版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 因特网的特点: 便利的信息交流方式、丰富的信息资源、快捷的信息检索吸引着越来越多的人使用因特网。 因特网的历程: 因特网从上个世纪六七十年代的阿帕网(ARPANET)发展至今,发生了巨大变化,影响到人们生活的方方面面。 因特网的服务类型: 通信类(电子邮件、BBS、聊天室)、信息类(远程登录、文件传输)、检索类(WWW、Gopher、Wais等) 书上第5页详细表格介绍一、跨时空的服务一、跨时空的服务协议协议 http FTP Telnet(一)服务类型 WWW服务(万维网)1、英文全称:World Wide Web 2、特点:是Internet上集文本、声音、图象、视频等多种媒体信息于一身
2、的信息服务系统,是Internet上的重要组成部分。3、WWW中的信息资源主要由一篇篇网页为基本元素构成。 web页采用超级文本的格式 主页是一个web站点的首页在DOS/Windows系统中HTML文档的后缀为“.htm”跨时空的服务跨时空的服务 FTP服务 1、模式:客户机/服务器 2、FTP是客户机和服务器之间传输文件以实现文件共享的协议 3、FTP下载:用户通过服务器把文件/资源传送到客户机的过程 4、FTP的作用:能够快速地上传与下载图片、文字、声音、资料,实现信息资源的共享 跨时空的服务跨时空的服务FTP实践:1、学会使用浏览器访问匿名FTP服务器地址 2、学会使用FTP软件:Cu
3、teFTP跨时空的服务跨时空的服务FTP 访问北京大学FTP站点()并从其open文件夹中下载一个文件到D盘my download文件夹下CuteFTP软件软件FTP的分类1、匿名登录 可以用帐号anonymous,密码为电子邮件的方法登录。权限有管理员设定。2、用合法的帐号和密码登录 一般供内部使用或者收费使用 远程登录(Telnet) 1、概念:一台计算机根据一定的协议,通过网络连接到另外一台计算机上,登录成功后,则可以与其进行交互性的信息资源共享。2、为什么需要Telnet服务?3、Telnet方式4、Telnet的特点: 将用户的计算机当成远程计算机的一个终端,用户在完成远程登录后,具
4、有与计算机上的本地用户一样的权限。5、为什么人们很少使用Telnet? 理由:计算机的性能提高很快;Telnet允许他人访问共操作系统和文件,因此Telnet服务的安全性欠佳;Telnet使用起来不方便。跨时空的服务跨时空的服务思考:思考:TelnetTelnet与与FTPFTP有何区别?有何区别? E-mail服务 1、特点:Internet提供的最早、最普及的一种服务。2、格式:用户名域名。如:3、E-mail服务器的作用:存放所传送和接收的电子邮件4、E-mail的工作原理: 用户发送E-mail文件存放在E-mail服务中排队等候发送到目的邮件服务器跨时空的服务跨时空的服务因特网的应用
5、领域 因特网为我们提供了丰富的服务功能和友好的用户界面,而且它把网络技术、多媒体技术和超文本技术融为一体,体现了当代多种信息技术相互融合的发展趋势。 接下来我们来看几张图片,具体看下因特网应用、跨时空的服务跨时空的服务跨时空的服务跨时空的服务远程医疗远程教育经典电影天气预报(二)、因特网的应用领域:教学科研商业远程医学诊断气象预报跨时空的服务跨时空的服务跨时空的服务跨时空的服务(三)、因特网应用的发展趋势1、网格计算2、虚拟现实技术虚拟现实系统虚拟城市建筑上面两图融合了数字图像处理、计算机图形学、多媒体技术、传感器技术等多个信息技术分支。跨时空的服务跨时空的服务3、无线网络应用技术移动无线上网
6、跨时空的服务跨时空的服务因特网交流工具交流者同时在线一对一一对多多对多文字交流语音交流视频交流可传输文件E-mail 即时消息软件QQ或MSN 聊天室 电子公告板(BBS) 网络电话(IP电话) 可视电话 表1-4(第9页)实时信息交流例:你对博客了解多少?Blog =Weblog是网络上一种流水记录形式。Blog是继E-mail、QQ、BBS之后出现的第4种交流方式。Blog代表新的生活方式、新的工作方式和新的学习方式。例:现在流行的“微博”是什么?即微博客(MicroBlog)的简称,是一个基于用户关系的信息分享、传播以及获取平台。具有便捷、原创、草根性等特点。思考:网民十分热衷使用思考:
7、网民十分热衷使用QQ交流,问:交流,问:QQ给你带来哪些方便?给你带来哪些方便?使用的时候要注意什么使用的时候要注意什么? 为什么?为什么? 例:下列选项属于实时信息交流的是( )A:用新闻组进行交流B:使用BBS 进行交流C:使用电子邮件进行交流D:用MSN进行交流D因特网在跨时空、跨文化交流方面的优势与局限 优势:优势:既闻其声,又见其人打破时间、空间的限制超越年龄、资历、知识等的隔阂人们可以平等地相互探讨感兴趣的问题在不同时间、地点,可以实现资源共享因特网允许不同政治、经济和文化背景的人进行双向的交流局限:局限:受到技术限制文化的差异三、网络应用中的安全 1、计算机网络病毒 概念:概念:
8、编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 病毒传播途径:病毒传播途径:一种来自电子邮件、聊天工具、Web浏览器等另一种来自于下载的文件病毒的特点:病毒的特点:传染性、潜伏性、破坏性、可执行性、可触发性、寄生性、复制性,网络病毒还具有感染速度快、扩散面广、难于彻底清除、破坏性大、不可预见性等等病毒传播的过程:病毒传播的过程:当达到某种条件是即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们对计算机资源进行破坏。2、如何提高网络安全性l防火墙l密码技术l用户验证l入侵检测认识防火墙
9、认识防火墙 防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。 类型 硬件防火墙软件防火墙例:以下选项中,不属于防火墙功能的是( )A:防火墙可以保护内部网络不受来自外部网络的攻击B:防火墙防止感染了病毒的文件传输C:防火墙防范来自外部的黑客攻击D:防火墙可以监控进出网络的信息B请问:有了杀毒软件和防火墙就可以保证计算机的绝对安全吗?1.为什么使用密码技术?传输中的公共信道和存储的计算机系统非常脆弱,容易受到被动攻击和主动攻击,密码技术是一种有效的办法。2.加密方法的类型 (1)错乱法:按照规定的图形和线路,改变明文字母或数码等
10、的位置使之成为密文。 (2)加乱法:用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。(3)密本(如:莫尔斯电码):用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文。(4)ABCDEFGHIJKLM01020304050607080910111213NOPQRSTUVWXYZ14151617181920212223242526明文“WHO IS THIS”加密:2308150919200809191.破解密码的方式(1)穷举法 (2)黑客字典法 (3)猜测法 (4)网络监听:只能连接物理上属于同一网段的主机,网络监听被用来获取用户的口令。2.如何设定安全的
11、密码(1)在输入密码时,注意身边的人窃取口令。(2)密码长度至少达8位以上,如:d3d2ye6723密码中最好包括等组成。(3)避免使用容易猜到的密码。如:生日、电话号码、姓名。不要使用“密码”(“password”)作为密码。(4)养成定期更新密码的习惯。(5)在不同账号里使用不同的密码。如:狡兔三窟ISP密码、E-mail号密码、BBS、个人主页或者QQ的密码应该避免重复。练习题2、下列不属于计算机病毒特征的是( )A、可传播,传染速度快B、可执行,难以清除C、有破坏性,扩散面广,可触发性D、天然存在3、网络病毒主要来源于电子邮件和下载的文件中,因此,为了防止感染病毒,不列哪种做法不太科学
12、( )A、不在网上接收邮件和下载邮件B、下载文件或者接收邮件后要先行进行杀毒C、安装杀毒软件,经常升级D、尽量不要从网上下载不明软件和不打开来历不明的邮件4、为了保护一个网络不受另一个网络的攻击,可以在网络入口咱架设( )A、网桥 B、防火墙C、协议软件 D、网卡DAB1 、下列选项中,均属于非实时信息交流方式的是( )A.网络论坛和QQ聊天B.IP电话和网络论坛C.电子邮件和网络论坛D.电子邮件和MSN聊天C5、下列关于计算机病毒的叙述中,正确的是( )A反病毒软件可以查、杀任何种类的病毒B计算机病毒是一种被破坏了的程序C反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D感染过计算
13、机病毒的计算机具有对该病毒的免疫性6、下列设置密码中,你认为最安全的密码是( )A以8位数字作为密码 B以8位字母作为密码 C以8位字母和数字作为密码 D都一样CC【练习】7 、下列选项中属于良好的互联网应用习惯是( )A:在不了解的网站填写个人真实资料B:安装防毒软件并及时升级病毒库C:及时打开陌生人发送的文件或链接D:为方便使用计算机删除原计算机设置的安全密码8、经过加密变换后得到的数据成为( )A、公钥 B、算法 C、密文 D、明文C9 、下面关于密码设定的叙述中,错误的是( )A.设定简单短密码安全性要比设定包括英文和数字组合的长密码要低B.使用系统指定“123456”作为密码不影响系统使用的安全性C.进入不
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 44569.1-2024土工合成材料内部节点强度的测定第1部分:土工格室
- 桥梁建筑工程合同书
- 来料加工终止协议书模板
- 工地安全监控系统安装合同
- 工程建设招标投标合同(投标保函样本)
- 代理合同参考样式
- 2024年度股票托管委托协议书
- 地质勘探合同
- 独家代理合作协议范例
- 碎石运输合同协议2024年
- 小学语文人教三年级上册第四单元《一边读一边猜》群文阅读
- 储罐安全操作规程
- SpaceClaim.中文教程完整版
- 新生儿足底血采集技术评分标准
- 面向品牌供应链的绿色物流方案最佳实践
- 2022年江西省书记员招聘笔试试题及答案解析
- 宅基地行政复议申请书范本,行政复议申请书格式
- 牙齿大班教案
- 压路机操作工考试题库
- 诗歌鉴赏基本知识点
- GB/T 43293-2022鞋号
评论
0/150
提交评论