第一章 计算机基础知识第二章 操作系统第六章 计算机网络与基础第七章 信息安全基础;第一章 计算机基础知识;第一章 计算机基础知识;第一章 计算机基础知识;第一章 计算机基础知识;第一章 计算机基础知识;第一章 计算机基础知识;第一章 计算机基础知识;第一章 计算机基础知识;第一章 计算机基础知识;第一章 计算机基础知识;第一章 计算机基础知识;第一章 计算机基础知识;第一章 计算机基础知识;第一章 计算机基础知识;2.?键盘操作;2.4.?复制、移动、删除、重命名文件和文件夹;2.4.?复制、移动、删除、重命名文件和文件夹;2.4.5?复制、移动、删除、重命名文件和文件夹;2.4.?复制、移动、删除、重命名文件和文件夹;2.4.?复制、移动、删除、重命名文件和文件夹;2.4.6?查找文件或文件夹;在【打印机和其他硬件】窗口中,单击【鼠标】命令,打开【鼠标 属性】对话框。单击【鼠标键】标签,拖动滑块改变鼠标双击的时间间隔,并在右侧的“文件夹图标”上进行测试。单击【指针】标签,更改鼠标指针方向。单击【指针选项】标签计算机应用基础 计算机网络拓扑结构,设置指针移动的速度和精度,设置是否显示鼠标移动的轨迹等。
单击【轮】标签,可以设置滚动滑轮一个齿格时,屏幕滚动的行数。;2.7.4 娱乐 ;第六章 计算机网络与基础 ;第一章 计算机基础知识;第一章 计算机基础知识;二、计算机网络的组成 ; 4.网络操作系统网络操作系统是网络中最重要的系统软件,是在网络环境下,用户与网络资源之间的接口,承担着整个网络系统的资源管理和任务分配。 5.网络服务网络服务是指计算机网络中信息处理和资源共享的能力,如电子邮件、文件和打印共享等、数据查询等。 6.网络设备指网络中的计算机之间的连接设备,如通信电缆、网络接口适配器(网卡)、集线器、交换机、网桥和路由器等。 ;三、计算机网络的分类;2.按拓扑结构分类计算机网络的物理连接形式叫做网络的物理拓扑结构。连接在网络上的计算机、大容量的外存、高速打印机等设备均可看作是网络上的一个节点,也称为工作站。计算机网络中常用的拓扑结构有总线型??星型、环型等。 (1)总线拓扑结构总线拓扑结构是一种共享通路的物理结构(如图6-1)。这种结构中总线具有信息的双向传输功能,普遍用于局域网的连接,总线一般采用同轴电缆或双绞线。图6-1总线拓扑结构 ;总线拓扑结构的优点是:安装容易,扩充或删除一个节点很容易,不需停止网络的正常工作,节点的故障不会殃及系统。
由于各个节点共用一个总线作为数据通路,信道的利用率高。但总线结构也有其缺点:由于信道共享,连接的节点不宜过多,并且总线自身的故障可以导致系统的崩溃。 ;(2)星型拓扑结构星型拓扑结构是一种以中央节点为中心,把若干外围节点连接起来的辐射式互联结构(如图6-2)。这种结构适用于局域网,特别是近年来连接的局域网大都采用这种连接方式。这种连接方式以双绞线或同轴电缆作连接线路。图6-2星型拓扑结构;星型拓扑结构的特点是:安装容易,结构简单,费用低,通常以集线器(Hub)作为中央节点,便于维护和管理。中央节点的正常运行对网络系统来说是至关重要的。 ;(3)环型拓扑结构环型拓扑结构是将网络节点连接成闭合结构(图6-3)。信号顺着一个方向从一台设备传到另一台设备,每一台设备都配有一个收发器,信息在每台设备上的延时时间是固定的。这种结构特别适用于实时控制的局域网系统。 ;图6-3环型拓扑结构;(4)树型拓扑结构树型拓扑结构就像一棵“根”朝上的树,与总线拓扑结构相比,主要区别在于总线拓扑结构中没有“根”(如图6-4)。这种拓扑结构的网络一般采用同轴电缆,用于军事单位、政府部门等上、下界限相当严格和层次分明的部门。
