期地自动到各个网站上,把网页抓下来,并顺着上面的链接,持续不断地抓取网页。

索引器:把搜索器抓来的网页进行分析,按照关键词句进行索引,并存入服务器的数据库中。

检索器:面向用户,接收用户提交的查询字串,在索引数据库中查询,并将结果反馈给用户。

六、目录索引类搜索引擎工作原理

一般采用人工方式采集和存储网络信息,依靠手工为每个网络确定一个标题,并给出大概的描述,建立关

键字索引,讲其放入相应的类目体系中。

七、小结

利用困特网进行信息资源检索时,如果想大致了解某一个领域的信息资源,可以使用目录索引类搜索引擎;如果需要检索的信息资源目标比较明确,则可以根据信息资源的类型选择搜索工具。

八、课堂练习

1.目录索引类搜索引擎一般采用什么方式采集和存储信息

A.人工方式

B.“蜘蛛”程序

C.关键字检索

D.检索工具

2.最早的FTP搜索引擎是基于文本显示的

A.Google

B.Baidu

C.Archie

D.天网搜索

3.下列不属于搜索引擎中“搜索器”工作程序的是

A.网络机器人

B.蜘蛛

C.爬虫

D.CuteFTP

4.下列不属于元搜索引擎特点的是

A.搜索时,用户必须多次提交搜索请求

B.可同时搜索多个数据库

C.一般支持AND、OR、NOT等操作

D.一般只使用简单、直接的搜索策略

九、实践园地

1.三个代表的英文翻译:____________

2.以写无题诗著名的唐代诗人李商隐写过这样两句诗:“______________________,心有灵犀一点通。”

3.神州六号宇宙飞船发射时间________________________

4.网上找一幅郁金香的图片,格式为JPG,保存到桌面上建立的文件夹。

5.在网上搜索氧化还原反应的演示文稿,并保存到桌面上建立的文件夹。

6.通过地图等特色搜索找到你家大概位置

7.借助Google-earth软件精确定位你家的位置(选做题)

教后记:

[选修]网络技术应用第二章第一课时总第四课时9月10日执教课题:2.1 域名与域名管理

教学目标:1.了解域名的概念及其命名规则;2..知道域名的管理办法和重要的管理机构,理解并遵守域名注册的伦理道德与法律法规,学会规范地申请、使用域名的方法;3.明确网络域名管理的必要性与潜在问题,形成规范使用域名的意识,感受网络管理的必要性和重要性。

教学重点:域名注册

教学难点:域名注册

课时安排:1课时

教学方法:演示法,讲授法,任务驱动法

教学过程:

一、域名的概念

域名是因特网上一个服务器或一个网络系统的名字,网络间通过域名进行相互访问。

在全世界没有重复的域名

二、域名的基本结构

1.因特网上的主机是用“主机名.域名”的方式唯一地进行标志的。如https://www.360docs.net/doc/7d8013276.html,

“www”为主机名,“https://www.360docs.net/doc/7d8013276.html,”为域名。

主机名:www,mail,FTP…

2.域名与网址的区别

域名不等同于网址

域名可以类比为单位的名称

网址说明了以何种方式访问哪个网页,与单位地址有点相似

3.域名的基本结构

采用层次结构,按地理域或结构域进行分层

由若干英文单词组成,中间由“.”来分隔

从右到左依次为顶级域名段、次高域名段等,最左一个字段为主机名。

顶级域名:

三、域名命名一般规则

1.域名中包含的字符

26个英文字母

10个阿拉伯数字

“_”(英文中的连字符)

2.域名中字符的组合规则

不区分英文字母大小写

长度限制

四、域名的管理

因特网域名与地址管理机构(ICANN)

中国互联网络信息中心(CNNIC)

五、域名注册

先申请先注册

了解:当申请的三级域名遇到以下情况之一的,将被通知更改。

六、课堂练习

一、选择题

1.因特网上一个服务器或一个网络系统的名字,称为(),网络间正是通过它进行相互访问的。

A.主机名B.计算机系统名C.IP 地址D.域名

2.下列域名格式中,哪种域名是不正确的。()

A.www.0898.net B.www@https://www.360docs.net/doc/7d8013276.html, C.https://www.360docs.net/doc/7d8013276.html,_https://www.360docs.net/doc/7d8013276.html, D.www.hahahaha.net 3.课堂上李刚乘老师不备,悄悄来到QQ 主页(https://www.360docs.net/doc/7d8013276.html, ),他想下载QQ,悄悄来到他身后的老师问他,QQ 站点的域名是什么?要是你选,你会选下列哪个选项()

A.https://www.360docs.net/doc/7d8013276.html,/ B.https://www.360docs.net/doc/7d8013276.html, C.https://www.360docs.net/doc/7d8013276.html, D.以上都不是

4.指出以下统一资源定位器各部分的名称(从左到右),哪个选项是正确的()

https://www.360docs.net/doc/7d8013276.html,/main/index.html

1 2 3 4

A.1 主机域名2 服务标志3 目录名4 文件名

B.1 服务标志2 主机域名3 目录名4 文件名

C.1 服务标志2 目录名3 主机域名4 文件名

D.1 目录名2 主机域名3 服务标志4 文件名

二、思考题

1.访问https://www.360docs.net/doc/7d8013276.html, 或https://www.360docs.net/doc/7d8013276.html, 等域名注册商,了解关于域名注册的情况。

2.在因特网发展过程中,曾经出现过抢注域名的现象,想想看为什么会出现这种现象,它背后的原因是什么?(通过练习要让学生理解:因特网在发展过程中,出现了域名的抢注现象。域名作为一种稀缺资源,其价值自然不言而喻,最主要的在于你是如何来看待域名投资又是如何来利用它的。抢注者的心态是希望通过域名来获利,商家或网站本身希望通过好记、好用的域名来提升网站的知名度及访问量。出于功利性而抢注域名的情况是不值得提倡的,但抢注者能够得逞,这与因特网中的域名管理漏洞和相关的互联网管理法规不完善有关。)

七、实践园地

1.利用ping命令来了解域名和ip地址的关系

2.根据一个域名查找其相对应的IP 地址。( 开始_____ 运行_____nslookup 命令进行转换)

(附nslookup 的使用方法)

3、浏览CNNIC网站,阅读《中国互联网络域名管理办法》,回答问题:p33

教后记:

[选修]网络技术应用第二章第二课时总第五课时9月14日执教课题:2.2 IP地址及其管理

教学目标:1.了解IP地址的概念、格式及分类;2.知道IP地址的组织与管理方法;3.感受IP地址资源的有限性和分配的不平衡性

教学重点:IP地址的概念

教学难点:IP地址的概念

课时安排:1课时

教学方法:演示法,讲授法,任务驱动法

教学过程:

引入:

网络聊天成瘾离家出走的孩子,在异地上网聊天时,被家人发现在线,家人根据显示的IP地址,顺利寻找到孩子。

一、IP地址的含义

就象用身份证号码来区分我们每个人一样,为了区别网上的每一台计算机,我们给因特网上的每一台计算机一个唯一的编号,我们把它称为该计算机的IP地址。

二、IP地址的格式

查一查:查看自己计算机的IP地址

看一看:IP地址的格式特点:四段、三个圆点分隔。

补充:

1、每段取值范围是0——255

解释原因:

(1)每段用一个8位的二进制数来表示。那么一个8位的二进制数所表示的数的范围是多少呢?最小的数即是各个位上都是0,8个0对应的十进制数还是0;最大的数即是各个位上都是1,8个1对应的十进制数是255。所以0-255,共256个数。

(2)或者用数学上的排列组合知识来理解:共8个位置,每个位置有两种选择(0或1),所以共用2^8种选择,即256种选择。

2、比一比:观察自己所使用的计算机的IP地址并与相邻同学的计算机的IP地址进行比较,总结一下有什么特点

所有同学所用计算机的IP地址的前三段都相同,都是10.22.8.,最后一段是自己计算机的编号。

解释原因:人们一般把IP地址分为两段:网络号和主机号。

因为大家所用计算机都在3号机房,都处在10.22.8这个网段下,所以前三段相同。那么自己所用计算机是这个网段下的那一台计算机呢,用IP地址的最后一段来区别。

3、想一想:在10.22.8这个网段下最多有多少台计算机?

