![计算机应用基础-1_第1页](http://file4.renrendoc.com/view/26a2aeaadb18a8687aa8afb74da96076/26a2aeaadb18a8687aa8afb74da960761.gif)
![计算机应用基础-1_第2页](http://file4.renrendoc.com/view/26a2aeaadb18a8687aa8afb74da96076/26a2aeaadb18a8687aa8afb74da960762.gif)
![计算机应用基础-1_第3页](http://file4.renrendoc.com/view/26a2aeaadb18a8687aa8afb74da96076/26a2aeaadb18a8687aa8afb74da960763.gif)
![计算机应用基础-1_第4页](http://file4.renrendoc.com/view/26a2aeaadb18a8687aa8afb74da96076/26a2aeaadb18a8687aa8afb74da960764.gif)
![计算机应用基础-1_第5页](http://file4.renrendoc.com/view/26a2aeaadb18a8687aa8afb74da96076/26a2aeaadb18a8687aa8afb74da960765.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机应用基础前言关于计算机课程计算机是科学?/技术?/工具?/玩具?计算机课程是主课?/辅课?为什么要学习计算机?科学方法与科学思维科学方法理论方法、实验方法、计算方法科学思维理论思维实验思维计算思维
运用计算机科学的基础概念进行问题求解、系统设计、以及人类行为理解的涵盖了计算机科学之广度的一系列思维活动。抽象,自动化计算机思维能力的重要性“计算思维”能力的培育是国家的一项重要战略任务。具备计算思维能力是每个人的基本技能。计算思维能力建立起利用计算机技术解决问题的思路,并理解问题的可求解性。问题抽象模型建立算法设计实现
8周24学时2周6学时8周24学时2周6学时9周26学时2周6学时大学生应具备的计算机应用能力IV基于网络的终身学习能力
能够有效地对信息进行获取、分析、评价和吸收
对计算机的认知能力具有判断和选择计算机工具与方法的能力
III应用计算机解决问题的能力
III依托信息技术的共处能力
掌握基于信息技术的团队协作方式自觉遵循并接受信息社会道德规范的专业性能力非专业性能力对计算环境的认知问题求解能力本课程的学习目标了解计算机的基础知识培养初步的计算思维能力掌握未来专业研究所必须的计算机基本应用技能。理解微型计算机系统的组成和基本工作原理初步建立利用计算机进行问题求解的思路和方法了解计算机求解问题的局限性掌握基本的计算机应用技能授课内容组织表知识大类学时主要知识点计算机应用基础2计算机概述,信息技术及信息安全计算机系统集成2计算机基本结构和原理,硬件配置与安装,软件安装微机操作系统及办公软件使用6windows,word,excel,powerpoint网络技术基础2通信与协议,网络结构,Internet基础程序设计3程序设计相关概念,变量、数据类型、运算符及表达式;分支和循环控制,数组,过程,类和对象的基本概念,控制台输入输出数据库技术基础2数据库概述,数据模型,MySQL数据库管理系统,SQL语言实验内容组织表实验目的时数实验内容计算机系统的安装与调试2计算机硬件配置、安装和调试,计算机系统软件和应用软件安装调试
操作系统基本操作练习2Windows基本操作,多媒体文件存储格式认识,信息检索文档编辑2WORD文档编辑排版电子表格编辑2Excel基本操作,函数和公式演示文稿制作2Powerpoint基本操作网页制作2网页编辑和布局程序设计3VB编程练习教学设想水平调查可以申请免听加分:指导者第1章
计算机基础
主要内容课堂教学内容:信息技术及信息安全信息技术概述信息安全概述计算机病毒信息加密自主学习内容计算机的产生与发展计算机的分类、特点和应用信息技术及信息安全
信息技术概述信息安全概述计算机病毒信息加密信息技术概述
信息技术(简称IT),是主要用于管理和处理信息所采用的各种技术的总称。一切与信息的获取,加工,表达,交流,管理和评价等有关的技术都可以称之为信息技术。
它主要是应用计算机科学和通信技术来设计、开发、安装和实施信息系统及应用软件。它也常被称为信息和通信技术(
