书签 分享 收藏 举报 版权申诉 / 105
上传文档赚钱

类型第一章网络能为我们做什么课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:2897394
  • 上传时间:2022-06-09
  • 格式:PPT
  • 页数:105
  • 大小:6.51MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《第一章网络能为我们做什么课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    第一章 网络 我们 什么 课件
    资源描述:

    1、第一章第一章 网络能为我们做什么网络能为我们做什么 1.1 跨时空的服务跨时空的服务引入:引入:o因特网从因特网从2020世纪世纪6060年代的阿帕网年代的阿帕网ARPANETARPANET发展至今,发生了巨大变化,影响到人们发展至今,发生了巨大变化,影响到人们生活的方方面面,比如生产、通信、娱乐、生活的方方面面,比如生产、通信、娱乐、消费、教育、医疗等。消费、教育、医疗等。u因特网服务类型一:因特网服务类型一: WWW服务服务 WWW服务服务信息浏览与检索服务、信息浏览与检索服务、万维网万维网服务,英文全称:World Wide Web是目前应用最广的一种基本互联网应用,我们每天上网都要用到

    2、这种服务。通过WWW服务,只要用鼠标进行本地操作,就可以到达世界上的任何地方。由于WWW服务使用的是超文本链接(HTML),所以可以很方便的从一个信息页转换到另一个信息页。它不仅能查看文字,还可以欣赏图片、音乐、动画。最流行的WWW服务的程序就是微软的IE浏览器。HTTP:超文本传输:超文本传输协议协议。域名域名或或IP网页名,一般后缀名为网页名,一般后缀名为 “.htm”,此页面正好是此页面正好是首页首页。网址,又称网址,又称URL,统一资源定位符。,统一资源定位符。网页资源需要专门的服务器存储并提供服务,这种服网页资源需要专门的服务器存储并提供服务,这种服务器称为务器称为Web服务器服务器

    3、。hypertext transport protocol 练一练:1、假设某用户上网时输入、假设某用户上网时输入http:/,其中的其中的http指的是(指的是( ) A、计算机主机域名B、文件传输协议 C、超文本传输协议D、TCP/IP协议2、关于、关于URL的说法错误的是(的说法错误的是( ) A、网页的网址是一种URL B、URL就是统一资源定位器 C、http:/是某个网页的URL D、是某个网页的URLu因特网服务类型二:因特网服务类型二: Email服务服务 Email服务服务:电子邮件服务,:电子邮件服务,是因特网上的一种传统应用,是人类通信史上的一次革命。它不仅可以传输文本,

    4、还可以以附件附件(10M)的形式传输诸如图片、声音等多媒体信息。 Email地址格式:地址格式:用户名邮箱服务器地址 如: 电子邮件服务器电子邮件服务器: 用于存放所传送和接收的电子邮件。按功能分类有两种,接收邮件服务器(POP3)和发送邮件服务器(SMTP)。SMTP(简单邮件传输协议简单邮件传输协议)POP3:“Post Office Protocol - Version 3”,即,即“邮局协议版本邮局协议版本3”。 练一练:1、关于电子邮件,错误的描述是(、关于电子邮件,错误的描述是( ) A、可向多个收件人发送同一消息 B、发送消息可包括文本、语音、图像、图形 C、可发送一条同计算机程

    5、序自动作出应答的消息 D、不可以携带计算机病毒2、异地之间若要传输、异地之间若要传输1个个600M的多媒体文件,使用的多媒体文件,使用( )途径更高效。)途径更高效。 A、FTP服务 B、电子邮件 C、HTTP服务 D、以上效果一样u因特网服务类型三:因特网服务类型三: FTP服务服务 FTP服务服务:文件传输服务;文件传输服务;是因特网上最主要的传递文件的方法,主要用于帮助相互连接的两台计算机之间传输文件,以实现(大)文件资源的共享。因特网上有很多FTP服务器,这些服务器可供人们自由下载/上传的各类文件信息。 模式:模式:客户机/服务器(C/S)FTP协议:文件传输协议。协议:文件传输协议。

    6、需手工输入。需手工输入。域名,域名,FTP服务器地址服务器地址File Transfer Protocol ftp:/用户名用户名:密码密码:23练一练:练一练:1、已知、已知FTP服务器的服务器的IP地址为地址为“210.67.101.3”,登录登录的用户名为的用户名为“KTTE”,端口号为,端口号为“23”,通过,通过FTP方方式实现登录时,以下输入正确的是式实现登录时,以下输入正确的是( ) A、ftp:/210.67.101.3 B、ftp:/210.67.101.3:KTTE C、ftp:/210.67.101.3/KTTE D、ftp:/210.67.101.3:232、文件传输协

