使用网络时要注意什么问题有哪些内容,能帮解决吗_986字

    话题:正确利用网络空间要注意问题哪些?

    推荐回答:方法1、正确认识网络这把“双刃剑”,取其精华去其糟粕网络作为一个载体,衍生出了多种信息传递的方式。通过网络接触到前所未有的广阔的空间,能更加有效和广泛地获取信息、学习知识、交流情感和了解社会。在它积极作用的背后,网络空间又以令人眩晕的色彩诱惑着人们,使得部分人陷入到迷失自我的陷阱中。因此我们需要在大量的信息中找到精华,所谓精华就是自己所需要的信息,能对自己有帮助的资源。那么我们首先要做的就是根据自己的需要,有目的地进行阅读。人的精力是有限的,我们不能将有限的精力耗费在无用功上。2、调整心态,提高抵制诱惑的能力网络只是一个工具,我们可以通过上网看新闻来了解天下大事,还可以通过网上的比赛来扩充自己的知识,或者上一些学习网站来辅助自己的学习。上网的目的是调节心态。在网络上找个知心的朋友谈谈,心情可以变得轻松。要提高自身的素质与自控力。让自己做网络的主人,让网络成为自己手中有用的工具。3、利用好网络虚拟交流平台网络还是个交流的平台,借此平台,认识了现实生活中完全不可能遇到的人,扩大了自己的交际范围。如果你有烦心事憋在心里,可以找网络上的朋友倾诉,没有在现实生活中的顾虑;通过这个平台我们还可以找到许多朋友共同进步。本回答由网友推荐

