第1章计算机基础知识_第1页
第1章计算机基础知识_第2页
第1章计算机基础知识_第3页
第1章计算机基础知识_第4页
第1章计算机基础知识_第5页
已阅读5页,还剩65页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机文化基础学习目的了解计算机的基本组成和工作原理;了解硬、软件的原理和作用;掌握计算机的基本操作技能。第1章计算机基础知识计算机:按指定方式转换信息的电子装置(IEEE)。

人类发明工具的目的是延伸人类自身的能力,包括人的体力和脑力。计算机具有按人预先存储的程序,自动地、高速地、精确地进行信息处理的电子装置,是人类脑力的延伸,所以计算机也称为电脑。COMPUTER输入信息(数据和程序)输出信息2+35

文化是人类在社会历史发展中创造的物质财富和精神财富的总和。文化的创造是人类自觉意识控制下的一种创造性实践活动,它源于人类的创造性思维。计算机技术引起了思维概念和推理的改变。计算机产生了新的文化。1.1计算机概述一、什么是计算机(COMPUTER)二、电子计算机的诞生二十世纪四十年代,无线电技术和无线电工业的发展为电子计算机的研制准备了物质基础。

二次大战中,为了解决新武器弹道的复杂计算问题,美国陆军部资助宾夕法尼亚大学从1943年到1946年成功地研制了称为:ENIAC:ElectronicNumericalIntegratorAndComputer。ENIAC共用了18,000多个电子管,1500个继电器,重达30吨,占地170平方米,耗电约140千瓦时。主要技术指标为每秒5000次加法运算。

同时,匈牙利裔美籍数学家冯诺依曼(VonNeumann)与莫尔小组合作,研制出了名为EDVAC的计算机。该计算机根据冯诺依曼提出的原理制造而成,由此,奠定了现代计算机的体系结构,这一结构也称冯诺依曼体系结构。三、计算机的发展简史⒈传统的计算机发展发展最快的技术;影响最大的技术;应用领域最广的技术。计算机按其使用的物理器件,可分为四代。磁盘光盘磁带磁盘磁带纸带穿孔卡片外存储器半导体芯片半导体芯片磁芯存储器汞延迟线主存储器数据库高级语言及软件工程标准化三个独立系统:操作系统、编辑系统、应用程序高级语言批处理程序机器语言汇编语言程序设计71~今64-7157-6446-57年代社会生产和生活的各个领域几百万~几十亿超大规模集成电路四扩大到工业控制几十万~几百万中小规模集成电路三数据处理和事务处理几万~几十万晶体管二科学计算和军事计算几千~几万次电子管一应用范围运算速度物理器件时代计算机的发展历史表现出以下三个特点:四、计算机的分类个人计算机PC工作站Workstation小型机MiniComputer大型机MainFrame巨型机SuperComputer主机终端1终端n大型机IBMS390PC巨型机GrayT3E五、计算机的应用领域科学计算数据处理过程控制CA系统人工智能计算机网络天文、气象、气动力学。办公自动化OA、电子商务、银行证券。工业控制、程控交换、导航。CAD、CAM、CAI。专家系统、模式识别。数据通讯、文件传输。六、前景展望计算机向巨型化和微型化两极发展。计算机技术和通讯技术的结合使网络技术和网络经济呈爆炸式增长,彻底改变人类的生活方式。多媒体技术。人工智能的突破。第五代计算机的应用。光计算机。1.2计算机硬件组成一、冯诺依曼原理⒈计算机的硬件由五部分组成;

⒉计算机的信息是以二进制表示的;

⒊程序是自动执行的(存储程序原理)。

二、计算机的硬件模型运算器控制器存储器输入装置输出装置CPU中央处理器CPU:CENTRALPROCESSINGUNIT主机+外设(I/O设备)三、存储器结构存储器由一个个大小相同的基本单元组成。为了区分各个单元,给每个单元编号。称为存储单元的地址。各单元内存放的是数据。CPU对内存可以读(取)也可以写(存),要有控制信号控制。…01n因此,CPU对存储器的操作必须有三类信号:地址信号数据信号控制信号四、总线结构总线的概念:总线是连接计算机个部件的公共连接线。总线的类型:地址总线(ABus)数据总线(DBus)控制总线(CBus)总线计算机模型:CPU内存I/O接口ABDBCB外设五、计算机的主要指标字长:

