ImageVerifierCode 换一换
格式:PPT , 页数:19 ,大小:1.59MB ,
资源ID:10263245      下载积分:8 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/10263245.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(大学信息技术基础---之六省名师优质课赛课获奖课件市赛课百校联赛优质课一等奖课件.ppt)为本站上传会员【快乐****生活】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

大学信息技术基础---之六省名师优质课赛课获奖课件市赛课百校联赛优质课一等奖课件.ppt

1、单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,本资料仅供参考,不能作为科学依据。谢谢。本资料仅供参考,不能作为科学依据。本资料仅供参考,不能作为科学依据。谢谢。不能作为科学依据。,大学信息技术基础 之六,湖州职业技术学院,湖州广播电视大学,1/19,第六讲 计算机网络基础,计算机网络是计算机与通讯技术相结合产物,一.计算机网络基本概念,(一)什么是计算机网络,计算机网络是把分布在不一样地理区域计算机系统经过专用外部设备和通讯线路连接起来,在网络软件控制、管理下,实现网络上资源共享系统。,(二)网络功效,计算机,联网目标,是把分散单一功效计算机组织起来

2、经过线路连接充分利用网上计算机资源,方便地使用单机上没有软硬件设备,这种连接使用方式称作,共享,。,三类共享资源:,数据资源;软件资源;硬件资源。,向上,向下,返回,2/19,向上,向下,返回,(三)网络分类,按连接区域划分,1)局域网,2)城域网,3)广域网,2.按拓扑结构划分,1)总线拓扑,2)星型拓扑,3)环型拓扑,4)树型拓扑,(四)计算机网络体系结构,体系结构概念,协议,OSI(开放系统互联参考模型),TCP/IP协议,TCP/IP协议,是Internet使用网络协议,TCP是传输控制协议,IP是网际协议。,TCP/IP协议特点:,标准化;可路由性,TCP/IP模型由,应用层;传输

3、层;网络层;网络接口层,4层组成,3/19,向上,向下,返回,二.,计算机网络组成,(一)局域网组成,1.网卡,2.传输介质,3.服务器,4.客户机,5.中继器/集线器、交换机,(二)网络间互联设备,1.网桥,2.路由器,3.网关,4.调制解调器,(三)连入广域网,电话拨号上网,1)以终端方式上网,2)以PPP方式上网(点对点协议),2.以LAN方式上网(局域网接入),3.DDN(数字数据网),4.ISDN(综合业务数据网),5.ADSL(非对称数字用户环路技术),6.VDSL(甚高速数字用户环路),7.FTTX+LAN接入(利用光纤加五类网络线方式实现宽带接入方案),4/19,向上,向下,返

4、回,(四)网络操作系统,网络操作系统主要目标是管理网络中共享资源,提供网络操作系统安全运行保护伎俩。,两部分组成:,1.,在服务器上运行管理网络中共享资源,为客户提供各种服务,提供安全防护控制部分,2.,在客户机上运行为用户和应用程序提供操作环境部分,惯用局域网操作系统:,Unix系统、Linux系统、NetWare、WindowsNT 和 Windows操作系统,(五)Novell网使用,CIPX,CNET,CF:,5/19,向上,向下,返回,三.Internet介绍,(一)什么是Internet,因特网(Internet)是世界上最大计算机互联网,(二)IP地址,IP地址,域名系统(DNS

5、三)连接因特网,拨号上网,1)调制解调器安装与设置,2)设置Windows98拨号网络,A.安装拨号网络适配器,B.安装TCP/IP协议,C.建立拨号网络连接,D.拨号网络连接Internet,2.Windows98中网络功效,6/19,向上,向下,返回,(四)Internet上服务,WWW(万维网)介绍,相关概念:,HTML,(超文本标识语言),HTTP,(超文本传输协议),URL,(统一资源定位器),由三部分组成:,1),协议,(HTTP),2),服务器主机,(如:,),3),路径与文件名,(如:index.htm),如:,上海热线:,(文件传输协议),文件上传、下载,E-Mail(