    7、议简称(、文件传输协议简称( ) A、TCP B、FTP C、IP D、SMTP3、通过网络下载某数码相机的驱动程序,使用的是下、通过网络下载某数码相机的驱动程序,使用的是下列哪项因特网服务(列哪项因特网服务( ) A、BBS B、FTP C、Email D、HTML练一练:练一练:4、通过因特网下载一首歌曲,你享受的服务类型是、通过因特网下载一首歌曲,你享受的服务类型是( ) A、HTTP B、TCP/IP C、DHCP D、FTP5、当你在网上下载软件时,你使用的网络服务类型是、当你在网上下载软件时,你使用的网络服务类型是( ) A、信息浏览 B、即时短信 C、文件传输 D、远程登录6、小

    8、王学习了小王学习了“多媒体技术多媒体技术”这一部分后,想将自己做这一部分后,想将自己做的的MTV作业提交到学校提供的服务器上,最恰当的提作业提交到学校提供的服务器上,最恰当的提交方式是(交方式是( ) A、Email服务 B、WWW服务 C、FTP服务 D、BBS服务u因特网服务类型四:因特网服务类型四:BBS服务服务 BBS服务服务电子公告板,论坛电子公告板,论坛:英文全称为为Bulletin Board System,是它是Internet上的一种交互性强,内容丰富而即时的电子信息服务系统。 它按不同的主题分成很多个布告栏,每个用户都可以对一定的主题在上面书写,可发布信息贴子贴子或提出看法

    9、、观点,参与讨论。贴贴子子练一练:1、上海交通大学的、上海交通大学的“饮水思源饮水思源”网站是大学生喜欢网站是大学生喜欢的一个站点,学生可以在站点上发贴子进行交流和的一个站点,学生可以在站点上发贴子进行交流和讨论,该网站是因特网(讨论,该网站是因特网( )功能的体现)功能的体现 A、BBS B、FTP C、Email D、CAI2、下列关于、下列关于BBS的说法,错误的是的说法,错误的是( ) A、BBS上不同权限的用户可以看不同的贴子 B、所有BBS的用户都来自同一个地方 C、登录BBS需要帐号和密码 D、BBS的贴子一般可以保存若干天u因特网服务类型五:因特网服务类型五:Telnet服务服

    10、务 Telnet服务服务远程登录服务远程登录服务:一台计算机根据一定的协议telnet,通过网络连接到另外一台计算机上,登录成功后,则可以与其进行交互性的信息资源共享。 出现背景出现背景:以前,很少有人买得起普通的计算机,更不用说功能强大的计算机了,所以人们采用Telnet将自己的低性能计算机连接到性能好的远程大型计算机上,自己就好像坐在大型计算机的屏幕前一样操控它。远程登录(远程登录(Telnet)Telnet使用的人越来越少的原因主要有三个方面的原因:使用的人越来越少的原因主要有三个方面的原因: 一、个人计算机的性能越来越强,致使在别人的计算机上运行一、个人计算机的性能越来越强,致使在别人

    11、的计算机上运行程序的要求逐渐减弱;程序的要求逐渐减弱; 二、二、Telnet允许他人访问其操作系统和文件夹,因此其服务的允许他人访问其操作系统和文件夹,因此其服务的安全性欠佳;安全性欠佳; 三、三、Telnet使用起来不是很容易,特别是对于初学者。使用起来不是很容易,特别是对于初学者。思考:思考:Telnet与与FTP有何区别?有何区别? Telnet是将用户的计算机当成远程计算机的一个终端,用户登录后,具有与计算机的本地管理员用户赋予的权限。 FTP则没有给予用户这种地位,它只允许用户对远程计算机上的文件进行有限的操作。u因特网服务类型六:因特网服务类型六:电子商务电子商务 电子商务电子商务

    12、EC:通过网络进行商务活动,网络交易。u其他服务类型:其他服务类型: 在线娱乐、聊天室、即时通信在线娱乐、聊天室、即时通信(MSN、QQ)等。等。练一练:练一练:EmailFTPTelnetBBSWWW文件传输文件传输电子公告板电子公告板(论坛论坛)电子邮件电子邮件信息浏览与检索信息浏览与检索远程登录远程登录练一练:1、下列不属于因特网的服务类型的是(、下列不属于因特网的服务类型的是( ) A、Telnet B、WWW C、TCP/IP D、FTP2、因特网上提供的服务有很多,以下不属于其提、因特网上提供的服务有很多,以下不属于其提供的服务的是(供的服务的是( ) A、传统电话 B、电子邮件