学生回答:根据IP地址各段的取值范围很容易得出是0-255共256台。

老师补充:有两个特殊的号不能分配给具体的计算机,那就是主机号全为0和全为1的情况。全为0的号留给网络本身使用,全为1的号用作广播地址。

学生回答:那就能容纳256-2=254台。

4、想一想:如果一个网络下有多于254台的计算机时,如何分配IP地址呢?

三、IP地址的分类

为了适应不同的网络规模,人们将IP地址划分为A、B、C、D、E五大类。划分的依据就是根据网络号和主机号所占分段数目的不同。

A类:IP地址的前8位即第一段为网络号,后24位即后三段为主机号,但是第一段的第一位必须是0;B类:IP地址的前16位即前两段为网络号,后16位即后两段为主机号,但是第一段的前两位必须是10;C类:IP地址的前24位即前三段为网络号,后8位即后三段为主机号,但是第一段的前三位必须是110;那么如何根据具体的网络规模选择合适的IP地址类别呢?或者说各个类别的IP地址分别适合怎样的网络规模呢?

下面大家分别计算以下各类IP地址所容纳的网络数和主机数分别是多少?并完成下表:

好了,这样我们就可以很容易的根据具体的网络规模选择合适的IP地址类别了。而且也很容易的可以根据给定的IP地址判断它所属的IP地址类别。

各类IP地址的适用场合归纳。

四、IP 地址管理

教师给出问题:

IP地址的管理的机构是什么?

学生上网查阅资料:

如:https://www.360docs.net/doc/7d8013276.html,/

指出我国IP地址的总量不足,及其原因。鼓励同学们努力学习。

[ 问题] 我国IP地址的总量不足解决办法是什么?

查阅有关IPV6的资料

五、实践园地

1、查看本机的IP地址和DNS,并记录下来

本机的IP地址:

本机的DNS:

本机的IP地址是属于哪一类地址:

2、请判断下面IP地址属于哪一类

(1)192.168.0.100 (2)130.5.5.10 (3)10.258.80.1

3、观察周围同学的IP地址和DNS,将本机的IP地址改为周围同学的IP,出现了什么问题?

修改IP后出现的问题:

4、将本机的DNS去掉,还能否访问因特网?

教后记:

[选修]网络技术应用第二章第三课时总第六课时9月17日执教课题:2.3 如何将计算机接入因特网

教学目标:1.掌握如何配置TCP/IP协议;2.了解IP地址的动态配置与静态配置方法;3. 掌握网关的作用,学会配置网关;4. 掌握代理服务器的概念和作用;5. 了解域名解析的基本过程;6. 掌握域名解析服务器的配置方法

教学重点:如何配置TCP/IP协议、网关和代理服务器的重要作用和地址解析过程

教学难点:TCP/IP协议的配置方法、网关和代理服务器的重要作用和地址解析过程

课时安排:3课时

教学方法:演示法,讲授法,任务驱动法

教学过程:

一、ISP

ISP:提供计算机与因特网相连的专用线路的商业机构就是因特网服务提供商

国内著名的ISP有:中国公用计算机互联网(CHINANET)、中国教育和科研计算机网(CERNET)、中国科学技术网(CSTNET)、中国金桥信息网CHINAGBN)、中国联通网(UNINET)、中国网通网(CNCNET)

二、两种上网方式:

1、拨号上网:就是通过电话线与因特网连接。

拨号上网必要条件:

A、因特网服务提供商提供的账号;

B、调制解调器(MODEM)

C、电话线

步骤如下:

设置如图:

2、通过局域网接入因特网

通过局域网接入因特网必要条件:

A、申请一个IP地址

B、网卡

设置如图:

三、IP地址的设置

两种上网方式对比:

拨号上网自动获取IP地址

通过局域网接入因特网获取固定IP地址。

IP地址分配有静态分配法和动态分配法。

静态分配法:易于管理,浪费IP地址资源

动态分配法:节约IP地址资源,安全性较差

四、子网掩码的设置

作用:将IP地址分成网络地址和主机地址。

子网掩码不能单独存在,必须结合IP地址一起使用。

在子网掩码种,二进制1表示网络地址位,二进制0表示主机地址位。

传统的各类地址的子网掩码为:

A类:255.0.0.0 B类:255.255.0.0 C类:255.255.255.0 一般情况下,IP地址使用默认的子网掩码就可以了。

[选修]网络技术应用五、网关(Gateway)

就是一个网络连接到另一个网络的“关口”。而要实现这两个网络之间的通信,则必须通过网关。网关可以是硬件,如路由器,服务器,也可以是软件。

六、代理服务器的概念及工作原理

随着Internet技术的迅速发展,越来越多的计算机连入了Internet。很多公司也将自己公司的局域网接入了Internet。如何快速地访问Internet站点,提高网络的安全性,成为了当今的热门话题。在这种情况下,代理服务器便应运而生了。

七、域名服务器(DNS)

域名地址

尽管IP地址能够唯一地标识网络上的计算机,但IP地址是数字型的,用户记忆这类数字十分不方便,于是人们又发明了另一套字符型的地址方案即所谓的域名地址。这份域名地址的信息存放在一个叫域名服务器(DNS,Domain Name Server)的主机内,使用者只需了解易记的域名地址,其对应转换工作就留给了域名服务器DNS。DNS就是提供IP地址和域名之间的转换服务的服务器。

八、地址解析过程

DNS服务,或者叫域名服务、域名解析服务,就是提供域名与IP地址的相互转换。域名的正向解析是将主机名转换成IP地址的过程,域名的反向解析是将IP地址转换成主机名的过程。通常我们很少需要将IP地址转换成主机名,即反向解析。反向解析经常被一些后台程序使用,用户看不到。

域名如何通过域名系统转换成IP地址:

第一步、例如要访问站点:https://www.360docs.net/doc/7d8013276.html,,客户机首先提出域名解析请求,并将该请求发送给本地的域名服务器。

第二步、当本地的域名服务器收到请求后,就先查询本地的缓存,如果有该记录项,则本地的域名服务器就直接把查询的结果返回。

第三步、如果本地的缓存中没有该记录,则本地域名服务器就直接把请求发给根域名服务器,然后根域名服务器再返回给本地域名服务器一个所查询域(根的子域)的主域名服务器的地址。

第四步、本地服务器再向上一步返回的域名服务器发送请求,然后接受请求的服务器查询自己的缓存,如果没有该记录则返回相关的下级的域名服务器的地址。

第五步、重复第四步,直到找到正确的记录

第六步、本地域名服务器把返回的结果保存到缓存,以备下一次使用,同时还将结果返回给客户机。九、实践

综合实践:P46

教后记:

第三章第一、二课时总第七、八课时9月21日执教课题:3.1 网络的功能与构造

教学目标:知识技能:⑴了解计算机网络的主要功能、分类和拓扑结构;⑵理解网络协议的基本概念,了解网络开放系统互连协议(osi)分层模型的基本思想,了解因特网tcp/ip协议的基本概念和功能;⑶列举并解释网络通信中常用的信息交换技术及其用途。

过程与方法:⑴学习计算机网络的相关知识; ⑵能利用所学网络知识对实际问题进行分析探讨。

情感态度价值观:⑴感受网络的神奇作用,激发对网络技术的求知欲,参与网络技术学习的态度; ⑵认识到信息技术飞速发展的同时,推动人类学习,生活方式的深刻变革,了解社会发展和科技进步的相互作用。

教学重点:计算机网络的功能、组成、定义

教学难点:计算机网络的组成

课时安排:2课时:第一课时:了解计算机网络的主要功能、分类和拓扑结构;第二课时:分组参观学校中心机房,介绍学校网络的构造

教学方法:演示法,讲授法,任务驱动法

教学过程:

第一课时:了解计算机网络的主要功能、分类和拓扑结构

课堂引入:由认识计算机网络设备引入对计算机网络的一个全面了解。

课堂知识点:(展示课件,讲解)

一、计算机网络的定义

计算机网络是一种地理上分散、具有独立功能的多台计算机通过软、硬件设备互连,以实现资源共享和信息交换的系统。三要素如下:

