计算机网络与应用教程配套课件王浩轩张伦陈亮第4章课件教学.pptVIP

计算机网络与应用教程配套课件王浩轩张伦陈亮第4章课件教学.ppt

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络与应用教程配套课件王浩轩张伦陈亮第4章课件教学.ppt

第4章 Internet网络应用 本章要点 4.1 拨 号 设 置 4.2 病 毒 防 护 4.3 防火墙的使用 4.4 Windows XP的在线更新 4.5 IE浏览器的设置 4.6 软 件 下 载 4.7 网 络 电 话 4.8 即 时 通 信 4.9 远程协助的设置 习题 4 4.1 拨 号 设 置 4.2 病 毒 防 护 4.2 病 毒 防 护 4.2 病 毒 防 护 4.3 防火墙的使用 4.3 防火墙的使用 4.3 防火墙的使用 4.3 防火墙的使用 4.3 防火墙的使用 4.4 Windows XP的在线更新 4.4 Windows XP的在线更新 4.5 IE浏览器的设置 4.5 IE浏览器的设置 4.6 软 件 下 载 4.6 软 件 下 载 4.7 网 络 电 话 4.7 网 络 电 话 4.7 网 络 电 话 4.7 网 络 电 话 4.8 即 时 通 信 4.8 即 时 通 信 4.8 即 时 通 信 4.8 即 时 通 信 4.9 远程协助的设置 4.9 远程协助的设置 馋死 * * 本节实例进行适当的拨号设置,以便通过调制解调器或ADSL Modem接入Internet。 在安装好调制解调器或ADSL Modem后,还需要经过拨号设置才能接入Internet,设置过程中所需的一些信息是从提供Internet接入的服务提供商那里获得的。 4.2.1 计算机病毒的定义 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 4.2.2 计算机病毒的特征 计算机病毒具有如下特征。 (1)感染性。计算机病毒具有把自身的拷贝放入其他程序的特性。 (2)潜伏性。入侵系统的病毒可能有一个“冬眠”期,其间病毒不做任何骚扰性示意动作,也不做任何破坏动作。病毒入侵后,不露声色,处于“静观待机”状态,人们很难发现它们。这种隐蔽自己使用权人难以发现的特性称为潜伏性。 (3)触发性。病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。 (4)破坏性。病毒破坏文件或数据,扰乱系统正常工作的特性称为破坏性。 4.2.3 计算机病毒的分类 计算机病毒一般分为4类。 (1)文件型病毒 文件型病毒(File Viruses)感染宿主程序时,将病毒代码附加到其上,一般是附加到其头部或尾部。它通常感染任意COM或EXE,文件,有些也感染SYS、PXE、OVL、PRG和MNU等可执行文件。 文件型病毒可以是直接行动型或常驻内存型。直接行动型病毒每当携带它的程序执行时就选择一个或多个程序去感染。常驻内存型病毒是,被其感染的程序第一次执行时,该病毒就隐藏于存储器中,其后,当其他程序执行时或当满足某些条件时就感染它们。Vienna(维也纳病毒)是直接行动型病毒的例子。多数病毒是常驻型病毒。 (2)引导型病毒 引导型病毒(System or Boot Sector Virus)可以感染磁盘系统区可执行代码。在DOS系统,有许多引导型病毒,它们攻击Boot扇区和硬盘的主引导扇区。例如Michelangelo(米开郎基罗)、Brain(巴基斯坦)、Stoned(石头病毒)等就是引导型病毒。此类病毒总是常驻内存。 有少数病毒被称为混合型病毒(Multi-partite Viruses),它们既感染文件又感染扇区,同时具有文件型病毒和引导型病毒的功能。 (3)链式病毒 链式病毒(System or Cluster Virus)的病毒代码不直接附着在宿主程序上,而是通过修改文件目录表使得在调用宿主程序时,首先执行病毒,然后再执行宿主程序。注意,宿主程序并没有被改动,而是文件目录表被改动。DIR-II病毒是典型的链式病毒。也有人认为本类病毒是文件型病毒的子类。 (4)宏病毒 宏病毒(Macro Virus)是由一个或多个宏组成的能递归复制自身的集合。这里,“递归复制”是指:一染毒文件能将病毒传染给另一文件,而被传染的文件又继续传染其他文件。 宏病毒不是破坏执行文件,而是破坏数据文件。典型的宏病毒是WM/Concept.A。 4.3.1 TCP/IP端口 网络中可以被命名和寻址的通信端口是操作系统的一种可分配资源。由网络OSI参考模型可知,传输层与网络层最大的区别是传输层提供进程通信能力,网络通信的最终地址不仅包括主机地址,还包括可描述进程的某种标识。所以TCP/IP提出的协议端口,可以认为是网络通信进程的一种标识符。 应用程序(装入内存运行后

您可能关注的文档

文档评论(0)

开心农场 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档