为您找到与计算机网络概述知识相关的共200个结果:
下面是读文网小编为大家整理的初中计算机网络知识竞赛试题,大家有时间可以尝试一下。
1.微型计算机的硬件系统包括:(D)
A.主机、键盘和显示器
B.主机、存储器、输入设备和输出设备
C.微处理器、输入设备和输出设备
D.微处理器、存储器、总线、接口和外部设备
2.通常人们说“奔腾”系列微机,其中“奔腾”是指的:(A)
A.CPU的档次
B.内存的容量
C.硬盘的容量
D.字长
3.只读光盘的简称是:(D)
A.MO
B.WORM
C.WO
D.CD—ROM
4.硬盘在工作时,应特别注意避免:(C)
A.光线直射
B.噪声
C.强烈震动
D.环境卫生不好
5.计算机病毒的特点是具有:(A)
A.传播性、潜伏性、破坏性
B.传播性、破坏性、易读性
C.潜伏性、破坏性、易读性
D.传播性、潜伏性、安全性
6.计算机辅助教学的英文缩写是(D)
A.CAM
B.CAD
C.CAT
D.CAI
7.Windows在窗口提供了联机帮助的功能,按下热键(A),可以查看与该窗口操作有关的帮助信息。
A.F1
B.F2
C.F3
D.F4
8.在Windows的资源管理器中不允许(D)
A.一次删除多个文件
B.同时选择多个文件
C.一次拷贝多个文件
D.同时启动多个应用程序
9.在Windows在窗口中,关闭应用程序的方法有:(A)
A.单击窗口中的“关闭”按钮
B.单击窗口标题中的应用程序图标
C.双击窗口标题中的应用程序图标
D.利用快捷键Alt+F4
10.Word文档默认的扩展名为:(B)
A.TXT
B.DOC
C.WPS
D.BMP
11.剪切操作是指:(B)
A.
删除所选定的文本和图形
B.删除所选定的文本和图形并将其复制到剪切板上
C.不删除选定的文本和图形,只把它放置到剪切板上
D.等同于撤消操作
12.如果要将一行标题居中显示,将插入点移到该标题,应单击(A)按钮。
A.居中
B.减少缩进量
C.增加缩进量
D.分散对齐
13.如果要改变某段文本的颜色,应(A),再选择颜色。
A.先选择该文本段
B.将插入点置于该文本段
C.不选择文本段
D.选择任意文本段
14.如果用户误删了一些内容,可以用工具栏中的哪个按钮将被删除的内容恢复到屏幕上:(A)
A.撤消
B.粘贴
C.剪切
D.恢复
15.在PowerPoint环境下放映幻灯片的快捷键为:(B)
A.F1键
B.F5键
C.F7键
D.F8键
16.用PowerPoint制作的幻灯片在保存时默认的文件扩展名是:(B)
A.PPS
B.PPT
C.DOC
D.HTM
17.在放映幻灯片时,如果需要从第2张切换至第5张,应(A)
A.
在制作时建立第2张转至第5张的超链接
B.
停止放映,双击第5张后再放映
C.
放映时双击第5张就可切换
D.
右击幻灯片,在快捷菜单中选择第5张
18.要使所制作背景对所有幻灯片生效,应在背景对话框中选择:(C)
A.应用
B.取消
C.全部应用
D.确定
19.使用下面哪一个选项能创建一个新的幻灯片文件:(D)
A.使用模板
B.内容提示向导
C.空白幻灯片
D.以上都可以
20.在播放幻灯片的过程中,如果按下ESC键,会出现什么结果:(B)
A.暂停放映幻灯片
B.结束放映,回到编辑界面
C.关闭PowerPoint
D.放映最后一张幻灯片
21.拥有计算机并以拔号入网的用户需要使用:(A)
A.MODEM
B.鼠标
C.CD—ROM
D.电话机
22.计算机网络的特点是:(B)
A.精度高
B.资源共享
C.运算速度快
D.内存容量大
23.正确的电子邮件的地址格式为:(D)
A.用户名+计算机名+机构名+最高域名
B.计算机名+@机构名+用户名
C.计算机名+@用户名+最高域名+机构名
D.用户名+@计算机名+机构名+最高域名
24.电子邮件到达时,如果接收方没有开机,那么邮件将:(D)
A.开机时重新发送
B.丢失
C.退回给发件人
D.保存在服务商的E—mail服务器上
25.用Windows中的录音机录制发音时,首先要做哪一步操作:(B)
A.单击“录音”按钮
B.设置录音属性
C.拖动滑块,确定起始位置
D.打开一个声音文件
26.用Windows中的录音机把多个声音文件连接在一起,应选择哪一项操作:(C)
A.粘贴混合文件
B.复制文件
C.插入文件
D.与文件混合
27.用Windows中的录音机给朗读声添加背景音乐,应选择哪一项操作:(D)
A.粘贴插入文件
B.复制文件
C.插入文件
D.与文件混合
28.利用超级解霸捕捉VCD上的视频片段时,首先应该:(A)
A.设置捕捉的起始点和结束点
B.单击“MPGl”按钮
C.只设置捕捉的起始点即可
D.只设置捕捉的结束点即可
29.下列描述中正确的是:(D)
A.
将声音的音量提高或降低后,就不能再恢复到原来的音量
B.
在录音前应先确定录音的起始位置
C.
从VCD上截取下来的声音文件不能在Windows中的录音机中播放
D.
从VCD上截取声音时,应先确定录音的起始位置
30.下列描述中错误的是:(A)
A.
演示型课件的最大优点就是视觉效果突出,能接受用户的反馈意见
B.
课件设计就是指教师根据自己的教学要求而指定的一个课件制作方案
C.
脚本是贯穿课件制作全过程的依据,是课件制作中最主要的部分
D.“多媒体素材”包括图形、动画、图像、文本和声音等
31.同时按下(D)三个键可以实现系统的热启动。中学生计算机网络知识竞赛试题(附答案)。
A.Ctrl+Alt+Break
B.Ctrl+Esc+Del
C.Ctrl+Alt+Shift
D.Ctrl+Alt+Del
32.剪贴板是(A)中一块临时存放变换信息的区域。
A.RAM
B.ROM
C.硬盘
D.应用程序
33.在画图中,选用“矩形”工具后,移动鼠标到绘图区,拖动鼠标时按住(C)键可以绘制正方形。
A.Alt
B.Ctrl
C.shift
D.space
34.下列操作中能在各种中文输入法之间切换的是:(A)
A.Ctrl+shift
B.Ctrl+Backspace
C.Alt+F功能键
D.Shift+BackSpace
35.当一个应用程序窗口被最小化后,该应用程序将:(D)
A.被终止执行
B.继续在前台执行
C.被暂停执行
D.被转入后台执行
36.通常我们在对一张幻灯片进行编辑时应处在:(B)
A.大纲视图
B.幻灯片视图
C.备注页视图
D.浏览视图
37.在计算机网络中,“带宽”这一术语表示:(B)
A.数据传输的宽度
B.数据传输的速率
C.计算机位数
D.CPU的主频
38.计算机网络的国际域名一般以行业分类,如com代表商业组织,edu代表:(C)
A.军事部门
B.网络中心
C.教育机构
D.非军事政府部门
39.计算机与各学科课程整合的过程是:(A)
A.收集信息、处理信息、展示信息
B.文字处理、表格处理、数据分析
C.展示信息、处理信息、收集信息
D.数据分析、表格处理、文字处理
40.下列描述中错误的是:(D)
A.