两台或两台以上独立的计算机互连接起来才能构成网络,达到资源共享目的。

计算机之间要用通信设备和传输介质连接起来。

计算机之间要交换信息,彼此就需要一个统一的规则,这个规则成为“网络协议”(Protocol TCP/IP)。网络中的计算机必须有网络协议

二、计算机网络的分类

按照网络覆盖范围来划分,网络可分为局域网,城域网和广域网。

“局域网”的英文缩写是LAN(Local Area Network):当我们的电脑和他人的电脑发生网络上的连接时,其实就出现了“局域网”的概念了(点与点的连结,扩充成“面”,即是一个小的区域概念)。而基本上,我们会以一个“校园的大小”来作为“局域网”和“广域网”的分界(大于这个范围,我们称之为“广域网”;小于或等于这个范围,则称之为“局域网”)。

请问:那么一家公司的网络呢?你当然可以推知它是一个“局域网”了。

城域网的英文缩写是MAN(Metropolitan Area Network)是在一个城市范围内所建立的计算机通信网。

“广域网”的英文缩写是W AN(Wide Area Network):“广域网”等于是把“局域网”连接起来成为更大的网络。一个国家应该算是一个“广域网”,而超过这个范围,将许多国家级的“广域网”结合在一起,就成为目前遍布全球的“国际互联网”了。

按覆盖的面积的大小来分:

名称网络规模大小

局域网10千米以内

城域网10千米到60千米以内

广域网100千米以外

交流:除我们了解的校园网、网络实验室这类局域网以外,请与同学们交流,看能否为城域网和广域网举一些实际应用的例子。

三、计算机网络的功能

[选修]网络技术应用活动一:小组讨论总结我们生活中有哪些地方使用了计算机网络。

小组代表发言

活动二::结合活动一中列举的计算机网络的具体应用实例,总结归纳计算机网络的功能.

老师补充小结:计算机网络的应用虽然已经渗透到生活的方方面面,但所有的应有可以归结为资源共享、数据通信和分布式处理与分布式控制。

计算机网络的功能

1、数据通信如:电子邮件、网上聊天等。

2、资源共享如:网上浏览新闻、网上查找学习资料等,学校的电子阅览室。

3、数据信息的集中和综合处理如:办公自动化电子数据交换远程教育(Distance Education) 电子银行(E-Banking) 电子商务(Electronic Commerce)

四、计算机网络的组成,硬件、软件

资源被服务器提供到网络上,供工作站使用的硬件、软件、数据库等。资源可以是一个文件、文件夹、打印机、扫描仪等。

硬件:服务器在网络上提供资源的计算机称为服务器。

工作站在网络上使用资源的计算机称为工作站。

网络设备连接计算机与传输介质、网络与网络的设备。常用的设备有路由器、网络适配器、交换机、网桥、光电转换器等。

软件:

网络操作系统计算机网络操作系统是网络用户和计算机网络的接口。网络用户通过网络操作系统请求网络服务。网络操作系统的任务就是支持局域网络的通信及资源共享。网络操作系统则承担着整个网络范围内的资源管理,支持各用户间的通信。常用的网络操作系统有Windows NT、Net Ware、UNIX等。网络应用软件

网络协议网络中为数据交换而建立的规则。常用的协议有TCP/IP协议、IPX/SPX协议等。

C/S与B/S软件架构

学生活动课:第二课时:分组参观学校中心机房,介绍学校网络的构造

一、学生分组(8人一组)参观学校中心机房

二、介绍网络构造:ups、防火墙、交换机、服务器

三、介绍网络拓扑图

高中信息技术选修3网络技术应用

第四章网络技术应用 本模块是信息技术选修模块之一。 本模块的教学,要注重: (1)激发学生对网络技术和参与创造性活动的兴趣。 (2)要结合实际条件,把网络技术基础知识和基本技能整合到学生的日常学习和生活中去,避免技术与应用、理论与实践相脱节。学生知道这些知识技能与自己生活学习的联系,才有更强的学习动力。 (3)要充分展示网络技术发展的指导思想,展示网络技术与现代社会生活的相互作用。教学中不要单纯着眼于技术,而要指导学生发现技术对生活产生的影响、对社会的推动。 本模块的教学内容,可分为三个部分:因特网应用、网络技术基础、网站设计与评价。 因特网应用部分内容,与学生生活实际接触较为紧密,通过必修模块的学习,学生已经具备一定的基础。可能地区不同、生源情况不同的学校、班级之间学生的起始能力差异会很大。因此教学应在充分掌握学生起始能力的基础上展开。 网络技术基础部分,教学时的关键,是让学生产生感性的认识。即如何将抽象的概念具体化,让枯燥的知识生动化,让空洞的知识实际化。教学中常用的处理方法有课件演示法、类比法。本书提供的案例中所采用的角色扮演法也是不错的方法。本部分还要注重对学生实际动手能力的关注。在理论学习的基础之上,应尽量让学生有更多的动手实践机会,以直接体验达到更好的学习效果。实践中可借鉴本部分案例中所用的实验报告方式,使实践活动目标明确、步骤清晰,规范整个活动过程。 网站设计与评价部分是在必修的基础之上展开的。必修模块学生已经体验了建站的基础过程,已达到“呈现主题,表达创意”的目的。选修模块中涉及规划、制作、评价等系列从动手前到完成后的全过程,应“关注技术能力与人文素养的双重建构”。

网络技术应用》全套教案课程

第一课 认识计算机网络
【教学课题】认识计算机网络
【教学目标】:
知识技能:
(1)了解计算机网络的主要功能、分类和拓扑结构;
(2)理解计算机网络的基本概念,
(3)列举并解释网络通信中常用的信息交换技术及其用途。
过程与方法:
(1)学习计算机网络的相关知识。
(2)能利用所学网络知识对实际问题进行分析探讨。
情感态度价值观:
(1)感受网络的神奇作用,激发对网络技术的求知欲,参与网络技术学习的态度。
(2)认识到信息技术飞速发展的同时,推动人类学习,生活方式的深刻变革,了解社会发展和科技进步的相
互作用。
【教学课时】1 课时
【教学环境】:硬件:网络教室,投影仪;软件:多媒体辅助教学软件。
【重点】:计算机网络的功能、组成、定义。
【难点】:计算机网络的组成
【教学过程】:
一、引入
计算机网络技术的发展和普及日益改变着我们的学习和生活,各种各样的网络应用让我们眼花缭乱,因特网
让我们真正体会到信息爆炸的威力……,这节课我们一起来谈谈我们对计算机网络的认识。
二、新课讲授
(一)计算机网络的功能(阅读课本 P2~P3,并填表1-1)
活动一:小组讨论总结我们生活中有哪些地方使用了计算机网络。
活动二::结合活动一中列举的计算机网络的具体应用实例,总结归纳计算机网络的功能.
总结:计算机网络的应用虽然已经渗透到生活的方方面面,但所有的应用可以归结为三大功能:资源共享、数
据通信和分布处理与分布控制。
(二)计算机网络的组成与定义
活动三:了解学校计算机网络的建设情况。
总结两点:
1、计算机网络组成:
(1)、多台地理上分散的独立计算机系统。
(2)、通信协议。
(3)、传输介质和网络设备。
2、计算机网络是多台地理上分散的独立计算机系统遵循约定的通信协议,通过传输介质和网络设备互相连
接起来,实现数据通信、资源共享的系统。
(四)计算机网络的分类
按覆盖的面积的大小来分:
名称
网络规模大小
局域网 LAN
10 千米以内
城域网 MAN
10 千米到 60 千米以内
广域网 WAN
100 千米以外

