第9章+网络技术基础与信息安全

合集下载

2014-2015-2计算机网络技术基础各章节综合练习题及答案详解

2014-2015-2计算机网络技术基础各章节综合练习题及答案详解

第一章——计算机网络概述一、填空题1.计算机网络的网络资源包括________、________和________。

2.1969年12月,Internet的前身________的投入运行,标志着计算机网络的兴起。

3.国际标准化组织(英文简称____)在1984年正式颁布了________________使计算机网络体系结构实现了标准化。

4.________________是计算机网络最基本的功能之一。

5.计算机网络是________技术与________技术结合的产物。

6.Internet的应用有________、信息发布、电子商务、远程音频、视频应用。

7.计算机网络是由________系统和________系统构成的;从逻辑功能上看,则是由________和________组成的;从拓扑结构看是由一些________和________构成的。

8.________________又称网络单元,一般可分为三类:________、________和________。

9.________是指两个网络节点之间承载信息和数据的线路,可分为______________和____________。

10.__________提供访问网络和处理数据的能力,由主机系统、终端控制器和终端组成;__________是计算机网络中负责数据通信的部分,主要完成数据的传输、交换以及通信控制,由________、________组成。

11.网络硬件系统是指构成计算机网络的硬件设备,包括各种____________、_______及________;网络软件主要包括____________、____________和____________。

12.__________是计算机网络的主体,按其在网络中的用途和功能的不同,可分为________和________两大类。

13.____________是网络中用户使用的计算机设备,又称______;____________是通过网络操作系统为网上工作站提供服务及共享资源的计算机设备。

网络信息安全课程《网络信息安全》教学大纲(2014-2015)

网络信息安全课程《网络信息安全》教学大纲(2014-2015)

《网络信息安全》课程教学大纲一、课程总述本课程大纲是以2012年软件工程本科专业人才培养方案为依据编制的。

二、教学时数分配三、单元教学目的、教学重难点和内容设置第1章网络安全概述与环境配置【教学目的】了解内容:网络面临的安全威胁、信息系统安全的脆弱性、保证网络安全的途径;理解内容:网络安全的攻防体系、研究网络安全的必要性及其社会意义掌握内容:信息系统安全评估标准;熟练掌握内容:网络安全实验环境的配置及网络抓包软件的使用【重点难点】重点:网络安全的攻防体系、研究网络安全的必要性难点:研究网络安全的必要性【教学内容】1.1 信息安全概述1.2 网络安全概述1.3 研究网络安全的必要性1.4 研究网络安全的社会意义1.5 网络安全的相关法规1.6 网络安全的评价标准1.7 环境配置【课时要求】7节第2章网络安全协议基础【教学目的】了解内容:OSI参考模型和TCP/IP协议组理解内容:IP/TCP/UDP/ICMP协议的工作原理掌握内容: IP/TCP/UDP/ICMP协议的结构分析熟练掌握内容:常用的网络服务和网络命令【重点难点】重点:IP/TCP/UDP/ICMP协议的工作原理难点:IP/TCP/UDP/ICMP协议的结构分析【教学内容】2.1 OSI参考模型2.2 TCP/IP协议族2.3 网际协议IP2.4 传输控制协议TCP2.5 用户数据报协议UDP2.6 ICMP协议2.7 常用的网络服务2.8 常用的网络命令【课时要求】7节第3章网络空全编程基础【教学目的】了解内容:网络安全编程的基础知识理解内容:C和C++的几种编程模式掌握内容:网络安全编程的常用技术熟练掌握内容:注册表编程、定时器编程、驻留程序编程【重点难点】重点:网络安全编程的常用技术难点:注册表编程、定时器编程、驻留程序编程【教学内容】3.1 网络安全编程概述3.2 C和C++的几种编程模式3.3 网络安全编程【课时要求】10节第4章网络扫描与网络监听【教学目的】了解内容:黑客以及黑客攻击的基本概念理解内容:黑客攻击与网络安全的关系掌握内容:如何利用工具实现网络踩点、网络扫描和网络监听熟练掌握内容:黑客攻击的常用工具【重点难点】重点:黑客攻击的步骤难点:如何利用工具实现网络踩点、网络扫描和网络监听【教学内容】4.1 黑客概述4.2 网络踩点4.3 网络扫描4.4 网络监听【课时要求】5节第5章网络入侵【教学目的】了解内容:网络入侵的基本概念理解内容:社会工程学攻击、物理攻击、暴力攻击掌握内容:利用Unicode漏洞攻击和缓冲区溢出漏洞进行攻击的技术熟练掌握内容:流行攻击工具的使用和部分工具的代码实现【重点难点】重点:流行攻击工具的使用和部分工具的代码实现难点:利用Unicode漏洞攻击和缓冲区溢出漏洞进行攻击的技术【教学内容】5.1 社会工程学攻击5.2 物理攻击与防范5.3 暴力攻击5.4 Unicode漏洞专题5.5 其他漏洞攻击5.6 缓冲区溢出攻击5.7 拒绝服务攻击5.8 分布式拒绝服务攻击【课时要求】8节第6章网络后门与网络隐【教学目的】了解内容:利用四种方法实现网络后门理解内容:网络隐身的两种方法掌握内容:利用四种方法实现网络后门熟练掌握内容:常见后门工具的使用【重点难点】重点:利用四种方法实现网络后门难点:常见后门工具的使用【教学内容】6.1 网络后门6.2 木马6.3 网络代理跳板6.4 清除日志【课时要求】5节第7章恶意代码【教学目的】了解内容:恶意代码的发展史理解内容:研究恶意代码的必要性、恶意代码长期存在的原因掌握内容:恶意代码实现机理熟练掌握内容:恶意代码的设计与实现【重点难点】重点:恶意代码的设计与实现难点:恶意代码的设计与实现【教学内容】7.1 恶意代码概述7.2 恶意代码实现机理7.3 常见的恶意代码【课时要求】5节第8章操作系统安全基础【教学目的】了解内容:操作系统安全的基本概念理解内容:操作系统安全的实现机制、安全模型及安全体系结构掌握内容:操作系统安全的36条基本配置原则熟练掌握内容:Windows操作系统的安全配置方案【重点难点】重点:Windows操作系统的安全配置方案难点:Windows操作系统的安全配置方案【教学内容】8.1 常用操作系统概述8.2 安全操作系统的研究发展8.3 安全操作系统的基本概念8.4 安全操作系统的机制8.5 代表性的安全模型8.6 操作系统安全体系结构8.7 操作系统安全配置方案【课时要求】5节第9章密码学与信息加密【教学目的】了解内容:密码学的基本概念、数字水印的基本概念理解内容:主流加密技术、数字签名的原理、PGP加密的原理和实现及PKI信任模型掌握内容:DES加密算法的概念以及如何利用程序实现、RSA加密算法的概念以及实现算法熟练掌握内容:DES加密算法的概念以及如何利用程序实现【重点难点】重点:主流加密技术、数字签名的原理及PKI信任模型难点:如何利用程序实现主流加密算法【教学内容】9.1 密码学概述9.2 des对称加密技术9.3 rsa公钥加密技术9.4 pgp加密技术9.5 数字信封和数字签名9.6 数字水印9.7 公钥基础设施pki【课时要求】10节第10章防火墙与入侵检测【教学目的】了解内容:利用软件实现防火墙的规则集理解内容:防火墙的基本概念、分类、入侵检测系统的概念、原理及常用方法掌握内容:防火墙的实现模型、如何利用程序实现简单的入侵检测熟练掌握内容:防火墙的配置【重点难点】重点:防火墙的配置难点:入侵检测工具的编程实现【教学内容】10.1 防火墙的概念10.2 防火墙的分类10.3 常见防火墙系统模型10.4 创建防火墙的步骤10.5 入侵检测系统的概念10.6 入侵检测的方法10.7 入侵检测的步骤【课时要求】8节第11章IP安全与WEB安全【教学目的】了解内容:IPSec的必要性理解内容: IPSec中的AH协议、ESP协议和密钥交换协议掌握内容: VPN的功能和解决方案、Web安全的3个方面,SSL和TLS安全协议的内容与体系结构熟练掌握内容:VPN的解决方案【重点难点】重点:VPN的功能和解决方案、Web安全的3个方面、SSL和TLS安全协议的内容与体系结构难点:VPN的解决方案【教学内容】11.1 IP安全概述11.2 密钥交换协议IKE11.3 VPN技术11.4 WEB安全概述11.5 SSL/TLS技术11.6 安全电子交易SET简介【课时要求】3节第12章网络安全方案设计【教学目的】了解内容:网络安全方案设计方法理解内容:评价网络安全方案的质量的标准掌握内容:网络安全方案编写的注意点以及网络安全方案的编写框架熟练掌握内容:网络安全方案设计的基本步骤【重点难点】重点:网络安全的需求分析、方案设计难点:网络安全方案的设计【教学内容】12.1 网络安全方案概念12.2 网络安全方案的框架12.3 网络安全案例需求12.4 解决方案设计【课时要求】7节四、教材1、《计算机网络安全教程(第2版)》,石志国、薛为民、尹浩,清华大学出版社、北京交通大学出版社,2011年2月;2、《计算机网络安全教程实验指导》,石志国、薛为民、尹浩,清华大学出版社、北京交通大学出版社,2011年10月。

