Red de conocimiento informático - Programación de la red - A través de ciertos programas intermediarios, muchos programas informáticos o instrucciones se pueden operar a través del navegador, ¿verdad?

A través de ciertos programas intermediarios, muchos programas informáticos o instrucciones se pueden operar a través del navegador, ¿verdad?

11. Las redes informáticas se dividen en red local LAN (red de área local), red de área metropolitana MAN (también considerada red de área local) y red de área amplia WAM (Internet se divide según la topología de la red: a Estructura en estrella b. Estructura jerárquica) según ubicación geográfica. O estructura de árbol c. Estructura lineal general. Otros se clasifican según diferentes ángulos. red LAN y red de área metropolitana MAN, según el medio de comunicación, se divide en red cableada y red inalámbrica; según el modo de transmisión, se divide en modo punto a punto y modo de transmisión; y alta velocidad según la velocidad, se divide en red pública y red dedicada; según el modo de control de red, se divide en centralizada y distribuida. Los medios de transmisión de red comunes son: par trenzado, cable coaxial y óptico. fibra, etc. 13. La palabra inglesa para multimedia es Multimedia, que se compone de medios. Se compone de dos partes: texto, gráficos, imágenes y animación. Tecnología de la información que se combina con información en forma de sonido. Procesado y controlado integralmente por computadoras, puede respaldar la realización de una serie de operaciones interactivas. El desarrollo de la tecnología multimedia ha cambiado el campo del uso de las computadoras, haciendo que las computadoras sean más comunes en las oficinas y se hayan convertido en herramientas comunes en la sociedad de la información. , y se utilizan ampliamente en la gestión de la producción industrial, la educación escolar, la consultoría de información pública, la publicidad comercial, el comando y entrenamiento militar, e incluso la vida familiar y el entretenimiento y otros campos. La tecnología tiene las siguientes características principales: (1) La integración permite múltiples. canal unificado de adquisición, almacenamiento, organización y síntesis de información (2) La tecnología multimedia controlada está centrada en la computadora, procesa y controla de manera integral la información multimedia y la procesa de acuerdo con las necesidades del usuario. Los requisitos de las personas se expresan en múltiples formas de medios y afectan. múltiples sentidos de las personas al mismo tiempo. (3) Interactividad La interactividad es una de las principales características que distingue a las aplicaciones multimedia de los medios tradicionales de intercambio de información. El modo de lectura y escritura secuencial de las personas la mayoría utiliza el marco de capítulos, secciones y páginas para adquirir conocimientos paso a paso, mientras que la tecnología multimedia utilizará enlaces de hipertexto (HyperTextLink) para presentar el contenido a los lectores de una manera más flexible y cambiante (5). ) En tiempo real Cuando el usuario da una orden de operación, la información multimedia correspondiente se puede controlar en tiempo real. (6) Conveniencia del uso de la información. Los usuarios pueden utilizar la información de acuerdo con sus propias necesidades, intereses, requisitos de tareas y preferencias cognitivas. características (7) Estructura de información dinámica: "La multimedia es un libro que nunca se puede terminar". Los usuarios pueden reorganizar la información según sus propios propósitos y características cognitivas, agregarla, eliminarla o modificarla, restablecer la cadena 14. Los componentes multimedia comunes de una computadora incluyen un host, un monitor, un teclado, un mouse y un altavoz. También hay impresoras y escáneres, que son importantes dispositivos de entrada y salida para las computadoras. 15. El principio del formato de música MID es que el archivo fuente solo proporciona una o varias cadenas de flujos de información de partituras musicales. Una nota musical corresponde a una nota estándar en la tarjeta de sonido de su computadora. Cuando el reproductor lee el MIDI, se extrae. y procesado desde la tarjeta de sonido, trabajo de síntesis. Por lo tanto, Midi se puede comprimir a un tamaño muy pequeño (una canción de 5 minutos pesa solo entre decenas y cien K), pero no debes pensar que su calidad de sonido no es buena, al contrario, porque es el sonido estándar. La tarjeta de sonido, ¡la calidad del sonido no tiene pérdidas! ! Esto es mejor que MP3 solo en términos de calidad de sonido fuente. Pero el mayor defecto de Midi es que no puede compilar voces complejas y variadas en partituras musicales, ni puede agregar efectos de transformación según se desee, al igual que un piano no puede tocar voces. 16. Imágenes de mapa de bits Las imágenes de mapa de bits (técnicamente llamadas imágenes rasterizadas) utilizan una cuadrícula de colores (también conocida como píxeles) para representar una imagen. Cada píxel tiene su propia posición y valor de color específicos.