网络技术应用教案粤教版

网络技术应用教案粤教 版
LG GROUP system office room 【LGA16H-LGYY-LGUA8Q8-LGA162】

第一章 网络的组建与运行
第一节 认识计算机网络
(第 1 周)1 课时
教学目标:了解计算机网络的功能、分类;掌握计算机网络的定义、组成。
重点:计算机网络的功能、组成、定义。
难点:计算机网络的组成
教学过程:
一、引入
计算机网络技术的发展和普及日益改变着我们的学习和生活,各种各样的网络应用让
我们眼花缭乱,因特网让我们真正体会到信息爆炸的威力……,这节课我们一起来谈
谈我们对计算机网络的认识。
二、新课讲授
(一)计算机网络的功能(阅读课本 P2~P3,并填表1-1)
活动一:小组讨论总结我们生活中有哪些地方使用了计算机网络。
活动二::结合活动一中列举的计算机网络的具体应用实例,总结归纳计算机网络的功
能.
总结:计算机网络的应用虽然已经渗透到生活的方方面面,但所有的应用可以归结为三
大功能:资源共享、数据通信和分布处理与分布控制。
(二)计算机网络的组成与定义
活动三:了解学校计算机网络的建设情况。
总结两点:
1、计算机网络组成:
(1)、多台地理上分散的独立计算机系统。
(2)、通信协议。
(3)、传输介质和网络设备。
2、计算机网络是多台地理上分散的独立计算机系统遵循约定的通信协议,通过传输
介质和网络设备互相连接起来,实现数据通信、资源共享的系统。
(四)计算机网络的分类
按覆盖的面积的大小来分:
名称
网络规模大小
局域网 LAN
10 千米以内
城域网 MAN
10 千米到 60 千米以内
广域网 WAN
100 千米以外
交流:除我们了解的校园网、网络实验室这类局域网以外,请与同学们交流,看能否
为城域网和广域网举一些实际应用的例子。
三、课堂小结
四、作业
1、学习本节内容之前,你是否认为计算机网络就是因特网,谈谈你的看法。
2、浏览网页、收发邮件、网络聊天就是计算机网络的功能,请你谈谈这种说法正确吗
为什么

选修三网络技术应用讲解

因特网(Internet)是一个开放的、互连的、全球性的计算机网络系统。 数据通信、资源共享、分布控制与分布处理是计算机网络的三大功能。

每一台计算机的IP地址在全球都是唯一的。 目前连入因特网的方式主要有两种,即拨号方式和专线方式

IP地址是IP协议所规定的一种数字型标识,是连在网络中的计算机的唯一地址。它是一个由0,1两个数字组成的二进制数字串,一共32位。为了方便书写和记忆,通常将它划分为四段,中间由圆点分隔,每段都用十进制数字表示,其范围从0到255。 因特网的数据传输规则——TCP/IP协议

TCP/IP协议中文译名为传输控制协议/互联网络协议,是Internet 最基本的协议 局域网(缩写为LAN)广域网(缩写为WAN)城域网(缩写为MAN)

万维网(缩写为WWW)WWW是当前因特网上最流行的交互式浏览服务。它是一个集文本、图像、声音、影像等多种媒体为一体的信息发布服务,是目前因特网上用户获取信息的最基本手段。 因特网的接入方式 ①拨号接入包括普通Modem拨号接入、ISDN 拨号接入、ADSL虚拟拨号接入 ②专线接入包括Cable MODEM接入、DDN专 线接入、光纤接入 ③无线接入包括GPRS接入、蓝牙接入、无 线局域网接入 ④局域网接入

C/S和B/S模式 客户机/服务器结构(C/S) 浏览器/服务器结构(B/S) 计算机的IP地址和域名是由专门机构分配、规定的,域名与IP地址相互对应。在因特网上由专门的域名服务器(Domain Name Service,缩写为DNS)来管理域名和IP地址,它负责把人们容易识别的域名地址翻译成IP地址。

教科版信息技术选修--网络技术应用

信息安全 执教人:xx 【教材分析】: 通过案例分析,引导学生如何保障计算机免受病毒、黑客的侵害。但偏重文字资料,没有涉及具体操作。 教材中的两个表格分别介绍了计算机病毒(传播途径、表现、常见类型举例)、常见病毒(病毒名称、病毒类型、表现形式或危害、变种情况)等内容。内容具有明显的实效性。可操作性不强。 【教学对象分析】: 教学对象是高中二年级的学生,经过前面内容的学习,已具备较好的操作技能,整体水平较高,可以快速地利用网络搜索到需要的信息。学生在生活中使用计算机经常遇到病毒,因此学生对病毒的危害有一定的体验基础,然而对病毒的查杀和处理方法缺少系统地认识,对其他的计算机安全知识也是一知半解,因此需要对学生进行系统的教学,使他们真正认识计算机病毒的危害性以及黑客入侵带来的严重后果,以及常见的防护措施。 【教学目标】: 1、知识目标: 了解计算机病毒的危害; 了解xx入侵的危害; 2、技能目标: 能够根据病毒爆发的迹象通过网络搜索获取查杀病毒的解决方法;掌握病毒的常见防护方法; 掌握防范xx入侵的简单方法; 3、情感目标:

意识到计算机在使用中存在多种信息安全的隐患,自觉地参与到维护信息安全实践中,保障信息的安全。 【重点难点】: 掌握应对病毒、xx的常见防范措施。 【教学方法设计】: 在创设的情境中激发学生学习兴趣,引导学生发现问题,分析问题,解决问题,实现学生的探究学习。 【教学过程】: 上课铃响,上课仪式后,教师计算机中的“关机”程序被远程计算机定时启动,立即打开大屏幕投影,“屏幕广播”教师计算机的桌面。教师和学生共同发现教师的计算机出现“倒计时关机”提醒画面。 师:糟糕!我的计算机是不是有问题了?提示系统即将关机,请保存所有正在运行的工作,然后注销。未保存的改动将会丢失。离关机还有XX秒了,你们有没有遇到这样的情况? 生:老师中毒了。 师:我先退出屏幕广播,大家赶快到网络上搜索一下,病毒的名称是什么,怎样来解决? 生:上网尝试查找病毒名称和解决方法。 师:唉,我的计算机已经被关机了。大家抓紧时间,帮帮我。(重新打开教师计算机) 师:(巡视学生操作情况,隔一段时间)先询问学生查找的关键词,再视情况提示:查找时可以把病毒爆发的迹象作为关键词,在搜索的结果中选择权威网站信息。生:上台演示搜索过程,师解说操作步骤。师:可能是哪种病毒?生:回答。 师:病毒的爆发迹象有哪些?

高中信息技术会考模拟题+答案8

2013-网络技术应用模拟卷—八 学号:80066 姓名:周亦楠得分:0 1. [ 单选题 1 分 ] 维护信息安全的措施,主要包括保障()、网络系统安全、预防计算机病毒、预防计算机犯罪等方面的内容。 A、计算机安全 B、人身安全 C、财产安全 D、校园安全 得分:0分 标准答案:A 解题指导: 2. [ 单选题 1 分 ] 维护信息安全的措施,主要包括保障计算机安全、()、预防计算机病毒、预防计算机犯罪等方面的内容。 A、人身安全 B、网络系统安全 C、财产安全 D、校园安全 得分:0分 标准答案:B 解题指导: 3. [ 单选题 1 分 ] 维护信息安全的措施,主要包括保障计算机安全、网络系统安全、()、预防计算机犯罪等方面的内容。 A、预防计算机辐射 B、预防流感病毒 C、预防计算机病毒 D、预防肝炎病毒 得分:0分 标准答案:C 解题指导:

4. [ 单选题 1 分 ] 维护信息安全的措施,主要包括保障计算机安全、网络系统安全、预防计算机病毒、()等方面的内容。 A、预防流感病毒 B、预防肝炎病毒 C、预防计算机辐射 D、预防计算机犯罪 得分:0分 标准答案:D 解题指导: 5. [ 单选题 1 分 ] 智能机器人“Asimo”能根据播放的背景音乐节奏跳起舞来,这个过程体现了人工智能中的()。 A、指纹识别技术 B、文字识别技术 C、模式识别技术 D、在线翻译技术 得分:0分 标准答案:C 解题指导: 6. [ 单选题 1 分 ] 鉴别报刊中的信息,主要要依据信息的()来判断信息是否可用。 A、时效性 B、共享性 C、多样性 D、客观性 得分:0分 标准答案:A 解题指导: 7. [ 单选题 1 分 ] 新华中学有在校学生4000人,现在需要管理所有学生的学籍数据,你认为可以有效管理并能实现高效检索的最优方法是()。 A、把学生的学籍数据记录在纸上 B、使用Word 中的表格记录学籍数据并打印出来