第九章 计算机网络安全(TK)

第九章 计算机网络安全(TK)

第九章计算机网络安全基于对网络安全性的需求,网络操作系统一般采用4级安全保密机制,即注册安全、用户信任者权限、最大信任者权限屏蔽与()A.磁盘镜像B.UPS监控C.目录与文件属性D.文件备份正确答案是:C美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。

下面的安全等级中,最低的是()A.A1B.B1C.C1D.D1正确答案是:D计算机网络系统中广泛使用的DES算法属于()A.不对称加密B.对称加密C.不可逆加密D.公开密钥加密正确答案是:B以下哪种技术不是实现防火墙的主流技术()A.包过滤技术B.应用级网关技术C.代理服务器技术D.NA T技术正确答案是:D在以下认证方式中,最常用的认证方式是()A.基于账户名/口令认证B.基于摘要算法认证C.基于PKI认证D.基于数据库认证正确答案是:A关于防火墙,以下哪种说法是错误的?A) 防火墙能隐藏内部IP地址B) 防火墙能控制进出内网的信息流向和信息包C) 防火墙能提供VPN功能D) 防火墙能阻止来自内部的威胁为了预防计算机病毒应采取的正确措施之一是( )。

A.不同任何人交流 B.绝不玩任何计算机游戏C.不用盗版软件和来历不明的磁盘 D.每天对磁盘进行格式化下面几种说法中,正确的是()。

A|、在网上故意传播病毒只受到道义上的遣责B、在网上故意传播病毒应付相应的责任,以至刑事责任C、在网上可查阅、传播任意内容,包括黄色的、反动的D、在网上可对他人进行肆意攻击而不付任何责任Windows 2000与Windows 98相比在文件安全性方面有哪项改进?( )A.Windows 2000支持NTFS文件系统而Windows 98不支持B.Windows 2000可以提供共享目录而Windows 98不支持C.Windows 98支持FA T32而Windows 2000不支持D.Windows 98可以恢复已删除的文件而Windows 2000不支持在桌面办公系统(如:win98、win2000)中,什么类型的软件能够阻止外部主机对本地计算机的端口扫描?( )A:个人防火墙B:反病毒软件C:基于TCP/IP的检查工具,如netstatD:加密软件在非对称加密方式中使用那种密钥?( )A. 单密钥B. 公共/私有密钥C. 两对密钥D. 64bits加密密钥8、有设计者有意建立起来的进人用户系统的方法是;()A、超级处理B、后门C、特洛伊木马D、计算机蠕虫9、一般而言,Internet防火墙建立在一个网络的()A)内部子网之间传送信息的中枢B)每个子网的内部C)内部网络与外部网络的交叉点D)部分内部网络与外部网络的接合处10、计算机网络安全受到的威胁有很多,以下错误的是:( )A、黑客攻击B、计算机病毒C、拒绝服务攻击D、DMZ11、外部安全包括很多,以下错误的是:( )A、物理安全B、行为安全C、人事安全D、过程安全对照ISO/OSI 参考模型各个层中的网络安全服务,在物理层可以采用__(12)__加强通信线路的安全;在数据链路层,可以采用__(13)__进行链路加密;在网络层可以采用__(14)__来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有SSL;为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供__(15)__安全服务。

