资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,本资料仅供参考,不能作为科学依据。谢谢。本资料仅供参考,不能作为科学依据。本资料仅供参考,不能作为科学依据。谢谢。不能作为科学依据。,大学信息技术基础 之六,湖州职业技术学院,湖州广播电视大学,1/19,第六讲 计算机网络基础,计算机网络是计算机与通讯技术相结合产物,一.计算机网络基本概念,(一)什么是计算机网络,计算机网络是把分布在不一样地理区域计算机系统经过专用外部设备和通讯线路连接起来,在网络软件控制、管理下,实现网络上资源共享系统。,(二)网络功效,计算机,联网目标,是把分散单一功效计算机组织起来,经过线路连接充分利用网上计算机资源,方便地使用单机上没有软硬件设备,这种连接使用方式称作,共享,。,三类共享资源:,数据资源;软件资源;硬件资源。,向上,向下,返回,2/19,向上,向下,返回,(三)网络分类,按连接区域划分,1)局域网,2)城域网,3)广域网,2.按拓扑结构划分,1)总线拓扑,2)星型拓扑,3)环型拓扑,4)树型拓扑,(四)计算机网络体系结构,体系结构概念,协议,OSI(开放系统互联参考模型),TCP/IP协议,TCP/IP协议,是Internet使用网络协议,TCP是传输控制协议,IP是网际协议。,TCP/IP协议特点:,标准化;可路由性,TCP/IP模型由,应用层;传输层;网络层;网络接口层,4层组成,3/19,向上,向下,返回,二.,计算机网络组成,(一)局域网组成,1.网卡,2.传输介质,3.服务器,4.客户机,5.中继器/集线器、交换机,(二)网络间互联设备,1.网桥,2.路由器,3.网关,4.调制解调器,(三)连入广域网,电话拨号上网,1)以终端方式上网,2)以PPP方式上网(点对点协议),2.以LAN方式上网(局域网接入),3.DDN(数字数据网),4.ISDN(综合业务数据网),5.ADSL(非对称数字用户环路技术),6.VDSL(甚高速数字用户环路),7.FTTX+LAN接入(利用光纤加五类网络线方式实现宽带接入方案),4/19,向上,向下,返回,(四)网络操作系统,网络操作系统主要目标是管理网络中共享资源,提供网络操作系统安全运行保护伎俩。,两部分组成:,1.,在服务器上运行管理网络中共享资源,为客户提供各种服务,提供安全防护控制部分,2.,在客户机上运行为用户和应用程序提供操作环境部分,惯用局域网操作系统:,Unix系统、Linux系统、NetWare、WindowsNT 和 Windows操作系统,(五)Novell网使用,CIPX,CNET,CF:,5/19,向上,向下,返回,三.Internet介绍,(一)什么是Internet,因特网(Internet)是世界上最大计算机互联网,(二)IP地址,IP地址,域名系统(DNS),(三)连接因特网,拨号上网,1)调制解调器安装与设置,2)设置Windows98拨号网络,A.安装拨号网络适配器,B.安装TCP/IP协议,C.建立拨号网络连接,D.拨号网络连接Internet,2.Windows98中网络功效,6/19,向上,向下,返回,(四)Internet上服务,WWW(万维网)介绍,相关概念:,HTML,(超文本标识语言),HTTP,(超文本传输协议),URL,(统一资源定位器),由三部分组成:,1),协议,(HTTP),2),服务器主机,(如:,),3),路径与文件名,(如:index.htm),如:,上海热线:,(文件传输协议),文件上传、下载,E-Mail(电子邮件),发送邮件服务器(SMTP),接收邮件服务器(POP3),Huangfu,用户名服务器名,Telnet(远程登录),7/19,四.使用 Internet,(一)Internet Explorer 浏览器(IE),1.IE开启,2.IE使用,“文件”菜单 新建、另存为、保留页中图像或动画,“收藏夹”菜单,“工具”菜单,Internet 选项,起始页更改、连接配置(拨号连接设置、代理服务器连接设置、“高级”选项卡),工具栏,向上,向下,返回,8/19,(二)FTP 文件传送,(三)BBS 电子公告牌,(为用户提供信息交流服务),(四)E-Mail 电子邮件,1.邮箱申请和设置,2.邮箱设置,Outlook“帐号”管理,3.邮件制作、接收和发送,(五)Internet 其它应用,1.IP 电话,2.Internet 视频电话,3.电子商务,4.利用 Internet 搜索资料,搜索引擎,向上,向下,返回,9/19,五.简单网页制作,(一)FrontPage 介绍,1.视图栏,网页、文件夹、报表、导航、超链接、任务,2.网站与网页,(二)建立站点,(三)编辑文字,(四)网页元素插入,1)插入换页符、2)插入水平线、3)插入背景、4)插入背景音乐、5)插入图片、6)创建表格、7)创建字幕、8)对象定位,向上,向下,返回,10/19,(五)建立超链接,(六)设置和使用书签,1.定义书签,选中“插入”“书签”,2.链接到网页中书签,(七)创建到E-mail地址超链接,(八)保留网页,向上,向下,返回,11/19,第七讲 信息安全和职业道德,向上,向下,返回,一.信息安全基本概念,1.计算机信息安全,(1)信息基本概念,1),数据,数据是组成信息原始材料。,2),信息,信息是描述客观事物运动状态及运动方式数据,以一定目标组织起来,含有一定结构数据集合。