2019-2020年高中信息技术 网络技术应用模块综合测试一 教科版

2019-2020年高中信息技术网络技术应用模块综合测试一教科版 一、选择题 1 . 1965 年科学家提出了“超文本”概念,“超文本”的核心是()。 A .链接 B .网络 C .图像 D .声音 2 .下列软件中可以查看信息的是()。 A .游戏软件 B .财务软件 C .杀毒软件 D .浏览器软件 3 . IntemetExplorer ( IE )浏览器的“收藏夹”的主要作用是收藏()。 A .图片 B .邮件 C .网址 D .文档 4 . Http 是一种()。 A .域名 B .高级语言 C .服务器名称 D .超文本传输协议 5 .区分局域网(LAN )和广域网(WAN )的依据是()。 A .网络用户 B .传输协议 C .联网设备 D .联网范围 6 .网页文件实际上是一种()。 A .声音文件 B .图形文件 C .图像文件 D.文本文件 7 .计算机网络的主要目标是()。 A .分布处理 B .将多台计算机连接起来 C .提高计算机可靠性 D .共享软件、硬件和数据资源 8 .局域网的拓扑结构主要包括()。 A .总线拓扑结构、环型拓扑结构和星型拓扑结构 B .环网拓扑结构、单环拓扑结构和双环拓扑结构 C .单环拓扑结构、双环拓扑结构和星型拓扑结构 D .网状拓扑结构、单总线拓扑结构和环型拓扑结构 9 . IP 地址由多少位二进制数组成()。 A . 16 B . 32 C . 64 D . 128 10 .当个人计算机以拨号方式接人互联网时,必须使用的设备是()。 A .网卡 B .调制解调器 C .电话机 D .浏览器软件 11 .互联设备中的Hub 称为()。 A .网卡 B .网桥 C .服务器 D .集线器 12 .构成计算机网络的要素主要有:通信主体、通信设备和通信协议,其中通信主体指的是()。 A .交换机 B .双绞线 C .计算机 D .网卡 13 .如果网页中的文字内容比较多,为了搜索段落方便,可以插人()。 A .图片 B .文字 C .动画 D .书签 14 .用FrontPage 制作网页并保存网页后,文件的扩展名是()。 A . DOC B . HTM C . TXT D . THM 15 .下面正确的说法是()。 A .动态网页就是指动态HTML ,通过JavascriPt 和ASP 都能实现动态网页 B .网页上只要有“动”的效果就是动态HTML 效果 C . JavascriPt 是一种面向浏览器的网页脚本编程语言,ASP 是一种服务器编程技术 D . ASP 服务器运行完ASP 程序后返回给浏览器的是ASP 源代码 二、填空题 1 .中国在国际互联网上的顶级域名是。 2 .计算机系统主要由和两部分组成。

高中信息技术会考网络技术应用试题

网络技术应用试题整理 一、网络技术基础 1、计算机网络的功能 1、计算机网络给人们带来了极大的便利,其基本功能是( d ) A 、安全性好 B 、运算速度快 C 、内存容量大 D 、数据传输和资源共享 2、在处理神州号宇宙飞船升空及飞行这一问题时,网络中的所有计算机都协作完成一部分的数据处理任务,体现了网络的( b )功能。 A 、资源共享 B 、分布处理 C 、数据通信 D 、提高计算机的可靠性和可用性。 2、计算机网络的分类 3、表示局域网的英文缩写是( b ) A 、WAN B 、LAN C 、MAN D 、USB 4、计算机网络中广域网和局域网的分类是以( d )来划分的 A 、信息交换方式 B 、传输控制方法 C 、网络使用者 D 、网络覆盖范围 5、广域网与LAN 之间的主要区别在于( b )。 A 、采用的协议不同 B 、网络范围不同 C 、使用者不同 D 、通信介质不同 6、下面关于网络拓扑结构的说法中正确的是:( c ). A 、网络上只要有一个结点发生故障就可能使整个网络瘫痪的网络结构是星型 B 、每一种网络只能包含一种网络结构 C 、局域网的拓扑结构一般有星型、总线型和环型三种 D 、环型拓扑结构比其它拓扑结果浪费线 7、局域网常用的基本拓扑结构有环型、星型和( b ) A 、交换型 B 、总线型 C 、分组型 D 、星次型 8、下列哪种网络拓扑结构工作时,其传递方向是从发送数据的节点开始向两端扩散,只有与地址相符的用户才能接收数据,其他用户则将数据忽略?( d ) A 、 B 、 C 、 D 、 9、交换机或主机等为中央结点,其他计算机都与该中央结点相连接的拓扑结构是(c ) A 、环形结构 B 、总线结构 C 、星形结构 D 、树型结构 10、下图所示的网络连接图反映出了( a )网络拓扑结构。

《网络技术应用》全套教案

第一课
认识计算机网络
【教学课题】认识计算机网络 【教学目标】 : 知识技能: (1)了解计算机网络的主要功能、分类和拓扑结构; (2)理解计算机网络的基本概念, (3)列举并解释网络通信中常用的信息交换技术及其用途。 过程与方法: (1)学习计算机网络的相关知识。 (2)能利用所学网络知识对实际问题进行分析探讨。 情感态度价值观: (1)感受网络的神奇作用,激发对网络技术的求知欲,参与网络技术学习 的态度。 (2)认识到信息技术飞速发展的同时,推动人类学习,生活方式的深刻变 革,了解社会发展和科技进步的相互作用。 【教学课时】1 课时 【教学环境】 :硬件:网络教室,投影仪;软件:多媒体辅助教学软件。 【重点】 :计算机网络的功能、组成、定义。 【难点】 :计算机网络的组成 【教学过程】 : 一、引入 计算机网络技术的发展和普及日益改变着我们的学习和生活,各种各样的 网络应用让我们眼花缭乱, 因特网让我们真正体会到信息爆炸的威力??, 这节课我们一起来谈谈我们对计算机网络的认识。 二、新课讲授 (一)计算机网络的功能(阅读课本 P2~P3,并填表1-1) 活动一:小组讨论总结我们生活中有哪些地方使用了计算机网络。 活动二::结合活动一中列举的计算机网络的具体应用实例 ,总结归纳计算 机网络的功能. 总结: 计算机网络的应用虽然已经渗透到生活的方方面面,但所有的应用可 以归结为三大功能:资源共享、数据通信和分布处理与分布控制。 (二)计算机网络的组成与定义 活动三:了解学校计算机网络的建设情况。 总结两点: 1、计算机网络组成:
1

信息技术选修网络技术应用教案

信息技术选修网络技术 应用教案
Company number:【WTUT-WT88Y-W8BBGB-BWYTT-19998】

第一课 认识计算机网络
教学目标: 了解计算机网络的功能、分类;掌握计算机网络的定义、组成。
重点: 计算机网络的功能、组成、定义。 难点: 计算机网络的组成 教学过程: 一、 引入
计算机网络技术的发展和普及日益改变着我们的学习和生活, 各种各样的网络应用让我们眼花缭乱,因特网让我们真正体会到信 息爆炸的威力……,这节课我们一起来谈谈我们对计算机网络的认 识。 二、新课讲授 (一)计算机网络的功能(阅读课本 P2~P3,并填表1-1) 活动一:小组讨论总结我们生活中有哪些地方使用了计算机网络。 活动二::结合活动一中列举的计算机网络的具体应用实例,总结归纳 计算机网络的功能 .