    13、C、在线电影 D、QQ聊天因特网的因特网的应用应用教学、科研、商业、远程医学远程医学诊断诊断、远程网络教育远程网络教育、气象预报气象预报因特网的因特网的发展趋势发展趋势o发展趋势一:发展趋势一:网格计算网格计算 网格计算:网格计算:是分布式计算的一种,它利用因特网或专用网络把地理上广泛分布的各种计算机资源互联在一起的技术,以实现因特网上所有资源的互联互通。因特网的因特网的发展趋势发展趋势o发展趋势二:发展趋势二:虚拟现实技术虚拟现实技术 虚拟现实技术:虚拟现实技术:是利用三维图形生成技术、多传感交互技术以及高分辨率显示技术,生成三维逼真的虚拟环境。虚拟作战指挥,飞机、船舶、车辆虚拟驾驶训练,虚

    14、拟手术培训。虚拟作战指挥,飞机、船舶、车辆虚拟驾驶训练,虚拟手术培训。因特网的因特网的发展趋势发展趋势o发展趋势三发展趋势三:无线网络应用技术无线网络应用技术 无线上网应用灵活、安装迅速快以及不受地理环境限制。知识的拓展知识的拓展蓝牙蓝牙 蓝牙:蓝牙:是一种支持设备短距离通信(一般10m内)的无线电技术。能在包括移动电话、PDA、无线耳机、笔记本电脑、相关外设等众多设备之间进行无线信息交换。练一练:练一练:1、病人坐在家中,打开计算机登录因特网中某医生、病人坐在家中,打开计算机登录因特网中某医生的网站,医生便可以对病人进行诊疗,这种应用属于的网站,医生便可以对病人进行诊疗,这种应用属于( )

    15、A、远程医疗 B、自动控制 C、虚拟现实 D、网络计算2、驾驶员培训学校采用计算机模拟让学员进行驾驶、驾驶员培训学校采用计算机模拟让学员进行驾驶训练,这主要采用的是训练,这主要采用的是( ) A、语音识别技术 B、密码识别技术 C、分布处理技术 D、虚拟现实技术第一章第一章 网络能为我们做什么网络能为我们做什么 1.2 因特网信息交流与网络安全因特网信息交流与网络安全因特网因特网信息交流信息交流与与网络安全网络安全简述简述o因特网的普及与发展使得人与人之间的信息信息交流交流变得越来越方便,交流方式也越来越丰富。这样就会有更多的信息通过因特网进行传递,网络安全网络安全也就变得越来越重要。o网络出

    16、现之网络出现之前前:语言与书面语言与书面o网络出现之网络出现之后后:电子邮件电子邮件 电子公告板电子公告板(BBS) 即时消息即时消息(QQ,MSN) 聊天室聊天室 网络电话、可视电话网络电话、可视电话 博客博客(Blog)等。u因特网因特网信息交流信息交流恰当使用各种信息交流工具,使其更好地服务于我们的学习、生活。恰当使用各种信息交流工具,使其更好地服务于我们的学习、生活。网络电话网络电话 即即IP电话电话可以分为三种方式电话到电话电话到电话、 PC到到PC、PC到电话到电话。:网络上上一种表达个人思网络上上一种表达个人思想、存储信息资源的工具,可以用来保存学习笔记,想、存储信息资源的工具,

    17、可以用来保存学习笔记,上传文档、图片、声音、视频等文件资源。上传文档、图片、声音、视频等文件资源。练一练:练一练:1、以下不属于网络信息交流方式的是、以下不属于网络信息交流方式的是( ) A. QQ B. Blog C. MSN D. CD2、小华在美国留学,想经常和妈妈交流,下列通信方式中最、小华在美国留学,想经常和妈妈交流,下列通信方式中最合适的是合适的是( )A. 普通书信 B. 航空信件 C. 即时通信工具 D. 博客3、下列信息交流工具中不可以传输文件的是、下列信息交流工具中不可以传输文件的是( ) A. Email B. QQ C. MSN D. WinRAR4、假如你有一部、假如

    18、你有一部520M的电影想通过网络传送给朋友,你认的电影想通过网络传送给朋友,你认为理想的方式是为理想的方式是( ) A. Email B. QQ C. MSN D. FTP A、http B、BLOG C、ebook D、VCD A、可以分类管理信息资源 B、可以上传或下载学习资源 C、免费接听电话 D、可以做学习笔记7、关于、关于Blog的理解和使用,错误的是的理解和使用,错误的是 A. Blog上的个人信息可以设为公开,也可以设为保密 B. Blog是Weblog的简称,中文名称为“网络日志”,一般用于表达个人思想或者存储信息 C. 对学生来说,Blog可以用作学习笔记,也可以上传多种媒体

    19、的学习资源 D. Blog必须每天记载和更新8、在博客或论坛上、在博客或论坛上,不应该做的事情是不应该做的事情是 A. 讨论股票和股市 B. 揭露某行业的黑幕 C. 张贴同学头像和明星照片合成的图片 D. 发表学术言论 9、张老师经常在因特网上收集教学资料,他希望有一个比较好的管理方法,、张老师经常在因特网上收集教学资料,他希望有一个比较好的管理方法,能方便地存储这些资料,既根据自己的需要分类,还可以无论在本地还是出能方便地存储这些资料,既根据自己的需要分类,还可以无论在本地还是出差在外都能随时查看。下列可选的方案中能满足张老师需求的是(差在外都能随时查看。下列可选的方案中能满足张老师需求的是

