《办公自动化cha》PPT课件.ppt_第1页
《办公自动化cha》PPT课件.ppt_第2页
《办公自动化cha》PPT课件.ppt_第3页
《办公自动化cha》PPT课件.ppt_第4页
《办公自动化cha》PPT课件.ppt_第5页
已阅读5页,还剩91页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第六章 网络技术及应用,教学目的:理解网络的基本概念,了解Internet 的基本应用,并了解计算机病毒的相 关知识。 重点难点: 1.计算机网络基础知识 2.IE浏览器的设置 3.计算机病毒的维护。,第六章 网络技术及应用,第一节 计算机网络基础,第二节 Internet基础,第四节 IE浏览器,第三节 Internet的接入方式,第五节 电子邮件,第六节 计算机病毒,一、计算机网络基本概念,1计算机网络 2计算机网络的传输介质 3计算机网络的拓扑结构 4计算机网络的功能 5网络连接设备,6.1 计算机网络基础,1计算机网络,计算机网络就是将地理上分散的具有独立功能的多台计算机(系统)或由计算机控制的外部设备,利用通信手段通过通信设备和线路连接起来,按照特定的通信协议进行信息交流,实现资源共享的系统。,2计算机网络的传输介质,传输介质是网络中信息传输的媒体,是网络通信的物质基础。局域网中常用的传输介质有: (1)双绞线(Twisted Pair) (2)同轴电缆(Coaxial Cable) (3)光纤(Optical Fiber) (4)无线介质:红外、微波等,3计算机网络的拓扑结构,(1)星型结构 (2)环型结构 (3)总线型结构 (4)树型结构 (5)混合型结构,(1)星型结构,(2)环型结构,(3)总线结构,(4)树型结构,4计算机网络的功能,(1)信息交换 (2)资源共享 (3)均衡使用网络资源 (4)分布处理 (5)数据信息的综合处理 (6)提高计算机的安全可靠性,5网络连接设备,(1)网络适配器 (2)中继器 (3)集线器 (4)路由器 (5)交换机,(1)网络适配器,网络适配器也称网卡,是计算机之间相互通信的接口,也是计算机和网络之间的逻辑链路,是使计算机具有网络服务功能的基本条件之一。目前常用的网卡类型有:10Mbps、100Mbps、10/100Mbps自适应网卡等几种。,(2)中继器,中继器对信号的放大,利用中继器对电缆段的扩展,(3)集线器,集线器(Hub)是网络的中心设备,又称集中器,是多口的中继器,可作为传输介质的中央节点,将不同网段传输介质连接起来,好处是某一网段出现故障时,不会影响其他网段节点的正常工作。,(4)路由器,路由器是用于连接相同或不同类型的网络的设备,功能要优于集线器,可将不同传输介质的网络段连起来。路由器相当于大型网络中的不同网段的中继设备,通过路由器可选择最佳的数据转发路径,解决了网络拥塞的问题。,(5)交换机,交换机也是网络中常见的网络互连设备,利用交换机可以将端到端的局域网各段及独立的站点连接起来,同时可以提高网络的总带宽。 使用交换机的主要原则是改善网络中通信的流量,通过仔细设置交换机的位置,可以将网络通信量限制在一组较小的网段上,避免一些局部的通信量涌入较大的网络系统中。 交换机的主要优点是能够连接不同运行速度的网段。,1按照计算机网络的覆盖范围划分 (1)广域网WAN(Wide Area Network) (2)城域网MAN(Metropolitan Area Network) (3)局域网LAN(Local area network),二、计算机网络分类,(1)广域网WAN(Wide Area Network) 广域网是一种跨度大的地域网络,通常覆盖一个国家或州,覆盖范围一般为几十至数千公里,可在全球范围内进行连接,其传输速率通常为1200b/s45Mb/s。网络上的计算机称为主机(host),通过通信子网(communication sub net)连接,实现资源子网中的资源共享。,通信子网和资源子网,(2)局域网LAN(Local area network) 局域网的作用范围较小,一般不超过10公里,适用于一个建筑物(办公楼)或相邻的大楼内,属于一个部门或者单位组建的专用网络,如公司或高校的校园内部网络。 局域网一般具有较高的传输速率,例如10Mb/s、100Mb/s,甚至更高。