计算机辅助教学有很强的模拟性,能使各学科教学变得更加生动
B.计算机辅助教学能够充分调动学生学习的主观能动性
C.计算机辅助教学能有效地进行个别化教学,因材施教
D.
计算机辅助教学不是实施素质教育的途径和方法
判断题:
1.用鼠标“右击”某一对象,就可打开它的控制菜单。(√)
2.在菜单操作中,若某菜单项之后有“…”,表示执行该菜单项时将引出对话框。(√)
3.打印机是和主机的COM1和COM2端口相连的。(×)
4.选定若干个连续的文件的操作是:先单击所要选的第一个文件名,然后按住Shift键,再单击所要选的最后一个文件名。(√)
5.在word的编辑状态下,对于插入点来说按Backspace键是向前删除,按Delete键是向后删除。(×)
6.在word中,不能使用“表格”菜单下的菜单项“插入表格”来生成所需的表格。(×)
7.格式刷的功能时将对象的各种属性复制到其他对象上。(√)
8.用PowerPoint制作的幻灯片可以保存为JPG或GIF图片格式。(√)
9.在收件箱内的电子邮件名前有个被打开的信封标志,就表示该邮件已被阅读过。(√)
10.用录音机录音时,应控制自己声音的大小,因为声音录制后,就不能改变其音量了。(×)
看过“初中计算机网络知识竞赛试题”
浏览量:5
下载量:0
时间:
计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”下面是读文网小编为大家带来的关于计算机网络安全的相关知识,希望大家喜欢!!!
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段
浏览量:3
下载量:0
时间:
随着人类社会的日益进步以及计算机网络技术的不断发展,网络生活与人类日常生活之间的关系越来越密切。计算机网络给人类生活带来便利的同时,也成为了一种新型犯罪滋生的土壤。进入新世纪以来,利用计算机网络的犯罪行为呈现出多样化发展的态势。网络入侵、网络病毒、网络赌博、网络色情充斥着计算机网络的各个角落。下面就由读文网小编来给大家说说关于计算机网络(谢希仁)基础知识试题,欢迎大家前来学习。
关于计算机网络(谢希仁)基础知识试题
总结
以上就是读文网小编为大家提供的关于计算机网络(谢希仁)基础知识试题,希望能帮助到大家!!!最后希望大家生活越来越好。
浏览量:2
下载量:0
时间:
最近有网友跟读文网小编说大学里想报计算机网络技术~所以想了解一下网络安全要学什么知识!所以读文网小编就根据你的情况整理了一些相关知识给你参考参考。
基本要求
1.掌握计算机网络的基本概念与基本工作原理;
2.掌握网络操作系统中常用网络服务的配置;
3.掌握局域网体系结构和介质访问控制方法;
4.熟练掌握常用局域网的网络设备及组网技术;
5.掌握Internet基本知识、电子商务和电子政务等网络应用;
6.了解网络管理的机制与方法;
7.掌握计算机网络安全和信息安全的概念,防火墙概念;
8.了解计算机网络环境下,B/S结构程序设计的思想及基本方法。
考试范围
(一)、计算机网络基础
1.计算机网络基本概念:计算机网络的产生、发展、定义和分类,计算机网络的主要功能及应用;
2.计算机网络的组成:网络体系结构与协议(OSI/RM),通信子网与资源子网,拓扑结构、传输介质;
3.数据通信基本概念:数据、信息和信号,数据通信的主要技术指标;
4.网络操作系统:网络操作系统的概念,网络操作系统的功能,常见网络操作系统。
(二)、局域网及应用
1.局域网的基本概念:局域网的定义、特点,局域网的分类,局域网的标准-IEEE802;
2.局域网介质访问控制方法:载波侦听多路访问/冲突检测,令牌总线,令牌环;
3.局域网组网技术:局域网的常用设备,局域网的组建;
4.高速局域网基本分类:光纤分布数字接口(FDDI),快速以太网,千兆以太网,交换式局域网,虚拟局域网VLAN。
(三)、互连网基础及应用
1.Internet基础:Internet的组成,TCP/IP协议,IP地址、子网掩码和域名,常用的Internet接入技术与路由,Internet
基本服务(电子邮件服务、远程登录服务、文件传输服务、WWW服务、其它服务),超文本、超媒体的概念,Web浏览器、搜
索引擎基本原理;
2.电子商务及电子政务:电子商务的定义,电子商务的应用范围,电子商务的结构,电子商务的应用系统、电子商务的支
付方式,电子政务的定义,电子政务的网络系统结构,“一站式”电子政务服务;
3.高速Internet2(简称I2)。
(四)、网络安全及网络新技术
1.网络安全技术基本概念:信息安全的基本概念和5个基本要素,计算机系统的安全等级,网络安全的概念及策略;
2.网络管理:网络故障管理,网络配置管理,网络性能管理,网络安全管理和网络计费管理,管理协议;
3.防火墙技术:防火墙的基本概念;
4.网络应用技术的发展:宽带综合业务数字网,社区宽带网(RBB),无线通信网络,网络技术的发展趋势。
(五)、网络服务配置
Windows2000环境下:Web服务器配置,FTP服务器配置,DNS服务器配置,Telnet远程登录服务配置。
(六)、网络编程
1.网络应用模式(客户机/服务器、浏览器/服务器模式);2.ASP编程基础或JSP编程基础:利用ASP或JSP,编程实现对数据
库的记录进行查询、插入、删除等基本操作。
浏览量:4
下载量:0
时间:
最近有网友想了解下计算机网络的知识,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
1、主计算机
在一般的局域网中,主机通常被称为服务器,是为客户提供各种服务的计算机,因此对其有一定的技术指标要求,特别是主、辅存储容量及其处理速度要求较高。根据服务器在网络中所提供的服务不同,可将其划分为文件服务器、打印服务器、通信服务器、域名服务器、数据库服务器等。
2、网络工作站
除服务器外,网络上的其余计算机主要是通过执行应用程序来完成工作任务的,我们把这种计算机称为网络工作站或网络客户机,它是网络数据主要的发生场所和使用场所,用户主要是通过使用工作站来利用网络资源并完成自己作业的。
3、网络终端
是用户访问网络的界面,它可以通过主机联入网内,也可以通过通信控制处理机联入网内。
4、通信处理机
一方面作为资源子网的主机、终端连接的接口,将主机和终端连入网内;另一方面它又作为通信子网中分组存储转发结点,完成分组的接收、校验、存储和转发等功能。
5、通信线路
通信线路(链路)是为通信处理机与通信处理机、通信处理机与主机之间提供通信信道。
6、信息变换设备
对信号进行变换,包括:调制解调器、无线通信接收和发送器、用于光纤通信的编码解码器等。
浏览量:4
下载量:0
时间:
路由器(Router),是连接因特网中各局域网、广域网的设备,它会根据信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号。 路由器是互联网络的枢纽,"交通警察"。目前路由器已经广泛应用于各行各业,各种不同档次的产品已成为实现各种骨干网内部连接、骨干网间互联和骨干网与互联网互联互通业务的主力军。路由和交换机之间的主要区别就是交换机发生在OSI参考模型第二层(数据链路层),而路由发生在第三层,即网络层。这一区别决定了路由和交换机在移动信息的过程中需使用不同的控制信息,所以说两者实现各自功能的方式是不同的。