总结:计算机网络的应用虽然已经渗透到生活的方方面面,但所有的
应用可以归结为三大功能:资源共享、数据通信和分布处理与分布
控制。
(二)计算机网络的组成与定义
活动三:了解学校计算机网络的建设情况。
总结两点

1、计算机网络组成:
(1)、多台地理上分散的独立计算机系统。
(2)、通信协议。
(3)、传输介质和网络设备。
2、计算机网络是多台地理上分散的独立计算机系统遵循约定的通
信协议,通过传输介质和网络设备互相连接起来,实现数据通信、
资源共享的系统。
(四)计算机网络的分类
按覆盖的面积的大小来分:
名称
网络规模大小
局域网 LAN 10 千米以内
城域网 MAN 10 千米到 60 千米以内
广域网 WAN 100 千米以外

《网络技术应用》知识点(全面)

《网络技术应用》知识点 班级:姓名: 一.网络的概念 计算机网络是由两台或两台以上的计算机通过网络设备连接起来所组成的一个系统。 二.网络的功能 三.网络的分类 1.按覆盖范围分 1)局域网(LAN):十公里以内 2)城域网(MAN):几十公里以内 3)广域网(WAN):几十公里~几千公里 2.按网络拓扑结构分 四.网络的组成 1.网络硬件 1)工作站(客户机):享受服务的计算机 2)服务器:提供服务、管理网络的计算机或软件 3)传输介质

4)通信连接设备:调制解调器、网卡、集线器、交换机、路由器、网桥、中继器、 接线器…… 2.网络软件 1)网络操作系统: Win 2000server、Win NT、Unix、Linux…… 2)网络应用软件:文件上传/下载工具、网络媒体播放器…… 3.网络协议 五.局域网的组建过程 1.确定网络规模 2.确定网络拓扑结构 3.选择网络硬件设备 4.安装网卡 5.连接网线 6.安装网卡驱动程序 7.安装网络协议 8.设置网络参数 9.实现网络共享 六.网络软件结构:C/S与B/S 浏览器/服务器(B/S,Brower/Server)结构:使用该结构,可以直接在浏览器中操作。 客户机/服务器(C/S,Client/Server)结构:使用该结构,需要安装客户端软件,如CuteFTP等。 七.网络协议 1.概念 互联网计算机在相互通信时必须遵循同一的规则称为网络协议 2.作用 信息高速公路上的“交通规则” 3.TCP/IP 4.其他协议

5.原理:分层解决 OSI模型:是作为标准制定的,是一种理想的概念模型,并不是实用的协议体系。 八.IP地址

2020年高中信息技术会考真题20附带答案已排版可打印共计20套

第一卷必修部分评析 一、单选题(题数:15道,共:30.0分,得分:0.0分) 1、(必修)百度、谷歌等提供了在线自动翻译的功能,这属于()。 (×) A、基于程序设计的自动化信息加工 B、基于网络技术的信息加工 C、基于人工智能技术的智能化信息加工 D、基于人工方式的信息加工 系统答案:C 考生答案: 2、(必修)老师要告知班上的学生有关校园书法比赛的消息,最方便、有效的信息发布方式是()。 (×) A、将比赛的通知打印出来发给每一位学生 B、在校园论坛上发布通告 C、在教室里上课前口头告知全班学生 D、打通知每一位学生 系统答案:C 考生答案: 3、(必修)在搜索引擎中使用多个关键词进行搜索时,输入正确的是( )。 (×) A、歌曲:小苹果:筷子兄弟 B、歌曲;小苹果;筷子兄弟 C、歌曲小苹果筷子兄弟 D、歌曲!小苹果!筷子兄弟 系统答案:C 考生答案: 4、(必修)如图所示计算钱梅宝的平均分,在单元格I3中输入下列选项中的公式,不能得到正确结果的是()。 (×) A、=AVERAGE(C3:G3) B、=(C3+D3+E3+F3+G3)/5 C、=AVERAGE(C3:H3) D、=H3/5 系统答案:C 考生答案: 5、(必修)下列与信息有关的说法中,错误的是( )。 (×) A、信息技术对社会的影响既有积极的一面也有消极的一面

B、网络上的不良信息太多,应该禁止青少年上网 C、对信息技术的发展,不应过度崇拜,也不应盲目排斥 D、随着计算机技术的发展,可以通过语音来进行计算机输入 系统答案:B 考生答案: 6、(必修)行政部小要统计公司各部门的员工人数,做了以下工作: ①选定相关的数据区域; ②按员工顺序,建立了包含编号、、部门、职位等字段的Excel工作表,并输入了所有员工的相关信息; ③通过数据“分类汇总”功能统计出各部门的员工人数; ④按部门递增的顺序排序。 这些工作的正确顺序是()。 (×) A、①→②→③→④ B、②→①→④→③ C、①→②→④→③ D、③→①→②→④ 系统答案:B 考生答案: 7、(必修)图1是使用ACDSee软件打开图片进行处理的界面,需要将图片处理成如图2所示的结果,应该点击按钮()。 (×) 系统答案:B 考生答案: 8、(必修)下图是一个用Access软件创建的数据表,表中的记录数是( )。

网络技术应用全套教案

网络技术应用全套教案
Revised as of 23 November 2020

第一课 认识计算机网络
【教学课题】认识计算机网络 【教学目标】: 知识技能: (1)了解计算机网络的主要功能、分类和拓扑结构; (2)理解计算机网络的基本概念, (3)列举并解释网络通信中常用的信息交换技术及其用途。 过程与方法: (1)学习计算机网络的相关知识。 (2)能利用所学网络知识对实际问题进行分析探讨。 情感态度价值观: (1)感受网络的神奇作用,激发对网络技术的求知欲,参与网 络技术学习的态度。 (2)认识到信息技术飞速发展的同时,推动人类学习,生活方 式的深刻变革,了解社会发展和科技进步的相互作用。 【教学课时】1 课时 【教学环境】:硬件:网络教室,投影仪;软件:多媒体辅助教 学软件。

【重点】:计算机网络的功能、组成、定义。 【难点】:计算机网络的组成 【教学过程】: 一、引入 计算机网络技术的发展和普及日益改变着我们的学习和生活,各 种各样的网络应用让我们眼花缭乱,因特网让我们真正体会到信 息爆炸的威力……,这节课我们一起来谈谈我们对计算机网络的 认识。 二、新课讲授 (一)计算机网络的功能(阅读课本 P2~P3,并填表1-1) 活动一:小组讨论总结我们生活中有哪些地方使用了计算机网 络。 活动二::结合活动一中列举的计算机网络的具体应用实例,总结 归纳计算机网络的功能. 总结:计算机网络的应用虽然已经渗透到生活的方方面面,但所 有的应用可以归结为三大功能:资源共享、数据通信和分布处理 与分布控制。 (二)计算机网络的组成与定义

2.1接入因特网-粤教版高中信息技术选修三网络技术应用课堂同步练习

2.1 接入因特网课堂同步练习题 1、下列属于无线接入因特网技术的是() A.ADSL B.DDN C.ISDN D.GPRS 2、如果我们要申请ADSL宽带上网服务,一般可以找电信、联通、网通等,这些部门属于() A.ASP B.ICP C.ISP D.IR 3、接入因特网通常采用两种方法:一种方法是通过电话线路直接与ISP连接,另一种方法是连接到已经接入因特网的() A.局域网 B.地区主干网 C.城域网 D.广域网 4、家庭中常用的因特网接入方式是() A.光纤接入 B.GPRS接入 C.ADSL接入

D.DDN专线接入 5、某处于环境恶劣高山之巅的气象台要在短期内接入Internet,现在要选择连接山上山下节点的传输介质,恰当选择是() A.光缆 B.双绞线 C.无线传输 D.同轴电缆 6、判断:因特网接入方式中ISDN和ADSL接入方式均属于虚拟拨号的连接方式。() 7、下列哪种方式必须使用调制解调器() A.局域网上网 B.广域网上网 C.专线上网 D.电话线上网 8、调制解调器的主要功能是() A.管理用户访问权限 B.防止用户浏览不良网络信息 C.实现数字信号和模拟信号的相互转换 D.提高网络安全性 9、以下关于ADSL中正确的是() A. 连接因特网的一种方式 B. 与上下行的数据传输速率是相同的

C. 是一种网络服务器 D. 通过ADSL上网时无法接打电话 10、采用电话拨号方式连接因特网时,以下不需要具备或无需安装设置的是() A. 调制解调器 B. 设置TCP/IP协议 C. 电话线 D. 安装并设置NETBEUE协议 11、小红的父母均各自配有无线网卡的笔记本电脑,小红使用的是一台装有有线网卡的台式电脑,由于工作和学习需要,每个人都需要在家上网,请你为他们选择比较合理的家庭上网方案() A. 为每个人分别申请ISP提供的上网账号 B. 申请一个ISP提供的有线上网账号,通过自备的无线路由器把各台电脑连接起来 C. 在家里每个房间预设上网端口 D. 设一个专用房间用于上网