数据总线的宽度,表示计算机一次处理数据的二进制的位数。存储容量:主存储器单元的多少,受限于CPU的地址总线。主频:计算机在统一的时钟节拍下工作,时钟的频率为主频。写拍读拍周期T主频f=1/T1.3微型计算机基本知识一、硬件系统组成主机CPU:Intel公司的80x86系列。内存:半导体存储器,RAM、ROM外设软盘驱动器硬盘CD-ROM鼠标器输入设备键盘输入设备显示器输出设备串行口标准接口并行口标准接口外存(辅存)PC机PC机内部各单元1.CPUIntel:8086/8088、80286、80386、80486、Pentium、PentiumMMX(多能奔腾)、PentiumPro(高能奔腾)、PentiumⅡ/Celeron(赛扬)

PentiumⅢ

PentiumⅣ

二、各部件介绍字长32位CPUIntelAMD集成电路⒉主存储器——内存内存器件采用的是半导体存储器,其特点是速度快、功耗低,但价格相对较高。在计算机中有两类:RAM、ROM。1)随机存取存储器RAM:既可读又可写,断电后信息丢失。2)只读存储器ROM:只能读不能写,断电仍然能够保持数据。1)硬盘驱动器接口电路2)软盘驱动器接口电路3)并行打印机适配器电路:插座25孔。4)异步通信适配器接口插座9针或25针两种,连接鼠标,绘图仪等串行设备。5)游戏操纵杆接口6)多功能适配器卡(SuperI/O卡)连接硬盘、软盘、打印机、鼠标、游戏操纵杆等。7)显示卡PCI和AGP:都属于VGA卡,有3D加速功能,显存2MB以上,分辨率达1280×1024以上,显示速度快。目前AGP最常用。3.输入/输出接口电路由于主机是由集成电路芯片连接而成,而I/O设备通常是机电结合的装置,在它们之间存在着速度、时序、信号格式和类型等方面的差异。I/O接口的功能主要是解决上述的不匹配,使主机与I/O设备能协调地工作。不同的外部设备都有者与之匹配的接口电路。下面是计算机中的一些基本I/O接口电路:

PC机外设接口(1)磁盘类存储器软盘:3.5英寸高密度容量=2面×80磁道×18扇区×

512字节=1.44MB硬盘:由若干个磁性圆盘组成。存储容量=磁头数×柱面数×扇区数×每扇区字节数

(2)磁带存储器顺序存取设备。(3)光盘存储器CD-ROM:CompactDisk-ROM,只读型光盘。一倍速率:150KB/s;24倍速率:24×150KB/s=3.6MB/s。三、常用外设基本配置

1、辅助存储器(外存储器)磁盘的结构磁盘采用同心圆结构分为面、道、扇区。磁盘容量为=面数道数扇区数扇区字节数。扇区字节数为512。

盘片:两个面磁道扇区转动轴移动臂磁头软驱、软盘容量为1.44MB硬盘磁头盘片硬盘的工作原理光驱、光盘容量为650MB光盘(OpticalDisk)是利用激光进行读写信息的圆盘。光盘存储器系统是由光盘片、光盘驱动器和光盘控制适配器组成。U盘存储器U盘又称为闪存存储器(FlashMemory),是一种可以直接插在USB端口上的外存储器,它是一种类似于内存颗粒的存储器,属于电子结构,具有防潮、抗震、耐高低温等特点。产品本身不易损坏,数据存储安全。理论上可以进行100万次以上的反复擦写而不会损坏。通过USB端口,在WindowsME/2000/XP系统下可以即插即用(Windows98系统需安装驱动)。PⅡ以上的PC机都有USB接口,用户可以随时将U盘连接到任何一台电脑上使用,用完后可即刻拔下来带走,方便快捷。由于U盘重量轻(只有十几克)、容量大(数十兆~几百兆)、体积小(相当于一个钢笔套)、携带方便、即插即用和保存信息可靠等优点,所以,大有替代软盘的趋势。