路由器(Router)又称网关设备(Gateway)是用于连接多个逻辑上分开的网络,所谓逻辑网络是代表一个单独的网络或者一个子网。当数据从一个子网传输到另一个子网时,可通过路由器的路由功能来完成。因此,路由器具有判断网络地址和选择IP路径的功能,它能在多网络互联环境中,建立灵活的连接,可用完全不同的数据分组和介质访问方法连接各种子网,路由器只接受源站或其他路由器的信息,属网络层的一种互联设备。
(1)工作站A将工作站B的地址12.0.0.5连同数据信息以数据包的形式发送给路由器1。
(2)路由器1收到工作站A的数据包后,先从包头中取出地址12.0.0.5,并根据路径表计算出发往工作站B的最佳路径:R1->R2->R5->B;并将数据包发往路由器2。
(3)路由器2重复路由器1的工作,并将数据包转发给路由器5。
(4)路由器5同样取出目的地址,发现12.0.0.5就在该路由器所连接的网段上,于是将该数据包直接交给工作站B。
(5)工作站B收到工作站A的数据包,一次通信过程宣告结束。
以上就是读文网网带给大家不一样的精彩。想要了解更多精彩的朋友可以持续关注读文网网,我们将会为你奉上最全最新鲜的内容哦! 读文网,因你而精彩。希望会对你有所帮助,想了解更多信息,就请继续关注我们的读文网。
浏览量:2
下载量:0
时间:
在DIY的世界里,超频一直是个长盛不衰的话题,为了让大家对超频有一个比较清晰的了解,下面读文网小编就为大家介绍一下具体的关于超频的知识吧,欢迎大家参考和学习。
超频能给计算机带来的种种危害已是众所周知的了,既然这些危害产生的直接原因是超频,要防止危害,那最好的办法是不超频。但是,一些朋友希望既要通过超频提高电脑的速度,减少在硬件上的投资,又想要避免因超频而有可能产生的麻烦和损失,其实从适度超频的基础出发这也是有可能实现的。为了减少电子迁移和元件烧毁的危险,超频时的散热问题必须妥善解决,这样才能有效地减少超频后的危害的发生。
1.降低CPU的温度
超频过后的CPU会产生较多的热量,如不及时散去,会使CPU的温度升高,降低整个系统的稳定性。超频需要全力对付的是CPU的降温问题,只要降温足够,就可以在一定范围内超频。
在生产CPU时,要对CPU的发热程度进行测试。发热小的CPU,定为高一个档次,发热较高的则是低一个档次。所以CPU存在着个体差异,有的能超频,有的则不能,一超频使用就会死机。如果CPU已超频使用,而且数次测出的温度(也就是在电脑工作的不同时间点上测试的温度)都比较低,那一般问题不大。一般情况下,我们只要保证CPU的表面温度不超过50℃,也就是保证CPU内部的温度不超过80℃,超频也就不会给CPU造成什么大的危害了。这对显示卡超频同样如此。
2.降低环境温度
在超频状态下,电脑工作环境的温度宜适中或略偏低。标准的温度是,夏季22℃±2℃,冬季20℃±2℃。在有条件时,可用空调来维持这一温度。从应用实践看,电脑在一般室内温度下都能正常工作,温度偏低对超频没有明显的不利影响。当温度低到10℃及以下时,可适当提高室温。
在夏季的开机期间,机房的温度最好要降到18~24℃范围。当室温达到30℃时,用户要减少开机的次数,缩短用机的时间。一次用机一般不宜超过2小时。当室温达到35℃时,如果机器处于超频设置状态,最好不要开机。
3.选择最佳的散热方法
一般情况下,我们是通过风扇来散热的。不过,大家千万不要以为有了散热片和专用风扇就可以万事大吉,它们的作用只是让一颗没有超频的CPU在温度偏高时冷却下来,对于超频的CPU或是其它硬件就要想想其它办法了。在硬件方面,我们可以用半导体散热、水冷式散热、液氮散热。在软件方面,我们可以选择一些CPU降温软件对CPU实施软件降温。但是这些软件只有在CPU空闲状态下才起作用。另外,一些智能型主板自带的CPU温度监控软件也不错,它能在CPU过热时发出警报,防止因过热而烧毁。
当然我们在后面将为大家介绍各式各样的电脑散热方法,选择哪一款,具体的选择权在你手里。如果你能好好把握散热的原则,那你就可以享受超频带来的物质和精神上的满足感。但也建议发烧的朋友们超频时还是适度为好!
浏览量:2
下载量:0
时间:
现在电脑的网络发展速度非常快,如果你只是只会使用电脑而不会使用网络,那么你也OUT了!所以下面学习小编为大家带来一些计算机网络的基础知识,供您参考!
计算机网络的功能要目的是实现计算机之间的资源共享、网络通信和对计算机的集中管理。除此之外还有负荷均衡、分布处理和提高系统安全与可靠性等功能。
1、资源共享
(1)硬件资源:包括各种类型的计算机、大容量存储设备、计算机外部设备,如彩色打印机、静电绘图仪等。
(2)软件资源:包括各种应用软件、工具软件、系统开发所用的支撑软件、语言处理程序、数据库管理系统等。
(3)数据资源:包括数据库文件、数据库、办公文档资料、企业生产报表等。
(4)信道资源:通信信道可以理解为电信号的传输介质。通信信道的共享是计算机网络中最重要的共享资源之一。
2、网络通信
通信通道可以传输各种类型的信息,包括数据信息和图形、图像、声音、视频流等各种多媒体信息。
3、分布处理
把要处理的任务分散到各个计算机上运行,而不是集中在一台大型计算机上。这样,不仅可以降低软件设计的复杂性,而且还可以大大提高工作效率和降低成本。
4、集中管理
计算机在没有联网的条件下,每台计算机都是一个“信息孤岛”。在管理这些计算机时,必须分别管理。而计算机联网后,可以在某个中心位置实现对整个网络的管理。如数据库情报检索系统、交通运输部门的定票系统、军事指挥系统等。
5、均衡负荷
当网络中某台计算机的任务负荷太重时,通过网络和应用程序的控制和管理,将作业分散到网络中的其它计算机中,由多台计算机共同完成。
浏览量:3
下载量:0
时间:
今天读文网小编就要给大家说说关于计算机网络安全知识问答这一本书以及一些相关知识,下面就是小编为大家整理到的相关资料,希望大家满意!!!
1、数字签名
数字签名是指发送方以电子形式签名一个消息或文件,签名后的消息或文件能在计算机网络中传送,并表示签名人对该消息或文件的内容负有责任。数字签名综合使用了数字文摘和非对称加密技术,可以保证接受者能够核实发送者对报文的签名,发送者事后不抵赖报文的签名,接受者不能篡改报文内容和伪造对报文的签名。
2、黑客攻击的流程
网络攻击过程 详细描述
1 踩点 利用技术手段或者社会工程学手段搜集主机信息,确定攻击目标和攻击目的。
2 扫描 利用踩点结果,挖掘目标系统存在的系统漏洞、操作系统、开放端口、开放服务等。
3 获取访问权限 利用主机本身漏洞或者采用跳板攻击的技术获得目标主机的某种权限。
4 权限提升获取目标主机的管理员权限
5 控制信息窃取、篡改或删除目标主机中的用户资料
6 掩盖痕迹篡改或删除系统日志,清除痕迹
7 创建后门便于再次入侵.
其中,第一步和第二步属于攻击前的准备阶段,第三步、第四步和第五步属于攻击的实施阶段,最后两步属于攻击的善后阶段。
3.网络攻防体系包括哪几部分?
