32获取因特网上的资源

合集下载

国家三级网络技术笔试-试卷32_真题(含答案与解析)-交互

国家三级网络技术笔试-试卷32_真题(含答案与解析)-交互

国家三级(网络技术)笔试-试卷32(总分156, 做题时间90分钟)1. 选择题选择题()下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。

1.如果用户应用程序使用UDP协议进行数据传输,那么下列必须承担可靠性方面的全部工作的是( )。

SSS_SINGLE_SELA 数据链路层程序B 互联层程序C 传输层程序D 用户应用程序分值: 2答案:D2.HFC网络依赖于复用技术,从本质上看其复用属于( )。

SSS_SINGLE_SELA 时分复用B 频分复用C 码分复用D 空分复用分值: 2答案:B3.下面关于客户机程序和服务器程序的说法,错误的是( )。

SSS_SINGLE_SELA 服务器程序是一种有专门用途的、享有特权的应用程序,专门用来提供一种特殊的服务B 客户机程序在用户的计算机本地运行C 运行客户机程序的主机需要强大的硬件和高级操作系统支持D 服务器程序被动地等待各个客户机程序的通信请求分值: 2答案:C4.关于Internet域名系统的描述中,错误的是( )。

SSS_SINGLE_SELA 域名解析需要一组既独立又协作的域名服务器B 域名服务器逻辑上构成一定的层次结构C 域名解析总是从根域名服务器开始D 递归解析是域名解析的一种方式分值: 2答案:C5.一个优秀的命名机制应能够解决哪几个问题?( ) Ⅰ.全局惟一性Ⅱ.名字便于管理Ⅲ.高效地进行映射SSS_SINGLE_SELA Ⅰ和ⅡB Ⅰ和ⅢC 全部D Ⅱ和Ⅲ分值: 2答案:C6.关于远程登录的描述中,错误的是( )。

SSS_SINGLE_SELA 使用户计算机成为远程计算机的仿真终端B 客户端和服务器端需要使用相同类型的操作系统C 使用NVT屏蔽不同计算机系统对键盘输入的差异D 利用传输层的TCP协议进行数据传输分值: 2答案:B7.以下关于因特网中的电子邮件的说法,错误的是( )。

SSS_SINGLE_SELA 电子邮件是有固定格式的,它由邮件头和邮件体两部分组成B 电子邮件应用程序的最基本的功能是:创建和发送,接收、阅读和管理邮件的功能C 密码是对邮件的一个最基本的保护。

2014计算机网络基础判断题

2014计算机网络基础判断题

三、判断题1. WWW的中文名称为环球信息网.( b )2、WWW采用的协议是HTTP,HTTP代表的是超文本传输协议。

( a)3、WWW指的是万维网,是World Web Wide 的缩写。

(a)4、模拟信号是一种连续变化的信号,数字信号是一种离散的脉冲信号。

(a)5、UTP代表是一种非屏蔽双绞线,STP代表的是一种屏蔽双绞线(a )6、一个主机可以有一个或多个地址,但两个或多个主机却不能共用一个地址。

(a)7、TCP协议起源于ARPANET。

(a )城域网的传输介质主要是光纤。

(a)8、路由器比网桥慢,主要用于广域网与局域网的互连。

(a)9、计算机通信网络与计算机网络的硬件组成一样,都是由主计算机系统、端设备、通信设备和通信线路四大部分组成的。

( a )11、局域网的英文写为LAM 。

( b)LAN12、环型结构网络中各计算机的地位相等。

( a )13、广域网比城域网的各机器之间的距离远,数据传输率低,错误率高。

(a )14、广域网常常借用传统的公共传输网来实现,单独建造是不现实的。

(a)16、资源共享不仅可以共享硬件,还可以共享软件(a )17. 网络层的目的是在任意两台主机之间的报文包可靠传输(b)传输层18. 客户使用SMTP协议既能发送邮件又能接收邮件(b)19. TELNET在客户机和远程登录服务器之间建立一个TCP连接(a)20. 防火墙系统不能防止从内部网络对系统进行破坏(a )21、网络系统是按层或级的方式来组织的,每一层的目的都是向它的上一层提供一定的服务。