,某高校校园网网络拓扑结构简图,(3)城域网MAN(Metropolitan Area Network) 城域网是一种大型的局域网,因此使用类似于局域网的技术,它可能覆盖一个城市。传输速率通常在10Mbps以上,作用距离在10到50公里之间。,分布式双总线的城域网结构,总线型,星型,环型,2、按网络的拓朴结构划分,电路交换网 报文交换网 分组交换网,3按网络中的数据传输和交换(转接)系统划分,三、网络通信协议,计算机通信协议的层次结构,开放式系统互连(OSI)模型,一、Internet概念与特点,1Internet概念 Internet又称因特网,是国际计算机互联网的英文简称,是世界上规模最大的计算机网络,正确地说是网络中的网络。Internet是由各种网络组成的一个全球信息网,可以说是由成千上万个具有特殊功能的专用计算机通过各种通信线路,把地理位置不同的网络在物理上连接起来的网络。,6.2 Internet基础,2Internet的特点 (1)覆盖范围广。 (2)Internet是由数以万计个子网络通过自愿的原则连起来的网络 ,因此称Internet为“网中网”。 (3)每一个Internet网络成员都是自愿加入并承担相应的各种费用,与网上的其他成员和睦友好地进行数据传输,不受任何约束,共同遵守协议的全部规定。,二、TCP/IP协议、IP地址,1TCP/IP协议 TCP(Transmission control protocol),传输控制协议,是一个面向连接的协议,允许一台计算机发出的报文流毫无差错的发往网上的其他计算机,在发送端把报文流分成报文发出去,在接收端把收到的报文再组装成报文流输出。 IP(Internet protocol),网际协议,详细规定了计算机在通信时应该遵循的全部规则,是Internet上使用的一个关键的底层协议,负责数据报的递送。数据报就是用于传输的一些数据的组合,这些数据由上层数据链路层的控制上层协议(ULP)负责打包。,报文流,报文段,IP数据报,报文流,报文段,IP数据报,OSI TCP/IP,报文流,报文段,IP数据报,TCP/IP参考模型,2IP地址,IP地址格式,三、域名系统和E-mail地址,1域名系统 域名系统为用户提供名字,并将这些名字解析为IP地址,然后网络间可通过IP地址进行互访。 如:就是一个域名(代替了1),其中cn代表中国(China)、com代表商业(commerce)、sina代表新浪网、www代表万维网 ,整个域名合起来就代表中国的新浪网。 2E-mail地址 电子邮件(E-mail)是Internet提供的最基本、最重要的服务功能,也称电子信箱,通过E-mail可以实现Internet网上的信息传递。,常用顶级域名代码,6.3 Internet的接入方式,拨号上网 专线上网,一、拨号上网,拨号上网是通过公用的电话网(PSTN)接入Internet,用户只要通过电话线和调制解调器将计算机和Internet服务商的主机相连接,就完成了上网的过程,如图所示。,拨号上网,1拨号上网的条件 通过电话线拨号上网接入Internet,首先要选择一个Internet服务提供商(ISP),从他那里获取使用Internet的用户名和口令,然后在拥有一台计算机的基础上加一个调制解调器和一条电话线即可。 拨号上网费用较低,比较适于个人和业务量小的单位使用。,2设置拨号上网,选择开始菜单所有程序附件 通信网络连接新建连接,二、专线上网,专线上网是通过ISDN、DDN等专线接入Internet,如图所示。,专线上网,1、ISDN方式上网,ISDN即综合业务数字网,提供端到端的数字连接,数据传输更加可靠,用户可同时在一条电话线上上网和打电话。ISDN还可以通过一个网络为用户提供各种通信业务:语音、数据、传真、电子邮箱、可视电话等。 通过ISDN上网,用户首先需要到当地电话局ISDN服务中心申请一条线路。,2、DDN专线上网,DDN即数据数字网,是半永久性连接的数据传输网。相对于普通电话拨号上网,DDN专线具有速度快、线路稳定、连接通畅等特点。 使用DDN专线上网除上网的基本设备外,还需要购买一台基带Modem和一台路由器。 DDN专线申请到位后要先将其两对双绞线(用户端可见)与基带Modem相连,再将基带Modem与路由器的同步串口连接,最后将路由器的以太网口连上用户的局域网。