Permite a los usuarios definir y manipular datos fácilmente, mantener la seguridad e integridad de los datos y realizar control de concurrencia y recuperación de bases de datos en condiciones de múltiples usuarios. Los datos son una representación simbólica de cosas objetivas. Es un material original sin procesar que se utiliza para representar cosas objetivas, como símbolos gráficos, números, letras, etc. En otras palabras, los datos son hechos y conceptos obtenidos mediante observación física, que son descripciones de lugares, eventos, otros objetos o conceptos del mundo real. Una base de datos es un almacén que almacena datos de acuerdo con la definición, el contenido y la estructura de los datos de acuerdo con un patrón determinado. Un sistema de base de datos es un sistema de software que realmente opera para almacenar, mantener y aplicar datos. Es una colección de medios de almacenamiento y objetos de procesamiento. y sistemas de gestión. Por lo general, consta de administradores de software, bases de datos y datos. Su software incluye principalmente sistemas operativos, varios lenguajes de host, utilidades y sistemas de gestión de bases de datos. La base de datos es administrada de manera uniforme por el sistema de administración de la base de datos, y la inserción, modificación y recuperación de datos deben realizarse a través del sistema de administración de la base de datos. Los administradores de datos son responsables de crear, monitorear y mantener toda la base de datos para que los datos puedan ser utilizados de manera efectiva por cualquier persona que tenga derecho a usarlos. Los administradores de bases de datos generalmente están ocupados por personal de mayor nivel profesional y mayor antigüedad. 20. Un programa de computadora se refiere a un conjunto de instrucciones que una computadora puede reconocer y ejecutar. Un programa es una forma prescrita de realizar una actividad o proceso. Un programa se compone de una secuencia y le dice a la computadora cómo completar una tarea específica. Dado que las computadoras actuales aún no pueden comprender el lenguaje natural humano, aún no pueden escribir programas de computadora en lenguaje natural. 21. Compilación: convierte el programa en código que la computadora pueda reconocer y ejecutar internamente. O generar un archivo ejecutable. Explicación: Agregue sus propios comentarios al programa para que sea más fácil de entender. 22. El virus informático (ComputerVirus) se define claramente en el "Reglamento de protección de seguridad del sistema de información informática de la República Popular China". Virus se refiere a "un virus compilado o insertado en un programa informático que destruye funciones de la computadora o destruye datos, afecta la uso de la computadora, y Un conjunto de instrucciones de computadora o código de programa capaz de autorreplicarse." Generalmente, los virus que se propagan ampliamente permitirán a los usuarios ejecutar el virus automáticamente cuando reinicien sus computadoras, para infectar la computadora durante mucho tiempo y ampliar la capacidad de infección del virus. Normalmente, lo primero que hace un virus cuando infecta una computadora es matar a su enemigo natural: el software de seguridad, como Kaspersky, 360 Security Guard, NOD32, etc. De esta forma, no podemos utilizar software antivirus para tratar ordenadores que ya están infectados con virus. Entonces déjame hablar sobre el método antivirus manual. Si queremos solucionar el virus, primero podemos solucionarlo iniciando la computadora después de reiniciar. Por lo general, los virus se inician directamente así: 1. Sector de arranque 2. Controlador 3. Servicio 4. Registro. Inicio automático directo: secuestro de memoria, archivo autorun.inf, HOOK, archivo de infección. 23. Los virus informáticos se pueden dividir en virus de arranque del sistema, virus de archivos ejecutables, virus de macro, virus híbridos, virus troyanos, virus del lenguaje de Internet, etc. según su modo parásito y objetos de propagación. 24. En la actualidad, se han utilizado aplicaciones de redes de área extensa en los sistemas tributarios locales en todos los niveles de toda la provincia. La WAN cubre un área amplia, tiene muchos usuarios y tiene un alto grado de uso compartido de recursos. Las amenazas y ataques que enfrenta son complejos y pueden resumirse en problemas de seguridad física, problemas de seguridad del sistema operativo, problemas de seguridad de las aplicaciones y protocolo de red. cuestiones de seguridad. (1) Cuestiones de seguridad física La seguridad de la red debe garantizar primero la seguridad física de la información en la red. La seguridad física se refiere a la protección de la seguridad del almacenamiento y transmisión de información a nivel de medios físicos. Actualmente, los factores inseguros comunes (amenazas o riesgos de seguridad) incluyen tres categorías principales: 1. Desastres naturales (como rayos, terremotos, incendios, inundaciones, etc.), daños físicos (como daños al disco duro, vencimiento de la vida útil del equipo, daños por fuerza externa, etc.), fallas del equipo (como cortes de energía, interferencias electromagnéticas, etc.), accidentes. 2. Fuga electromagnética (como escuchar el proceso de funcionamiento de una microcomputadora). 3. Errores operativos (como eliminar archivos, formatear discos duros, eliminar líneas, etc.), omisiones accidentales (como cortes de energía del sistema, fallas del sistema, etc.) 25. Funciones de los firewalls El firewall escanea las comunicaciones de red que fluyen a través de él , para que pueda filtrar Algunos ataques impiden que se ejecuten en la computadora de destino.