信息安全技术基础

信息安全技术基础

信息安全技术基础第一点:密码学原理与应用密码学是信息安全领域的核心技术之一,它涉及到信息的加密、解密、数字签名和认证等方面。

在现代信息安全体系中,密码学发挥着至关重要的作用,保障信息在传输和存储过程中的安全性。

加密算法加密算法是密码学的核心,它能够将明文转换为密文,以防止信息在传输过程中被非法截获和解读。

常见的加密算法有对称加密算法、非对称加密算法和混合加密算法。

1.对称加密算法:加密和解密使用相同的密钥,如DES、AES等。

2.非对称加密算法:加密和解密使用不同的密钥,如RSA、ECC等。

3.混合加密算法:将对称加密算法和非对称加密算法相结合,如SSL/TLS等。

数字签名和认证数字签名技术是密码学在信息安全领域的另一重要应用,它可以确保信息的完整性和真实性。

数字签名技术主要分为基于公钥密码学的数字签名和基于哈希函数的数字签名。

1.基于公钥密码学的数字签名:如RSA签名、ECC签名等。

2.基于哈希函数的数字签名:如SHA-256签名等。

认证技术主要涉及到身份验证和授权,确保只有合法用户才能访问系统和资源。

常见的认证技术有密码认证、数字证书认证和生物识别等。

第二点:网络攻防技术网络攻防技术是信息安全领域的另一重要分支,它涉及到如何保护网络系统免受攻击,以及如何在遭受攻击时进行有效的防御和恢复。

攻击技术攻击技术是网络攻防技术的一个重要方面,它主要包括了以下几种类型:1.被动攻击:攻击者在不干扰系统正常运行的情况下,试图获取系统信息。

如窃听、流量分析等。

2.主动攻击:攻击者试图通过干扰系统正常运行来达到攻击目的。

如恶意软件、拒绝服务攻击等。

3.中间人攻击:攻击者试图在通信双方之间建立一个假冒的连接,以获取或篡改信息。

如ARP欺骗、DNS欺骗等。

防御技术防御技术是网络攻防技术的另一个重要方面,它主要包括了以下几种类型:1.防火墙:通过制定安全策略,限制非法访问和数据传输。

2.入侵检测系统(IDS):监控网络和系统活动,发现并报警异常行为。

[网络与信息安全基础(第2版)][王颖,蔡毅][电子课件] (1)[28页]

[网络与信息安全基础(第2版)][王颖,蔡毅][电子课件] (1)[28页]
个人信息(如生日、名字、反向拼写的登录名、房间中可 见的东西)、年份、以及机器中的命令等。 不要将口令写下来。 不要将口令存于电脑文件中。 不要让别人知道。
1.4.1 关于口令安全性(续1)
不要在不同系统上,特别是不同级别的用户上使用同一口 令。
为防止眼明手快的人窃取口令,在输入口令时应确认无人 在身边。
1.1.2 加强青少年的网络安全意识
1.2 什么是攻击
1.2.1 1.2.2 1.2.3 1.2.4
收集信息的主要方式 攻击的主要手段 入侵仅发生在入侵行为完全完成,且入 侵者已进入目标网络内的行为称为攻击。但更为积极的观 点是:所有可能使一个网络受到破坏的行为都称为攻击。 即从一个入侵者开始在目标机上工作的那个时刻起,攻击 就开始了。
忽或者不配合,那么攻击者就有可能通过这台计算机,从 内部来攻击其他的计算机。
6. 保持简单(Simplicity) 尽量降低系统的复杂度,越复杂的系统越容易隐藏一些
安全问题,建议不要在一台服务器上配置超过两种以上的 应用。
1.5 安全操作系统简介
操作系统是信息系统安全的基础设施,在信息安全方面起 着决定性的作用。信息系统安全在硬件方面关键是芯片, 在软件方面关键是操作系统。本小节主要讨论操作系统方 面的安全问题。
1.2.4 攻击对象排名
主机运行没有必要的服务。 未打补丁的、过时的应用软件和硬件固件。 信息泄露,通过服务如Gopher、Finger、Telnet、SNMP、
SMTP、Netstat等。 盗用信任关系如Rsh、Rlogin、Rexec。 配置不当的防火墙或路由器ACL(Access Control List,访问
1.4.3 广域网安全
1.加密技术 2.VPN技术 3.身份认证技术

计算机文化基础第9章(含答案)

计算机文化基础第9章(含答案)

第九章单项选择题1、国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和(C)”A. 多样性B. 实用性C可靠性D灵活性2、确保信息不暴露给未经授权的实体的属性指的是(A)A. 保密性B. 可用性C. 完整性D. 可靠性3、信息安全包括四大要素;技术、制度、流程和(C)A. 软件B. 计算机C. 人D. 网络4、信息不被偶然或蓄意的删除、修改、伪造、乱序、重放插入等破坏的属性指的是(A)A. 完整性B. 保密性C. 可靠性D. 可用性5、信息安全问题已引起人们的关注,为达到信息安全的目的,可以采取的有效方法是(D)、A. 不使用杀毒软件防范木马、病毒,因为他们不会对信息的安全构成威胁B. 在任何场所使用相同的密码C. 使用个人的出生年月作为密码是安全的D. 密码的设置要复杂一些,并且要定期更换密码6、为保护计算机内的信息安全,采取的措施不对的有(B)A. 对数据做好备份B. 随意从网上下载软件C. 安装防毒软件D. 不打开来历不明的电子邮件7、使用公用计算机时应该(A)A. 不制造、复制危害社会治安的信息B. 可以随意复制任何软件C. 任意设置口令和密码D. 随意删除他人资料8、网络安全不涉及的范围是(A)A. 硬件技术升级B. 防黑客C. 加密D. 防病毒9、信息安全所面临的威胁来自于很多方面,大致可以分为自然威胁和人为威胁。

下列属于人为威胁的是(B)A. 自然灾害B. 软件漏洞C. 电磁辐射和电磁干扰D. 网络设备自然老化10、实现信息安全最基本、最核心的技术是(D)A. 防病毒技术B. 访问控制技术C. 身份认证技术D. 加密技术11、关于信息安全,下列说法正确的是(D)A. 管理措施在信息安全中不重要B. 信息安全由技术措施实现C. 信息安全等同于网络安全D. 信息安全应当技术与管理并重12、下面关于网络信息安全的一些叙述中,不正确的是(C)A. 网络安全的核心是操作系统的安全性,它涉及信息在储存和处理状态下的保护问题B. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障C. 电子邮件是个人之间的通信手段,不会传染计算机病毒D. 防火墙是保障单位内部网络不受外部攻击的有效措施之一13、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为(B)A. 加密机B. 防火墙C. 防病毒软件D. 网关14、下列不属于保护网络安全措施的是(D)A. 防火墙B. 加密技术C. 设定用户权限D. 建立个人主页15、信息安全所面临的威胁来自于很多方面,大致可分为自然威胁和人为威胁。