;图6-4树型拓扑结构 树型拓扑结构的特点:优点是容易扩展、故障也容易分离处理,缺点是整个网络对根的依赖性很大,一旦网络的根发生故障,整个系统就不能正常工作。.;第二节 技术基础;一、 产生与发展;二、特点及其功能 ;2. 的功能实际上是一个应用平台,在它的上面可以开展很多种应用,下面从七个方面来说明的功能:(1)信息浏览服务(WWW)(2)电子邮件服务(E-mail)(3)文件传输服务(FTP)(4)远程登录服务()(5)电子公告牌系统(BBS)(6) 网络新闻服务()(7) 博客(Blog);三、TCP/IP协议与IP地址 ;四、 域名系统概述 ;第三节 服务与应用 ;实训项目 ;实训2: 电子邮件的使用 ;实训3: 的使用 ;第八章 信息安全基础;第一节 信息安全概述;(二)信息安全问题产生的原因信息安全问题的出现有其历史原因,它是一个无主管的“自由王国”,容易受到攻击。的自身结构也决定了其必然具有脆弱的一面。
从计算机技术的角度来看,网络是软件与硬件的结合体。而从目前的网络应用情况来看,每个网络上都有一些自行开发的应用软件在运行,这些软件由于自身不完备或开发工具的不成熟,在运行中很有可能导致网络服务不正常或造成网络瘫痪。;第八章 信息安全基础;(四)面临的威胁和风险信息安全所面临的威胁来自于很多方面。这些威胁大致可分为自然威胁和人为威胁。自然威胁指那些来自于自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。自然威胁往往带有不可抗拒性。;信息安全所面临的人为威胁主要有:1.人为攻击。人为攻击是指通过攻击系统的弱点,以便达到破坏、欺骗、窃取数据等目的,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害计算机应用基础 计算机网络拓扑结构,造成经济上和政治上不可估量的损失。 人为攻击又分为偶然事故和恶意攻击两种。偶然事故虽然没有明显的恶意企图和目的,但它仍会使信息受到严重破坏。恶意攻击是有目的的破坏。 恶意攻击又分为被动攻击和主动攻击两种。;2.安全缺陷。现在所有的网络信息系统都不可避免地存在着一些安全缺陷。有些安全缺陷可以通过努力加以避免或者改进,但有些安全缺陷是各种折衷必须付出的代价。 3.软件漏洞。
下面是一些有代表性的软件安全漏洞:(1)陷门 (2)数据库的安全漏洞(3)TCP/IP协议的安全漏洞4.结构隐患。结构隐患一般指网络拓扑结构的隐患和网络硬件的安全缺陷。网络的拓扑结构本身有可能给网络的安全带来问题。作为网络信息系统的躯体,网络硬件的安全隐患也是网络结构隐患的重要方面。;(五)养成良好的安全习惯 ;二、计算机犯罪(一)计算机犯罪概述;(二) 计算机犯罪的类型1.黑客非法入侵破坏计算机信息系统。2.网上制作、复制、传播和查阅有害信息,如制作和传播计算机病毒、黄色淫秽图像等。3.利用计算机实施金融诈骗、盗窃、贪污、挪用公款等。4.非法盗用计算机资源,如盗用账号、窃取国家秘密或企业商业机密等。5.利用互联网进行恐吓、敲诈等。随着计算机犯罪活动的日益增加,还会出现许多其他犯罪形式。这些形形色色的计算机违法犯罪,给广大计算机用户造成了巨大的经济损失。;;(四) 计算机犯罪的手段1.意大利香肠术。2.活动天窗。3.废品利用。4.数据泄露。5.电子嗅探器。6.冒名顶替。7.社交方法。8.对程序、数据及系统设备的物理损坏。9.特洛伊木马。10.数据欺骗。11.逻辑炸弹。12.电子欺骗技术。
13.口令破解程序。14.利用扫描器。15.计算机病毒。;三、网络黑客 (一)黑客概述黑客()源于英语动词“hack”,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。原指那些熟悉操作系统知识、具有较高的编程水平、热衷于发现系统漏洞并将漏洞公开的一类人。还有一些人在计算机方面也具有较高的水平,但与黑客不同的是以破坏为目的。这些非法侵入他人系统进行偷窥、破坏活动的人,称之为“入侵者()”或“骇客()”。目前许多人把“黑客”与“入侵者”、“骇客”作为同一含义来理解,都认为是网络的攻击者。;(二) 黑客攻击的对象;(二) 黑客攻击的主要方法 1.获取口令。(1)攻击者可以通过网络监听非法获得用户口令。 (2)攻击者在已知用户账号的情况下,可以利用专用软件来强行破解用户口令。(3)攻击者在获得一个服务器上的用户口令文件后,可以利用暴力破解程序破解用户口令,该方法在所有方法中危害最大。;2.放置特洛伊木马程序。特洛伊木马程序是一种远程控制工具,用户一旦打开或执行带有特洛伊木马程序的文件,木马程序就会驻留在电脑中,并会在计算机启动时悄悄执行。3.WWW的欺骗技术。