为适应大规模的信息交换,现在又出现了“光盘库”,如图所示。它是一种能够自动交换光盘盘片和读写数据的装置。磁带机是最古老的一种存储器,如图所示。其特点是存储容量大,速度慢。其他外部存储设备显示器是微型机最基本的输出设备目前流行的显示卡是VGA显卡,其分辨率在640*480之上,颜色数在256色之上,除此之外,还有更高分辨率的显卡,如:SVGA(增强型的VGA),分辨率为1024*768,AVGA(加速的VGA),分辨率为1600*1200等。分辨率越高,光点越细腻,色彩越丰富,其清晰度也越高。2、显示器显示器常用参数分辨率:显示器水平方向和垂直方向的像素点数(横向点╳纵向点)颜色数:显示器能显示的颜色数量扫描刷新频率:显示器单位时间内垂直扫描刷新的次数,单位是赫兹(Hz)。刷新频率越低,图像闪烁和抖动就越厉害,眼睛疲劳得就越快。一般采用70Hz以上的刷新频率时可基本消除闪烁现象。打印机也是计算机重要的输出设备打印机大致分为三类:针式打印机、喷墨打印机、激光打印机3、打印机激光打印机针式打印机喷墨打印机键盘是计算机最常用的输入设备键盘统称分为四个区域:基本键区、功能键区、数字键区、编辑键区按键分成:控制键、功能键、字符键功能键区基本键区编辑键区数字键区

4、键盘空格AltCtrlEnterShiftbackspaceCapslock基本指位5、鼠标器机械鼠标滚动小球反射板光电鼠标

操作方法:1.点击:按下,立即释放。2.按住:按下,不释放。3.拖动:按下,不释放,并且拖动鼠标。

鼠标根据其使用原理可分为:机械鼠标、光电鼠标和光电机械鼠标。按键数可分为:两键鼠标、三键鼠标和多键鼠标。计算机工作示意原理1.4计算机软件基础软件分类系统软件操作系统Dos、Windows、Unix语言处理程序 Basic、C、Fortran实用诊断程序 数据库系统 FoxPro、Oracle应用软件办公软件OFFICE、WPS辅助设计软件AutoCAD、CAM、CAI实时控制软件

软件是计算机的程序、数据、方法、规则、文档的总称。一个完整的计算机系统包括硬件和软件两部分。软件是计算机的灵魂。没有安装软件的计算机称为“裸机”,无法完成任何工作。软件分为系统软件和应用软件两大类。1.操作系统

为了使计算机系统的所有资源协调一致、有条不紊地工作,就必须有一个软件来进行统一管理和统一调度,这种软件称为操作系统。功能:用于管理计算机系统的所有资源,控制各部件协调工作,并为用户提供方便的、有效的、友善的服务界面。

1.4.1系统软件

系统软件是指管理、监控和维护计算机资源(包括硬件和软件)的软件。

2.计算机语言语言是人类交流的重要工具。人类的语言也称自然语言。计算机语言是人与计算机交流的工具,为了更好地使用计算机解决问题,人们开发出一套完整的语言系统。计算机语言的发展经历了三个阶段:机器语言特点:面向机器的二进制表示的语言。汇编语言特点:面向机器的符号化的机器语言。高级语言特点:面向问题的类自然语言。2+3010100100011ADD2,32+3高级语言翻译系统机器语言3.实用程序实用程序是面向计算机维护的软件,主要包括错误诊断、程序检查、自动纠错、测试程序和软硬件的调试程序。4.数据库管理系统

数据库管理系统是一种基于某种数据模型的通用软件,对数据进行存储、分析、综合、排序、归并、检索、传递等操作。用户也可根据自已对数据分析、处理的特殊要求编制程序。数据库管理系统提供与多种高级语言的接口,用户在用高级语言编制程序中,可调用数据库的数据,也可用数据库管理系统提供的各类命令编制程序。1.4.2应用软件

利用计算机及其提供的系统软件,为计算机用户在各自的业务领域中开发和使用的解决各种实际问题而编制的程序集合。如办公软件Office、绘图软件AutoCAD、杀毒软件等等。1.5计算机的基本工作原理1.5.1存储程序工作原理

计算机的工作过程就是执行程序并对数据进行处理的过程。程序是完成指定任务的有限条指令的集合,每一条指令都对应于计算机的一种基本操作,计算机的工作就是识别并按照程序的规定执行这些指令。美籍匈牙利数学家冯.诺依曼于1946年提出了一个完整的计算机原型,称之为冯.诺依曼原理。它包括以下三个方面的内容。1.计算机的硬件由五部分组成;2.计算机的信息是以二进制表示的;3.程序是自动执行的(存储程序原理)。