信息按内容可划分为三类:消息、资料和知识。(1)消息:可了解为单条信息统计;(2)资料:是相关信息统计集合;(3)知识:是在资料基础上,经过整理、分析总结和验证而提炼出来客观规则和法则,是人类文明进步精神财富。,3),计算机信息系统,计算机信息系统是指由计算机及其相关配套设备、设施(含网络)组成,并按照一定应用目标和规则对信息进行处理人机系统。其中规则是对信息内容、格式、结构和处理制订约束机制;处理形式有采集、加工、存放、传输、检索等;人机指是人机交互。,12/19,2)计算机信息安全范围,计算机信息系统安全主要包含:,实体安全、信息安全、运行安全、人员安全。,2.计算机信息面临威胁,1)计算机信息脆弱性,信息处理步骤中存在不安全原因,计算机信息本身脆弱性其它不安全原因,2)信息系统面临威胁,计算机信息系统面临威胁主要来自自然灾害组成威胁、人为和偶然事故组成威胁、计算机犯罪威胁、计算机病毒威胁、信息战威胁等。,3)计算机信息受到攻击,3.计算机信息安全技术,计算机信息安全体系,计算机信息实体安全,信息运行安全技术,信息安全技术,4.计算机网络安全技术,网络加密技术,防火墙技术,Web中安全技术,虚拟专用网(VPN),其它安全技术,向上,向下,返回,13/19,向上,向下,返回,(二),计算机病毒特征:,1)传染性.,含有很强再生机制;一旦加入主程序,就开始寻找能够感染其它程序,2)隐蔽性,感染和破坏过程极难被发觉,一旦发觉即已造成不良后果;(依附在介质上发作之前极难被发觉),3)破坏性:,其主要目标是破坏系统数据;一些破坏作用强能使计算机系统遭到全方面摧毁,计算机病毒表现症状及为复杂,详细因病毒不一样而有异,但就总体而言,病毒可能造成系统破坏及异常现象有,4)潜伏性,被感染后不一定马上发作;条件成熟时才发作,二.计算机病毒,(一)、计算机病毒概念:,计算机病毒,是人为制造能够侵入计算机系统并给计算机带来故障程序或指令集合。,计算机病毒,传输渠道,1)经过软盘传染,软盘交换把病毒复制在别机器上,2)经过机器传染,实质上是经过硬盘传染;普通经过使用.维修等方式,3)经过网络传染,网上连接相互通讯而传染,14/19,(三),计算机感染病毒症状:,内存降低,文件长度增加,文件最终修改日期和时间被更改,系统运行速度减慢,屏幕显示异常,系统运行异常,系统无法开启,数据无故丢失或损坏,二.计算机病毒预防、检测与去除,计算机病毒预防,用杀毒软件,检测与去除计算机病毒,计算机病毒分类,1)系统型病毒,主要感染软盘和硬盘引导区(BOOT)或硬盘分区表。如小球病毒等。,2)文件型病毒,主要感染系统中文件,多数为.COM和.EXE文件。如D2病毒等。,向上,向下,返回,15/19,附一 杀毒软件KV3000,杀毒软件KV3000主要功效:,是功效强大在防、查、杀病毒软件,适合用于DOS和WINDOWS操作系统,含有开放式自升级功效。,含有在线式“实时监测”病毒(即病毒防火墙)功效,可查杀ZIP、ARJ等压缩带毒文件。,能够“实时监测”或搜索电子邮件中夹带病毒。,对未知病毒有较高侦探率,可查出大多数未著名引导区和文件型病毒。,含有强大灾难修复功效,可维护、修复硬盘主要数据。,杀毒软件KV3000安装:,KV3000系列,软件包含,KV3000,和,KVW3000两部份。,KV3000,可直接在,DOS,A:,命令行中运行,无需安装;,KVW3000,运行于,WINDOWS环境,,,需安装后才能运行。,向上,向下,返回,16/19,三.计算机犯罪,1.什么是计算机犯罪,是指各种利用计算机程序及其处理装置进行犯罪或者将计算机信息作为直接侵害目标犯罪总称。,2.常见计算机犯罪类型,(1)非法入侵计算机信息系统。利用窃取口令等伎俩,渗透计算机系统,用以干扰、篡改、窃取或破坏。,(2)利用计算机实施贪污、偷窃、诈骗和金融犯罪等活动。,(3)利用计算机传输反动和色情等有害信息。,(4)知识产权侵权:主要是针对电子出版物和计算机软件。,(5)网上经济诈骗。,(6)网上诽谤,个人隐私和权益遭受侵权。,(7)利用网络进行暴力犯罪。,(8)破坏计算机系统,如病毒危害等。,3.计算机犯罪伎俩,1)数据坑骗 2)特洛伊木马术 3)香肠术 4)逻辑炸弹 5)陷阱术 6)寄生术 7)超级冲杀 8)异步攻击 9)废品利用 10)伪造证件,向上,向下,返回,17/19,四.计算机职业道德,职业道德基本范围,计算机职业道德教育主要性,信息使用道德规范,1)不应该用计算机去伤害他人。,2)不应该影响他人计算机工作。,3)不应该到他人计算机里去窥探。,4)不应该用计算机去偷窃。,5)不应该用计算机去做假证实。,6)不应该复制或利用没有购置软件。,7)不应该未经他人许可情况下使用他人计算机资源。,8)不应该剽窃他人精神作品。,9)应该注意你正在编写程序和你正在设计系统社会效应。,10)应该一直注意,你在使用计算机是在深入加强你对同胞了解和尊敬。,向上,向下,返回,五.软件知识产权,软件知识产权,软件知识产权保护相关法规,计算机软件保护条例,计算机软件著作权登记方法,实施国际著作权条约要求,建立自主知识产权软件产业,增强软件知识产权保护意识,六.信息技术发展趋势,计算机支持协同工作,电子商务,远程教育,远程医疗,虚拟现实技术,18/19,湖州职业技术学院,湖州广播电视大学,Bye .9,计算机文化基础 之六,向上,向下,返回,19/19,
展开阅读全文