计算机网络技术基础(9)网络安全

计算机网络技术基础(9)网络安全
加密技术一般分为对称加密技术和非对称加密技术两类。对称加 密技术是指加密和解密使用同一密钥。非对称加密技术是指加密和解 密使用不同的密钥,分别称为“公钥”和“私钥”,两种密钥必须同 时使用才能打开相应的加密文件。公钥可以完全公开,而私钥只有持 有人持有。
9.2 网络加密技术
9
1 对称加密技术
对称加密技术采用的是对称加密算法。该技术的特点是在保密通信系统中发送者和接收 者之间的密钥必须安全传送,而且双方通信所用的密钥必须妥善保管。
9.1 网络安全基础
7
3 网络病毒
病毒对计算机系统和网络安全造成了极大的威胁,病毒在发 作时通常会破坏数据,使软件的工作不正常或瘫痪;有些病毒的 破坏性更大,它们甚至能破坏硬件系统。随着网络的使用,病毒 传播的速度更快,范围更广,造成的损失也更加严重。据统计, 目前70%的病毒发生在网络中。联网计算机的病毒传播速度是单 机的20倍,网络服务器杀毒花费的时间是单机的40倍。
身份认证是指对用户身份的正确识别和校验,它包括识别和验证两方面的内容。识别 是指要明确访问者的身份,为了区别不同的用户,每个用户使用的标识各不相同。验证则 是指在访问者声明其身份后,系统对他的身份的检验,以防止假冒。身份认证是防止主动 攻击的重要技术,目前广泛使用的认证方法有口令验证、信物验证和利用个人独有的特性 进行验证等。
9.3 防火墙技术
14
防火墙作为内网和外网之间的屏障, 控制内网和外网的连接,实质就是隔离内 网与外网,并提供存取控制和保密服务, 使内网有选择地与外网进行信息交换。内 网通常称为可信赖的网络,而外网被称为 不可信赖的网络。所有的通信,无论是从 内部到外部,还是从外部到内部,都必须 经过防火墙,如图8-1所示。防火墙是不 同网络或网络安全域之间信息的唯一出入 口,能根据企业的安全策略控制出入网络 的信息流,且本身具有较强的抗攻击能力。 防火墙既可以是一台路由器、一台计算机, 也可以是由多台主机构成的体系。