    话题:使用网络的时候应该注意什么安全问题

    推荐回答:不要在公共场所的电脑使用网银,不要泄漏网银登录和支付密码。

    话题:使用网络信息资源应该注意哪些问题?越多越好······

    推荐回答:注意尊重知识产权,例如引用别人世间文章就要征得作者同意并要注明文章来源.不要盲目轻信网上的东西,很多信息是不真实的1网络信息资源的类型、特点网络信息资源是一切投入互联网络的电子化信息资源的统称。与传统的信息资源一样,网络信息资源涉及人类生产、生活、娱乐以及其他社会活动的各个方面,是随着人类社会实践的发展而不断累积起来的。网络信息资源的类型可从多种角度划分。按照信息交流的方式,可划分为正式、非正式和半正式三种类型;按照信息组织方式,可划分为文件、数据(仓)库、主题目录和超媒体四种类型;按照信息的内容,可划分为科技、政治与法律、商业与经济、文化教育、娱乐、保健等多种类型。常见的有:图书馆目录;参考工具书;全文资料;其他,如,电子邮件、计算机软件、联网数据库等。网络信息资源与传统的信息资源相比有其独特的地方:(1)数量庞大、增长迅速;(2)内容丰富、覆盖面广;(3)共享程度高;(4)不占用空间;(5)使用成本低;(5)良莠不齐等。2网络信息资源的评价在开发利用网络信息资源时,要特别注意网络信息资源的价值性。有上网经验的人都知道,人可以借助现代信息技术和手段,将大量的信息“堆积”到网上并快速传播,因而在网上所检索到的信息在准确度和专指度方面是难于保障的。需要逐个浏览,才能从中筛选出极小的一部分能满足用户需求的信息。解决网络信息资源的“庞大”和个体用户需求之间的矛盾,一项重要的工作就是对网络信息资源进行价值评价,即对网络信息资源加以“过滤”,“挤掉”其虚假成分,将有价值的信息选择出来提供用户,否则网络信息资源的优势与效率就很难体现。2.1网络信息资源的内容从信息的内容上看,网络信息的学术价值与非网络环境下的信息学术价值的评价一样,要从其学术水平、准确度、时效性、报道内容的深度与广度等作出判断。首要的条件是看其所含的主题重点,不同类型的信息会具备不同的特性,重要的是看网络信息与现有的图书馆资料的互动性怎样,例如收录这些信息后,是否会增进或加强图书馆馆藏的广度和深度。因而评价网络信息时,不能只就其本身进行查核,而要与同类信息或不同类型信息整体进行查核。网络信息的学术水平一般的来讲与作者、创造者的水平有直接关系。图书馆在判断网络信息时要考虑到作者的学术水平,作者所从事的工作是否与其作品的专业性、学科主题一致,这一点可以帮助图书馆员评判作者的学术水平。网络信息资源的准确度,可以从以下几方面来考虑:从不同的信息源获得同一性质的信息,对这些信息进行比较;定期地、系统地搜集信息,调查过去同种信息是否出现并和新获取的信息进行比较评价;从多种信息源搜集、分析同种信息和相关信息,与切题的信息进行比较评价。不同的网络信息资源,其时效性和变化情况也是不同的。有的信息(如科技信息)资源表现为逐渐过时规律,有的信息(如股市行情信息)资源表现为快速过时规律,还有些信息(如某些商务信息)资源强烈地受制于各种不定型因子的干扰和影响,表现出波动性和无规律性。在开发利用时要特别注意信息的时效性。2.2网络信息资源的取用形式从信息取用的形式上看,由于用户是网络信息的直接利用者和实践者,网络信息的价值要经过用户的利用才能得以实现,而用户总是希望检索那些易于操作、查寻、传递的信息。因而,信息的价值主要表现在传输速度快,网页界面友好、操作简单等方面。一种难于获得的信息,即使其学术水平再高,对用户来说也是“没有价值”的信息。网络信息本身在使用上有很多限制,如OCLC在使用时间上有限制,有些网页信息在地域、开放的对象、开放人次、计费等方面有限制。网络上的信息许多是付费后方能使用的,分为购买和租用两种形式。购买是指资料一旦购进,图书馆即无限时拥有,读者可无限次使用;租用则是使用者只能在某一特定时间期限或使用次数用尽时,用户就不能再利用任何资料。网络信息的取用是否灵活方便是图书馆对网络信息评判的又一标准。2.3网络信息的经济性在信息时代,信息的价值将越来越高,但在开发利用时,经济上负担过大也没有意义。由于以网络为基础的信息活动具有与一般的经济活动相同的特征、过程和媒介,存在着供求关系、成本效益等问题,因此,在开发利用网络信息资源时,还要注意网络信息资源的经济效益问题。为了经济而有效地开发利用网络信息,可以从下述几点来评价信息:开发利用的信息所获取的难易程度;获取的信息与所需信息的内容吻合程度,例如,解决问题的有效程度,为开发利用该信息而需要加工处理的必要程度等。2.4网络信息的连续性和稳定性目前为网络的发展时期,大量新网站如雨后春笋般涌现,同时,也有相当数量的站点或改变,或停止不前,甚至消亡。因此站点的稳定性和连续性相当重要。由于网上信息量大,人们无法搜集齐全所有的信息并对它们逐一进行评价,为此,可以用对网站的评价代替对信息的价值评价,一般来说,一个好的网站,其所提供的信息质量是比较高的。那么,怎样的网站才称得上是好网站呢?可以从以下几个方面来衡量:(1)易用性、稳定性与连续性;(2)被访问的次数;(3)被其它网站“链接”的数量;(4)是否由学科或专业的权威机构所设立;(5)专门评价网络信息的网站的评价意见;(6)权威机构公布的上一年度最佳网站等。2.5安全保障问题基于网络,安全问题都是不可回避的,尤其是在Internet上,网络安全更是一个值得注意的,如何在保证不受攻击和防范病毒的基础上,最大程度的满足和方便用户的使用,就是所谓的安全保障问题。安全保障包括用户的身份认证、网络安全、用户个人信息的维护和保密等。传统的图书馆业务主要是采用当面校核的方式进行用户认证,图书馆内的信息系统是独立于外界的,安全问题基本上是不用考虑的,而在文献资源共享体系里,用户不一定是本地的用户,也不一定是面对面地提供服务,用户认证方式和用户信息管理方式必须改变。还有,馆际间的信息如何安全传送,整个系统如何保证良好运作等等。这些都是图书馆在开发利用网络信息资源时必须要考虑的问题。2.6知识产权问题在网络信息活动中,大量的信息会通过因特网传输并引发一系列的复制行为,尤其是拥有版权的信息在进入计算机内存时会产生所谓的暂时复制现象。暂时复制行为构不构成侵权?目前信息化程度较高的少数发达国家与信息化程度较低的广大发展中国家在这个问题上存在很大分歧。在开发利用网络信息,尤其是外文资源时要三思而后行。3开发利用网络信息资源的组织方式网络信息资源的组织是一项相当复杂的工作,目前还有许多问题有待解决,如新陈代谢快、信息不稳定、积累与保存困难、难以规范和结构化、内容特征抽取复杂以及标准化等,因此,在开发利用信息资源时要做好信息的组织整序工作,只有对网络信息资源进行组织整序,为用户提供加工整理过的信息,才能为用户节省搜索网络信息的时间,提高网络信息资源的利用率。3.1Internet信息检索工具Internet上的检索工具很多,适用范围各不相同,大体可分为四类:适用于Telnet的HYTELNET;用于WWW的检索工具;用于检索FTP信息的Archie;用于Gopher的Veronica、Jug2headGopherJewels。目前发展最快的是WWW检索工具,已有数百个WWW搜索引擎在Internet上投入运行,它是Internet信息检索方式的主流。3.2虚拟图书馆虚拟图书馆是对某些专业领域的资源进行搜集和分类整理,将分布在世界各地的资源组织起来而建立的资源链接中心,虚拟图书馆中的信息资源按专业分类,而且资源的位置是公开的,用户从这类站点出发,可以访问世界各地的专业站点,如伯克利公共图书馆的“图书馆员因特网索引”就是虚拟图书馆技术用于网络信息资源组织的结果。3.3书目控制在传统的文献情报工作中,对信息资源的组织与整序,涉及到一项很重要工作,就是对信息进行书目控制。同样对网络信息资源进行组织和整序,也必须对网络信息进行规范化、标准化的“书目控制”。虽然传统的“书目控制”技术与方法并不完全适用于网络信息,但是两者毕竟是相通的,网络信息的“书目控制”在许多方面可以沿用传统的“书目控制”技术手段。目前“书目控制”已被用于网络资源的组织。如OCLC已开始实施一项“给因特网编目”的研究计划,该计划通过应用USMARC格式和AACR2对网上信息资源进行标准化编目,并将网上电子期刊作为首选对象,OCLC这项编目计划已在其成员馆弗吉尼亚大学的Alderman图书馆开始实施,并已形成有关工作标准。如在USMARC的130字段中使用online作为电子刊物的修饰词,新增加了856字段等。美国国会图书馆还出版了有关856字段的使用规则指南,该字段已被指定为提供URL或其它因特网网址。通过对网络信息的书目控制,可逐步实现各种载体文献信息的有序化控制。参考文献1黄纯元.图书馆与网络信息资源.中国图书馆学报,1997(6)2佟延伟.网络中信息产权的保护.中国信息导报,2000(3)3丁根度,曹玉洁.关于图书馆开发利用因特网的几点思考.江苏图书馆学报,1998(5)

    话题:我们使用电脑网络时要注意什么

    问题:我们使用电脑网络时要注意什么...我们使用电脑网络时要注意什么

    推荐回答:一、电脑的日常维护1、系统的安装,在光盘启动模式下,重启运行安装程序,一般不到1小时就能装好;2、安装杀毒软件和维护软件,建议用能升级更新的正版软件;3、把新装的系统打上补丁,杀毒和维护软件都升级到最新版后,要在第一时间备份一个干净的系统;4、日常文件的存放,系统默认的“我的文档”、“我的音乐”、“我的图片”等路径,会大量占用C盘空间,并形成众多的碎片,导致系统变慢,建议保存在硬盘的D、E或F盘;5、垃圾文件的清理,定时使用杀毒软件对电脑进行垃圾清理;二、病毒、木马的防范与清理一是不上不知名的网站;二是每次使用U盘时要先对其杀毒杀马;三是下载的文件在完成下载后要第一时间查毒杀马。通过局域网上网的还要注意局域网内传播的病毒木马,开机启动杀毒软件,开启防火墙功能;

    话题:在使用网络的时候要注意哪些问题

    推荐回答:保护无线网络安全首先需要采取与保护传统网络相同的安全措施,然后才是其他的一些特别措施。在非无线网络领域中需要考虑的问题,在面对无线网络和设备时同样需要你加以考虑:足够强度的加密,妥善保存证书,以及保证操作安全。相对于有线网络,无线网络安全并不是另一种网络安全,而是更为全面可靠的网络安全。无线网络安全1、不要破坏自己的防火墙无线网络安全2、不要小看介质访问控制介质访问控制(MediaAccessControl即MAC)常常被忽略,原因是它并不能防止欺骗行为。但对于整个保护系统的壁垒来说,它无疑是一块重要的砖。从本质上它是另一种地址过滤器,并且能够阻止潜在的黑客的入侵行动。它所做的是根据你所确定的基于地址的访问控制列表来限制对特定设备的网络访问。MAC同样提供了针对潜在入侵者来调整访问控制列表的能力。它的原理和入侵者在被拒之门外之前必须被先敲门一样。如果已经有了MAC,入侵者一定会在进入系统之前一头撞在上面,然后只能卷土重来试图穿过它。现在你的网络就已经可以知道入侵者的模样了。所以你的MAC列表中包括了三类访问者:首先,存在于访问者列表中的友好访问者;其次,没有在列表中的访问者以及无意中进入的访问者;第三,没有在列表中但是可以确信之前曾经不请自来并试图闯入的访问者。如果他们还将试图闯入,现在就可以立即确定了。简而言之,如果在你检测无线网络并且发现未在MAC列表上的访问者多次尝试发起访问的时候,你已经受到潜在攻击者的窥视了,并且他不会知道你已经发现了他。无线网络安全3、不要忽略WEP有线等效加密(WiredEquivalentPrivacy,WEP)是一种符合802.11b标准的无线网络安全协议。它在无线数据发送时对数据进行加密,加密范围覆盖了你使用的任何数据。一定要使用它。但是必须强调它是基于密钥的,因此不要一直使用默认密钥。对于初次访问系统的个人用户你甚至应当创建单独的WEP密钥。当然也不能认为有了WEP就万事大吉。即使是多重加密也不会保证你万无一失,因此应当把WEP与其他无线安全措施相结合。无线网络安全4、禁止未经认证的访问接入点接入点目前已经可以很方便的进行设置,对于一个任务繁重的IT部门来说,或许常常会只是采取简单的访问规则并按照按需访问的策略(as-neededbasis)以允许用户设置接入点。但请不要被这种便利所诱惑。接入点是入侵者的头号目标。应当详细研究配置策略和过程,并且严格遵从他们。这些策略和过程中都应当包括那些内容?首先,你必须仔细制定出关于放置接入点的正确指导方针,并且确保任何人在配置AP时手边有这样一份方针。其次,必须有一份安装说明以指示在无线网络配置中已存在的AP(以便今后进行参考),以及正确发布配置和允许复查配置的具体过程。并且无论是谁设置了AP,都应当立即指定另外一人对安装进行复查。很麻烦么?的确如此。但由于AP欺骗或漏网之鱼造成的安全事故会更加让你头疼。无线网络安全5、拒绝笔记本ad-hoc方式接入在任何企业中都应当采取这一严厉的措施。Ad-hoc模式将允许Wi-Fi用户直接连接到另一台相邻的笔记本,这将构成你完全不能想象的恐怖的网络环境。作为802.11标准的一部分,Adhoc模式允许你的笔记本网络接口卡运行在独立基础服务集(IndependentBasicServiceSet,IBSS)模式。这就意味着它可以通过RF与另一台笔记本进行P2P的连接。当你用Ad-hoc模式时,自然会想通过无线网络连接到其他笔记本。从表面价值角度看,这将是很吸引人的把戏,因为没有人能将连接拒之门外。但必须意识到它允许了对笔记本整个硬盘的访问。如果你设置其为允许状态,并且忘了这一点,那么你的一切都将毫无保留的放在整个世界面前。并且危险并不仅仅限于你不设防的机器。一名入侵者可以将联网的笔记本作为入侵网络的大门。如果将机器置于Adhoc模式并且有人暗中入侵,你所暴露在危险之中的不仅仅是自己的计算机,而是整个网络。必须避免这样危险的习惯,即从首次使用开始就永远不要尝试允许处于Adhoc模式。接受这种模式所承担的风险远远大于它所提供的便利。


关键字词



内容版权声明:除非注明,否则皆为苏州seo公司原创文章,公司提供

转载注明出处:http://www.ruheseo.com/anli/9636.html