大学计算机基础01

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

“黑客”的行为;
树立良好的信息意识,积极、主动、自觉地学
习和使用现代信息技术。
10
2001年11月22日,共青团中央、教育部、文化
部、国务院新闻办公室、全国青联、全国学联、全 国少工委、中国青少年网络协会共同召开网络发布 会,正式发布了《全国青少年网络文明公约》。
要善于网上学习
要诚实友好交流 要增强自护意识 要维护网络安全 要益于身心健康
信息环境的污染造成
上讲回顾
信息垃圾
有害信息
虚假信息
信息安全研究的问题
信息本身的安全 信息系统或网络系统本身的安全
计算机的定义
上讲回顾
一种能按照事先存储的程序,自动、高速进行大量数
值计算和各种信息处理的现代化智能电子装置。
计算机的发展过程
1946-1957:电子管时代
1958-1964:晶体管时代 1965-1970:中小规模集成电路 1971- :大规模、超大规模 集成电 路
18
计算机奠基人: 冯· 诺依曼(John Von Neumann),
1903年12月28日生于匈牙利布达佩斯的
一个犹太人家庭,是著名美籍匈牙利数学 家、普林斯顿大学教授,研究博奕论。 1954年夏冯· 诺依曼被发现患有癌症,于1957年2月8日在 华盛顿去世,终年54岁。
ENIAC是世界第一台计算机(1946),但不是存储程序 式的,程序要经过外接电路版输入,Neumann 发现了这 个问题并提出了解决方案。Turing也同时解决了此问题。
1912年6月23日出生于英国伦敦,是20世 纪最著名的数学家之一。1931年图灵进入 剑桥大学国王学院(King’sCollege), 毕业后到美国普林斯顿大学攻读博士学位,二战爆发
后回到剑桥。1935年开始对数理逻辑发生兴趣,第一
次回答了计算机是怎样一种机器以及如何工作。 Turing于1954年6月7日去世,当时年仅42岁。
内部安全防范机制
内部信息资源或数据的泄密
47
计算机安全基础
③ 防火墙
防火墙的基本概念 防火墙的功能
防火墙的类型
48
基本概念
防火墙
防火墙是在内部网与Internet之间所设的安全防
护系统,是在两个网络之间执行访问—控制策略
的系统(软件、硬件或两者兼有)。它在内部网
络与外部网络之间设置障碍,以阻止外界对内部
从而推动社会前进。
信息是通过在数据上施加某些约定而赋予 这些数据的特殊含义。
时效性
信息的主要特征
广泛存在性
可传递性和共享性
信息必须依附于载体
信息的可处理性
3
综 述
② 信息技术
信息技术是指对信息的收集、识别、提取、变换、 处理、检索、检测、分析和利用等的技术。 人类用眼、耳、鼻、舌、身等感觉器官捕获信息。 电子计算机是信息处理机,它是人脑功能的延伸, 能帮助人更好地存储信息、检索信息、加工信息 和再生信息。
28
计算机最主要的特点
运算速度快 精 确 度 高 记忆能力强 逻辑判断能力 计算机内部自动化操作
29
信息与信息技术
上讲回顾
信息是通过在数据上施加某些约定而赋予这些数据的 特殊含义。 信息技术是指对信息的收集、识别、提取、变换、 处理、检索、检测、分析和利用等的技术。
信息的最主要特征
时效性 广泛存在性 可传递性和共享性 信息必须依附于载体 信息的可处理性
对计算机系统的非法侵入者。
44
黑 客 工 具
网络攻击
所谓黑客工具,即是编写出来用于网络安全 方面的工具软件,包括扫描端口、防止黑客 程序入侵、监测系统等功能。 有些黑客工具是用来防御,而有些则是以恶 意攻击为目的攻击性软件,常见的有木马程 序、病毒程序、炸弹程序等。另外还有一部 分软件是为了破解某些软件或系统的密码而 编写的,这些软件大都出于非正当的目的。
算机犯罪,该法第285、286、287条以概括
列举的方式分别规定了非法侵入计算机信息
系统罪、破坏计算机信息系统罪及利用计算
机实施金融犯罪等。
9
信息安全与网络道德
治理信息环境污染的方法
不阅读、不复制、不传播、更不制作妨碍社会 治安和污染社会环境的暴力、色情等有害信息; 不编制或故意传播计算机病毒,不模仿计算机
上讲回顾
未来 :超级计算机(智能计算机)
计算机的发展趋势
网络化 巨型化 微型化
上讲回顾
智能计算机
计算机的分类
从工作原理上来划分
上讲回顾
模拟计算机、数字计算机 和混合计算机 通用计算机和专用计算机 巨型机、大型机、中型机、 小型机、微型机 掌上型、笔记本、台式机、 网络计算机、工作站、 服务器、主机
22
计算机基础知识
② 计算机的分类
按处理对象