( a)22、网络中各个节点之间的直接接口,只能是物理层。

(a )直接借口问世网络层23、同一节点中的每一层能够同相邻层通信,但是不能跨层通信。

(a)24、TCP/IP协议中只有两个协议。

(b)最基础的协议25、每一块网卡都有自己的地址。

(a)唯一27、局域网的数据传输速率比广域网高。

( a)28、目前局域网的传输介质是5类或超5类线缆。

计算机网络基础 internet试题

计算机网络基础 internet试题

网络基础11月份月考试卷一、判断1、在使用IE访问网站时,点击历史按钮,然后再点击历史区的内容,就可以连接历史信息了。

()2、“黑客”就是利用不正当的手段侵入它人电脑的人。

()3、Internet起源于1969年美国国防部的ARPANET,最早用于军事。

()4、计算机的IP地址和域名是一对一的关系。

()5、域名是从左到右级别依次增高的。

( )6、一个IP地址可以没有域名,也可以有多个注册域名.()7、SLIP和PPP都是用来实现远程计算机和网络之间通信的协议,如个人用户在家中连接Internet网时就要使用这种协议.()8、在接入Internet网之前,必须要做一些准备工作,如选择合适的ISP并办理入网手续,记录ISP的接入号和服务器地址(域名)。

()9、每一台主机(计算机)都分配给一个32位的地址作为主机的标识,这个地址被称为IP地址。

IP地址具有唯一性。

而且是固定不变的.()10、在文件服务中,上传是指把文件从本地的计算机传送给远程计算机;下传是指把文件从远程计算机(FTP服务器)拷贝到本地计算机上。

()二、选择(30题,共60分)1、当个人计算机以拨号方式接入因特网时,必须使用的设备是A、网卡B、调制解调器C、电话机D、浏览器软件2、收发邮件是我们的日常网络应用。

我们在发送邮件时,将用到下列哪种协议A、POP3协议B、TCP/IP协议C、SMTP协议D、IPX协议3、HTML的正式名称是_______.A、主页制作语言B、WWW编程语言C、超文本标识语言D、Internet编程语言4、在IE(Internet Explorer)中,当鼠标移到某文字、图片上鼠标的形状变成了“小手",说明_________。

A、搜索引擎B、详细说明C、属性菜单D、超级链接5、典型的电子邮件地址一般由___和主机域名组成.A.帐号B.昵称C.用户名D。

IP地址6、在因特网的组织性顶级域名中,域名缩写NET是指A.教育系统B.政府机关 C.网络组织D.军队系统7、下列四项中,不属于国际互联网的是基本功能是A.电子邮件B.文件传输 C。

黑客入侵流程及相关技术

黑客入侵流程及相关技术

黑客入侵流程及相关技术(电子商务1班赵冲 2220113179)摘要:“黑客”一词是由英语Hacker音译出来的。

他们伴随着计算机和网络的发展而产生成长。

黑客技术经历了整个计算机历史,可以说自从有了计算机,有了系统就产生了黑客。

黑客技术虽伴随着计算机技术而生,却高于计算机技术,并且鞭策着计算机技术的发展。

黑客技术纷繁复杂,但其攻击流程却大致相同:踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹、创建后门和拒绝服务攻击。

本文就着重介绍了这九个步骤以及各步运用的相关技术。

关键词:黑客入侵流程入侵技术入侵工具尽管黑客攻击系统的技能有高低之分,入侵系统手法多种多样,但他们对目标系统实施攻击的流程大致相同。

其攻击过程可归纳为以下9个步骤:踩点(foot printing)、扫描(scanning)、查点(enumeration)、获取访问权(gaining access)、权限提升(escalating privilige)、窃取(pilfering)、掩盖踪迹(covering track)、创建后门(creating back doors)和拒绝服务攻击(denial of services)。