浏览量:2
下载量:0
时间:
计算机已经走进我们生活,与我们生活息息相关,如今已是网络时代,今天给大家介绍计算机网络基本知识,一起跟着小编读文网。
计算机网络是什么
这是首先必须解决的一个问题,绝对是核心概念.我们讲的计算机网络,其实就是利用通讯设备和线路将地理位置不同的,功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式及网络操作系统等)实现网络中资源共享和信息传递的系统。它的功能最主要的表现在两个方面:一是实现资源共享(包括硬件资源和软件资源的共享);二是在用户之间交换信息。计算机网络的作用是:不仅使分散在网络各处的计算机能共享网上的所有资源,并且为用户提供强有力的通信手段和尽可能完善的服务,从而极大的方便用户。从网管的角度来讲,说白了就是运用技术手段实现网络间的信息传递,同时为用户提供服务。
计算机网络由哪几个部分组成
计算机网络通常由三个部分组成,它们是资源子网、通信子网和通信协议.所谓通信子网就是计算机网络中负责数据通信的部分;资源子网是计算机网络中面向用户的部分,负责全网络面向应用的数据处理工作;而通信双方必须共同遵守的规则和约定就称为通信协议,它的存在与否是计算机网络与一般计算机互连系统的根本区别。所以从这一点上来说,我们应该更能明白计算机网络为什么是计算机技术和通信技术发展的产物了。
计算机网络的种类怎么划分
现在最常见的划分方法是:按计算机网络覆盖的地理范围的大小,一般分为广域网(WAN)和局域网(LAN)(也有的划分再增加一个城域网(MAN))。顾名思义,所谓广域网无非就是地理上距离较远的网络连接形式,例如著名的Internet网,Chinanet网就是典型的广域网。而一个局域网的范围通常不超过10公里,并且经常限于一个单一的建筑物或一组相距很近的建筑物.Novell网是目前最流行的计算机局域网。
计算机网络的体系结构是什么
在计算机网络技术中,网络的体系结构指的是通信系统的整体设计,它的目的是为网络硬件、软件、协议、存取控制和拓扑提供标准.现在广泛采用的是开放系统互连OSI(Open System Interconnection)的参考模型,它是用物理层、数据链路层、网络层、传送层、对话层、表示层和应用层七个层次描述网络的结构.你应该注意的是,网络体系结构的优劣将直接影响总线、接口和网络的性能.而网络体系结构的关键要素恰恰就是协议和拓扑。目前最常见的网络体系结构有FDDI、以太网、令牌环网和快速以太网等。
计算机网络的协议是什么
刚才说过网络体系结构的关键要素之一就是网络协议。而所谓协议(Protocol)就是对数据格式和计算机之间交换数据时必须遵守的规则的正式描述,它的作用和普通话的作用如出一辙。依据网络的不同通常使用Ethernet(以太网)、NetBEUI、IPX/SPX以及TCP/IP协议。Ethernet是总线型协议中最常见的网络低层协议,安装容易且造价便宜;而NetBEUI可以说是专为小型局域网设计的网络协议。对那些无需跨经路由器与大型主机通信的小型局域网,安装NetBEUI协议就足够了,但如果需要路由到另外的局域网,就必须安装IPX/SPX或TCP/IP协议.前者几乎成了Novell网的代名词,而后者就被著名的Internet网所采用.特别是TCP/IP(传输控制协议/网间协议)就是开放系统互连协议中最早的协议之一,也是目前最完全和应用最广的协议,能实现各种不同计算机平台之间的连接、交流和通信。
计算机网络的拓扑结构是什么
计算机网络的拓扑结构是指网络中各个站点相互连接的形式,在局域网中明确一点讲就是文件服务器、工作站和电缆等的连接形式.现在最主要的拓扑结构有总线型拓扑、星型拓扑、环型拓扑以及它们的混合型。顾名思义,总线型其实就是将文件服务器和工作站都连在称为总线的一条公共电缆上,且总线两端必须有终结器;星型拓扑则是以一台设备作为中央连接点,各工作站都与它直接相连形成星型;而环型拓扑就是将所有站点彼此串行连接,像链子一样构成一个环形回路;把这三种最基本的拓扑结构混合起来运用自然就是混合型了。
计算机网络建设中涉及到哪些硬件
计算机网络的硬件系统通常由五部分组成:文件服务器、工作站(包括终端)、传输介质、网络连接硬件和外部设备。文件服务器一般要求是配备了高性能CPU系统的微机,它充当网络的核心。除了管理整个网络上的事务外,它还必须提供各种资源和服务。而工作站可以说是一种智能型终端,它从文件服务器取出程序和数据后,能在本站进行处理,一般有有盘和无盘之分。接下来谈谈传输介质,它是通信网络中发送方和接受方之间的物理通路,在局域网中就是用来连接服务器和工作站的电缆线.目前常用的网络传输介质有双绞线(多用于局域网)、同轴电缆和光缆等.常用的网络连接硬件有网络接口卡(NIC)、集线器(HUB)、中继器(Repeater)以及调制解调器(Modem)等。而打印机、扫描仪、绘图仪以及其它任何可为工作站共享的设备都能被称为外部设备。
计算机网络一般都装哪些操作系统
我们都知道,网络操作系统是整个网络的灵魂,同时也是分布式处理系统的重要体现,它决定了网络的功能并由此决定了不同网络的应用领域即方向。目前比较流行的网络操作系统主要有Unix、NetWare、Windows NT和新兴流行的Linux.Unix历史悠久,发展到今天已经相当成熟,尤其以安全可靠和应用广泛著称;相比之下,NetWare以文件服务及打印管理闻名,而且其目录服务可以说是被业界公认的目录管理杰作;Windows NT是能支持多种硬件平台的真正的32位操作系统,它保持了深受欢迎的Windows用户界面,目前正被越来越多的网络所应用;而最新的Linux凭借其先进的设计思想和自由软件的身分正跻身优秀网络操作系统的行列。
计算机网络未来的发展趋势如何
未来网络的发展有三种基本的技术趋势.一是朝着低成本微机所带来的分布式计算和智能化方向发展,即Client/Server(客户/服务器)结构;二是向适应多媒体通信、移动通信结构发展;三是网络结构适应网络互连,扩大规模以至于建立全球网络。
计算机网管的具体业务有哪些
概括的说网管的业务内容有三个方面:网络建设、网络维护和网络服务。组建局域网(包括规划拓扑结构、物理硬件实现和网络协议设置)、新增或升级网络设备以及规划网络发展就是网络建设的具体内容;而一般的网络维护则包括网络故障检测和维修(包括硬件和软件),网络安全的防护和管理;至于网络服务则完全可以根据各种网络目的的不同而有所区别,但最常见的都有远程登陆、文件传输、电子邮件和资源共享等,当然也可以侧重一到几个方面.另外,像网站中主页的制作与更新,BBS站台的建设与管理等等也都可纳入网管的业务范围.总之,所谓"网管"顾名思义就是建设并管理网络的人员,他们的工作和任务就如同大酒店的员工一样,通过经营好酒店来款待从四面八方来的朋友。
浏览量:2
下载量:0
时间:
计算机网络协议
网络协议为计算机网络中进行数据交换而建立的规则、标准或约定的集合。例如,网络中一个微机用户和一个大型主机的操作员进行通信,由于这两个数据终端所用字符集不同,因此操作员所输入的命令彼此不认识。为了能进行通信,规定每个终端都要将各自字符集中的字符先变换为标准字符集的字符后,才进入网络传送,到达目的终端之后,再变换为该终端字符集的字符。当然,对于不相容终端,除了需变换字符集字符外还需转换其他特性,如显示格式、行长、行数、屏幕滚动方式等也需作相应的变换。
IP
IP层接收由更低层(网络接口层例如以太网设备驱动程序)发来的数据包,并把该数据包发送到更高层---TCP或UDP层;相反,IP层也把从TCP或UDP层接收来的数据包传送到更低层。IP数据包是不可靠的,因为IP并没有做任何事情来确认数据包是否按顺序发送的或者有没有被破坏,IP数据包中含有发送它的主机的地址(源地址)和接收它的主机的地址(目的地址)。