    20、( ) A. 将资料保存到自己的Blog中 B. 将资料放在论坛上 C. 将资料打印出来,用活页夹分类存放 D. 将资料保存在办公室的电脑中,然后将文件夹共享u网络安全之网络安全之计算机病毒计算机病毒 1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生、23岁的莫里斯将其编写的蠕虫程序输入计算机网络,这个网络连接着大学、研究机关的15.5万台计算机,在几小时内导致网络堵塞,运行迟缓。 什么是计算机病毒?什么是计算机病毒? 计算机病毒计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令一组计算机指令或者或者程序程

    21、序代码代码。练一练:1、计算机病毒主要会造成(、计算机病毒主要会造成( )的损坏)的损坏 A、磁盘 B、磁盘驱动器 C、磁盘和其中的程序与数据 D、程序和数据2、计算机病毒指的是、计算机病毒指的是( )。 A、有错误的计算机程序 B、设计不完善的计算机程序 C、被破坏的计算机程序 D、以危害系统为目的的特殊计算机程序举例一:个人电脑病毒举例一:个人电脑病毒o1986 年初,在巴基斯坦的拉合尔 (Lahore),巴锡特 (Basit) 和阿姆杰德(Amjad) 两兄弟经营着一家 IBM-PC 机及其兼容机的小商店。他们编写了Pakistan 病毒,即Brain。在一年内流传到了世界各地。o世界上

    22、公认的第一个在个人电脑上广泛流行的病毒通过软盘传播。举例二:举例二: CIH病毒病毒oCIH病毒是一种能够破坏计算机系统硬件的恶性病毒。当计算机被重新启动后,用户会发现自己计算机硬盘上的数据被全部删除了,甚至某些计算机使用者主板上Flash ROM中的BIOS基本输入输出系统,是正常启动计算机所必须的条件数据被清除。该病毒的发作日期发作日期为每年的4月月26日日。举例三:举例三:冲击波冲击波o冲击波(Worm.Blaster)病毒是利用微软公司在7月21日公布的RPC漏洞进行传播的,只要是计算机上有RPC服务并且没有打安全补丁的计算机都存在有RPC漏洞,具体涉及的操作系统是:Windows20

    23、00/XP/Server 2003等。举例四:举例四: 求职信求职信o“求职信”这种新型邮件病毒属于黑客木马型邮件病毒,采用了双层加密技术,其基本可分为两部分:一部分是狭义上的病毒,第二部分是蠕虫。o该病毒主要通过电子邮件电子邮件传播。举例五:举例五: 爱虫爱虫o2000年5月4日,一种名为“我爱你”的电脑病毒开始在全球各地迅速传播。这个病毒是通过Microsoft Outook电子邮件电子邮件系统传播的,邮件的主题为“I LOVE YOU”,并包含一个附件。一旦在Microsoft Outlook里下载下载这个邮件,系统就会自动复制并向地址簿中的所有邮件电址发送这个病毒。 “我爱你”病毒,又

    24、称“爱虫”病毒,是一种蠕虫病毒,它与1999年的梅丽莎病毒非常相似。据称,这个病毒可以改写本地及网络硬盘上面的某些文件。用户机器染毒以后,邮件系统将会变慢,并可能导致整个网络系统崩溃。举例六:尼姆达举例六:尼姆达 o尼姆达病毒是一个新型蠕虫病毒,由JavaScript脚本语言编写,通过email、共享网络资源、IIS服务器传播,同时它也是一个感染本地文件的新型病毒。病毒体长度57344字节,它修改在本地驱动器上的.htm, .html和 .asp文件。此病毒可以使IE和Outlook Express加载产生readme.eml文件。该文件将尼姆达蠕虫作为一个附件包含,因此,不需要拆开或运行这个

    25、附件病毒就被执行。由于用户收到带毒邮件时无法看到附件,这样给防范带来困难,病毒也更具隐蔽性。举例五:举例五: “武汉男生武汉男生” 俗称俗称“熊猫烧熊猫烧香香”o2007年李俊制作该病毒。它是一个感染型感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样举例六:红色代码举例六:红色代码o红色代码病毒是一种网络传播的文件型病毒。该病毒主要针对微软公司的Micro

    26、soft IIS和索引服务的Windows NT4.0以及Windows2000服务器中存在的技术漏洞进行对网站的攻击。 o服务器受到感染的网站将被修改。如果是在英文系统下,红色代码病毒会继续修改网页红色代码病毒会继续修改网页;如果是在中文系统下,红色代码病毒会继续进行传播。 举例七:特洛伊木马举例七:特洛伊木马 o特洛伊木马的故事是在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。后人常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。特