网络技术应用会考试卷

《网络技术应用》会考试卷 东城区2008高中会考 信息技术(网络技术应用)试卷(笔试) 注意事项 1.本试卷包括五道大题,共8 页。 2.考试时间90分钟。 3.认真填写密封线内的学校、姓名和准考证号。 4.答题一律用蓝色或黑色钢笔、圆珠笔。字迹要工整,卷面要整洁。 一、选择题(每小题1分,共40 分) 1、关于因特网中的WWW服务,以下哪种说法是错误的() A、WWW服务器必须具有创建和编辑Web页面的功能 B、WWW的信息,大都是以网页文件的形式分类存储在WWW服务器的文件夹中 C、WWW服务器中存储的网页通常是使用超文本标记语言HTML编写的文本文件 D、提供WWW服务的计算机被称为WWW服务器(或Web服务器) 2、局域网的英文缩写为() A、MAN B、W AN C、ISDN D、LAN 3、计算机网络最基本的功能是() A、降低成本 B、资源共享 C、打印文件 D、文件调用 4、在网址中是指( )网站。 A、公共类 B、政府类 C、商业类 D、教育类 5、以下设置密码的方式中哪种更加安全() A、用自己的生日作为密码 B、全部用英文字母作为密码 C、用自己的姓名的汉语拼音作为密码 D、用大小写字母、标点、数字以及控制符组成密码 6、下列传输介质中采用RJ-45头作为连接器件的是() A、细缆 B、光纤 C、双绞线 D、粗缆 7、最早出现的网络搜索引擎是() A、Yahoo B、Sohu C、Google D、Baidu 8、关于因特网中主机的IP地址,叙述不正确的是() A、IP地址是网络中计算机的身份标识 B、IP地址可以随便指定,只要和的主机IP地址不同就行 C、主机的IP地址必须是全球唯一的 D、IP地址是由32个二进制位组成 9、某同学要给留学国外的朋友发邮件,当他将邮件用中文写好后才想起,对方电脑中没有中文字库,解决此问题有效、快捷的方法是( ) A、将其译成英文,发送邮件 B、将汉字文稿打印,并扫描为jpeg格式发送

网络技术应用(选修3)复习资料

网络技术应用(选修3)复习资料 主题一网络技术基础 相关知识点与典型题解: 1、计算机网络的功能 计算机网络是由两台或两台以上的计算机通过网络设备连接起来所组成的一个系统,在这个系统中计算机与计算机之间可以进行数据通信,数据共享及协同完成某些数据处理工作。 计算机网络的主要功能:数据通信、资源共享、分布处理。 典型题解: (1)计算机网络给人们带来了极大的便利,最基本的功能是( C )。 A 运算速度快 B 可以相互通讯 C 数据传输和资源共享 D 内存容量大 (2)在处理神州号宇宙飞船升空及飞行这一问题时,网络中的所有计算机都协作完成一部分的数据处理任务,体现了网络的( B )功能 A.资源共享B.分布处理C.数据通信D提高计算机的可靠性和可用性. 2、计算机网络的分类 按网络的覆盖范围分类:局域网LAN、城域网MAN、广域网WAN。因特网是特殊的广域网。 按交换方式分类:电路交换网络(如固定电话通信系统)、分组交换网络(如IP电话通信系统)。 按网络拓扑结构分类:总线型、环型、星型。 3、计算机网络的组成 ⑴网络硬件组成 网络硬件通常包括服务器、客户机、传输介质、通信连接设备等。 服务器(Server):为客户提供服务,用于网络管理、运行应用程序、处理客户请求、连接外部设备等。(一般要为高性能的计算机) 客户机(Client):直接面对用户,提出服务请求,完成用户任务。 传输介质:用于传输网络数据。按传输方式可划分为有线和无线两种。 常用的有线传输介质:双绞线和光缆 双绞线和光缆的比较

⑴开放系统互联协议(OSI)分层模型的基本思想:计算机利用协议进行通信时,发送方从上层向下层传输数据,每经过一层都附加一个协议控制信息,到达物理层后将数据包进行转换,送入传输介质。数据传输到接收方时,再自下层向上层逐层去掉协议控制信息,并且完成各层的指定功能。 ⑵IP地址 IP地址为网络中的每台计算机提供惟一标识。 TCP/IP协议规定,IP地址是32位二进制数,分为4个字节,每个字节8位,中间用小数点隔开,然后将每八位二进制数转换成一个十进制数。 拓展:A类地址范围:1.x.y.z~126.x.y.z B类地址范围:128.x.y.z~191.x.y.z C类地址范围:192.x.y.z~223.x.y.z落后 注意:我国一般采用的都是C类IP地址。 ⑶TCP/IP协议(netbeui,ipx/spx) TCP/IP协议是建立局域网的首选协议,也是因特网的主要协议,它采用分层体系结构,将整个通信功能划分为网络接口层、网络层、传输层和应用层四个层次。 IP协议的工作是把数据包从一个地方传递到另一个地方,TCP协议的工作是对数据包进行管理与校核,保证数据包的正确性。 拓展:了解因特网协议IPv6的产生背景 当前在因特网上使用的IP地址是在1978年确立的协议,它由4段8位二进制数字构成。由于因特网协议的当时版本号为4,因而称为IPv4。随着因特网的迅速发展,飞速增长的IP地址需求与现有地址不足的问题正逐渐成为制约因特网发展的瓶颈。为了解决这一问题,因特网工程任务组(IETF)提出了一些解决方案,其中比较成熟的是IPv6。在IPv6协议中,地址位数为128位,不仅有效地解决了地址短缺的问题,还增加了网络层的安全机制。 ⑸数据交换技术

信息技术选修《网络技术应用》教案

第一课 认识计算机网络
教学目标: 了解计算机网络的功能、分类;掌握计算机网络的定义、组成。
重点: 计算机网络的功能、组成、定义。 难点: 计算机网络的组成 教学过程: 一、 引入
计算机网络技术的发展和普及日益改变着我们的学习和生活,各种各样的网络应用让 我们眼花缭乱,因特网让我们真正体会到信息爆炸的威力……,这节课我们一起来谈谈我 们对计算机网络的认识。 二、新课讲授 (一) 计算机网络的功能(阅读课本 P2~P3,并填表1-1) 活动一:小组讨论总结我们生活中有哪些地方使用了计算机网络。 活动二::结合活动一中列举的计算机网络的具体应用实例,总结归纳计算机网络的功能 . 总结:计算机网络的应用虽然已经渗透到生活的方方面面,但所有的应用可以归结为三大功 能:资源共享、数据通信和分布处理与分布控制。 (二) 计算机网络的组成与定义 活动三:了解学校计算机网络的建设情况。 总结两点 :

1、计算机网络组成:
(1)、多台地理上分散的独立计算机系统。
(2)、通信协议。
(3)、传输介质和网络设备。
2、计算机网络是多台地理上分散的独立计算机系统遵循约定的通信协议,通过传输介质
和网络设备互相连接起来,实现数据通信、资源共享的系统。
(四)计算机网络的分类
按覆盖的面积的大小来分:
名称
网络规模大小
局域网 LAN
10 千米以内
城域网 MAN
10 千米到 60 千米以内
广域网 WAN
100 千米以外
交流:除我们了解的校园网、网络实验室这类局域网以外,请与同学们交流,看能否为城
域网和广域网举一些实际应用的例子。
三、课堂小结
四、作业
1、学习本节内容之前,你是否认为计算机网络就是因特网,谈谈你的看法。
2、浏览网页、收发邮件、网络聊天就是计算机网络的功能,请你谈谈这种说法正确吗?为
什么?
3、完成在线随堂小测。 教学反思:
第二课 不同的连接策略
学习目标:
1、 了解网络类型、网络传输介质、网络连接设备