冯.诺依曼原理决定了计算机的工作方式取决于计算机在以下两个方面的能力,一是计算机是否能够存储程序;二是计算机是否能够自动执行程序。遵循冯.诺依曼原理的计算机利用存储器存放需执行的程序;中央处理器依次从存储器中取出每一条指令,并经过分析后加以执行,直到全部指令执行完成。这就是计算机的存储程序工作原理。

1.5.2计算机的指令系统指令:用来规定计算机的一个基本操作的二进制代码。程序:就是由一连串指令按一定顺序组成的能完成某种任务的一系列二进制代码。指令系统:一种计算机所能识别的一组不同指令的集合,称为该种计算机的指令集或指令系统。

一条指令由两个部分组成:操作码和地址码。(1)操作码

指明计算机应执行的操作的二进制代码,它对应于一个动作,代表一种功能。如加法、减法、取数、存数等。(2)地址码

指明被操作的数据在存储器中的地址,也可以是操作数本身。

指令按其功能可分为五类:◆

数据处理型指令:主要完成对数据进行运算,如算术和逻辑运算。◆

数据传送型指令:实现数据存取和数据传送等操作。◆

控制转移类指令:是控制程序本身的执行顺序,实现程序的分支和转移。◆输入输出型指令:实现I/O设备与主机之间的数据传递,如读指令。◆硬件控制型指令:控制和管理计算机的硬件。

1.5.3程序的自动执行启动一个程序的执行只需将该程序的第一条指令在内存中的地址放入程序计数器(PC);从PC中取出程序的第一条指令到CPU内部的指令译码器进行译码;由控制器发出相应的控制信号,按该指令的要求完成相关的操作;之后自动从内存中取出下一条指令,送到CPU中进行译码并执行;直到把程序中的指令执行完毕为止。程序的自动执行过程:取出指令指令译码完成本条指令的操作启动地址PCPC+1PC形成转移地址程序结束?停机指令非转移指令转移指令计算机自动执行程序的过程1.6数制与编码计算机中为什么采用二进制二进制只有两个状态,易于区分,稳定;自然界中存在着大量两个状态的物理器件,可靠,方便,易于实现。易于实现算术和逻辑运算。根据冯诺依曼原理,在计算机内部这些信息都是以二进制表示的。二进制是计算机中数据表示的基础。1.6.1数制

用一组固定的数字和一套统一的规则来表示数目的方法称为数制。数制有进位计数制与非进位计数制之分,目前一般使用进位计数制。计算机中常使用二进制、十进制、八进制、十六进制等。进位计数制

我们可以把P进制数用统一的一般表达式来表示:N=Nn-1×Pn-1+Nn-2×Pn-2+……+N1×P1+N0×P0+N-1×P-1+……+N-m×P-m式中:

NI:第i位的数码(系数),进位制不同,数码的个数不同;P:

进位基数,即数码的个数;Pi:为权;n:整数部分位数,为正整数;m:小数部分位数,为正整数。

1.十进制

十进制数的数码为0、1、2、3、4、5、6、7、8、9共十个,进数规则为“逢十进一,借一当十。”

如:5453.25

=5×103+4×102+5×101+3×100+2×10-1+5×10-2

这称作十进制数5453.25的按权展开式。

2.二进制

二进制数的数码为0、1共两个,进数规则为“逢二进一,借一当二”。如:二进制数111011.101可以写成如下形式;(111011.101)2

=1×25+1×24+1×23+0×22+1×21+1×20+1×2-1+0×2-2+1×2-3=32+16+8+2+1+0.5+0.125=(59.625)103.八进制八进制数的数码为0、1、2、3、4、5、6、7共八个,进数规则为“逢八进一,借一当八”。如:(327)8=3×82+2×81+7×80=192+16+7=(215)10

4.16进制十六进制数的数码为0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F共十六个,其中数码A、B、C、D、E、F分别代表十进制数中的10、11、12、13、14、15,进数规则为逢十六进一,借一当十六。如:(327)16=3×162+2×161+7×160=768+32+7=(807)10

=(F)1615D=1111B=17Q=FH下标法后缀法(15)10=(1111)2=(17)8

不同进位计数制之间的转换

10101B=124+023+122+021+120=21D101.11B=122+021+120+12-1+12-2=5.75D101Q=182+081+180=65D101AH=1163+0162

+1161+10160=4106D任意P进制数转换为十进制数采用“按权展开相加”的方法即可。1.任意P进制数转换十进制数原则:整数部分:除以基取余数,直到商为0,余数从右到左排列。小数部分:乘以基取整数,整数从左到右排列。例100.345(D)=1100100.01011(B)100(D)=144(Q)=64(H)100(D)=144(O)=64(H)=1100100(B)50230010022251226221001011100812818044110016604616