    27、洛伊木马也是著名电脑木马程序的名字。o特洛伊木马没有复制能力,它的特点是伪装成一个实用它的特点是伪装成一个实用工具或者一个可爱的游戏工具或者一个可爱的游戏,这会诱使用户将其安装在PC或者服务器上。 o计算机病毒计算机病毒是某些人利用计算机软件和硬件所固有的脆弱性编制的程序程序。它能通过某种途径潜伏潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其了程序中,从而感感染染其了程序,对计算机资源进行破坏破坏。u网络安全之网络安全之计算机病毒计算机病毒计算机病毒的计算机病毒的特征特征o潜伏性(隐蔽性)o可触发性(爆发性)o传染

    28、性(可传播性)o破坏性o可执行性练一练:练一练:1.关于计算机病毒,下列说法中正确的是关于计算机病毒,下列说法中正确的是( )。 A. 病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪 B. 病毒具有传染性 C. 病毒是由软盘表面粘有灰尘造成的 D. 病毒常存储在数据文件或系统中,不具有隐蔽性和潜伏性2.关于计算机病毒,下列说法中正确的是关于计算机病毒,下列说法中正确的是( )。 A. 病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪 B. 病毒是一种人为编制的具有破坏性的计算机程序,它能够在计算机系统中生存 C. 病毒是不可能删除磁盘上的可执行程序和数据文件的 D.

    29、病毒通过自我复制来传播,类似于生物病毒的繁殖,严重的计算机病毒可以传染给人3. 下列有关计算机病毒特征的描述,正确的是下列有关计算机病毒特征的描述,正确的是( )。 A. 安全性,伪装性 B. 破坏性,可激发性 C. 传染性,易读性 D. 传染性,不可复制性4下列各项中,不属于计算机病毒特征的是下列各项中,不属于计算机病毒特征的是( )。 A. 完整性 B. 潜伏性 C. 可激发性 D. 传染性4.这段时间,赵林家的电脑每到周末就有问题,还发出奇怪的声音,平时却这段时间,赵林家的电脑每到周末就有问题,还发出奇怪的声音,平时却没有问题,经诊断是中了某个恶作剧类的病毒。这种现象最能体现病毒没有问题

    30、,经诊断是中了某个恶作剧类的病毒。这种现象最能体现病毒的特征是的特征是 A. 可触发性 B. 寄生性 C. 传染性 D. 搞笑性5.根据统计,当前计算机病毒扩散最快的途径是(根据统计,当前计算机病毒扩散最快的途径是( ) A.软件复制 B.网络传播 C.磁盘拷贝 D.运行单机游戏6 .计算机感染病毒后,肯定不能清除病毒的措施是计算机感染病毒后,肯定不能清除病毒的措施是( ) A.找出病毒文件并删除 B. 格式化整个硬盘 C. 强行关闭计算机 D. 升级杀毒软件并运行7 .目前使用的计算机防病毒软件目前使用的计算机防病毒软件( ) A、能防止任何一种计算机病毒 B、能清除任何一种计算机病毒 C、

    31、计算机就不会感染计算机病毒 D、能防止和清除某些病毒8 .在计算机中安装在计算机中安装“360安全卫士安全卫士”的作用是的作用是( )。 A、防止他人拷贝文件 B、防止他人登录本机 C、查杀插件和木马 D、防止他人窃取文件9、某中学信息中心为了有效预防计算机病毒,下列措施中不恰当的是、某中学信息中心为了有效预防计算机病毒,下列措施中不恰当的是( ) A. 给学生机器安装硬盘保护卡 B. 给学生机器安装杀毒软件并及时更新 C. 禁止学生上网 D. 给学生机安装自动还原类软件并设置整个硬盘数据还原o防火墙防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到

    32、来自另一个网络的攻击。它是用户计算机与因特网之间的一道屏障。u网络安全之网络安全之防火墙防火墙防火墙的防火墙的类型类型o分为:软件防火墙软件防火墙、硬件防火墙硬件防火墙。防火墙的防火墙的作用作用o控制着访问网络的权限,只允许特许用户控制着访问网络的权限,只允许特许用户进出网络。进出网络。注意:注意:它只能提高网络的安全性,不可能保证网络的绝对安全。练一练:练一练:1.下列关于防火墙的叙述中,错误的是下列关于防火墙的叙述中,错误的是( ) A.防火墙分为硬件防火墙和软件防火墙两类。 B.软件防火墙价格相对便宜,个人用户较多使用。 C.防火墙可以提高网络的安全性。 D.防火墙可以完全确保网络的安全