如下图:图1 黑客攻击流程1.踩点“踩点”原意为策划一项盗窃活动的准备阶段。

举例来说,当盗贼决定抢劫一家银行时,他们不会大摇大摆地走进去直接要钱,而是狠下一番工夫来搜集这家银行的相关信息,包括武装押运车的路线及时间、摄像头的位置、逃跑出口等信息。

在黑客攻击领域,“踩点”是传统概念的电子化形式。

“踩点”的主要目的是获取目标的如下信息:因特网网络域名、网络地址分配、域名服务器、邮件交换主机和网关等关键系统的位置及软硬件信息;内联网和Internet内容类似,但主要关注内部网络的独立地址空间及名称空间;远程访问模拟/数字电话号码和VPN访问点;外联网与合作伙伴及子公司的网络的连接地址、连接类型及访问控制机制;开放资源未在前4类中列出的信息,例如Usenet、雇员配置文件等。

基本能力复习资料——信息技术

基本能力复习资料——信息技术

一、单项选择题(每题1.5分,共60分)1、“红灯停,绿灯行”反映的是信息的()。

A传递性B时效性C真伪性D价值相对性2、信息的编程加工里面()是编程的核心,是解决问题的方法和步骤:A、算法设计B、界面设计C、代码编写D、调试运行3、陈明要将已完成的数学第一至五章的练习共5个文件,通过电子邮件,发给数学老师,他可采用的最简捷方法是()。

A、将5个文件分别作为邮件的附件,一次发送出去B、将5个文件放入“数学作业”文件夹,再将“数学作业”文件夹作为附件,一次发送C、将5个文件压缩打包为一个文件,作为邮件的附件发送D、将5个文件分别作为5个邮件的附件,分别发送4、全文搜索引擎的使用方法也称为()。

A.分类搜索B.关键词查询C.检索程序D.“蜘蛛”程序5、根据统计,当前计算机病毒扩散最快的途径是()。

A、软件复制B、网络传播C、磁盘拷贝D、运行游戏软件6、以下工具哪个不属于音频信息采集和加工具()?A.录音机 B.CoolEdit C.Photoshop D.GoldWave7、在Execl单元格中输入公式时,编辑栏上的对勾"√"按钮表示()操作。

A、取消B、确认C、函数向导D、拼写检查8、下列叙述不正确的是()。

A微电子技术是现代信息技术的基石。

B信息是一成不变的东西。

如: 春天的草地是绿色的。

C信息是一种资源,具有一定的使用价值。

D信息的传递不受时间和空间限制。

9、计算机病毒的特征有。

()A.传染性、潜伏性、隐蔽性、破坏性、授权性B.传染性、破坏性、易读性、潜伏性、伪装性C.潜伏性、激发性、破坏性、易读性、传染性D.传染性、潜伏性、隐蔽性、破坏性、激发性10、在日常生活中,我们经常需要使用数据库来处理许多事情,许多的管理系统都是建立在数据库的基础上的,请你从下列关于数据库管理优势的描述中,指出描述不正确的一种。

()A 数据库管理操作方便、快捷,数据维护简单、安全。

B 数据共享应用好,对于数据可以进行集中管理,可以通过网络等各种技术,使数据能够共享,提高数据的使用效率。

Internete及其应用第二章练习题(2)

Internete及其应用第二章练习题(2)

《Internet及其应用》第二章练习题(3)一、单选题1.下面( )服务Internet上没有。

A)网上商店B)网上图书馆C)网上桑拿浴D)网上医院2.WWW起源于( )。

A)美国国防部B)美国科学基金会C)欧洲粒子物理实验室D)英国剑桥大学3.以下哪一项不属于因特网服务?( )A)Gopher B)WAIS C)EMS D)Archie4.Sun中国公司网站上提供了Sun全球各公司的链接网址,其中 表示SUN( )公司的网站。