6、电子邮件),发送邮件服务器(SMTP),接收邮件服务器(POP3),Huangfu,用户名服务器名,Telnet(远程登录),7/19,四.使用 Internet,(一)Internet Explorer 浏览器(IE),1.IE开启,2.IE使用,“文件”菜单 新建、另存为、保留页中图像或动画,“收藏夹”菜单,“工具”菜单,Internet 选项,起始页更改、连接配置(拨号连接设置、代理服务器连接设置、“高级”选项卡),工具栏,向上,向下,返回,8/19,(二)FTP 文件传送,(三)BBS 电子公告牌,(为用户提供信息交流服务),(四)E-Mail 电子邮件,1.邮箱申请和设置,2.邮箱设

7、置,Outlook“帐号”管理,3.邮件制作、接收和发送,(五)Internet 其它应用,1.IP 电话,2.Internet 视频电话,3.电子商务,4.利用 Internet 搜索资料,搜索引擎,向上,向下,返回,9/19,五.简单网页制作,(一)FrontPage 介绍,1.视图栏,网页、文件夹、报表、导航、超链接、任务,2.网站与网页,(二)建立站点,(三)编辑文字,(四)网页元素插入,1)插入换页符、2)插入水平线、3)插入背景、4)插入背景音乐、5)插入图片、6)创建表格、7)创建字幕、8)对象定位,向上,向下,返回,10/19,(五)建立超链接,(六)设置和使用书签,1.定义书

8、签,选中“插入”“书签”,2.链接到网页中书签,(七)创建到E-mail地址超链接,(八)保留网页,向上,向下,返回,11/19,第七讲 信息安全和职业道德,向上,向下,返回,一.信息安全基本概念,1.计算机信息安全,(1)信息基本概念,1),数据,数据是组成信息原始材料。,2),信息,信息是描述客观事物运动状态及运动方式数据,以一定目标组织起来,含有一定结构数据集合。信息按内容可划分为三类:消息、资料和知识。(1)消息:可了解为单条信息统计;(2)资料:是相关信息统计集合;(3)知识:是在资料基础上,经过整理、分析总结和验证而提炼出来客观规则和法则,是人类文明进步精神财富。,3),计算机信息

9、系统,计算机信息系统是指由计算机及其相关配套设备、设施(含网络)组成,并按照一定应用目标和规则对信息进行处理人机系统。其中规则是对信息内容、格式、结构和处理制订约束机制;处理形式有采集、加工、存放、传输、检索等;人机指是人机交互。,12/19,2)计算机信息安全范围,计算机信息系统安全主要包含:,实体安全、信息安全、运行安全、人员安全。,2.计算机信息面临威胁,1)计算机信息脆弱性,信息处理步骤中存在不安全原因,计算机信息本身脆弱性其它不安全原因,2)信息系统面临威胁,计算机信息系统面临威胁主要来自自然灾害组成威胁、人为和偶然事故组成威胁、计算机犯罪威胁、计算机病毒威胁、信息战威胁等。,3)计

10、算机信息受到攻击,3.计算机信息安全技术,计算机信息安全体系,计算机信息实体安全,信息运行安全技术,信息安全技术,4.计算机网络安全技术,网络加密技术,防火墙技术,Web中安全技术,虚拟专用网(VPN),其它安全技术,向上,向下,返回,13/19,向上,向下,返回,(二),计算机病毒特征:,1)传染性.,含有很强再生机制;一旦加入主程序,就开始寻找能够感染其它程序,2)隐蔽性,感染和破坏过程极难被发觉,一旦发觉即已造成不良后果;(依附在介质上发作之前极难被发觉),3)破坏性:,其主要目标是破坏系统数据;一些破坏作用强能使计算机系统遭到全方面摧毁,计算机病毒表现症状及为复杂,详细因病毒不一样而有