高二信息技术学业水平考试会考必修及选修三网络技术应用复习提纲

高二信息技术学业水平考试会考必修及选修三网络技术应用复习提纲 信息技术基础(必修)会考冲刺复习资料 主题一信息技术与社会 (一)信息及其特征P3~6 1、信息、物质与能量就是构成人类社会资源的三大支柱。 2、信息的一般特征:载体依附性、价值性、时效性、共享性、可转换性、可增值性、真伪性、 传递性、价值相对性等。 3、信息的容量基本单位就是字节( Byte ) 1TB=1024GB 1GB=1024MB 1MB=1024KB (二)信息技术与社会 1、信息技术(简称IT):一切与信息的获取、加工、表达、交流、管理与评价等有关的技术称为 信息技术。 2、信息技术主要包括计算机技术(核心)、通信技术、微电子技术(基石)与传感技术等。 3、人类社会发展历史上发生过五次信息技术革命: 第一次语言的使用:就是一次根本性的革命,就是从猿人到人的重要标志 第二次文字的创造:使信息的存储与传递首次超越了时间与地域的限制 第三次造纸术与印刷术的发明:为知识的积累与传播提供了可靠的保证 第四次电报、电话、广播、电视的发明与普及:进一步突破了时间与空间的限制 第五次计算机技术及现代通信技术的普及与应用:就是人类信息传播与处理手段的革命,将人类社会推进到了数字化的信息时代 4、信息技术的发展趋势 越来越友好的人机界面越来越个性化的功能设计越来越高的性能价格比 *电脑配置单:SONY C21CH 配置单为: 酷睿2双核T5500 1、6G/512M/80G/GF7400 128M/13、3WXGA/COMBO/10-100M/蓝牙/无线网卡/2、3Kg/XP-H/黑/白 其中酷睿2双核T5500 1、6G表示CPU,512M 表示内存大小,80G表示硬盘大小,GF7400 128M 表示显卡,13、3WXGA表示显示器。 5、良莠并存的信息世界 莠:信息泛滥、信息污染、信息犯罪等。例:垃圾邮件、网络病毒、电脑黑客、网络诈骗等 计算机黑客:指利用不正当手段窃取计算机网络系统的口令与密码的人 6、信息安全产品: ⑴网络防病毒产品⑵防火墙产品【防火墙:指一个或一组系统,在两个或多个网络间加强访问控制,限制入侵者进入,从而起到安全防护的作用。(有硬件与软件防火墙)】 计算机病毒:就是指编制或者在计算机程序中插入的破坏计算机功能或者损坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。 计算机病毒的特点: 非授权可执行性隐蔽性传染性潜伏性破坏性表现性可触发性。 防病毒技巧: ●定期访问Windows Update网站,下载并安装操作系统补丁程序 ●购买正版杀毒软件,安装并定时升级 ●安装软件防火墙 7、全国青少年网络文明公约:“五要”与“五不”; 对待网络的态度:不要过度崇拜,也不要盲目排斥。 主题二信息获取 (一)信息的获取过程:确定信息需求―→确定信息来源―→采集信息―→保存信息

高中信息技术学考练习题(一)含答案

高中信息技术学业考试试题(必修部分) 主题一:信息技术与社会 (一)信息及其特征 1.现代社会中,人们把 ( )称为构成世界的三大要素。 A.物质、能量、知识B.信息、物质、能量 C.财富、能量、知识D.精神、物质、知识 2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有() A.价值性B.时效性C.载体依附性D.共享性 3、下列叙述中。其中()是错误的 A.信息可以被多个信息接收者接收并且多次使用 B.信息具有时效性特征 C.同一个信息可以依附于不同的载体 D.获取了一个信息后,它的价值将永远存在 4、网络上的信息被人下载和利用,这正说明信息具有() A.价值性B.时效性C.载体依附性D.可转换性 5、()不属于信息的主要特征 A.时效性B.不可能增值C.可传递、共享D.依附性 6、下面哪一个不属于信息的一般特征?() A.载体依附性B.价值性C.时效性D.独享性 7、天气预报、市场信息都会随时间的推移而变化,这体现了信息的() A.载体依附性B.共享性C.时效性D必要性 8、交通信号灯能同时被行人接收,说明信息具有() A.依附性B.共享性C.价值性D.时效性 9、关于信息特征,下列说法正确的是() A.信息能够独立存在B.信息需要依附于一定的载体 C.信息不能分享D.信息反映的是时间永久状态 10、下面对信息特征的理解,错误的() A.天气预报、情报等引出信息有时效性 B.信息不会随时间的推移而变化 C.刻在甲骨文上的文字说明信息的依附性 D.盲人摸象引出信息具有不完全性

11、在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的:( ) A.价值性B.可伪性C.具有可传递性D.具有失效性 12、关于信息共享与物质的共享的差别,以下说法正确的是:() A.信息一方使用时另一方就不能使用 B.信息使用后就会损耗 C.信息可无限复制、传播或分配给众多的使用者 D.信息可以有限的使用 13、将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后,形成一副富有创意,有实际用途的图像,这体现了信息是() A.可以共享的 B.需依附一定载体的 C.可以增值的 D.具有实效性14、武王伐封作为中国历史上的重大事件,却没有甲骨文资料记载其确切年代。现代考古工作者根据历史传说中的“天象”,利用天文知识成功地完成该时间的判定。这说明信息具有()特征 A、可传递性B.时效性C.载体依附的可转换性 D、价值性 15、某次语文测验成绩已经按学号顺序录入到Excel表中,对语文成结在100分以上的学生筛选,得出相应的名单,这体现了信息()的特征 A、可以共享的 B、可以增值的 C、需依附一定载体 D、具有时效性 16、下面有关对信息作用事例的理解,错误的是() A.许多历史事件以文字的形式记载在书上,体现信息的依附性。 B.交通信号灯被许多行人接收,体现信息的共享性。 C.天气预报、股市行情体现信息的有价值性 D.身边的信息体现了信息的不完全性 (二)信息技术与社会 1、我们常说的“IT”是()的简称 A.信息技术B.因特网C.输入设各D手写板 2、总体来说,一切与信息的获取、加工、表达、( )、管理、应用等有关的技术,都可以称之为信息技术 A.识别B.显示C.交换D.交流 3、下面哪句话是正确的()

教科版高中信息技术选修网络技术应用练习题复习题(教科版分章节)有答案

信息技术《网络技术应用》(高一选修) 第一章网络能为我们做什么 1. FTP服务器提供匿名登录,其用户名一般采用的是( ) A. FTP B. Telnet C. anonymous D. Internet 2. 常用窗口式的FTP客户端软件是( ) A. WorD. B. CuteFTP C. Cterm D. WPS 3. 病人坐在家中打开电脑进入网上病情诊断的网址,医生便可以对病人的身体进行常规诊断,这种应属于() A. 远程医疗 B. 自动控制 C. 虚拟现实 D. 网络计算 4. 随着因特网技术的发展,因特网的交流已经做到() A. 仅文字交流 B. 仅声音交流 C. 仅图像交流 D. 文字、声音、图像皆可 5. 下列方法设置的密码,你认为最安全的密码是() A. 以8位数字作为密码 B. 以8个字母作为密码 C. 以字母和数字组成的8个字符作为密码 D. 都一样,因为都是8位密码 6. 以下说法不正确的是() A. 非对称密钥(公开密钥)加密算法在加密与解密中采用不同的密钥 B. 软件防火墙是通过纯软件件的方式来实现,价格便宜,个人用户较多使用这类防火墙 C. 计算机病毒是某些人利用计算机软件和硬件所固有的脆弱性编写的 D. 对称密钥加密算法的特点是运算量大、速度快,安全强度高 7. 下列不属于元搜索引擎特点的是() A. 搜索时,用户必须多次提交搜索请求 B. 可利用多个搜索引擎,同时搜索多个数据库 C. 目前一般只支持AND、OR、NOT等较低级的操作 D. 为了借用尽可能多的搜索引擎,一般只使用简单、直接的搜索策略 8. 危害信息安全的两大源头是病毒和黑客,黑客是() A. 计算机编程的高手 B. Cookies的发布者 C. 网络的非法入侵者 D. 信息垃圾的制造者 9. 以下不属于计算机安全措施的是() A. 及时下载并安装操作系统漏洞补丁程序 B. 安装并定时升级正版杀毒软件 C. 安装软件防火墙 D. 不将电脑联入互联网(因特网) 10.某站点深受大学生的喜爱,他们可以在站点上发帖子,发信件进行交流和讨论.据此,你认为该网站体现了因特网的哪些应用功能( ) A. FTP和BBS B. BBS和E-mail C. Telnet和E-mail D. E-mail和FTP 11. 以下因特网服务功能的缩写对应的中文名称是:E-mail;FTP;Telnet;BBS;WWW 1. 文件传输 2. 电子公告牌系统(论坛) 3. 电子邮件 4. 信息检索(万维网服务) 5. 远程登录() A. 21534 B. 35124 C. 31524 D. 25134 12. 下列关于计算机病毒的叙述中,错误的一条是() A. 计算机病毒具有潜伏性 B. 计算机病毒具有传染性

相关文档
最新文档