数字计算机 模拟计算机 数模混合计算机 通用计算机 专用计算机 巨型计算机 大/中型计算机 小型计算机 微型计算机 工作站或服务器
……
23
按使用范围 按规模
计算机基础知识
③ 计算机系统的组成
计算机系统
软件系统(程序、文档)
硬件系统(设备)
24
硬件系统的组成
破坏计算机安全的途径
窃取密码或非法访问 移动存储设备或网络传播病毒 通过通信线路破译计算机数据 偷窃存储介质
41
对用户的要求
遵守实验室管理制度,爱惜设备 禁止私自拷出有版权保护的文件
基本概念
禁止玩游戏
禁止制作、传播病毒和黄色信息 禁止侵入网络管理员帐号 禁止盗用他人帐号,或与他人共用帐号 保护好自己的帐号,经常更换口令
基础 篇
概 述
浏览计算机世界 计算机基础知识 第一讲回顾 计算机安全基础 计算机病毒
1
1.1 概


信 息 信息技术 信息安全与网络道德 计算机文化与计算机教育
2
综 述
① 信息
基本概念:信息同物质和能源一样,是人们赖以生
存与发展的重要资源。人类通过信息认识各种事物,
借助信息的交流沟通人与人之间的联系,互相协作,
50
防火墙
防火墙的功能
实现访问控制
授权认证 安全检查
加密
51
防火墙
双穴主机防火墙是用主机来执行安全控制功能。这 防火墙的类型 种配置是用一台装有两块网卡的堡垒主机做防火墙。 两块网卡各自与受保护网和外部网相连。堡垒主机 上运行着防火墙软件,可以转发应用程序,提供服 务等。 包过滤防火墙 其优点是优于屏蔽路由器的地方是:堡垒主机 的系统软件可用于维护系统日志、硬件拷贝日志 代理防火墙 或远程日志。这对于日后的检查很有用。但这不 能帮助网络管理者确认内网中哪些主机可能已被黑 双穴主机防火墙 客入侵。 其缺点是:一旦入侵者侵入堡垒主机并使其只 具有路由功能,则任何网上用户均可以随便访问 内网。
45
网络攻击
黑客的行为特征
隐蔽攻击型 定时炸弹型
制造矛盾型
职业杀手型 窃密高手型
控制”肉鸡”型
46
网络攻击Fra Baidu bibliotek
防御黑客入侵的方法
实体安全的防范 基础安全防范
控制机房、网络服务器、线 路和主机等的安全隐患。
非法入侵网络或访问信息 资源(授权认证) 数据和信息传输安全 (加密技术)
12
八荣八耻 以热爱祖国为荣、以危害祖国为耻,
以服务人民为荣、以背离人民为耻,
以崇尚科学为荣、以愚昧无知为耻,
以辛勤劳动为荣、以好逸恶劳为耻,
以团结互助为荣、以损人利己为耻,
以诚实守信为荣、以见利忘义为耻,
以遵纪守法为荣、以违法乱纪为耻,
以艰苦奋斗为荣、以骄奢淫逸为耻。
13
综 述
④ 计算机文化与计算机教育 最能体现“计算机文化”的知识结构和能力素质, 是与“信息获取、信息分析与信息加工”有关的基础 知识和应用能力。 计算机教育: 有助于培养学生的创造性思维 有助于发展学生的抽象思维 有助于强化学生思维训练促进学生思维品质优化
4
综 述
③ 信息安全与网络道德
信息安全研究的问题
信息安全问题产生的原因
信息环境污染
加强信息安全法律意识
网络道德
5
信息安全与网络道德
信息安全研究的问题
信息本身的安全 信息系统或网络系统本身的安全
6
信息安全问题产生的原因
信息安全与网络道德
网络本身的松散结构及较为复杂的设备和协议加大管理的难度
资源的非法访问,也可以防止内部对外部的不安 全的访问。 内部网络 (Intranet) 外部网络 (Internet)
49
防火墙
防火墙
防火墙技术的分类
网络层 主要通过路由器来决定”谁”和
“什么”可以访问目标网络。
应用层采用代理服务器代替网络用户完成
特定的TCP/IP功能,控制对应的 应用程序访问
不浏览不良信息
不污辱欺诈他人 不随意约会网友 不破坏网络秩序 不沉溺虚拟时空
11
2006年3月4日,胡锦涛总书记在看望出席全国政 协十届四次会议的委员时提出,要引导广大干部群众, 特别是青少年树立“八荣八耻”的社会主义荣辱观。
“八荣八耻”涵盖了爱国主义、集体主义和社 会主义思想的丰富内容,是中国传统美德和时代精 神的完美结合,是以爱国主义为核心的民族精神和 以改革创新为核心的时代精神的鲜明表达,为公民 道德建设树起了新的标杆。
42
计算机安全基础
② 网络攻击
黑客概述
黑客工具
黑客的行为特征
防御黑客入侵的方法
43
网络攻击
黑 客 概 述
世界各地对黑客的“定义”不尽相同。日
本1998年新出版的《新黑客字典》把黑客
定义为:“喜欢探索软件程序奥秘、并从
中增长其个人才干的人”。现在“黑客”
一词在信息安全范畴内的普遍含意是特指
从用途上来划分 从系统规模的大小和 功能的强弱上来划分
从系统结构来划分
计算机的主要特点?