Los firewalls también pueden cerrar puertos no utilizados. Y también puede prohibir las comunicaciones salientes en puertos específicos y bloquear troyanos. Finalmente, puede bloquear el acceso desde sitios específicos, impidiendo así todas las comunicaciones de intrusos desconocidos. Un firewall es una barrera para la seguridad de la red: un firewall (como punto de estrangulamiento, punto de control) puede mejorar en gran medida la seguridad de una red interna y reducir los riesgos al filtrar servicios inseguros. Dado que sólo los protocolos de aplicación cuidadosamente seleccionados pueden atravesar el firewall, el entorno de red se vuelve más seguro. Por ejemplo, el firewall puede prohibir que protocolos inseguros conocidos, como NFS, entren y salgan de la red protegida, de modo que los atacantes externos no puedan utilizar estos protocolos vulnerables para atacar la red interna. Los firewalls también protegen la red de ataques basados ​​en rutas, como ataques de enrutamiento de origen en opciones de IP y rutas de redireccionamiento en redirecciones ICMP. El firewall debería poder rechazar todos los tipos de paquetes de ataque anteriores y notificar al administrador del firewall. Los firewalls pueden fortalecer las políticas de seguridad de la red: a través de la configuración de la solución de seguridad centrada en el firewall, todo el software de seguridad (como contraseñas, cifrado, autenticación de identidad, auditoría, etc.) se puede configurar en el firewall. La gestión de seguridad centralizada de los firewalls es más rentable que difundir los problemas de seguridad de la red a hosts individuales. Por ejemplo, al acceder a la red, el sistema de contraseña de un solo uso y otros sistemas de autenticación de identidad no necesitan estar dispersos en varios hosts, sino concentrados en el firewall. Monitorear y auditar el acceso y el acceso a la red: si todo el acceso pasa a través del firewall, el firewall puede registrar y registrar estos accesos, y también puede proporcionar estadísticas sobre el uso de la red. Cuando ocurren acciones sospechosas, el firewall puede emitir alarmas apropiadas y proporcionar información detallada sobre si la red está siendo monitoreada y atacada. Además, también es muy importante recopilar el uso y mal uso de una red. La primera razón es saber si el firewall puede resistir la detección y los ataques de atacantes, y si los controles del firewall son adecuados. Las estadísticas de uso de la red también son muy importantes para el análisis de la demanda de la red y el análisis de amenazas. Evite la fuga de información interna: al utilizar firewalls para dividir la red interna, se pueden aislar segmentos clave de la red de la intranet, limitando así el impacto de las claves locales o los problemas de seguridad de la red sensible en la red global. Además, la privacidad es un tema de gran preocupación en las redes internas. Los detalles discretos en una red interna pueden contener pistas sobre la seguridad y despertar el interés de atacantes externos, e incluso exponer ciertas vulnerabilidades de seguridad de la red interna. El uso de un firewall puede ocultar servicios que revelan detalles internos como Finger y DNS. Finger muestra los nombres registrados, los nombres reales, la hora del último inicio de sesión y el tipo de shell de todos los usuarios del host. Sin embargo, los atacantes pueden aprender muy fácilmente la información mostrada por Finger. Un atacante puede saber con qué frecuencia se utiliza un sistema, si los usuarios de este sistema están conectados a Internet, si este sistema llama la atención cuando es atacado, etc. Los firewalls también pueden bloquear la información DNS sobre la red interna para que el mundo exterior no conozca el nombre de dominio y la dirección IP de un host. Además de la función de seguridad, el firewall también admite VPN (red privada virtual), un sistema de tecnología de red empresarial interna con características de servicio de Internet. El nombre en inglés del firewall es "FireWall". Actualmente es el dispositivo de protección de red más importante. Desde una perspectiva profesional, un firewall es un conjunto de componentes ubicados entre dos (o más) redes para implementar el control de acceso entre las redes. Los cortafuegos suelen aparecer en la red con dos iconos, como se muestra en la siguiente figura. El ícono de la izquierda es muy vívido, realmente parece una pared. El ícono de la derecha se visualiza desde el mecanismo de filtrado del firewall. Hay un ícono de diodo en el ícono. Sabemos que el diodo tiene conductividad unidireccional, lo que ilustra vívidamente que el cortafuegos tiene conductividad unidireccional. Esto parece algo contradictorio con el mecanismo de filtrado del firewall actual, pero incorpora completamente las ideas de diseño iniciales del firewall y también incorpora el mecanismo de filtrado del firewall actual en una medida considerable.

Debido a que la idea de diseño original del firewall era confiar siempre en la red interna pero nunca en la red externa, el firewall original solo filtraba las comunicaciones provenientes del exterior y no restringía las comunicaciones enviadas por los usuarios de la red interna. Por supuesto, el firewall actual ha cambiado en el mecanismo de filtrado. No solo necesita filtrar las conexiones de comunicación enviadas por redes externas, sino que también es necesario filtrar algunas solicitudes de conexión y paquetes de datos enviados por usuarios de la red interna. Filtrar las comunicaciones que cumplen con las políticas de seguridad, también se puede decir que tiene "comunicación unidireccional". Fue tan difícil de encontrar...