0.7600.34520.69021.38022

1.5202×××××

1.042.十进制转换为2/8/16进制3.二进制与八进制之间的转化64Q:64

110

100B(1)八进制转换成二进制原则:一分为三法。

每一个八进制数对应三位二进制码。27.461Q:27.461

010

111

100

110

001B

(2)二进制转化成八进制原则:三位一组法。整数部分:从右向左进行分组。小数部分:从左向右进行分组,不足3位补零。

110

101

111.010

10B=657.24Q65724后边补一个零010064H:64

0110

0100B4.二进制与十六进制之间的转化(1)十六进制转换成二进制原则:一分为四法。

每一个十六进制数对应四位二进制码。2C1DH:2C1D

0010

1100

0001

1101B

(2)二进制转化成十六进制原则:四位一组法。整数部分:从右向左进行分组。小数部分:从左向右进行分组,不足4位补零。

11

0110

1110.1101

01B=36E.D4H36ED4后边补两个零01000016以内的各种进制对照表十进制(D)二进制(B)八进制(O)十六进制(H)012345678910111213141500000001001000110100010101100111100010011010101111001101111011110123456710111213141516170123456789ABCDEF5.二进制的几个概念数据相关的概念一位二进制称为一个比特(bit);八位二进制构成一个字节(Byte)。字节是存储的基本单元,是计算机对数据操作的最小单位。地址相关的概念地址总线的宽度决定了可以访问内存单元的个数。每一根地址线对应一位二进制。一位二进制可以区分两个状态。10根地址线,可访问的单元数是:210=1024103=1K20根地址线,可访问的单元数是:220=1024K106=1M30根地址线,可访问的单元数是:230=1024M109=1G32根地址线可以访问多大内存?⑴ASCII码(AmericanStandardCodeforInformationInterchange)

常用字符有128个,编码从0到127。

空格0010000020H 32‘0’~‘9’00110000~0011100130H~39H 48~57‘A’~‘Z’01000001~0101101041H~5AH 65~90‘a’~‘z’01100001~0111101061H~7AH97~122 控制字符:0~32、127,共34个;普通字符(可打印字符):94个。

每个字符占一个字节,即8位二进制位,最高位恒为0。字符二进制表示十六进制表示十进制表示计算机的功能是处理信息,包括数值、文字、符号、语音、图形、图象。计算机内部各种信息是以二进制表示的。各种信息都必须以数字化的二进制编码形式传送、存储和加工。因此,所有的信息都应转化为二进制编码。编码是以量的二进制位,通过一定的组合规则,表示出大量复杂多样的信息。1.6.2编码国标码(GB2312-80):我国汉字交换码的国家标准其中:一级汉字:3755个;二级汉字:3008个。汉字分区,每个区94个汉字。

每个汉字占两个字节,国标码最高位为0。区号区中位置例:汉字国标码沪2706(0001101100000110B)久3035(0001111000100011B)汉字内码沪1001101110000110B久1001111010100011B⑵汉字的编码

汉字的特点是象形文字、单字单音。由于汉字本身的特点,它在输入、输出、存储和处理过程中所使用的汉字代码是不相同的。汉字编码比ASCII码要复杂。用四位二进制码表示一位十进制数的编码为BCD码

常用的BCD码为8421码,其特点为二进制代码本身的值就是它所对应的十进制数字字符的面值,且它是一种带权码,四位二进制个位的权值由高到低分别是23、22、21、20,即8,4,2,1,故因此而得名。例如:十进制数1987可写成

0001100110000111⑶BCD码1.7计算机安全1.7.1计算机信息系统安全

计算机信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传送、检索等处理的人机系统。计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等几个部分。人员安全主要是指计算机使用人员的安全意识、法律意识、安全技能等。

计算机信息系统的实体安全

在计算机信息系统中,计算机及其相关的设备、设施(含网络)统称为计算机信息系统的实体。实体安全是指为了保证计算机信息系统安全可靠地运行,确保计算机信息系统对信息进行采集、处理、传送、存储过程中,不致受到人为或自然因素的危害,而使信息丢失、泄漏或破坏,为此对计算机设备、设施、环境、人员等应采取适当的安全方法和措施。