运算速度快
精 确 度 高
上讲回顾
记忆能力强
逻辑判断能力 计算机内部自动化操作
电子计算机系统的组成?
运算器 CPU 主机 内存储器 硬件系统 外设 外存储器 控制器
I/O设备 操作系统 系统软件 语言编译解释系统 服务应用程序 通用应用程序 软件系统 应用软件 专用应用程序 文档
硬 件
计算机系统的组 成
运算器
控制器
存储器
输入设备
输出设备
算术运 算和逻 辑运算
分析指令、 协调I/O 操作和内存 访问
存储程序、 数据和指令
输 入 数 据
输 出 数 据
25
软件系统的组成
系 统 软 件 数据库管理系统 网络管理软件
计算机系统的组 成
操作系统(DOS、UNIX、Windows、Linux等)
发展,软件的不断发展与完善,又促进了 硬件的新发展。实际上计算机某些硬件的
功能可以由软件来实现,而某些软件的功
能也可以由硬件来实现。
硬件是基础、软件是灵魂!
27
计算机基础知识
④ 计算机应用与特点
科学计算
数据处理
过程控制 人工智能
计算机辅助工程(CAD/CAM/CAI)
电子设计自动化(EDA) 电子商务 娱乐
ENIAC
16
② 计算机的发展历史
浏览计算机世界
发展:
电子管、晶体管、集成电路、
大规模集成电路和超大规模集成电路
发展特点:
基于冯若依曼思想设计的计算机 硬件核心由五部分组成 采用二进制 程序存储
17
理论计算机的奠基人:
阿兰· 图灵(Alan Mathison Turing),
7
信息环境污染
信息安全与网络道德
信息垃圾 有害信息
虚假信息
信息技术是一把双刃剑,它一方面给人们带来巨大效益,另 一方面也可能给人们带来困难,甚至灾难。
8
信息安全与网络道德
加强信息安全法律意识 《中华人民共和国刑法》于1997年3月14日
由中华人民共和国第八届全国人民代表大会
第五次会议修订,新《刑法》首次界定了计
14
1.2 浏览计算机世界
计算机的诞生 计算机的发展历史 计算机的发展趋势
15
① 计算机的诞生
浏览计算机世界
世界上第一台计算机是在1946年诞生的,该机一
共使用了18000个电子管、1500个继电器、机重约30 t、 占地约170 m2、耗电150KW、每秒钟可做5000次加 减法或400次乘法运算。 当这个庞然大物诞生时, 人们可能没有想到计算 机会有如此迅猛的发展 和如此巨大的作用。
19
浏览计算机世界
③ 计算机的发展趋势
巨型化 微型化 网络化 智能化
20
1.3 计算机基础知识
计算机的定义 计算机的分类 计算机系统的组成 计算机的应用与特点
21
计算机基础知识
① 什么是计算机
计算机是一种能按照事先存储
的程序,自动、高速进行大量
数值计算和各种信息处理的现 代化智能电子装置。
第二讲
1.4 计算机安全基础
基本概念 网络攻击 防火墙 计算机犯罪
38
计算机安全基础
① 基本概念
计算机安全是指计算机资 产安全,即计算机信息系统资
源和信息资源不受自然和人
为有害因素的威胁和危害。
39
计算机安全基础
计算机安全的主要内容
硬件
软件
数据
运行环境
40
计算机安全基础
语言处理程序(编译系统和解释系统)
软 件 系 统
其他(诊断程序、连接程序等)
Office套件(字处理、表处理、演示文档制作等) 应用程序(网页制作、动画制作、图片处理等) 工具软件(解压缩程序、杀病毒程序等) 用户程序
应 用 软 件
26
软件与硬件的关系
计算机系统的组 成
计算机软件随硬件技术的迅速发展而
相关文档
最新文档