,一、IE浏览器的组成、安装和设置,1IE浏览器的组成 2IE浏览器的设置,6.4 IE浏览器,IE浏览器主要由菜单栏、标准工具栏、地址栏、链接栏、状态栏和主页等组成,如图所示。,1IE浏览器的组成,IE浏览器,2IE浏览器的设置,Internet选项属性对话框,更改主页 配置临时文件 设置历史记录 安全性设置 设置与浏览器协同工作的程序 取消自动完成功能,二、收藏夹的使用,1将网页添加到收藏夹 2将收藏的Web页组织到文件夹中 3将网页从收藏夹中删除 4由收藏夹访问喜爱的网页,保存网页 保存网页中的图像 打印网页,三、保存和打印网页,搜索引擎是指为用户提供信息检索服务的程序,它通过服务器上特定的程序把因特网上的所有信息分析、整理并归类,以帮助人们在茫茫网海中搜寻到所需要的信息。 常用的搜索引擎有:百度、Google等。,四、搜索引擎的使用,一、电子邮件基础,E-mail的工作方式,6.5 电子邮件,二、 Outlook Express 的使用,1配置Outlook Express 2设置账号,Outlook Express,3. 邮件的建立、发送、接收,(1)使用普通格式建立新邮件 (2)使用HTML格式建立新邮件 (3)邮件的发送和接收,(1)使用普通格式建立新邮件,新邮件窗口,收件人和主题窗口,文档区域窗口,使用HTML格式建立的新邮件中可以包括修饰过的文本、图片、文件附件和超链接。,(2)使用HTML格式建立新邮件,选项属性对话框,插入图片对话框,插入超级链接对话框,(3)邮件的发送和接收,邮件的发送,4. 阅读、回复、管理电子邮件,(1)阅读电子邮件 (2)回复电子邮件 (3)管理电子邮件,在“Outlook Express”的窗口中选中左侧的“收件箱”,右侧上面出现到达的新邮件的发件人、主题和接收时间等信息,下面为具体的信件内容。 可以通过单击或双击某一个邮件,进行阅读。,(1)阅读电子邮件,(2)回复电子邮件,回复电子邮件,转发邮件 删除邮件 通信薄的使用,(3)管理电子邮件,转发邮件,删除邮件,通信薄窗口,6.6 计算机病毒,计算机病毒是种为了某种目的而蓄意编制的,可以自我繁殖、传播,具有破坏性的计算机程序。 计算机病毒是依靠传播媒介的携带才得以迅速传播的,其主要传播媒介有磁性、光性存储器(软盘、硬盘、光盘等)和计算机网络。,一、计算机病毒概述,计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的。 软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚。 个人行为多为雇员对雇主的报复行为。 政府行为则是有组织的战略战术手段。 有的病毒还是用于研究或实验而设计的“有用“程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。,病毒的来源,概念的提出 “计算机病毒”这一概念是1977年由美国著名科普作家“雷恩”在一部科幻小说P1的青春中提出。 1983年 美国计算机安全专家“考因”首次通过实验证明了病毒的可实现性。 1987年 世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。,病毒历史,病毒历史,1989年 全世界的计算机病毒攻击十分猖獗,我国也为幸免。其中“米开朗基罗”病毒给许多计算机用户造成极大损失。 1991年 在“海湾战争”中,美军第一次将计算机病毒用于实战,在空袭巴格达的战斗中,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。 1992年 出现针对杀毒软件的“幽灵“病毒,如One-half。 1996年 首次出现针对微软公司Office的“宏病毒“。,1997年 1997年被公认为计算机反病毒界的“宏病毒“年。“宏病毒“主要感染WORD、EXCEL等文件。如Word宏病毒,早期是用一种专门的Basic语言即WordBasic所编写的程序,后来使用VB。 1998年 出现针对Windows95/98系统的病毒,如CIH(1998年被公认为计算机反病毒界的CIH病毒年)。