第3章计算机网络基础和Internet应用综述.ppt

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
;学习目标;主要内容;3.1.1 计算机网络的概念与发展;3.1.1 计算机网络的概念与发展;3.1.1 计算机网络的概念与发展;3.1.1 计算机网络的概念与发展;3.1.1 计算机网络的概念与发展;3.1.2 计算机网络的分类;3.1.2 计算机网络的分类;3.1.2 计算机网络的分类;3.1.2 计算机网络的分类;3.1.2 计算机网络的分类;3.1.2 计算机网络的分类;3.1.3 计算机网络的组成;3.1.3 计算机网络的组成;3.1.3 计算机网络的组成;3.1.3 计算机网络的组成;3.1.3 计算机网络的组成;3.1.3 计算机网络的组成;3.1.3 计算机网络的组成;3.1.3 计算机网络的组成;3.1.3 计算机网络的组成;3.1.3 计算机网络的组成;3.1.3 计算机网络的组成;3.1.3 计算机网络的组成;3.1.3 计算机网络的组成;3.1.3 计算机网络的组成;3.1.3 计算机网络的组成;3.1.3 计算机网络的组成;3.1.4?计算机网络体系结构;3.1.4?计算机网络体系结构;3.1.4?计算机网络体系结构;3.1.4?计算机网络体系结构;3.1.4?计算机网络体系结构;3.1.4?计算机网络体系结构;3.2.1 Internet 概述;Internet 2;NGI 计划;NGI 计划;NGI 计划;3.2.2 Internet 的基础知识;3.2.2 Internet 的基础知识; 2.域名系统 格式:……三级域名.二级域名.顶级域名 顶级域名分为两大类:机构域名和地理域名。目前共有14种机构域名如表所示:; 3.接入 Internet 的方式 ; ; ; ; ; ; ; 从技术角度而言,Internet的安全可以采用以下技术 ;;;;;;;;3.2.7 任务3:收发电子邮件;3.2.7 任务3:收发电子邮件;3.2.7 任务3:收发电子邮件;3.2.7 任务3:收发电子邮件;3.2.7 任务3:收发电子邮件;;“信息安全”一直没有公认和统一的定义。国内外对信息安全的论述大致可以分为两大类:一类是指具体的信息技术系统的安全,另一类是指某一特定信息体系(例如国家银行信息系统、军事指挥系统等)的安全。通俗地讲,信息安全就是保障电子信息的有效性、保证信息数据安全的所有方式和功能不受侵害。计算机信息系统安全有3个特性:必威体育官网网址性、完整性和可用性。;(1)加密技术。 (2)访问控制技术 (3)数字认证技术 (4)防火墙技术 (5)虚拟专用网技术(Virtual Private Network,VPN);目前主要有以??几种形式。 ①?通过网络非法转移资金,盗窃银行中他人的存款。主要是行业内部的工作人员利用自己的专业知识和银行计算机系统的漏洞进行违法犯罪活动。 ②?随着计算机和Internet的发展,许多国家的政府和军队的核心机密、企业的商业秘密都存储在计算机里。一些不法分子千方百计入侵这些网络,窃取政治、军事、商业机密,然后将机密公布于众,或将机密出卖,或利用机密进行敲诈勒索。 ③?一些黑客通过互联网络未经许可进人他人的计算机,破解他人密码,使用他人的计算机资源,造成了巨大的危害。 ④?故意向他人的计算机系统传播计算机病毒。 ⑤?散布虚假广告诈骗钱财。诈骗分子利用网络登发虚假产品广告、征婚广告、出国广告,或以转让财产、科技成果、计算机软件等名义,诈取钱财。 ;⑥?著作权的侵权。一些计算机用户将购买的商业软件随意复制给他人使用,严重侵害开发商权益;一些作者剽窃网上新闻作品、文学作品向全国各地报刊供稿;还有将他人作品下载并复制光盘出售,非法解密他人的软件出售等。 ⑦?传播淫秽、暴力、恐怖、迷信作品。在Internet上不仅有一些利欲熏心的网站传播黄色软件、小说、音像制品,以牟取不正当利益;而且在电子邮件和联机聊天中也会出现色情内容。 ⑧?其他违法犯罪活动。例如利用互联网络对他人进行诽谤、谩骂、恐吓、制造谣言、传播假新闻;扰乱社会秩序、亵渎宗教、破坏民族团结等。;传染性 潜伏性 破坏性 隐蔽性 非授权可执行性 ;采取对计算机病毒的防范措施,做到防患于未然是非常必要的。 ①?重要部门的计算机要专机专用。 ②?重要数据文件且不需要经常写入的软盘使其处于写保护状态,防止病毒侵入。 ③?对配有硬盘的机器,应从硬盘启动系统。 ④?慎用网上的下载软件,不打开来路不明的电子邮件。 ⑤?采用防病毒卡或防病毒软件。 ⑥?定期对计算机系统进行检测。 ⑦?建立规章制度,宣传教育,管理预防。 ; 除了上述的防范措施,用户还必须随时观察计算机,如果

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档