高层的TCP和UDP服务在接收数据包时,通常假设包中的源地址是有效的。也可以这样说,IP地址形成了许多服务的认证基础,这些服务相信数据包是从一个有效的主机发送来的。IP确认包含一个选项,叫作IP source routing,可以用来指定一条源地址和目的地址之间的直接路径。对于一些TCP和UDP的服务来说,使用了该选项的IP包好像是从路径上的最后一个系统传递过来的,而不是来自于它的真实地点。这个选项是为了测试而存在的,说明了它可以被用来欺骗系统来进行平常是被禁止的连接。那么,许多依靠IP源地址做确认的服务将产生问题并且会被非法入侵。
TCP
TCP是面向连接的通信协议,通过三次握手建立连接,通讯完成时要拆除连接,由于TCP是面向连接的所以只能用于端到端的通讯。
TCP提供的是一种可靠的数据流服务,采用“带重传的肯定确认”技术来实现传输的可靠性。TCP还采用一种称为“滑动窗口”的方式进行流量控制,所谓窗口实际表示接收能力,用以限制发送方的发送速度。
如果IP数据包中有已经封好的TCP数据包,那么IP将把它们向‘上’传送到TCP层。TCP将包排序并进行错误检查,同时实现虚电路间的连接。TCP数据包中包括序号和确认,所以未按照顺序收到的包可以被排序,而损坏的包可以被重传。
TCP将它的信息送到更高层的应用程序,例如Telnet的服务程序和客户程序。应用程序轮流将信息送回TCP层,TCP层便将它们向下传送到IP层,设备驱动程序和物理介质,最后到接收方。
面向连接的服务(例如Telnet、FTP、rlogin、X Windows和SMTP)需要高度的可靠性,所以它们使用了TCP。DNS在某些情况下使用TCP(发送和接收域名数据库),但使用UDP传送有关单个主机的信息。
UDP
UDP是面向无连接的通讯协议,UDP数据包括目的端口号和源端口号信息,由于通讯不需要连接,所以可以实现广播发送。
UDP通讯时不需要接收方确认,属于不可靠的传输,可能会出现丢包现象,实际应用中要求程序员编程验证。
UDP与TCP位于同一层,但它不管数据包的顺序、错误或重发。因此,UDP不被应用于那些使用虚电路的面向连接的服务,UDP主要用于那些面向查询---应答的服务,例如NFS。相对于FTP或Telnet,这些服务需要交换的信息量较小。使用UDP的服务包括NTP(网络时间协议)和DNS(DNS也使用TCP)。
欺骗UDP包比欺骗TCP包更容易,因为UDP没有建立初始化连接(也可以称为握手)(因为在两个系统间没有虚电路),也就是说,与UDP相关的服务面临着更大的危险。
ICMP
ICMP与IP位于同一层,它被用来传送IP的控制信息。它主要是用来提供有关通向目的地址的路径信息。ICMP的‘Redirect’信息通知主机通向其他系统的更准确的路径,而‘Unreachable’信息则指出路径有问题。另外,如果路径不可用了,ICMP可以使TCP连接‘体面地’终止。PING是最常用的基于ICMP的服务。
通讯端口
TCP和UDP服务通常有一个客户/服务器的关系,例如,一个Telnet服务进程开始在系统上处于空闲状态,等待着连接。用户使用Telnet客户程序与服务进程建立一个连接。客户程序向服务进程写入信息,服务进程读出信息并发出响应,客户程序读出响应并向用户报告。因而,这个连接是双工的,可以用来进行读写。
两个系统间的多重Telnet连接是如何相互确认并协调一致呢?TCP或UDP连接唯一地使用每个信息中的如下四项进行确认:
源IP地址 发送包的IP地址。
目的IP地址 接收包的IP地址。
源端口 源系统上的连接的端口。
目的端口 目的系统上的连接的端口。
端口是一个软件结构,被客户程序或服务进程用来发送和接收信息。一个端口对应一个16比特的数。服务进程通常使用一个固定的端口,例如,SMTP使用25、Xwindows使用6000。这些端口号是‘广为人知’的,因为在建立与特定的主机或服务的连接时,需要这些地址和目的地址进行通讯。
数据格式
数据帧:帧头+IP数据包+帧尾 (帧头包括源和目标主机MAC初步地址及类型,帧尾是校验字)
IP数据包:IP头部+TCP数据信息(IP头包括源和目标主机IP地址、类型、生存期等)
TCP数据信息:TCP头部+实际数据 (TCP头包括源和目标主机端口号、顺序号、确认号、校验字等)
IP地址
在Internet上连接的所有计算机,从大型机到微型计算机都是以独立的身份出现,我们称它为主机。为了实现各主机间的通信,每台主机都必须有一个唯一的网络地址。就好像每一个住宅都有唯一的门牌一样,才不至于在传输资料时出现混乱。
Internet的网络地址是指连入Internet网络的计算机的地址编号。所以,在Internet网络中,网络地址唯一地标识一台计算机。
我们都已经知道,Internet是由几千万台计算机互相连接而成的。而我们要确认网络上的每一台计算机,靠的就是能唯一标识该计算机的网络地址,这个地址就叫做IP(Internet Protocol的简写)地址,即用Internet协议语言表示的地址。
在Internet里,IP地址是一个32位的二进制地址,为了便于记忆,将它们分为4组,每组8位,由小数点分开,用四个字节来表示,而且,用点分开的每个字节的数值范围是0~255,如202.116.0.1,这种书写方法叫做点数表示法。
浏览量:2
下载量:0
时间:
最近有网友想了解下计算机网络安全知识的相关论文,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
计算机网络安全知识的相关论文(读文网小编这里就以计算机网络安全思考的论文为例子分享给大家)
计算机网络安全问题来自于网络、软件、工作人员和环境等内外的安全威胁,黑客攻击、病毒干扰和破坏、计算机犯罪,不仅使计算机及网络中的信息被窃取、泄漏、修改和破坏,还会使网络设各、计算机设备遭受威胁和破坏,使系统瘫痪。因此,计算机网络的安全是一项综合的系统工程式,应引起我们的高度重视。
随着Internet的 发展 ,网络在为社会和人们的生活带来极大方便和巨大利益的同时,网络犯罪的数量也与日俱增,许多 企业 和个人因此而遭受了巨大的 经济 损失。
2.1保密 教育 和 法律 保护
结合机房、硬件、软件和网络等各个方面的安全问题,对工作人员进行安全教育,提高工作人员的保密观念和责任心;加强业务、技术培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,不断提高法律观念,防止人为事故原发生。
2.2保护传输线路安全
传输线路应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少由于电磁干扰引起的数据错误。电缆铺设应当使用金属导管,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。集中器和调制解调器应放置在受监视的地方,以防外连的企图:对连接要定期检查,以检测是否有窃听、篡改或破坏行为。
2.3防入侵措施
应加强对文件处理的限制,控制重要文件的处理。利用报警系统检测违反安全堆积的行为,即对安全码的不正确使用或使用无效的安全码。对在规定次数内不正确的码的使用者,网络系统可采取行动锁住该终端并报警,以防止非法者突破安全码系统进行入侵。
2.4数据加密
数据加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成炒无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。
2.5数字签名