A)中国B)美国C)奥地利D)匈牙利C/ISI的保罗.莫卡佩特里斯,发明一种转换系统,使我们可以使用自己熟悉的语言,让电脑把这种语言转换成电脑能懂的数学式的IP地址,这个系统被称作( )。

A)“域名换换系统” B)“域名与IP转换系统”C)“IP转换系统” D)“域名系统”(DNS)6..HTML的正式名称是( )。

A)主页制作语言B)超文本标识语言C)WWW编程语言D)JAVA语言7.IP地址是一串很难记忆的数字,于是人们发明了( ),给主机赋予一个用字母代表的名字,并进行IP地址与名字之间的转换工作。

A)DNS域名系统B)WINDOWS NT系统C)UNIX系统D)数据库系统[A]8.因特网是一个( )。

A)大型网络B)国际购物C)电脑软件D)网络的集合9.在浏览WEB网的过程中,如果你发现自己喜欢的网页并希望以后多次访问,应当使用的方法是为这个页面( )。

A)建立地址簿B)建立浏览C)用笔抄写到笔记本上D)放到收藏夹中10.如果想把一文件传送给别人,而对方又没有FTP服务器,最好的办法是使用( )。

A)E-mail B)Gopher C)WWW D)WAIS11.超文本之所以称之为超文本,是因为这因为它里面包含有( )。

A)图形B)声音C)与其它文本链接的文本D)电影12.下面是一些因特网上常见的文件类型,请指出哪个文件类型一般代表WWW页面文件?( )A)htm或html B)txt或text C)gif或jpeg D)wav或au13.超级链接可以是文件中的( ),以下哪项有错?A)一个词B)一个词组C)一种颜色D)一幅图像14.IP地址由一组( )的二进制数字组成。

全国一级MS_因特网基础与简单应用课件


19
地址,将不同格式的帧(物理网络传输的数据单元)转
换成“IP数据报”,从而屏蔽了下层物理网络的差异, 向上层传输层提供IP数据报,实现无连接数据报传送服 务。 IP的另一个功能是路由选择。
6.2 因特网基础
TCP ( Transmission Control Protocol ) 协议 TCP即传输控制协议,位于传输层。 TCP协议向应用层提供面向连接的服务,确保网上
26
2) DNS接受请求后,将域名转换为真实IP地址;
3) DNS将转换结果(真实IP地址)返回给用户。
6.2 因特网基础
6.2.5 下一代因特网
什么是下一代因特网(NGI)
27
简单说,下一代因特网 ( Next Generation Internet ) 就是地址空间更大、更安全、更快、更方便的因特网。 IPv4 和 IPv6 协议 经过40多年发展,用32位进行编址的IPv4地址早已 不够用了,IP地址将很快耗尽。 IPv6是下一代因特网最核心的内容,它扩展网络的 地址容量、安全性、移动性、服务质量QoS以及对流的 支持方面都具有明显的优势。
12
网络接口卡(简称网卡),用于将计算机和通信电
缆连接起来,以便经电缆在计算机之间进行高速数据传 输。
6.1 计算机网络基本概念
交换机(Switch) 交换式局域网的核心设备是局域网交换机。 交换机支持端口连接的节点之间的多个并发连接, 从而增大网络带宽,改善局域网的性能和服务质量。
13
无线AP (Access Point)
5
无线信道有地波传播、短波、超短波、人造卫星中
继等。
6.1 计算机网络基本概念
数字信号和模拟信号 数字信号是一种离散的脉冲序列,计算机产生的电 信号用两种不同的电平表示0和1。 模拟信号是一种连续变化的信号。