影响计算机系统实体安全的主要因素有:

(1)计算机系统本身存在的脆弱性因素.(2)各种自然灾害导致的安全问题.(3)由于人为的误操作及各种计算机犯罪导致的安全问题.计算机信息系统的运行安全计算机信息系统的运行安全包括系统风险分析、审计跟踪、备份与恢复、应急等方面的内容。系统的运行安全是计算机信息系统重要环节,其目标是保证系统能连续、正常地运行。

1.风险分析风险分析是指用于估计威胁发生的可能性以及由于系统易于受到攻击的脆弱性而引起的潜在的损失的步骤。风险分析的最终目的是帮助选择安全防护,并将风险降低到可接受的程度。常见的风险有:后门或陷阱门、犯大错误、辐射、盗用、火灾和自然灾害、伪造、不准确的或过时的信息,逻辑炸弹、程序编制错误、偷窃行为、计算机病毒、搭线窃听等。

2.审计跟踪审计跟踪技术也是一种保证计算机信息系统运行安全的常用且有效的技术手段。利用审计方法,可以对计算机信息系统的工作过程进行详细的审计跟踪,同时保存审计记录和审计日志,从中可以发现问题。审计的主要功能是:记录和跟踪各种系统状态的变化、实现对各种安全事故的定位、保存维护和管理审计日志。

3.应急计划和应急措施

即使在设备上、制度上,管理上等各方面做了许多措施,还是有可能发生一些突发事件,包括人为和自然的灾害。为了减少由意外事件对计算机系统的损害,管理者有必要制定一个万一发生灾难事件的应急计划。应急计划应建立在风险分析的基础之上。应急计划至少应考虑三个因素:紧急反应、备份操作、恢复措施。

计算机信息系统的信息安全

信息安全是指防止信息财产被故意的或偶然的非法授权、泄漏、更改、破坏,或使信息被非法系统辨识、控制。信息安全的目的是保护在信息系统中存储、处理的信息的安全,概括为确保信息的完整性、保密性和可用性。

完整性是指信息必须按照它的原型保存,不能被非法的篡改、破坏、也不能被偶然、无意的修改。

保密性是指信息必须按照拥有者的要求保持一定的秘密性,防止信息在非授权的方式下被泄露。

可用性是指在任何情况下,信息必须是可用的,它是计算机能够完成可靠性操作的重要前提。信息安全的研究内容包括:操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密与消息鉴别等方面。1.7.2计算机网络安全网络安全实用技术1.身份验证

身份验证一般包括两个方面的含义:一个是识别,一个是验证。

识别是指系统中的每个合法用户都有识别的能力。要保证其有效性,必须保证任意两个不同的用户都不能具有相同的标识符。

验证是指系统对访问者自称的身份进行验证,以防假冒。标识信息(如用户名)一般是公开的,而验证信息(如口令字)必须是秘密的。2.报文验证

报文验证是指在两个通信实体之间建立了通信联系之后,对每个通信实体收到的信息进行验证,以保证所收到的信息是真实的。

报文是由确认的发方产生的、报文内容没有被非法修改过、报文是按照与其传送时间相同的顺序收到的。

对报文源进行验证的方法通常用两种以密码技术为基础的方法,第一种方法是以接收和发送双方共同的某一秘密的密钥来验证对方身份的方法:第二种方法是采用通行证的方法。

3.数字签名

在许多情况下,文件是否真实有效要取决于是否有授权人的亲笔签名,而对在计算机网络中传送的文件则需要采用一种数字形式的签章——数字签名来解决。数字签名作为一种安全技术应当满足:(1)接收者能够核实发送者对报文的签名;

(2)发送者事后不能抵赖对报文的签名;(3)接收者不能伪造对报文的签名。

数字签名的方法一般可采用以下三种:

(1)使用秘密密钥算法的数字签名;(2)使用公开密钥算法的数字签名;(3)使用报文摘要(哈希函数)算法的数字签名。国际互连网Internet的安全1.影响Internet的安全因素(1)信息污染和有害信息

(2)对Internet网络资源的攻击

(3)计算机病毒

(4)利用Internet的犯罪行为2.Internet的安全防护(1)安全防护策

(2)防火墙技术

(3)电子邮件(E-mail)的安全

(4)口令的安全1.计算机病毒

计算机病毒是人为蓄意制造的一种寄生性的计算机程序,它能在计算机系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论