数字签名利,技术主要用于防止非法伪造、假冒和篡改信息。接收者能够核实发送者,以防假冒;发信者无法抵赖自己所发的信息;除合法发信者外,其他人无法伪造信息:发生争执时可由第三方做出仲裁。
2.6安全监控:即使有防火墙、身份认证和加密,人们仍然担心遭到病毒的攻击。这些病毒通过Email或用户下载的Java和ActiveX小程序(Applet)进行传播。带病毒的Applet激活后,又可能性会自动下载别的Applet。现有的反病毒软件可以消除Email病毒,对付新型的Java和ActiveX病毒也有一些办法,如完善防火墙,使之能够能够监控Applet的运行,或者给Appiet加上标签,让用户知道它们的来源。
2.7端口保护
远程终端和通信线路是安全的薄弱环节,尤其是在利用电话拨号交换网的 计算 机网络中,因此,商品保护成为网络安全的一个重要问题,一种简单的保护方法是在不使用时拔下插头或关掉电源。不过,这种方式对于拨号系统或联机系统是不可行的,因此通常采用的方法是利用各种端口保护设备。
除此之外,还有安全检测、审查和跟踪等措施。
浏览量:2
下载量:0
时间:
当今时代,计算机的普及和网络的流行,让不少人都用起了电脑和网络,那么在使用之前,必须要了解计算机网络的一些知识,读文网小编在这里给大家带来了最详细的计算机网络的知识,供大家学习。
计算机网络的拓扑结构是指网络中各个站点相互连接的形式,在局域网中明确一点讲就是文件服务器、工作站和电缆等的连接形式。现在最主要的拓扑结构有总线型拓扑、星型拓扑、环型拓扑以及它们的混合型。顾名思义,总线型其实就是将文件服务器和工作站都连在称为总线的一条公共电缆上,且总线两端必须有终结器;星型拓扑则是以一台设备作为中央连接点,各工作站都与它直接相连形成星型;而环型拓扑就是将所有站点彼此串行连接,像链子一样构成一个环形回路;把这三种最基本的拓扑结构混合起来运用自然就是混合型了。
浏览量:2
下载量:0
时间:
计算机网络 课程的特点是计算机技术与通信技术的结合,从事 计算机网络 课程教学的教师应具备计算机网络建设、管理和研究的背景。下面是读文网小编整理的一些关于计算机网络入门知识的相关资料,供你参考。
1.Internet的发展
Internet网起源于1969年美国国防部高级研究计划局协助开发的4个节点组成的ARPA网。
1987年,NSF(美国国家科学基金会)采用招标的形式,由IBM等三家公司合作建立了一个新的广域网,美国其他部门的计算机网络相继并入此网,形成了目前的Internet主干网ANSnet。
1994年4月,中科院计算机网络信息中心(CNIC,Cas)正式接入Internet网,目前,我国已初步建成四个骨干广域网,即邮电部的CHINANET,教委的CERNET,科学院的CSTNET,电子部的CHINAGBN,这四个网均与Internet直接相连。
1997年4月,CHINAGBN、CERNET、CSTNET网之间己实现了互联。
2.Internet与Intranet
(1)Internet:
把世界各地的计算机网、数据通信网以及公用电话网,通过路由 器和各种通信线路在物理上连接起来,再利用TCP/IP协议实现不同类型的网络之间相互通信,是一个“网络的网络”,Internet网的基础是现存的各种计算机网络和通信网络。
Internet要解决的问题:
两个网络之间要通过中间设备实现物理连接,这台设备属于两个网络,解决低层物理的硬件‘互连',即路由器或IP网关。
中间设备要实现网络之间的分组交换及寻径、协议转换等,解决高层的逻辑的软件“互连”,即TCP/IP协议。 Internet网可抽象为应用TCP/IP技术由路由器连接起来的网络。
(2)TCP/IP:
一组协议集(或协议栈)的总称
,TCP/IP是这组协议的核心。 这组协议的功能是利用已有的物理网络互连起来,屏蔽或隔离具体网络技术的硬件差异,建立为一个虚拟的逻辑网络,实现不同物理网络的主机之间的通信。
(3)Intranet:
在一个单位或企业内为实现(TCP/IP协议)建立的网络。它可以是一个局域网也可以是一个广域网。
3.IP地址与子网掩码
(1)IP地址:
Internet网是由不同物理网络互连而成,不同网络之间实现计算机的相互通信必须有相应的地址标识,这个地址标识称为IP地址。IP地址提供统一的地址格式即由32Bit位组成,由于二进制使用起来不方便,用户使用“点分十进制”方式表示。IP地址唯一的标识出主机所在的网络和网络中位置的编号,按照网络规模的大小,常用IP地址分为以下三类:
A:这类地址的特点是以0开头,第一字节表示网络号,第##1二、##1三、四字节表示网络中的主机号,网络数量少,最多可以表示126个网络号,每一网络中最多可以有16777214个主机号。
0******* ******** ******** ********
1-126 0-2550-2551-254
B:这类地址的特点是以l0开头,第##1一、二字节表示网络号,第##1二、三字节表示网络中的主机号,最多可以表示16384个网络号,每一网络中最多可以有66534个主机号。
10****** ******** ******** ********
128-1910-2550-255 1-254
C:这类地址的特点是以110开头,第##1一、##1二、三字节表示网络号,第四字节表示网络中的主机号,网络数量比较多,可以有2097152个网络号,每一网络中最多可以有254个主机号。
110***** ******** ******** ********
192-2330-2550-2551-254
IP地址规定:
网络号不能以127开头,第一字节不能全为0,也不能全为l。
主机号不能全为0,也不能全为l。
(2)子网掩码:
为了快速确定IP地址的哪部分代表网络号,哪部分代表主机号,判断两个IP地址是否属于同一网络,就产生的子网掩码的概念,子网掩码按IP地址的格式给出。 A、B、C类IP地址的默认子网掩码如下:
A: 255.O.O.0
B: 255.255.0.O
C: 255.255.255.0
用子网掩码判断IP地址的网络号与主机号的方法是用IP地址与相应的子网掩码 进行与运算,可以区分出网络号部分和主机号部分。
如10.68.89.1是A类IP地址,所以默认子网掩码为255.0.0.O,分别转化为二进制进行与运算后,得出网络号为10。再如202.30.152.3和202.30.152.80为C类 IP地址,默认子网掩码为255.255.255.0,进行与运算后得出二者网络号相同,说明两主机位于同一网络。
子网掩码的另一功能就是用来划分子网。在实际应用中,经常遇到网络号不够的问题,需要把某类网络划分出多个子网,采用的方法就是将主机号标识部分的一些二进制位划分出来用来标识子网。
(3)网关地址:
在Internet网中,网关是一种连接内部网与Internet上其他网的中间设备,也称“路由器”。网关地址是可以理解为内部网与Internet网信息传输的通道地址。
4.域名系统及DNS服务器
(1)域名系统:
与IP地址相比,人们更喜欢使用具有一定含义的字符串来标识Internet网上的计 算机,因此,在Internet中,用户可以用各种各样的方式来命名自己的计算机, 这样就可能在Internet网上出现重名的机会,如提供WWW服务的主机都命名为WWW,提供E—MAIL服务的主机都命名为MAIL等,这样就不能唯一的标识Internet网的主机位置。为了避免重Internet网协会采取了在主机名后加上后缀名的方法,这个后缀名称为域名,用来标识主机的区域位置,域名是通过申请合法得到的。这样,在Internet网上的主机就可以用“主机名.域名”的方式唯一的标识。如:WWW.TONGJI.EDIJ.CN名字中WWW为主机名,由服务器管理员命名,TONGJI.EDU.CN 为域名,由服务器管理员申请合法可以使用。域名具有一定的区域层次隶属关系,一般结构形式为“区域层次名.机构名.国别名”,TONGJI表示同济大学,EDU表示国家教育机构部门,CN表示中国。WWW.TONGJI.EDU.CN就表示中国教育机构同济大学的WWW主机。