粤教版普通中《网络技术应用模拟试题二》附答案

《网络技术应用》模块测试卷二测试时间:90分钟满分:100分第一卷一、单项选择题(每小题1分,共40分)1.表示局域网的英文缩写是()。

A.WAN B.LAN C.MAN D.ADSL2.广域网与LAN之间的主要区别在于()。

A.采用的协议不同 B.网络范围不同C.使用者不同 D.通信介质不同3.下图所示的网络连接图反映的是()网络拓扑结构。

A.树型结构4.下列传输介质中采用RJ-45头作为连接器件的是()。

A.细缆 B.光纤 C.双绞线 D.粗缆5.OSI(开放系统互联)参考模型的的核心思想就是分层,该模型将网络分为()层。

A.4 B.5 C.6 D.76.互联网计算机在相互通信时必须遵循同一的规则称为()。

A.安全规范 B.路由算法 C.网络协议 D.软件规范7.IP地址是计算机在因特网中唯一识别标志,IP地址中的每一段使用十进制描述时其范围是()。

A.0-128 B.0-255 C.-127-127 D.1-2568.关于因特网中主机的IP地址,叙述不正确的是()。

A.IP地址是网络中计算的身份标识B.IP地址可以随便指定,只要和主机IP地址不同就行C.IP地址是由32个二进制位组成D.计算机的IP地址必须是全球唯一的9.对下一代IP地址的设想,因特网工程任务组提出创建的IP V6将IP地址空间扩展到()。

A.64位 B.128位 C.32位 D.256位10.某用户上网时输入,其中的http是()。

A.文件传输协议 B.超文本传输协议C.计算机主机域名 D.TCP/IP协议11.IP电话非常便宜,因为它使用了()数据交换技术,降低了资源占用成本。

A.分组 B.报文 C.网络 D.电路12.学校电子备课室给教师提供打印服务,为方便教师打印材料,合理的方案是()。

A.给每个老师发磁盘,用磁盘携带要打印的文件到安装打印机的计算机上去打印B.给每个老师发U盘,用U盘携带要打印的文件到安装打印机的计算机上去打印C.在网络上设定打印机共享D.在网上提供空间,给教师存放文件,然后到安装有打印机的机器上下载打印13.负责IP地址与域名之间转换的是()。

计算机网络基础知识

第8章计算机网络基础知识一、单项选择题1.在计算机与远程终端相连时必须有一个接口设备,其作用是进行串行和并行传输转换,以及进行简单的传输差错控制,该设备是____。

A.调制解调器B.线路控制器C.通信控制器D.多重线路控制器2.计算机网络中的有线网和无线网是按照____划分的。

A.距离B.通信媒体 C. 通信速率D.通信传播方式3.计算机网络中,共享的资源主要是指____。

A.主机、程序、通信信道和数据C.软件、外设和数据B.主机、外设、通信信道和数据D.软件、硬件、数据和通信信道4.用于将有限范围内的各种计算机、终端与外部设备互联起来的网络是____。

A.广域网B.局域网C.城市网D。

公共网5.一旦中心节点出现故障则整个网络就会瘫痪的局域网拓扑结构是____。

A.星状结构B.树状结构C.总线状结构D.环状结构6.范围从几十公里到几千公里,覆盖一个国家、地区或横跨几个洲的网络是____。

A.广域网B.局域网C.城市网D.公共网7.在一所大学中,每个系都有自己的局域网,则连接各个系的校园网是____。

A.广域网B.局域网C.城市网D.这些局域网不能互联8.目前实际存在与使用的广域网的拓扑结构基本都是采用____。

A.总线拓扑B.环状拓扑 C. 网状拓扑 D. 星状拓扑9.计算机网络体系结构指的是____。

A.为网络信息交换而制定的规则、约定与标准B.计算机网络层次结构模型和各层协议的集合C.由国际标准化组织ISO制定的网络层次结构模型D.计算机网络中线路和节点的排列关系10.ISO/OSI参考模型是____。