CIH病毒是继DOS病毒、Windows病毒、宏病毒后的第四类新型病毒。 1999年 Happy99等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。其特点就是利用Internet的优势,快速进行大规模的传播,从而使病毒在极短的时间内遍布全球。,病毒历史,1隐蔽性 2传染性 3潜伏性 4破坏性 5寄生性,二、计算机病毒的特点,病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。,隐蔽性:,传染性:,传染性是病毒的基本特征。计算机病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。,潜伏性,大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。,破坏性,轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃,此特性可将病毒分为良性病毒与恶性病毒。,病毒具有正常程序的一切特性,它一般不单独存在,寄生在一些合法的程序中,这些合法程序包括引导程序、系统可执行程序、一般应用程序。当用户调用合法程序时,病毒程序会窃取到系统的控制权,先于合法程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。,寄生性,1按病毒的破坏性分类: 可以分为良性病毒和恶性病毒两类。 2按病毒的感染对象分类: 可以分为引导型病毒、文件型病毒和混合型病毒三大类。 3 按病毒的连接方式分类: 可以分为源码型病毒、入侵型病毒、外壳型病毒和操作系统型病毒四类。,三、计算机病毒的分类,此外,最近几年比较流行的还有宏病毒、网络病毒等。宏病毒是一种感染数据文件的病毒,按感染对象分类应属于文件型病毒。网络病毒是一种利用网络进行传播或运行的病毒,由于计算机网络(尤其Internet)的应用日益广泛,因此给病毒的传播提供了新的途径,也给病毒的攻击提供了新的目标(网络中的计算机系统)。,四、计算机病毒的破坏行为,攻击系统数据区 即攻击计算机硬盘的主引导扇区、Boot扇区、FAT表、文件目录等内容(一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复)。 攻击文件 是删除文件、修改文件名称、替换文件内容、删除部分程序代码等等。 攻击内存 内存是计算机的重要资源,也是病毒的攻击目标。其攻击方式主要有占用大量内存、改变内存总量、禁止分配内存等。,干扰系统运行 不执行用户指令、干扰指令的运行、内部栈溢出、占用特殊数据区、时钟倒转、自动重新启动计算机、死机等。 速度下降 不少病毒在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。 攻击磁盘 攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。 扰乱屏幕显示 字符显示错乱、跌落、环绕、倒置、光标下跌、滚屏、抖动、吃字符等。,计算机病毒的破坏行为,攻击键盘 响铃、封锁键盘、换字、抹掉缓存区字符、重复输入。 攻击喇叭 发出各种不同的声音,如演奏曲子、警笛声、炸弹噪声、鸣叫、咔咔声、嘀嗒声。 攻击CMOS 对CMOS区进行写入动作,破坏系统CMOS中的数据。 干扰打印机 间断性打印、更换字符等。,计算机病毒的破坏行为,(1)破坏文件分配表,造成磁盘上的信息丢失。 (2)修改内存中操作系统的有关参数,使系统 无法正常工作。 (3)破坏磁盘文件。 (4)减少内存的可用空间。 (5)系统空挂,占用系统资源造成系统瘫痪。 (6)破坏系统的硬件,造成计算机的损坏。,五、计算机病毒的危害性,六、几种流行的计算机病毒,大名鼎鼎的CIH病毒,CIH作者陈盈豪,骇人听闻的女鬼病毒,恐怖的图片和音乐,千年老妖病毒,使计算机反复的关机,每60秒一次,木马病毒和黑客程序的远程监控,白雪公主病毒,巨大的黑白螺旋占据了屏幕位置,使计算机使用者无法进行任何操作!,(1)应保证使用无毒的操作系统盘启动系统。 (2)对系统盘及其他含有重要数据的软盘进行

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论