Internet协会规定机构性域名有七类,分别为:
COM:商业机构组织。
EDU:教育机构组织。
INT:国际机构组织。
GOV:政府机构组织。
MIL:军事机构组织。
NET:网络机构组织。
0RG:非赢利机构组织。
地理性国别域名,对于不同的国家有不同的名称:
CN 中国 US 美国 JP 日本 FR 法国 AU 澳大利亚 CA 加拿大 UK 英国
(2)DNS服务器:
提供主机域名与IP地址之间相互转换服务的计算机系统。域名解析方法有两种:反复转寄查询解析和递归解析。
5.Web服务器
Web服务器也称为WWW(World Wide Web)服务器,主要功能是提供网上信息浏览服务。如^60090922c^3:
(1)应用层使用HTTP协议。
(2)HTML文档格式。
(3)浏览器统一资源******(URL)。
6.E—mail服务器
E—mail服务器主要提供电子邮件信箱服务。
使用电子邮件的方法:
(1)申请E-Mail信箱。
(2)设置E-mail服务器:
①邮箱名(帐号名)。
②发送、接收电子邮件的服务器地址。
③输入自己的电子邮件地址。
浏览量:2
下载量:0
时间:
.Windows 有一些文件管理功能也非常有用,读文网小编分享了电脑的文件属性小知识,希望对大家有所帮助。
一,保持IE窗口最大化
很多朋友在打开IE浏览器时,其页面窗口就默认为最小化状态,只能手动将它进行最大化操作,麻烦不已。其实借助IE快捷方式的“属性”,就可使IE打开时始终为最大化。
删除桌面上的IE图标,再为IE创建一个快捷方式。右击新建的快捷图标,在弹出菜单中选择“属性”命令,打开属性设置对话框。切换到“快捷方式”选项卡,在“运行方式”选项栏中选择“最大化”项。最后点击“确定”按钮,再双击这个IE快捷方式,就可看到打开的IE窗口已是最大化状态了。
二,“揪出”隐藏的自解压木马
下载了许多自解压格式的文件,在运行前,你是否考虑过它们其中包括着木马呢?要是果真如此,当文件自解压时,木马程序也将自动运行。所以为安全起见,还是先查看一下文件属性,检查是否有木马为上策。
右击exe格式的自解压文件包,在弹出的属性对话框中选择“注释”选项卡,在中间的注释窗口有提示:“下面的注释包含自解压脚本命令”。如果注释内容中的“Setup=”语句后有可执行的文件名,那么就可断定这个解压文件在进行自解压操作时,将执行指定的程序,目的非常可疑。
三,让文件属性更“清晰”
硬盘中某些文件是重要的系统文件,有些是隐藏文件或只读文件,有没有快捷的方法来更清楚的了解所有文件的属性呢?
打开资源管理器,点击菜单“查看”→“选择详细信息”,在打开的详细信息设置对话框中,选择“属性”项目名,点击右边的“显示”按钮,再点击“确定”按钮关闭对话框。返回资源管理器,再点击菜单“查看”→“详细信息”命令,可看到文件以信息列表的方式进行排列显示了。而在信息栏中多出了一项“属性”,其中“A”表示“存档文件”属性,“S”表示“系统”文件属性,“H”则表示“隐藏”文件属性,“R”表示“只读”文件属性,所有文件均可一目了然(www.yiqig.cn 一起过)。
四,降低资源占用率
系统资源不够用,想节约程序运行时所耗费的资源?这很好办,右击程序文件名,选择“属性”命令,在打开窗口中选择“兼容性”选项卡。在“显示设置”栏内可设置程序以256色及640×480的分辨率运行,这样就可降低色深与分辨率所占用的资源。另外,可勾选“禁用视觉样式”项,禁用Windows XP中的各种视觉效果,有效降低CPU的占用率,尤其在运行大型办公软件时,速度可以加上很多。
五,使用文档属性“透视”文本内容
鼠标悬停在Word文档上时,可显示出该文档的摘要信息,这样不必打开文档就可获知其中的大概内容。那么普通文本文件想获得同样的效果,该怎么做呢?如果你使用的是NTFS磁盘格式,这个问题就可以迎刃而解了。
在NTFS格式的分区中,右键点击文本文件,选择“属性”命令。在打开的属性设置窗口中,选择“摘要”选项卡。在这里可输入文本的标题、主题、内容及作者等多项信息,在“备注”栏中还可输入文本的大概内容。关闭对话框,点击菜单“查看”→“选择详细信息”,在打开的详细信息设置对话框中,勾选“备注”项。确定后,将鼠标移到之前修改的文本文件上,可看到设置内容已全部显示出来了。
六,隐藏“属性”禁用光驱
在资源管理器中,右击光驱图标,可查看到光盘信息,并设置自动播放等项目。如果你多加留意,会发现其中还有一个隐藏的属性内容,它可让光驱禁用。
打开光驱的“属性”设置窗口,切换到“硬件”选项卡。在“所有磁盘驱动器”列表中选择光驱,点击下面的“属性”按钮,打开“隐藏”的属性对话框。选择“常规”选项卡,在“设备用法”下拉列表中选择“不要使用这个设备”命令。“确定”后,再打开资源管理器,可看到光驱图标已经“消失”得无影无踪,不明所以的人还以为光驱坏掉了。
看过“电脑的文件属性小知识”
浏览量:3
下载量:0
时间:
你的电脑安全吗?今天读文网小编与大家分享下电脑使用安全知识,有兴趣的朋友不妨了解下。
1、必须安装防火墙和杀毒软件
不管你是怎样的高手,这两种软件还是需要安装的。虽然在面对新病毒时,杀毒软件会变得手足无措,倒不如自己上网找杀毒办法。但有一个杀毒软件就是多了一道屏障,不管这道屏障有多高或多矮,始终是利大于弊的。
防火墙也是必须要安装的,同时最好还安装一些监测网络进程的程序,时刻监视有无恶意程序在进行非法操作。
2、禁止所有磁盘自动运行
如今U盘病毒盛行,稍不小心就会导致“格盘”。U盘病毒一般的运行机制是通过双击盘符自动运行,因此,禁用所有磁盘的自动运行是一种相当有效的预防手段。
具体的操作过程是:运行输入gpedit.msc-->用户配置-->管理模板-->系统,双击右侧列表里的【关闭自动播放】,选择“所有驱动器”,然后选择“已启动”。确定退出。
3、不双击U盘
如果你没用禁止所有磁盘自动运行,又或者你在别人的计算机上使用U盘,最好不要双击U盘。这很容易触发U盘病毒,最好的方法是先用杀毒软件扫描。
U盘里的病毒一般清除方法是,通过资源管理器进去看看U盘里有无autorun.inf文件,通常是隐藏的。删除autorun.inf文件以及它所指向的程序,然后重新拔插U盘。
4、经常检查开机启动项
经常在运行里输入msconfig查看启动项,发现有异常的马上在网上找资料,看看是不是病毒。当然,你不一定要用msconfig,超级兔子等软件也是非常不错的。
5、经常备份重要数据
一些重要的数据,必须经常备份,例如重要的图片、个人信息等等。我大概一个月会刻录一次重要的资料,以防万一。
6、使用Ghost
经常使用Ghost备份操作系统盘,遇到严重问题时直接恢复整个系统盘,这是懒人的做法,懒得找病毒的隐藏地,但同时也是高效快捷的方法。问题是你必须经常使用Ghost进行备份,不然你恢复系统盘也会有所损失,至少损失了最近安装的程序(的注册信息)。
7、使用Google
之所以推荐使用Google不是因为我对Google的偏爱,而是Google搜索里提供的网站安全信息提示。当搜索结果的某网页里含有病毒或木马时,Google会给出提示。
8、使用Firefox
Firefox不是万能的,但总比IE好,相比起IE,使用Firefox能有效地降低中毒几率。
9、使用复杂的密码
这是老生常谈的话题了,但还有很多人使用简单的数字密码,例如生日、身份证号等等,这是极容易被猜测的。“放心,我的生日只有我的朋友知道”,谁说你的朋友一定不会窥看你的隐私?