    33、。2.关于防火墙的下列叙述中关于防火墙的下列叙述中,错误的是错误的是( ) A.防火墙必须是一些硬件设备 B.防火墙可以是纯软件的 C.防火墙可以提高网络的安全性 D.防火墙控制着访问网络某些方面的权限,只允许特许用户进出网络3.某中学校园网内的计算机经常受到来自外网的计算机病毒的攻击,为保障学校某中学校园网内的计算机经常受到来自外网的计算机病毒的攻击,为保障学校本地局域网的安全,学校决定添置硬件防火墙,防火墙合适的放置位置是本地局域网的安全,学校决定添置硬件防火墙,防火墙合适的放置位置是( ) A.学校域名服务器上 B.FTP服务器与局域网的连接处。 C.学校的财务室 D.学校局域网与外网的

    34、连接处u网络安全之网络安全之加密、解密技术加密、解密技术 为确保网络安全,仅安装防火墙是不够的,还需要采用其他技术,如用户验证、入侵检测、密码技术等。替换法替换法是一种常用的加密方法是一种常用的加密方法:ABCDEFGHIJKLMNOPQRSTUVWXYZ0102030405060708091011121314151617181920212223242526密文:密文:20 21 18 14 12 05 06 20明文:明文:TURN LEFT加密算法加密算法加密、解密技术加密、解密技术分类分类(根据加密算法根据加密算法)对称密钥加密算法对称密钥加密算法 使用同一密钥进行加密和解密的,又称会话

    35、密钥加密算法;使用同一密钥进行加密和解密的,又称会话密钥加密算法;公开密钥加密算法公开密钥加密算法 使用不同的密钥进行加密和解密的,又称非对称密钥加密算法使用不同的密钥进行加密和解密的,又称非对称密钥加密算法;加密、解密技术加密、解密技术对称密钥加密算法对称密钥加密算法公开密钥加密算法公开密钥加密算法同一密钥(加密的密钥和解密的密钥k相同)不同密钥特点特点运算量小、速度快、安全强度高适应网络的开放性要求,密钥的管理简单一旦密钥丢失,密文将无密可保适用适用范围范围存储大量数据信息存储大量数据信息加密密钥(加密密钥(RSARSA)区别区别公钥加密优势:不需要一把共享的通用密钥,用于解密的私钥不发往

    36、任何用处的。常用的密码破解手段:常用的密码破解手段:穷举法:穷举法:尝试所有的排列组合尝试所有的排列组合(1-9,a-z,A-Z,) 黑客字典法:黑客字典法:一个包含海量英语词汇和短语、短句的可一个包含海量英语词汇和短语、短句的可能性密码词汇字典,然后使用破解软件一一去尝试。能性密码词汇字典,然后使用破解软件一一去尝试。猜测法:猜测法:很多人密码是姓名汉语拼音的缩写或生日的简很多人密码是姓名汉语拼音的缩写或生日的简单组合。单组合。网络监听网络监听 只能连接物理上属于同一网段的主机,网络监听只能连接物理上属于同一网段的主机,网络监听被用来获取用户的口令。被用来获取用户的口令。 个人密码的设定个人

    37、密码的设定o在输入密码时,注意身边的人窃取口令。o密码长度至少达8位以上,如:d3d2ye6723o密码中必须包括大小写字母、标点、数字以及特殊的控制符。o避免使用容易猜到的密码。如:生日、电话号码、姓名拼音。o养成定期更新密码的习惯。o在不同账号里使用不同的密码。如:E-mail号密码、BBS、个人主页或者QQ的密码应该避免重复。个人密码的设定个人密码的设定o密码心理学发现,人们设置密码的原则是简单、易记、能够很快地敲出来。于是有了诸如“123456”的“弱智型密码”,有“昵称+888”之类的“财迷型密码”,还有手机号、电话号等“懒惰型密码”等,当然也有一些如“help!#123”这样的“聪

    38、明型密码”。练一练:练一练:1、下面设置密码中,你认为最安全的密码是、下面设置密码中,你认为最安全的密码是( )。 A.以8位数字作为密码 B.以8位字母作为密码 C.以8位字母和数字作为密码 D.都一样2、对计算机安全不会造成危害的是()、对计算机安全不会造成危害的是() A、将数据加密 B、计算机病毒 C、个人帐户密码被盗 D、黑客攻击3、到银行去取款,会要求你输入密码,这属于网络安全技术中的、到银行去取款,会要求你输入密码,这属于网络安全技术中的( )。 A.身份认证技术 B.加密传输技术 C.防火墙技术 D.防病毒技术第一章第一章 网络能为我们做什么网络能为我们做什么 1.3 因特网信