ICT)。主要包括传感技术、计算机技术和通信技术。信息技术概述
信息技术的发展信息技术的发展趋势现在信息技术的内容信息安全概述安全的本质:用兵之法:无恃其不来,恃吾有以待也;无恃其不攻,恃吾有所不可攻也。
—孙子兵法“如果把一封信锁在保险柜中,把保险柜藏在纽约的某个地方,然后告诉你去看这封信,这并不是安全,而是隐藏;相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置,而你还是无法打开保险柜去读这封信,这才是安全…”-BruceSchneier信息安全概述信息安全的定义:指信息网络的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改或者泄露,系统连续可靠正常地运行、使信息服务不中断。属性:保密性、完整性、可用性。信息安全概述安全的威胁:消息内容的泄漏:消息的内容被泄露或透露给某个非授权的实体流量分析(TrafficAnalysis):通过分析通信双方的标识、通信频度、消息格式等信息来达到自己的目的篡改:指对合法用户之间的通信消息进行修改或者改变消息的顺序伪装:指一个实体冒充另一个实体重放:将获得的信息再次发送以期望获得合法用户的利益
拒绝服务(denialofservice):指阻止对信息或其他资源的合法访问。信息安全概述信息安全的实现:信息安全技术:虚拟专用网、防火墙、入侵监控技术、反病毒技术、加密技术、认证技术。信息安全管理计算机病毒计算机病毒的定义:电脑病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,对被感染用户有很大的危害性。计算机病毒计算机病毒的基本特征与本质:可执行性、传染性、破坏性、潜伏性、隐蔽性、针对性、可触发性。计算机病毒的分类:见教材P27-P30
信息加密密码学:密码学(在西欧语文中,源于希腊语kryptós“隐藏的”,和gráphein“书写”)是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。
信息加密现代密码系统的组成
现代密码系统(通常简称为密码体制)一般由五个部分组成:明文空间M
密文空间C
密钥空间K
加密算法E
解密算法D
则五元组(M,C,K,E,D)称为一个密码体制。密码体制
对称密钥体制
非对称密钥体制
根据密码算法对明文信息的加密方式,对称密码体制常分为两类:分组密码(Blockcipher,也叫块密码)DES、IDEA、BLOWFISH序列密码(Streamcipher,也叫流密码)。
A5、FISH、PIKE
密码分析学穷举攻击:又称作蛮力攻击,是指密码分析者用试遍所有密钥的方法来破译密码对可能的密钥或明文的穷举统计分析攻击:指密码分析者通过分析密文和明文的统计规律来破译密码。
数学分析攻击:指密码分析者针对加密算法的数学依据,通过数学求解的方法来破译密码。
1、唯密文攻击:仅根据密文进行的密码攻击;2、已知明文攻击:根据一些相应的明、密文对进行的密码攻击。3、选择明文攻击:可以选择一些明文,并获取相应的密文,这是密码分析者最理想的情形。例如,在公钥体制中。4、选择密文攻击:密码分析者能选择不同的被加密的密文,并可得到对应的解密的明文,密码分析者的任务是推出密钥。5、选择密钥攻击:这种攻击并不表示密码分析者能够选择密钥,它只表示密码分析者具有不同密钥之间关系的有关知识。6、软磨硬泡攻击:密码分析者威胁、勒索,或者折磨某人,直到他给出密钥为止。
根据密码分析者掌握明、密文的程度密码分析可分类为:密码算法的安全性:
理论上,除一文一密外,没有绝对安全的密码体制,通常,称一个密码体制是安全的是指计算上安全的,即:密码分析者为了破译密码,穷尽其时间、存储资源仍不可得,或破译所耗资材已超出因破译而获得的获益。对称密码体制经典的密码体制中,加密密钥与解密密钥是相同的,或者可以简单相互推导,也就是说:知道了加密密钥,也就知道了解密密钥;知道了解密密钥,也就知道了加密密钥。所以,加、解密密钥必须同时保密。这种密码体制称为对称(也称单钥)密码体制。最典型的是DES数据加密标准,应该说数据加密标准DES是单钥体制的最成功的例子。
公钥密码体制
一个安全的对称密钥密码系统,可以达到下列功能:保护信息机密
认证发送方之身份
确保信息完整性对称密钥密码系统具有下列缺点:
收发双方如何获得其加密密钥及解密密钥?