WWW的欺骗技术是指攻击者对某些网页信息进行篡改,如将网页的URL改写为指向攻击者的服务器,当用户浏览目标网页时,实际上是向攻击者的服务器发出请求,因此达到了欺骗的目的。此时,攻击者可以监控受攻击者的任何活动,包括获取账户和口令。4.电子邮件攻击。电子邮件攻击主要有两种方式:一种是电子邮件炸弹;另一种是电子邮件欺骗。;5.网络监听。网络监听是主机的一种工作模式,在这种模式下,主机可以接收本网段同一条物理通道上传输的所有信息。因此,如果在该网段上的两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如、等),就可以轻而易举地截取包括账号和口令在内的信息资料。虽然网络监听有一定的局限性,但监听者往往能够获得其所在网段的所有用户账号和口令。6.寻找系统漏洞。许多系统都存在着安全漏洞,其中有些是操作系统或应用软件本身具有的漏洞,还有一些漏洞是由系统管理员配置错误引起的。;四、防御黑客攻击的方法1.实体安全的防范。实体安全的防范主要包括控制机房、网络服务器、主机和线路等的安全隐患。2.基础安全的防范。用授权认证的方法防止黑客和非法使用者进入网络并访问信息资源,为特许用户提供符合身份的访问权限并有效地控制权限。
3.内部安全的防范。这主要是预防和制止内部信息资源或数据的泄露,防止从内部攻破“堡垒”。;第二节 计算机病毒 ;二、计算机病毒的特性;三、计算机病毒的分类(一)按破坏性分类1.良性病毒。良性病毒一般对计算机系统内的程序和数据没有破坏作用,只是占用CPU和内存资源,降低系统运行速度。病毒发作时,通常表现为显示信息、发出声响或出现干扰图形和文字等,且能够自我复制,干扰系统的正常运行。这种病毒一旦清除后,系统就可恢复正常工作。2.恶性病毒。恶性病毒对计算机系统具有较强的破坏性,病毒发作时,会破坏系统的程序或数据,删改系统文件,重新格式化硬盘,使用户无法打印,甚至中止系统运行等。由于这种病毒破坏性较强,有时即使清除病毒,系统也难以恢复。;第八章 信息安全基础;四、计算机病毒的传播途径 (1)通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。 (2)通过移动存储设备来进行传播,这些设备包括软盘、U盘、移动硬盘等。 (3)通过计算机网络进行传播。 (4)通过点对点通信系统和无线通道传播。;五、计算机病毒的检测与防治 (一)计算机病毒的预防1.从管理方面对病毒的预防:;2.从技术方面对病毒的预防。
(1)硬件保护手段通常是使用防病毒卡,该卡插在主板的I/O插槽上,在系统的整个运行过程中监视系统的异常状态。它既能监视内存中常驻程序,又可以阻止对外存储器的异常写操作,这样就能实现对计算机病毒预防的目的。(2)软件预防通常是在计算机系统中安装计算机病毒疫苗程序,计算机病毒疫苗能够监视系统的运行,当发现某些病毒入侵时能够防止或禁止病毒入侵,或当发现非法操作时能够及时警告用户或直接拒绝这种操作。;(二) 计算机病毒的检测计算机病毒的检测是指通过一定的技术手段判定出计算机病毒的一种技术。计算机病毒检测通常采用人工检测和自动检测两种方法。1.人工检测是指通过一些软件工具如DEBUG.COM、.EXE等进行病毒的检测。2.自动检测是指通过一些查杀病毒软件来检测病毒。实际上自动检测是在人工检测的基础上将人工检测方法程序化所得到的,因此人工检测是最基本的方法。;(三) 计算机病毒的清除一旦检测到计算机病毒就应该立即清除掉,清除计算机病毒通常采用人工处理和杀毒软件两种方式。人工处理方式一般采用如下的方法:;第三节 防火墙简介 ;二、防火墙的功能与特性(一)防火墙的功能防火墙具有以下基本功能:1.限制未授权用户进入内部网络,过滤掉不安全服务和非法用户。