信息技术基础(浙教版)课程教案

信息技术基础(浙教版)课程教案

信息技术基础(浙教版)课程教案第一章:信息技术概述1.1 教学目标了解信息技术的概念与发展历程掌握信息技术的应用领域和基本原理理解信息技术对社会发展的影响1.2 教学内容信息技术的定义与发展历程信息技术的应用领域信息技术的基本原理信息技术对社会发展的影响1.3 教学方法讲授法:讲解信息技术的概念与发展历程案例分析法:分析具体的信息技术应用案例小组讨论法:讨论信息技术对社会发展的影响1.4 教学资源教材:《信息技术基础》课件:信息技术发展历程、应用领域等案例资料:具体的信息技术应用案例1.5 教学评价课堂参与度:学生参与小组讨论的表现测试:考查学生对信息技术概念与发展的理解第二章:计算机基础知识2.1 教学目标了解计算机的概念与发展历程掌握计算机的基本硬件和软件组成学会使用计算机的基本操作2.2 教学内容计算机的定义与发展历程计算机的基本硬件组成计算机的基本软件组成计算机的基本操作2.3 教学方法讲授法:讲解计算机的概念与发展历程实验法:操作计算机进行实际操作练习小组讨论法:讨论计算机的基本硬件和软件组成2.4 教学资源教材:《信息技术基础》课件:计算机的基本硬件和软件组成等实验设备:计算机、投影仪等2.5 教学评价实验操作:检查学生计算机操作的正确性和熟练度作业:完成关于计算机硬件和软件组成的练习题测试:考查学生对计算机基础知识的掌握第三章:操作系统应用3.1 教学目标了解操作系统的基本概念与功能掌握Windows操作系统的使用方法学会使用常用软件和应用程序3.2 教学内容操作系统的概念与功能Windows操作系统的使用方法常用软件和应用程序的使用3.3 教学方法讲授法:讲解操作系统的概念与功能实验法:操作Windows操作系统进行实际练习小组讨论法:讨论常用软件和应用程序的使用3.4 教学资源教材:《信息技术基础》课件:Windows操作系统的使用方法等实验设备:计算机、投影仪等3.5 教学评价实验操作:检查学生操作系统操作的正确性和熟练度作业:完成关于常用软件和应用程序的练习题测试:考查学生对操作系统应用的掌握第四章:网络与通信技术4.1 教学目标了解计算机网络的基本概念与功能掌握计算机网络的连接与使用方法了解计算机通信技术的基本原理4.2 教学内容计算机网络的概念与功能计算机网络的连接与使用方法计算机通信技术的基本原理4.3 教学方法讲授法:讲解计算机网络的概念与功能实验法:操作计算机网络进行实际练习小组讨论法:讨论计算机通信技术的基本原理4.4 教学资源教材:《信息技术基础》课件:计算机网络的连接与使用方法等实验设备:计算机、投影仪等4.5 教学评价实验操作:检查学生计算机网络操作的正确性和熟练度作业:完成关于计算机通信技术练习题测试:考查学生对网络与通信技术的掌握第五章:文字处理与办公自动化5.1 教学目标掌握文字处理软件的基本功能与使用方法学会使用办公自动化软件进行工作效率提升了解办公自动化技术的发展趋势5.2 教学内容文字处理软件的基本功能与使用方法办公自动化软件的使用方法办公自动化技术的发展趋势5.3 教学方法讲授法:讲解文字处理软件的基本功能与使用方法实验法:操作文字处理和办公自动化软件进行实际练习小组讨论法:讨论办公自动化技术的发展趋势5.4 教学资源教材:《信息技术基础》课件:文字处理软件和办公自动化软件的使用方法等实验设备:计算机、投影第六章:电子表格与数据处理6.1 教学目标掌握电子表格软件的基本功能与使用方法学会使用电子表格进行数据处理和分析了解电子表格软件在实际工作中的应用6.2 教学内容电子表格软件的基本功能与使用方法数据处理和分析的方法电子表格软件在实际工作中的应用案例6.3 教学方法讲授法:讲解电子表格软件的基本功能与使用方法实验法:操作电子表格软件进行实际练习小组讨论法:讨论电子表格软件在实际工作中的应用6.4 教学资源教材:《信息技术基础》课件:电子表格软件的使用方法等实验设备:计算机、投影仪等6.5 教学评价实验操作:检查学生电子表格操作的正确性和熟练度作业:完成关于数据处理和分析的练习题测试:考查学生对电子表格与数据处理掌握的程度第七章:演示文稿制作7.1 教学目标掌握演示文稿软件的基本功能与使用方法学会使用演示文稿进行有效沟通和展示了解演示文稿软件在实际工作中的应用7.2 教学内容演示文稿软件的基本功能与使用方法有效沟通和展示的技巧演示文稿软件在实际工作中的应用案例7.3 教学方法讲授法:讲解演示文稿软件的基本功能与使用方法实验法:操作演示文稿软件进行实际练习小组讨论法:讨论演示文稿软件在实际工作中的应用7.4 教学资源教材:《信息技术基础》课件:演示文稿软件的使用方法等实验设备:计算机、投影仪等7.5 教学评价实验操作:检查学生演示文稿操作的正确性和熟练度作业:完成关于有效沟通和展示的练习题测试:考查学生对演示文稿制作的掌握程度第八章:数据库基础8.1 教学目标了解数据库的基本概念与功能掌握数据库管理系统的使用方法学会使用数据库进行数据管理与分析8.2 教学内容数据库的基本概念与功能数据库管理系统的使用方法数据管理与分析的方法8.3 教学方法讲授法:讲解数据库的基本概念与功能实验法:操作数据库管理系统进行实际练习小组讨论法:讨论数据管理与分析的方法8.4 教学资源教材:《信息技术基础》课件:数据库管理系统的使用方法等实验设备:计算机、投影仪等8.5 教学评价实验操作:检查学生数据库操作的正确性和熟练度作业:完成关于数据管理与分析的练习题测试:考查学生对数据库基础的掌握程度第九章:多媒体技术基础9.1 教学目标了解多媒体技术的基本概念与功能掌握多媒体软件的使用方法学会使用多媒体技术进行创意设计与表达9.2 教学内容多媒体技术的基本概念与功能多媒体软件的使用方法创意设计与表达的方法9.3 教学方法讲授法:讲解多媒体技术的基本概念与功能实验法:操作多媒体软件进行实际练习小组讨论法:讨论创意设计与表达的方法9.4 教学资源教材:《信息技术基础》课件:多媒体软件的使用方法等实验设备:计算机、投影仪等9.5 教学评价实验操作:检查学生多媒体操作的正确性和熟练度作业:完成关于创意设计与表达的练习题测试:考查学生对多媒体技术基础的掌握程度第十章:信息安全与网络道德10.1 教学目标了解信息安全的基本概念与重要性掌握计算机安全防护的基本方法了解网络道德的基本规范与要求10.2 教学内容信息安全的基本概念与重要性计算机安全防护的基本方法网络道德的基本规范与要求10.3 教学方法讲授法:讲解信息安全的基本概念与重要性案例分析法:分析信息安全案例小组讨论法:讨论网络道德的基本规范与要求10.4 教学资源教材:《信息技术基础》课件:信息安全案例等重点和难点解析:1. 信息技术的概念与发展历程:理解信息技术的定义,了解信息技术的发展历程,掌握信息技术的发展趋势。

网络安全期末备考必备——填空题 打印

网络安全期末备考必备——填空题 打印

第1章网络安全概论(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的 5 大要素和技术特征,分别是 ______、______、______、______、______。

答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。

答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。

(5) 网络安全关键技术分为、、、、、、和八大类。

(6) 网络安全技术的发展具有、、、的特点。

(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。

答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力第2章网络安全技术基础2. 填空题(1)应用层安全分解成、、的安全,利用各种协议运行和管理。

解答:(1)网络层、操作系统、数据库、TCP/IP(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的性和性,由和两层组成。

解答:(2)保密性、可靠性、SSL 记录协议、SSL握手协议(3)OSI/RM开放式系统互连参考模型七层协议是、、、、、、。

解答:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(4)ISO对OSI规定了、、、、五种级别的安全服务。

解答: 对象认证、访问控制、数据保密性、数据完整性、防抵赖(5)一个VPN连接由、和三部分组成。

一个高效、成功的VPN具有、、、四个特点。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术第一章概述第二章基础技术一、判断题1.加密技术和数字签名技术是实现所有安全服务的重要基础。

(对)2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。

(对)3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。

(错)4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。

(对)5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。

(错)7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。

(错)8.国密算法包括SM2,SM3和SM4. (对)9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。

(对)10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。

(错)11.数字签名要求签名只能由签名者自己产生。

(对)12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。

(错)13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。

(对)二、多选题1.公钥密码体制与以前方法的区别在于()。

A.基于数学函数而不是替代和置换B、基于替代和置换C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥2.公钥密码的优势体现在()方面。

A.密钥交换B.未知实体间通信C.保密服务D.认证服务3.以下属于非对称算法的是()。

A.RSAB.DSAC.AESD.ECC4.密钥生命周期过程包括( )A.密钥生成B.密钥分发;C.密钥存储D.密钥使用与更新汽'tE.密钥销毁5.下列关于密码模块的描述正确的是()。

A.是硬件、软件、固件或其组合B.实现了经过验证的安全功能C.包括密码算法和密钥生成等过程D.在一定的密码系统边界之外实现6.访问控制的基本要素包括()。

信息安全考试重点

信息安全考试重点

第1章信息安全概述1.被动攻击:攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作任何修改。

被动攻击手段:搭线监听、无线截获、其他截获、流量分析阻止被动攻击:加密对付被动攻击的重点是预防,不是检测被动攻击使得机密信息被泄露,破坏了信息的机密性2.主动攻击:包括对数据流进行篡改或伪造主动攻击四种类型:伪装、重放、消息篡改、拒绝服务伪装、重放、消息篡改,破坏了信息的完整性,拒绝服务,破坏了信息系统的可用性3.信息安全的目标:机密性:Confidentiality,指保证信息不被非授权访问。

完整性:Integrity,指信息在生成、传输、存储和使用过程中不应被第三方篡改。

可用性:Availability,指授权用户可以根据需要随时访问所需信息。

其它信息安全性质:可靠性,不可抵赖性,可审查性,可控性4.信息安全基础研究的主要内容:密码学研究和网络信息安全基础理论研究密码理论是信息安全的基础,信息安全的机密性,完整性和抗否认性都依赖密码算法密码学的主要研究内容是:加密算法(保护信息机密性)消息认证算法(保护信息的完整性)数字签名算法(保护信息的抗否认性)密钥管理5.网络攻击方式:①泄密:将消息透露给未被授权的任何人或程序②传输分析:分析通信双方的通信模式③伪装:欺诈源向网络中插入一条消息④内容修改:对消息内容进行插入、删除、转换或修改⑤顺序修改:对通信双方的消息顺序进行插入、删除或重新排序⑥计时修改:对消息的延时和重放⑦发送方否认:发送方否认发过来某消息⑧接收方否认:接收方否认接收到某消息6.安全理论的主要内容:身份认证、授权和访问控制、安全审计和安全协议7.安全技术:防火墙技术、漏洞扫描和分析、入侵检测、防病毒等8.平台安全:物理安全、网络安全、系统安全、数据安全、用户安全和边界安全物理安全是指保障信息网络物理设备不受物理损害,或是损坏时能及时修复或替换,通常是针对设备的自然损害、人为破坏或灾害损害而提出的网络安全的目标是防止针对网络平台的实现和访问模式的安全威胁9.信息安全管理研究:①安全策略研究,主要内容包括安全风险评估、安全代价评估、安全机制的制定以及安全措施的实施和管理等安全策略是安全系统设计、实施、管理和评估的依据②安全标准研究,主要内容包括安全等级划分、安全技术操作标准、安全体系结构标准、安全产品测评标准和安全工程实施标准等③安全测评研究,主要内容有测评模型、测评方法、测评工具、测评规程等第2章密码学基础1.研究各种加密方案的学科称为密码编码学,加密方案则被称为密码体制或者密码,研究破译密码的学科称为密码分析学数据安全基于密钥而不是算法的保密,也就是说,对于一个密码体制,其算法是可以公开的,但具体对于某次加密过程中所使用的密钥则是保密的2.根据密钥的使用方式分类:对称密码体制(秘密钥密码体制)和非对称密码体制(公钥密码体制)对称密码体制分为两类:序列密码或流密码,分组密码3.攻击密码体制一般有两种方法:密码分析和穷举攻击穷举攻击是指攻击者对一条密文尝试所有可能的密钥,直到把它转化成为可读的有意义明文如果无论有多少可以使用的密文,都不足以唯一地确定在该体制下地密文所对应的明文,则此加密体制是无条件安全的5.加密算法应该至少满足下面的两个条件之一:①破译密码的代价超出密文信息的价值②破译密码的时间超出密文信息的有效期满足上述两个条件之一的密码体制被称为在计算上是安全的第3章对称密码体制1.雪崩效应:明文或密钥的微小改变将对密文产生很大的影响2.弱密钥:DES算法在每次迭代时都有一个子密钥供加密用,如果一个外部密钥所产生的所有子密钥都是一样的,则这个密钥就称为弱密钥。

Internet技术与应用第九章

Internet技术与应用第九章

9.1 网络安全基础知识
9.1.3 网络安全面临的威胁
网络安全威胁可分为被动威胁和主动威胁两类。被 动威胁只对信息进行监听,而不对其修改和破坏; 主动威胁则对信息进行故意篡改和破坏。
伪装:威胁源假扮另外一个实体,威胁源伪装成功 获得该实体的权利后,滥用该实体的权利。其中威 胁源可以是用户或者是程序,如IP伪装。
7)防火墙控制 在网络边界建立相应的网络通信系统来隔离内 网和外网。
第9章 网络安全
8)信息加密策略 信息加密的目的是保护网内的数据、文件 、口令和控制信息,保护网上传输的数据。 网络加密常用的方法有链路加密、端点加密 和节点加密3种。信息加密技术需加密算法来 支持,为网络加密,不但可以防止非授权用 户的搭线窃听和入网,而且也是对付恶意软 件的有效方法之一。
第9章 网络安全
9.1.4 网络安全的关键技术
防火墙技术:这是近年来维护网络安全最重 要的手段。防火墙技术是实现了在两个网络 间实现数据信息安全传输的一种网络安全技 术。
加密技术:这是一种主动、开放型的安全防 范手段。对于敏感数据应该采用加密技术, 加密技术又分为公钥加密和私钥加密。通过相应的解密技术进行数据解密 存储。
Internet 技术与应用
第9章 网络安全
9.1 网络安全基础知识 9.2 防火墙技术 9.3 天网防火墙 9.4 黑客初识 9.5杀毒软件
9.1 网络安全基础知识
9.1 网络安全基础知识
9.1.1 网络安全的定义 从狭义的保护角度来看,计算机网络安全是 指计算机及其网络系统资源和信息资源不受 自然和人为有害因素的威胁和危害,从广义 来说,凡是涉及到计算机网络上信息的保密 性、完整性、可用性、真实性和可控性的相 关技术和理论都是计算机网络安全的研究领 域。

计算机网络安全教程

计算机网络安全教程
33
攻击技术
要防守首先要会攻击 实施有效的网络攻击必须掌握相应的知识,选择恰 当的攻击手段,采用合理的方法与步骤,才能取得 预期的效果。
什么是网络攻击? 什么是网络攻击?
34
网络攻击定义
网络攻击: 网络攻击:网络攻击者利用目前网络通信协议(如 TCP/IP协议)自身存在的或因配置不当而产生的安 全漏洞、用户使用的操作系统内在缺陷或者用户使 用的程序语言本身所具有的安全隐患等,通过使用 网络命令、从Internet上下载的专用软件或者攻击 者自己编写的软件,非法进入本地或远程用户主机 系统,非法获得、修改、删除用户系统的信息以及 在用户系统上添加垃圾、色情或者有害信息(如特 洛伊木马)等一系列过程的总称。
阻塞类攻击(2/2)
DoS攻击的后果: 使目标系统死机; 使端口处于停顿状态; 在计算机屏幕上发出杂乱信息、改变文件名称、删除关 键的程序文件; 扭曲系统的资源状态,使系统的处理速度降低。
常见的网络攻击手段
① 阻塞类攻击
② 控制类攻击
③ 探测类攻击 ④ 欺骗类攻击 ⑤ 漏洞类攻击 ⑥ 破坏类攻击 注意: 注意:在一次网络攻击中,并非只使用上述六种攻击手段中 的某一种,而是多种攻击手段相综合,取长补短,发挥各自 不同的作用。
23
4
可信计算概述
产生安全事故的技术原因:
自身缺陷+开放性+ 自身缺陷+开放性+黑客攻击
24
4
可信计算概述
为了解决计算机和网络结构上的不安全,从根本 上提高其安全性,必须从芯片、硬件结构和操作 系统等方面综合采取措施。 由此产生出可信计算的基本思想,可信计算主要 关注的是硬件的安全性和软件安全性的协作。
25
4
可信计算概述
可信是指“一个实体在实现给定目标时其行为总 是如同预期一样的结果”。强调行为的结果可预 测和可控制。 可信计算指一个可信的组件,操作或过程的行为 可信计算 在任意操作条件下是可预测的,并能很好地抵抗 不良代码和一定的物理干扰造成的破坏。 可信计算是安全的基础,从可信根出发,解决PC 机结构所引起的安全问题。

计算机网络技术基础(微课版)(第6版)-PPT课件第 9 章 网络安全

计算机网络技术基础(微课版)(第6版)-PPT课件第 9 章 网络安全
第九章 网络安全
本章学习要点:
➢ 网络安全的现状与重要性 ➢ 防火墙技术 ➢ 网络加密技术 ➢ 数字证书与数字签名 ➢ 入侵检测技术 ➢ 网络防病毒技术 ➢ 网络安全技术的发展前景
9.1 网络安全的现状与重要性
9.1.1 网络安全的基本概念
ISO 将计算机安全定义为:为数据处理系统建立和采取的技术与管 理方面的安全保护,保护计算机软件数据、硬件不因偶然和恶意的原 因而遭到破坏、更改及泄露。
➢ 软件的漏洞或“后门”
➢ 企业网络内部
返回本节首页 返回本章首页
9.2 防火墙技术
9.2.1 防火墙的基本概念
1. 什么是防火墙
“防火墙”(Fire Wall)是用来连接两个网络并控制两个网络之间相 互访问的系统,如图9-1所示。它包括用于网络连接的软件和硬件以及控 制访问的方案。防火墙用于对进出的所有数据进行分析,并对用户进行 认证,从而防止有害信息进入受保护网,为网络提供安全保障。
为了在对称加密过程中有效地管理好密钥,保证数据的机密性,美 国麻省理工学院提出了一种基于可信赖的第三方的认证系统—— Kerberos。它是一种在开放式网络环境下进行身份认证的方法,使网 络上的用户可以相互证明自己的身份。
Kerberos采用对称密钥体制对信息进行加密。其基本思想是:能正 确对信息进行解密的用户就是合法用户。用户在对应用服务器进行访 问之前,必须先从第三方(Kerberos服务器)获取该应用服务器的访 问许可证(ticket)。
链路加密简单、容易实现,但由于全部报文都以明文形式通过各结点, 因此在这些结点上,数据容易受到非法存取的危险,而且每条链路都需 要一对加、解密设备和一个独立密钥,因此成本较高。
(2)结点加密
结点加密是对链路加密的改进,它也要为通信链路上传输的所有数据 进行加密,而且加密过程对用户是透明的。

信息安全技术 网络基础安全技术要求

信息安全技术 网络基础安全技术要求

主机安全检查系统T h r e a t D i s c o v e r y S y s t e m首页Home 产品特点Products & Feature相关标准Legal information服务支持Service & Support联系我们Contact us当前位置:首页 >> 相关标准信息安全技术 网络基础安全技术要求引言本标准用以指导设计者如何设计和实现具有所需要的安全保护等级的网络系统,主要说明为实现GB 7859—1999中每一个安全保护等级的安全要求,网络系统应采取的安全技术措施,以及各安全技术要求在不同安全保护等级中具体差异。

网络是一个具有复杂结构、由许多网络设备组成的系统,不同的网络环境又会有不同的系统结构。

然而,从网络系统所实现的功能来看,可以概括为“实现网上信息交换”。

网上信息交换具体可以分解为信息的发送、信息的传输和信息的接收。

从信息安全的角度,网络信息安全可以概括为“保障网上信息交换的安全”,具体表现为信息发送的安全、信息传输的安全和信息接收的安全,以及网上信息交换的抗抵赖等。

网上信息交换是通过确定的网络协议实现的,不同的网络会有不同的协议。

任何网络设备都是为实现确定的网络协议而设置的。

典型的、具有代表性的网络协议是国际标准化组织的开放系统互连协议(ISO/OSI),也称七层协议。

虽然很少有完全按照七层协议构建的网络系统,但是七层协议的理论价值和指导作用是任何网络协议所不可替代的。

网络安全需要通过协议安全来实现。

通过对七层协议每一层安全的描述,可以实现对网络安全的完整描述。

网络协议的安全需要由组成网络系统的设备来保障。

因此,对七层协议的安全要求自然包括对网络设备的安全要求。

信息安全是与信息系统所实现的功能密切相关的,网络安全也不例外。

网络各层协议的安全与其在每一层所实现的功能密切相关。

附录A.2关于网络各层协议主要功能的说明,对物理层、链路层、网络层、传输层、会话层、表示层、应用层等各层的功能进行了简要描述,是确定网络各层安全功能要求的主要依据。