A.为网络信息交换而制定的规则、约定与标准B.计算机网络层次结构模型和各层协议的集合C.由.国际标准化组织ISO制定的网络层次结构模型D.计算机网络中线路和结点的排列关系11.ISO/OSI参考模型中数据链路层的功能是____。

A.在不太可靠的物理链路上实现可靠的数据传输B.为分组通过通信子网选择适当的路径C. 向用户提供可靠的端到端服务D.用物理传输介质为数据链路层提供物理连接12.ISO/OSI参考模型中网络层的功能是____。

计算机网络判断题

计算机网络判断题1. 在计算机网络中,所有的主机构成了网络的资源子网。

[判断题] *对(正确答案)错2. 发送电子信件时是直接发到对方电脑上。

[判断题] *对错(正确答案)3. 城市间网络通信主要采用的传输介质是光纤。

[判断题] *对(正确答案)错4. 与有线网相比,无线网的数据传输率一般相对较慢。

[判断题] *对(正确答案)错5. OSI参考模型中,不同节点的同等层具有不同的功能。

[判断题] *对错(正确答案)6. 每一个IP地址由网络地址和主机地址两部分组成。

[判断题] *对(正确答案)错7. 191.169.1.10是一个C类IP地址。

[判断题] *对错(正确答案)8. 普通电脑不能作为服务器。

[判断题] *对错(正确答案)9. 服务器只是在硬件配置上比个人计算机好一些。

[判断题] *对错(正确答案)10. 没有网线的电脑不能连入互联网。

[判断题] *对错(正确答案)11. 没有网卡的电脑不能连入互联网。

[判断题] *对(正确答案)错12. 网卡必须安装驱动程序。

[判断题] *对(正确答案)错13. 管线布线时管线内应尽量多塞入电缆,以充分利用管线内的空间。

[判断题] *对错(正确答案)14. 压线钳是制作网线时必备的工具,它的主要功能是剪线、剥线和压线。

[判断题] *错15. 计算机与交换机相连时应选用直连网线。

[判断题] *对(正确答案)错16. 单模光纤传输距离要比多模光纤长。

[判断题] *对(正确答案)错17. UTP为屏蔽双绞线。

[判断题] *对错(正确答案)18. 网络接口卡又称为网卡,它是构成网络的基本部件。

[判断题] *对(正确答案)错19. FTP协议的默认的TCP端口是80。

[判断题] *对错(正确答案)20. Router网络命令可以查看路由表信息和当前有效的网络连接。

[判断题] *对错(正确答案)21. 任务管理器可以关闭所有的进程。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1
cc2.2获取网络信息的策略与技巧第一课时
一、教学目标
认知:
(1)认识网络信息查找的需求是搜索引擎产生的直接动力。
(2)能运用搜索引擎的帮助系统进行学习。
(3)能根据不同的下载目标与下载环境选择不同的下载策略。
技能:
(1)认识网络信息的特点。
(2)认识搜索引擎及其简单原理、工作过程。
(3)掌握搜索引擎的分类查找、关键词查找方法。
掌握关键词搜索的技巧。
情感:
(1)能关注因特网信息资源的建设与利用。
(2)能产生通过优化检索获取网络信息的强烈愿望。
(3)能对常用的搜索引擎进行比较和评价。
(4)能合理合法地下载网络中的文件。
(5)能对下载结果进行初步评价。
(6)能认识到因特网既是一个富有活力的空间,又是一个容易出现问题的场所。
二、 内容分析
必修模块强调学生在经历信息获取的过程中,掌握信息获取的思想与方法,因而
信息获取就不仅仅是网络上的信息获取。但在网络成为人们获取信息主要渠道之
一的今天,利用网络来获取信息,必然是学生必须学习的重要内容之一。这将为
本模块其他内容和选修模块的继续学习奠定基础。教材着重要求学生学习网络信
息检索的一般方法,归纳网络搜索引擎的使用技巧,并引导学生关注使用网络过
程中所应遵循的合法手段。
计划授课课时为1学时。
三 、教学重点:
(1)掌握搜索引擎的分类查找、关键词查找方法。不同类型的内容,运用不同的
搜索策略可以获得高效的检索结果,帮助学生为今后学习奠定基础。
(2)能根据不同的下载目标与下载环境,选择不同的下载策略。下载网络文件会
一直伴随着学习和生活的需要而进行着,而网络中的各类信息正是以文件的形式
存储起来的,因而针对不同形式的文件选择不同的下载策略是学生必须掌握的重
要内容之一。
四 、教学难点:
掌握关键词搜索的技巧。搜索技巧需要在实践中不断地积累总结经验,难以依靠
教师单纯的“教”来得到更多的技巧。
五 、教学方法
采用讲解、探究、任务驱动和学生自主学习相结合的学习方法。
二 教学过程
学习过程分如下两部分:
第一部分“网络信息检索的方法”。与第一节信息获取的一般方法相连接,突出
了利用网络获取信息的方法。该部分设置了任务,要求分组、借助网络开展检索
知识的竞赛,同时要求学生在参与竞赛活动的过程中根据工作表格的引导,对网
络信息检索方法进行分析并确定所采用的方法。
2