    39、息资源检索因特网信息资源检索一种用于帮助因特网用户查询信息的一种用于帮助因特网用户查询信息的搜索工具,它以一定的策略在因特网中搜集、发现信息,搜索工具,它以一定的策略在因特网中搜集、发现信息,对信息进行理解、提取、组织和处理,并为用户提供检对信息进行理解、提取、组织和处理,并为用户提供检索服务,从而起到信息导航目的。索服务,从而起到信息导航目的。搜索引擎的搜索引擎的分类分类o全文搜索引擎全文搜索引擎o目录索引类搜索引擎目录索引类搜索引擎全文搜索引擎全文搜索引擎关键字关键字检索关键字关键字检索:用代表所需信息的关键字进行信息查询。检索:用代表所需信息的关键字进行信息查询。关键字关键字常见常见全文

    40、搜索引擎全文搜索引擎列表列表o百度:o谷歌:o爱问:o搜狗:o雅虎:o必应: 目录索引类搜索引擎目录索引类搜索引擎分类检索分类检索分类检索:利用目录导航的方式引导搜索者依据目录查分类检索:利用目录导航的方式引导搜索者依据目录查 找需要的信息。找需要的信息。导航导航目录目录常见常见目录索引类搜索引擎目录索引类搜索引擎列表列表o爱问:o新浪:o搜狐:o网易: 特色信息检索工具特色信息检索工具虽说现在网上可选的搜索引擎也不少,但更虽说现在网上可选的搜索引擎也不少,但更多的都像是一个大商场,难以搜索到一些针多的都像是一个大商场,难以搜索到一些针对性很强的信息。其实,在搜索引擎的世界对性很强的信息。其实

    41、,在搜索引擎的世界里,也有不少像外面里,也有不少像外面“专卖店专卖店”一样的特色一样的特色搜索引擎,这类搜索引擎专门收集某一类的搜索引擎,这类搜索引擎专门收集某一类的信息资源信息资源 ,灵活地使用它们,一定能够让您,灵活地使用它们,一定能够让您先人一步地找到自己想要的资料。先人一步地找到自己想要的资料。“题问题问365试题试题”搜索引擎搜索引擎网址网址:http:/ ArchieArchie是第一个自动索引因特网上匿名是第一个自动索引因特网上匿名FTPFTP网网站文件的程序,当时因特网还未出现,但网络中文站文件的程序,当时因特网还未出现,但网络中文件传输相当频繁,由于大量的文件散布在各个分散件

    42、传输相当频繁,由于大量的文件散布在各个分散的的FTPFTP主机中,查询起来非常不便,主机中,查询起来非常不便, 因此,因此,19901990年年McGill UniversityMcGill University的学生的学生Alan EmtageAlan Emtage等想到了开等想到了开发一个可以用文件名查找文件的系统,于是便有了发一个可以用文件名查找文件的系统,于是便有了ArchieArchie。元搜索引擎元搜索引擎元搜索引擎元搜索引擎是一种调用其他多个独立搜索是一种调用其他多个独立搜索引擎的引擎。用户提交请搜索请求后,元引擎的引擎。用户提交请搜索请求后,元搜索引擎会对多个独立搜索引擎的进行

    43、整搜索引擎会对多个独立搜索引擎的进行整合、调用、控制和优化,从而非常方便地合、调用、控制和优化,从而非常方便地检索多个搜索引擎,以扩大检索范围,提检索多个搜索引擎,以扩大检索范围,提高检索的全面性。高检索的全面性。因特网信息检索的因特网信息检索的发展趋势发展趋势o多媒体信息检索多媒体信息检索 在网络中,除了传统的文字和数字外,还包括图形、图像、在网络中,除了传统的文字和数字外,还包括图形、图像、视频、音频、动画等各种媒体信息,这些信息都有着丰富视频、音频、动画等各种媒体信息,这些信息都有着丰富的内涵,以至无法简单用字符来描述。这就激励着人们去的内涵,以至无法简单用字符来描述。这就激励着人们去检

    44、索。检索。o专业垂直搜索引擎专业垂直搜索引擎 专业垂直搜索引擎只面向某一个特定的领域,专注于该领专业垂直搜索引擎只面向某一个特定的领域,专注于该领域的特长和核心技术,能够保证对信息的完全收录和及时域的特长和核心技术,能够保证对信息的完全收录和及时更新。比较而言,综合性搜索引擎收集的无关信息太多,更新。比较而言,综合性搜索引擎收集的无关信息太多,无法非常迅速地解决某一领域的搜索需要,这种激发了专无法非常迅速地解决某一领域的搜索需要,这种激发了专业垂直引擎的发展业垂直引擎的发展。信息检索工具的工作原理信息检索工具的工作原理o全文搜索引擎的工作原理全文搜索引擎的工作原理我们先来看一个生活中的小例子:

    45、我们先来看一个生活中的小例子:你去买笔,通常会有以下这段对话:你去买笔,通常会有以下这段对话:你对老板说:你对老板说:“我要买支笔。我要买支笔。”老板问:老板问:“什么笔什么笔?”你对老板说:你对老板说:“圆珠笔。圆珠笔。”老板问:老板问:“什么颜色?什么颜色?”你对老板说:你对老板说:“蓝色。蓝色。”老板从柜台中寻找出一支蓝色的圆珠笔。老板从柜台中寻找出一支蓝色的圆珠笔。最后交给你!最后交给你!购物查找信息描述商品特征取货交给顾客结果呈现数据库中检索输入信息关键字购物流程:购物流程:检索流程:检索流程:全文搜索引擎的工作原理全文搜索引擎的工作原理搜索引擎:搜索引擎:搜索器搜索器+索引器索引器

    46、+检索器检索器组成部分组成部分负责工作负责工作搜索器搜索器负责定期地自动到各个网站上,把网页抓下来,并顺着上面的链接,持续不断地抓取网页。网络机器人、爬虫、蜘蛛网络机器人、爬虫、蜘蛛索引器索引器把搜索器抓来的网页进行分析,按照关键词句进行索引,并存入服务器的数据库中检索器检索器面向用户,接收用户提交的查询关键字,在索引数据库中查询,并将结果反馈给用户全文搜索引擎的工作原理全文搜索引擎的工作原理搜索器搜索器输入查询表达式输入查询表达式检索器检索器查询结果显示查询结果显示查询信息排序查询信息排序索引器索引器采集结果采集结果索引索引数据库数据库用户查询用户查询查询结果查询结果信息采集信息采集索引索引

    47、排序排序筛选筛选案例分析:案例分析:在在“百度百度”搜索引擎中输入搜索引擎中输入“NBANBA中文官方网站中文官方网站”进行检索,结果进行检索,结果出来后,有上万条信息,查看其中的第一项,就看到了相应的网出来后,有上万条信息,查看其中的第一项,就看到了相应的网页。页。案例分析:案例分析:案例分析:案例分析:目录索引类搜索引擎的工作原理目录索引类搜索引擎的工作原理o目录索引类搜索引擎一般采用人工方式采目录索引类搜索引擎一般采用人工方式采集和存储网络信息,依靠手工为每个网站集和存储网络信息,依靠手工为每个网站确定一标题,并给出大概的描述,建立关确定一标题,并给出大概的描述,建立关键字索引,将其放入

    48、相应的类目体系中。键字索引,将其放入相应的类目体系中。目录索引类搜索引擎的工作原理目录索引类搜索引擎的工作原理总目录总目录专题目录专题目录链接链接目录索引类搜索引擎的目录索引类搜索引擎的优缺点优缺点检索要求检索要求资源特点、类型资源特点、类型搜索引擎搜索引擎一般了解某领域一般了解某领域的信息资源的信息资源资源相对权威资源相对权威目录类搜索引擎目录类搜索引擎检索信息资源目检索信息资源目标比较明确标比较明确根据资源类型选根据资源类型选择工具择工具一般的信息资源一般的信息资源综合类搜索引擎综合类搜索引擎文件文件文件搜索引擎文件搜索引擎图片、视频图片、视频特色搜索引擎特色搜索引擎专业性较强专业性较强专

    49、业搜索引擎专业搜索引擎全面了解信息全面了解信息元搜索引擎元搜索引擎小结:小结:o网络信息检索实践性很强,真正的高手不是网络信息检索实践性很强,真正的高手不是那些拥有最多的检索工具知识、知道最多的那些拥有最多的检索工具知识、知道最多的检索技巧的人,而是那些能够根据不同查询检索技巧的人,而是那些能够根据不同查询要求,综合并灵活使用各种检索工具,同时要求,综合并灵活使用各种检索工具,同时对所要检索的内容有一定了解的人。对所要检索的内容有一定了解的人。练一练:练一练:1、某同学有暑期去北京旅游的想法,事前想比较详细地了解一些、某同学有暑期去北京旅游的想法,事前想比较详细地了解一些北京的旅游信息,最为经

    50、济、快捷的途径(北京的旅游信息,最为经济、快捷的途径( ) A、用搜索引擎搜索当地的有关情况 B、打电话向当地旅游部门咨询 C、通过查找图书资料了解 D、向去过该地的同学了解2、在、在http:/网站的搜索栏中输入网站的搜索栏中输入“信息技术信息技术”,然后单击然后单击“搜索搜索”按钮,这种搜索信息资源的方式按钮,这种搜索信息资源的方式 ( ) A、分类搜索 B、全文搜索 C、目录检索 D、专业垂直搜索3、在搜狐搜索引擎中,先单击、在搜狐搜索引擎中,先单击“科学技术科学技术”,后选择,后选择“科学普及科学普及”类别,再单击类别,再单击“中国公众科技网中国公众科技网”,这种搜索方式属于(,这种搜

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:第一章网络能为我们做什么课件.ppt
    链接地址:https://www.163wenku.com/p-2897394.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库