密钥的数目太大
无法达到不可否认服务
传统密码体制的缺陷与公钥密码体制的产生
现代密码学修正了密钥的对称性,1976年,Diffie,Hellmann提出了公开密钥密码体制(简称公钥体制),它的加密、解密密钥是不同的,也是不能(在有效的时间内)相互推导。所以,它可称为双钥密码体制。它的产生,是密码学革命性的发展,它一方面,为数据的保密性、完整性、真实性提供了有效方便的技术。另一方面,科学地解决了密码技术的瓶颈──密钥的分配问题。第一个公钥体制是1977年由Rivest,Shamir,Adleman提出的,称为RSA公钥体制,其安全性是基于整数的因子分解的困难性。RSA公钥体制已得到了广泛的应用。其后,诸如基于背包问题的Merkle-Hellman背包公钥体制,基于有限域上离散对数问题的EIGamal公钥体制,基于椭圆曲线的密码体制等等公钥体制不断出现,使密码学得到了蓬勃的发展,公钥密码体制介绍
公钥密码体制加解密过程主要有以下几步:
安全的公开密钥密码可以达到下列功能:(1)简化密钥分配及管理问题
公钥体制用于数据加密时:用户将自己的公开(加密)密钥登记在一个公开密钥库或实时公开,秘密密钥则被严格保密。信源为了向信宿发送信息,去公开密钥库查找对方的公开密钥,或临时向对方索取公钥,将要发送的信息用这个公钥加密后在公开信道上发送给对方,对方收到信息(密文)后,则用自己的秘密(解密)密钥解密密文,从而,读取信息。可见,这里省去了从秘密信道传递密钥的过程。这是公钥体制的一大优点。
(2)保护信息机密
任何人均可将明文加密成密文,此后只有拥有解密密钥的人才能解密。
(3)实现不可否认功能
公钥体制用于数字签名时:信源为了他人能够验证自己发送的消息确实来自本人,他将自己的秘密(解密)密钥公布,而将公开(加密)密钥严格保密。与别人通信时,则用自己的加密密钥对消息加密──称为签名,将原消息与签名后的消息一起发送.对方收到消息后,为了确定信源的真实性,用对方的解密密钥解密签名消息──称为(签名)验证,如果解密后的消息与原消息一致,则说明信源是真实的,可以接受,否则,拒绝接受。
信息技术与信息安全扩展学习资源:/details?uuid=82b33226-1360-1000-8ad5-fae62e9cd3a4第2章
计算机系统集成
主要内容课堂教学内容:硬件配置与安装软件安装自主学习内容:计算机基本结构和原理电脑装机视频/video-1820826.html计算机基本结构
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 平安医疗理赔申请书
- 初级银行管理-银行专业初级《银行管理》押题密卷3
- 港澳通行证申请书
- 企业人力资源运行管理规定
- 2024-2025学年安徽省高一上学期12月联考物理试题(解析版)
- 陕西省咸阳市彬州中心等多校2024-2025学年高一上学期联考物理试题(解析版)
- 护士职称晋升申请书
- 湖南省名校联考2024-2025学年高二上学期期中考试物理试卷(解析版)
- 8.1 克和千克 二年级下册数学同步练习(含答案)
- 班级文艺委员申请书
- 九年级物理第一课
- 食材配送技术方案
- 全年无休供货承诺书
- 中药的临床合理应用
- 材料设备采购进度计划控制措施
- 宁夏银川三中2023-2024学年九年级上学期期末物理试卷
- SC-21-002亿航EH216-S型无人驾驶航空器系统专用条件
- 测量学-第五版-配套课件
- 公司期货交易管理制度
- 2024年演出经纪人考试必背1000题及完整答案【历年真题】
- 2024年商丘职业技术学院单招职业技能测试题库及答案解析
评论
0/150
提交评论