2、不要告诉任何人你的密码
在聊天工具里告诉别人你的密码你将面临4种风险:
A、你的电脑可能被挂马,密码被窃取了。
B、聊天工具提供商也有可能窃取你的密码。
C、聊天对方有可能利用你对他的信任去做不诚实的行为。
D、聊天对方的电脑中毒了,你的密码被窃取。
11、不要随便接收文件
尤其是在QQ里,别人发来文件,不要二话不说就接收,这是很危险的。一定要问清楚别人发的是什么东西,是不是他主动发的。接收后也不要马上运行,先用杀毒软件扫描一遍。
看过“电脑使用安全知识”
浏览量:2
下载量:0
时间:
现在笔记本已经成为一种很平常的工具。时间一久,电脑就会出现这样那样的问题,下面读文网小编就为大家带来了笔记本的日常维护知识。
一、外壳的维护
笔记本电脑的外壳通常相当光滑,一些采用铝合金属外壳设计的就更容易维护了,通常只要一块绵布便可以使外壳一尘不染,需要注意的是,在移动的过程中,一定要使用独立的皮包或是布包将笔记本电脑装好,免得在途中划损外壳,在工作的时候,亦不要将笔记本电脑放到粗糙的桌面上,以保护外壳的光亮常新,建议可以使用湿纸巾来进行外壳的擦拭。
二、LCD的维护
注意:用清水轻轻擦拭
笔记本电脑的外型大多数就像一本笔记本,折叠式的设计,内面分为显示屏,另一面的键盘、MOUSE操作设备,侧面为各种外设(如CD-ROM、软驱)和接口(USB、IDE 、红外线接口),整体的外形设计趋着更轻巧更时尚的方向发展着。
在笔记本电脑中,最容易受到损坏的是LCD,一些超薄便携型的LCD那面如果受到挤压就很容易会受到损坏,这方面要相当注意,而一些使用了铝镁合金外壳的笔记本电脑,可承受的压力会大些。
建议在一般时候不要被任何物件放在笔记本电脑之上。除了防止受到挤压之外,当然要进行日常的清洁,清洁液晶显示屏最好用蘸了清水(或纯净水)的不会掉绒的软布轻轻擦拭,除此之外,在软件上运用全黑屏幕保护亦有利于LCD的寿命。
三、键盘
注意:需要防水
键盘是使用得最多的输入设备,按键时要注意力量的控制,不要用力过猛。在清洁键盘时,应先用真空吸尘器加上带最小最软刷子的吸嘴,将各键缝隙间的灰尘吸净,再用稍稍蘸湿的软布擦拭键帽,擦完一个以后马上用一块干布抹干,记着,别让那些汤汤水水之类和你的笔记本电脑过分亲近。
根据厂家的测试结论:洒向键盘的水滴是笔记本电脑最危险的杀手,它所造成的损失将是难以挽回的。幸好现在有一些笔记本电脑具备了防水键盘,这使得一些粗心大意的用户可以稍稍放心了。
四、光驱
注意:取出盘片
现在很多笔记本电脑都配备了DVD光驱,当然这和CD光驱也是一样的维护的。需要进行必要的定期的清洗光头之外。还要注意在携带笔记本电脑出门之前,应将光驱中的光盘取出来,否则,在发生坠地或碰撞时,盘片与磁头或激光头碰撞,会损坏盘中的数据或者光驱。
五:硬盘
注意:防震与备份
尽管笔记本电脑都标榜着其硬盘拥有非常好的防震系数,但是震荡对于笔记本电脑的硬件的危险还是相当大的,你不应该拿重要的数据去作为赌注吧,因此,尽量在平稳的地方进行工作。当然,像台式机一样进行数据整理与备份也是必要的。
六:电源
注意:稳定性
笔记本都可以使用市内的交流电来进行工作,这时需要注意电压是否稳定的问题,有条件的话可以配合稳压器,如果因为电流的波动大而造成笔记本的损伤,那是相当不值得的事情。
七:总体维护
注意:好好保护
你应该时刻告诉自己,笔记本电脑是一件昂贵的、易受损的、高科技的产品,里面有你最重要的数据,只要你有这样的心态,在任何时刻你都会照顾好它,由于笔记本电脑特点在于移动性,而在移动的途中是最容易受损的,因此,你应该多些留意移动中的笔记本电脑。而在日常的维护上,通常以清洁为主,还要注意使用的方法,这样,你的笔记本电脑的寿命将会更长。
看过“笔记本的日常维护知识”
浏览量:2
下载量:0
时间:
对于幻灯片的制作,怎么在幻灯片中制作知识树呢?下面读文网小编就为你介绍ppt如何制作知识树的方法啦!
打开PPT,清空版面,设置好背景图片,点击插入选择曲线形状,使用曲线绘制知识树的树干和主体,如图所示,边画边想像真实的树,可以画的高大一些,最后在适当的压缩一下
还是点击插入,选择七角星,也可以选择其他的星型或是椭圆之类的形状,根据自己的喜好来,在树干上绘制七角星,有几个大类就画几个
选中树体,切换到绘图工具,点击形状轮廓,选择为棕色,还有形状填充也选择棕色,如图所示
接着按住Ctrl逐一选择所有的星型,然后点击形状填充,选择渐变——其他渐变,点选渐变填充,类型为射线,方向为中心辐射,中心的颜色设置位白色,向红色渐变,点击确定,
点击形状轮廓,将粗细设置位1.5磅,如图
接下来继续分解,点击插入,选择直线,在七角星的基础上继续绘制,可以沿着角的方向绘制,数量根据需要来,需要的时候再添加也行
线的设置的粗一些,这里设置为2磅
继续点击插入,选择椭圆,依次在每个直线末端上绘制一个椭圆,分类越多,椭圆越多,需要控制椭圆的宽度,还是使用渐变填充,不过这次是有下到上的填充,粉色系
然后点击插入,文本框,选择绘制垂直文本框,在一个椭圆里面画出一个文本框来,输入文字,设置好文字的格式
按Ctrl+A全选所有的图形,按Ctrl+G,或者是右击选择组合,将组合后的图形再次适当的调整宽度和长度
最后可以添加一些草地,插入一个椭圆在树底,将颜色填充为中心辐射,使用草绿色就好了,然后点击形状效果,选择柔化边缘,25磅,如图所示
插入的“草地”如果和树根挨着比较近的话,会遮挡住树的底部影响效果,右击“草地”,选择“置于底层”,放到树根的后面,最后适当的调整草地的范围
到此我们的知识树基本就完工了,当然还有一些文字需要输入
浏览量:3
下载量:0
时间: