三级网络技术笔试考点总结:第八章(5)
时间:2026-01-15
时间:2026-01-15
二是将web站点按照域名、IP地址或国际域名划分
最基本的索引结构采用字符串的文件之间对应表形式
索引项分为客观和内容索引,索引器可采用集中式或分布式索引算法
网页索引器是在web服务器上运行的CHI(公共网关接口)程序
用户接口可分为简单接口(输入查询串的文本框)和复杂接口(查询进行限制)
目录导航式搜索引擎数据库存入每个网站的标题、描述、类目、超文本链接组成倒排文档 两种查询接口模式:树状目录、关键词检索
Google---美国斯坦福大学计算机系,主要技术:
1、网页采集技术----分布式爬行系统
2、页面等级技术PR
3、超文本匹配分析技术
检索方式优点:简介明晰的界面、方便易用的工具条、使用的查询语法、精准的检索结果和独特的检索规则
Baidu---1999年美国硅谷---北大李彦宏和徐勇
主要技术:1智能性、可扩展搜索技术
2超链接分析技术3智能化的中文语言处理技术
4分布式结优化算法与容错设计N+1冗余设计
5智能化相关度算法技术6检索结果的
检索功能优点:1体贴的提示功能2快照功能
3专业的MP3功能4便于用户交流的贴吧功能
5百度常用的搜索功能
检索方式:、同google,主要是关键词搜索
安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。
1基本威胁2渗入威胁和植入威胁。渗入威胁:假冒,旁路控制,授权侵犯。植入威胁:特洛伊木马,陷门。
3潜在威胁
4病毒是能够通过修改其他程序而感染它们的一种程序,一段可执行代码。修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。
病毒色生命周期:1潜伏阶段2繁殖阶段3触发阶段
4执行阶段
病毒的种类:1寄生病毒2存储器病毒3引导区病毒
4隐形病毒 5多态病毒
多态病毒在进行感染时产生功能相似但字节排列方式截然不同的多个复制品。病毒的一个部分,一般称为变异引擎,创建随机加密密钥来加密病毒的剩余部分
几种常见的病毒:
1宏病毒---在word和其他办公软件中发现特征
2电子邮件病毒
3特洛伊木马—没有复制能力,特点是伪装成一个实用工具或一个游戏。