第二部分“使用搜索引擎”。在众多的网络信息检索方法中,利用搜索引擎使网
络信息高效检索成为可能,但不同类型的搜索引擎及搜索引擎的不同使用技巧均
会影响检索的结果和效率。该部分设置了两项任务,引导学生针对搜索引擎的类
型和技巧开展学习。
“练习”:本节设置了三个层面的题目:第一层面,要求引导学生运用本节课中
的知识和方法来解决问题,第1题要求学生选择搜索引擎的类型、使用适当的技
巧来解决问题;第二层面,要求学生能借助网络进一步探究合法下载网络信息的
问题,第2题要求就保护计算机软件知识产权的法律问题进行探究和深入讨论;
第三层面,让学生运用本节课知识来评价网络信息,第3题用一种带游戏性的问
题,测试学生自己的网络知名度,激发学生的学习兴趣。

导入新课
最近有部新的电影《逆世界》,是部科幻片挺不错的。我怎么用最有效的方法、
收集及筛选所需数据,挑选我要的影片《逆世界》去下载它呢?
大家都知道,不知道找百度啊!我们可以用百度用雅虎等下载它。
1、网络信息检索的方法。
(1)直接访问网页
在开始运行中输入网页也是可以直接大卡网页的
(2)使用搜索引擎
这里有个知识点得理清楚:搜索引擎和IE浏览器的关系。搜索引擎(search
engines)是对互联网上的信息资源进行搜集整理,然后供你查询的系统,搜索引
擎是一个为你提供信息“检索”服务的网站.而IE浏览器就是你使用搜索引擎的众
多工具中的一种.
老师知道雅虎和百度是不一样的。全百度(Baidu)是全文搜索引擎,Yahoo雅
虎是目录索引擎。
那什么是全文搜索引擎,什么又是目录索引擎?
搜索引擎按其工作方式主要可分为三种,分别是全文搜索引擎(Full Text Search
Engine)、目录索引类搜索引擎(Search Index/Directory)和元搜索引擎(Meta
Search Engine)。
■ 全文搜索引擎 全文搜索引擎是名副其实的搜索引擎,国外具代表性的
有Google、Fast/AllTheWeb、AltaVista、Inktomi、Teoma、WiseNut等,国内著
名的有百度(Baidu)。它们都是通过从互联网上提取的各个网站的信息(以网页
文字为主)而建立的数据库中,检索与用户查询条件匹配的相关记录,然后按一
定的排列顺序将结果返回给用户,因此他们是真正的搜索引擎。
从搜索结果来源的角度,全文搜索引擎又可细分为两种,一种是拥有自己的
检索程序(Indexer),俗称“蜘蛛”(Spider)程序或“机器人”(Robot)程序,
并自建网页数据库,搜索结果直接从自身的数据库中调用,如上面提到的7家引
擎;另一种则是租用其他引擎的数据库,并按自定的格式排列搜索结果,如Lycos
引擎。
■ 目录索引 目录索引虽然有搜索功能,但在严格意义上算不上是真正的
搜索引擎,仅仅是按目录分类的网站链接列表而已。用户完全可以不用进行关键
词(Keywords)查询,仅靠分类目录也可找到需要的信息。目录索引中最具代
表性的莫过于大名鼎鼎的Yahoo雅虎。其他著名的还有Open Directory Project
(DMOZ)、LookSmart、About等。国内的搜狐、新浪、网易搜索也都属于这一
3