2.具有防止入侵者接近内部网络的防御设施,对网络攻击进行检测和告警。3.限制内部网络用户访问特殊站点。4.记录通过防火墙的信息内容和活动,为监视安全提供方便。;(二) 防火墙的特性典型的防火墙应具有以下特性:;(三) 病毒防火墙与网络防火墙的区别1.“病毒防火墙”实际上应该称为“病毒实时检测和清除系统”,是反病毒软件的一种工作模式。当病毒防火墙运行时,会把病毒监控程序驻留在内存中,随时检查系统中是否有病毒的迹象,一旦发现有携带病毒的文件,就会马上激活杀毒模块。2.“网络防火墙”是对存在网络访问的应用程序进行监控。利用网络防火墙可以有效地管理用户系统的网络应用,同时保护系统不被各种非法的网络所攻击。;三、防火墙的优、缺点;四、防火墙的类型 (一) 包过滤防火墙包过滤防火墙是指依据系统内置的过滤逻辑(访问控制表),在网络层和传输层对数据包进行选择,检查数据流中的每个包,根据数据包的源地址、目的地址、源端口和目的端口等包头信息来确定是否允许数据包通过。(二) 代理防火墙代理防火墙又称为代理服务器,是指代表内部网络用户向外部网络服务器进行连接请求的服务程序,是针对包过滤技术存在的缺点而引入的技术。
代理服务器运行在两个网络之间,它对于内部网络的客户机来说像是一台服务器,而对于外部网络的服务器来说又是一台客户机,因此在内、外部网络之间起到了中间转接和隔离的作用。;第四节 加密技术 ;(二)对称加密技术 对称加密采用了对称密码编码技术计算机应用基础 计算机网络拓扑结构 计算机应用基础教程PPTPPT课件.pptx 86页,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法。对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了DNS,另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DNS的加密性好,而且对计算机功能要求也没有那么高。IDEA加密标准由PGP( Good )系统使用。 ;(二)非对称加密技术 1976年,美国学者Dime和为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通信双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。相对于“对称加密算法”,这种方法也叫做“非对称加密算法”。与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥( Key)和私有密钥( Key)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。
因为加密和解密使用的是两个不同的密钥,所以这种算法叫做非对称加密算法。 ;二、加密技术方法 (一)( Key )是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。 (二)CA CA是证书的签发机构,它是PKI的核心。 (三)证书证书实际是由证书签证机关(CA)签发的对用户的公钥的认证。 (四)数字签名 数字签名与书面文件签名有相同之处,采用数字签名,也能确认以下两点:①信息是由签名者发送的;②信息在传输过程中未曾作过任何修改。 ;(五)数字证书数字证书为实现双方安全通信提供了电子认证。在、公司内部网或外部网中,使用数字证书实现身份识别和电子信息加密。数字证书中含有密钥对(公钥和私钥)所有者的识别信息,通过验证识别信息的真伪实现对证书持有者身份的认证。 (六)数字时间戳数字时间戳服务(DTS)是网上安全???务项目,由专门的机构提供。时间戳(Timestamp)是一个经加密后形成的凭证文档,它包括3个部分:①需加时间戳的文件的摘要;②DTS收到文件的日期和时间;③DTS的数字签名。
文章来源:https://m.book118.com/html/2022/0704/6002211031004205.shtm