11、异,但就总体而言,病毒可能造成系统破坏及异常现象有,4)潜伏性,被感染后不一定马上发作;条件成熟时才发作,二.计算机病毒,(一)、计算机病毒概念:,计算机病毒,是人为制造能够侵入计算机系统并给计算机带来故障程序或指令集合。,计算机病毒,传输渠道,1)经过软盘传染,软盘交换把病毒复制在别机器上,2)经过机器传染,实质上是经过硬盘传染;普通经过使用.维修等方式,3)经过网络传染,网上连接相互通讯而传染,14/19,(三),计算机感染病毒症状:,内存降低,文件长度增加,文件最终修改日期和时间被更改,系统运行速度减慢,屏幕显示异常,系统运行异常,系统无法开启,数据无故丢失或损坏,二.计算机病毒预防、检

12、测与去除,计算机病毒预防,用杀毒软件,检测与去除计算机病毒,计算机病毒分类,1)系统型病毒,主要感染软盘和硬盘引导区(BOOT)或硬盘分区表。如小球病毒等。,2)文件型病毒,主要感染系统中文件,多数为.COM和.EXE文件。如D2病毒等。,向上,向下,返回,15/19,附一 杀毒软件KV3000,杀毒软件KV3000主要功效:,是功效强大在防、查、杀病毒软件,适合用于DOS和WINDOWS操作系统,含有开放式自升级功效。,含有在线式“实时监测”病毒(即病毒防火墙)功效,可查杀ZIP、ARJ等压缩带毒文件。,能够“实时监测”或搜索电子邮件中夹带病毒。,对未知病毒有较高侦探率,可查出大多数未著名引

13、导区和文件型病毒。,含有强大灾难修复功效,可维护、修复硬盘主要数据。,杀毒软件KV3000安装:,KV3000系列,软件包含,KV3000,和,KVW3000两部份。,KV3000,可直接在,DOS,A:,命令行中运行,无需安装;,KVW3000,运行于,WINDOWS环境,,,需安装后才能运行。,向上,向下,返回,16/19,三.计算机犯罪,1.什么是计算机犯罪,是指各种利用计算机程序及其处理装置进行犯罪或者将计算机信息作为直接侵害目标犯罪总称。,2.常见计算机犯罪类型,(1)非法入侵计算机信息系统。利用窃取口令等伎俩,渗透计算机系统,用以干扰、篡改、窃取或破坏。,(2)利用计算机实施贪污、

14、偷窃、诈骗和金融犯罪等活动。,(3)利用计算机传输反动和色情等有害信息。,(4)知识产权侵权:主要是针对电子出版物和计算机软件。,(5)网上经济诈骗。,(6)网上诽谤,个人隐私和权益遭受侵权。,(7)利用网络进行暴力犯罪。,(8)破坏计算机系统,如病毒危害等。,3.计算机犯罪伎俩,1)数据坑骗 2)特洛伊木马术 3)香肠术 4)逻辑炸弹 5)陷阱术 6)寄生术 7)超级冲杀 8)异步攻击 9)废品利用 10)伪造证件,向上,向下,返回,17/19,四.计算机职业道德,职业道德基本范围,计算机职业道德教育主要性,信息使用道德规范,1)不应该用计算机去伤害他人。,2)不应该影响他人计算机工作。,3

15、不应该到他人计算机里去窥探。,4)不应该用计算机去偷窃。,5)不应该用计算机去做假证实。,6)不应该复制或利用没有购置软件。,7)不应该未经他人许可情况下使用他人计算机资源。,8)不应该剽窃他人精神作品。,9)应该注意你正在编写程序和你正在设计系统社会效应。,10)应该一直注意,你在使用计算机是在深入加强你对同胞了解和尊敬。,向上,向下,返回,五.软件知识产权,软件知识产权,软件知识产权保护相关法规,计算机软件保护条例,计算机软件著作权登记方法,实施国际著作权条约要求,建立自主知识产权软件产业,增强软件知识产权保护意识,六.信息技术发展趋势,计算机支持协同工作,电子商务,远程教育,远程医疗,虚拟现实技术,18/19,湖州职业技术学院,湖州广播电视大学,Bye .9,计算机文化基础 之六,向上,向下,返回,19/19,

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服