类。
■ 元搜索引擎 (META Search Engine) 元搜索引擎在接受用户查询请求
时,同时在其他多个引擎上进行搜索,并将结果返回给用户。著名的元搜索引擎
有InfoSpace、Dogpile、Vivisimo等(元搜索引擎列表),中文元搜索引擎中具代
表性的有搜星搜索引擎。在搜索结果排列方面,有的直接按来源引擎排列搜索结
果,如Dogpile,有的则按自定的规则将结果重新排列组合,如Vivisimo。
用好关键词。
(1)怎样选择关键词
首先,从论文题目中选择。例如,你的论文题目是“创业板股票投资风险研究”,
就可以选择“创业板”、“股票”、“投资风险”三个关键词。 其次,是从正文中
选择那些出现频率最高、最具有代表性、起到核心或主体作用的专业术语。例如,
你在“民间借贷风险防范研究”一文中把“信用管理”作为重点论述,则关键词
就可以选择:“民间借贷”、“风险防范”、“信用管理”等三个关键词。 关键词以
3-5个为宜。
(2)关键词如何排列
如果关键词的内涵大小比较明显,则按照“从大到小”的规则排列。例如,“风
险防范”和“信用管理”两个词,其内涵大小很明显,“风险防范”大于“信用
管理”,所以把“风险防范”放在前面。 如果关键词的内涵大小不明显,或者词
与词之间的大小缺乏可比性,那就按照在论文中出现的先后顺序,或者按照习惯
表达的先后顺序来排列。
(3)选择关键词应注意事项(一)不能反映特点的词不要选,太一般化。 (二)
“词”的特征不明显的用语不能选。例如,“我国”、“我省”、“东北”、“加强”
等。 (三)关键词之间不要重复。例如:“投资风险”和“风险防范”,两个词
中都有“风险”,明显重复。可以把“投资风险”中的“风险”去掉,或者保留
“投资风险”,去掉“风险防范”,改选其他关键词。 (四)不要把句子写成关
键词。例如“强化金融监管”,这明显是一句话,而不是词。 在不影响词义的前
提下,关键词应该尽量精炼,选择最小化的词单位。
(3)在线数据库
就是指提供专业的数据库支持的网站。将数据库放在服务器上,可供用户24小
时不间断访问。一般需要有授权才能访问专业的在线数据库。有写项目用网页的
形式打开,输入数据后保存到服务器上的数据库中。网页的IP地址连接的是数
据库所在的位置 例如 http://192.168.1.90:8080/incmger ,服务器的不可以关,关
了就无法访问了。地址不通。
实践:
完成课本上的练习。

教学反思
在这节课的最后,我给学生布置了综合实践任务,有两个选择,一是制定旅游计
划书,二是配置电脑,大部分同学选择前一个内容,能根据获取信息一般方法的
四个步骤做出计划,部分同学没有按要求做出来,原因是没有积极性,或是异想
天开,不符合实际,希望在上机时能根据自己的计划书,找到相关内容。

相关文档
最新文档