大学计算机基础(第2版)习题参考 答案

大学计算机基础(第2版)习题参考 答案

内部资料大学计算机基础第(第2版)习题参考答案目录第1章引论 (1)第2章计算机系统 (3)第3章数据在计算机中的表示 (6)第4章操作系统基础 (10)第5章Office2007办公软件 (16)第6章网络技术基础 (21)第6章电子商务(补充习题) (25)第7章信息检索与应用基础 (28)第8章信息安全基础 (32)第9章信息世界中的道德 (36)第10章数值分析 (38)第11章算法与数据结构基础 (39)第12章多媒体技术及应用 (41)第13章信息系统与数据库基础 (44)第1章引论【思考题与习题】一、思考题1.什么是计算机?什么是计算机文化?答:计算机(Computer)是一种能够按照事先存储的程序,自动、高速地进行大量数值计算和各种信息处理的现代化智能电子设备。

计算机文化,就是人类社会的生存方式因使用计算机而发生根本性变化而产生的一种崭新文化形态,这种崭新的文化形态可以体现为:(1)计算机理论及其技术对自然科学、社会科学的广泛渗透表现的丰富文化内涵;(2)计算机的软、硬件设备,作为人类所创造的物质设备丰富了人类文化的物质设备品种;(3)计算机应用介入人类社会的方方面面,从而创造和形成的科学思想、科学方法、科学精神、价值标准等成为一种崭新的文化观念。

2.计算机的发展历程是怎样的?简述计算机的四个发展阶段。

答:从古到今,大概没有哪一项技术的发展速度可以与计算机相比肩了。

从第一台电子计算机ENIAC诞生后短短的几十年间,计算机的发展突飞猛进。

主要电子器件相继使用了真空电子管,晶体管,中、小规模集成电路和大规模、超大规模集成电路,引起计算机的几次更新换代。

每一次更新换代都使计算机的体积和耗电量大大减小,功能大大增强,应用领域进一步拓宽。

特别是体积小、价格低、功能强的微型计算机的出现,使得计算机迅速普及,进入了办公室和家庭,在办公室自动化和多媒体应用方面发挥了很大的作用。

目前,计算机的应用已扩展到社会的各个领域。

《信息技术基础》(浙教版)教案

《信息技术基础》(浙教版)教案

《信息技术基础》(浙教版)全套教案第一章:信息技术概述1.1 信息与信息技术教学目标:了解信息的定义和特征,掌握信息处理的基本技术。

教学内容:信息的定义、信息的特征、信息处理的基本技术。

教学方法:讲授、案例分析、小组讨论。

1.2 计算机的基本概念教学目标:了解计算机的发展历程,掌握计算机的基本组成和功能。

教学内容:计算机的发展历程、计算机的基本组成、计算机的功能。

教学方法:讲授、实物展示、小组讨论。

第二章:计算机系统2.1 计算机硬件教学目标:了解计算机硬件的组成和功能,学会使用计算机硬件。

教学内容:计算机硬件的组成、计算机硬件的功能、计算机硬件的使用。

教学方法:实物展示、操作演示、小组讨论。

2.2 计算机软件教学目标:了解计算机软件的分类和功能,学会使用计算机软件。

教学内容:计算机软件的分类、计算机软件的功能、计算机软件的使用。

教学方法:讲授、操作演示、小组讨论。

第三章:计算机网络3.1 计算机网络的基本概念教学目标:了解计算机网络的定义、分类和功能,掌握计算机网络的组成。

教学内容:计算机网络的定义、计算机网络的分类、计算机网络的功能、计算机网络的组成。

教学方法:讲授、案例分析、小组讨论。

3.2 互联网的基本使用教学目标:了解互联网的定义、功能和应用,学会使用互联网。

教学内容:互联网的定义、互联网的功能、互联网的应用、互联网的使用。

教学方法:讲授、操作演示、小组讨论。

第四章:文字处理4.1 文字处理的基本概念教学目标:了解文字处理的概念和功能,掌握文字处理软件的基本操作。

教学内容:文字处理的概念、文字处理的功能、文字处理软件的基本操作。

教学方法:讲授、操作演示、小组讨论。

4.2 文字处理软件的基本操作教学目标:学会使用文字处理软件进行文字输入、编辑、排版和打印。

教学内容:文字输入、编辑、排版、打印。

教学方法:操作演示、小组讨论、实际操作。

第五章:电子表格处理5.1 电子表格处理的基本概念教学目标:了解电子表格处理的概念和功能,掌握电子表格处理软件的基本操作。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一代计算机网络结构
2.计算机通信网络
第二代计算机网络是以共享资源为目的的计算机 通信网络。
计算机通信网络在逻辑上可分为两大部分:通信 子网和资源子网,两者合一构成以通信子网为核心, 以资源共享为目的的计算机通信网络。
资源子网由主计算机系统、终端、联网外设、各 种软件与信息资源组成。负责全网的数据处理。
2. 网络层 该层定义了IP协议的报文格式和传送过程,作用 是把IP报文从源端送到目的端,协议采用非连接传 输方式,不保证IP报文顺序到达。主要负责解决路 由选择,跨网络传送等问题。
3. 传输层 该层定义了TCP协议,TCP建立在IP之上(这正 是TCP/IP的由来),提供了IP数据包的传输确认、 丢失数据包的重新请求,将收到的数据包按照它们 的发送次序重新装配的机制。TCP协议是面向连接 的协议。
9.1.4 计算机网络的结构与分类
在计算机网络结构中,各种结构的网络在性能、适 用环境、建设成本等方面都有很大的不同。
1. 网络拓扑结构的类型 网络拓扑结构属于一种几何图论的变异,它用 点和线(其中点表示网络节点,线表示通信线路) 表示整个网络的整体结构外貌和各模块(其中点表 示网络设备)的结构关系。 计算机网络有很多种拓扑结构,最常用的网络拓 扑结构有:总线型结构、环型结构、星型结构、树 型结构、网状结构和混合型结构。
9.1.3 计算机网络设备
1.网络硬件 (1)网络适配器 网络适配器(Net Interface Card,NIC)也称为 网卡或网板,是计算机与传输介质进行数据交互的 中间部件,通常插入到计算机总线插槽内或某个外 部接口的扩展卡上,进行编码转换和收发信息。
笔记本无线网卡 光纤网卡
(2)调制解调器 调制解调器(Modem),俗称“猫”,负责进行 数字信号与模拟信号的转换。 将数字信号转换为模拟信号称为调制;将模拟信 号还原为数字信号称为解调。
9.2.1 OSI开放系统互联参考模型
1964年,ISO公布了一个修订版本,称之为开放 式系统互联参考模型的OSI模型(Open System Interc-onnection Reference Model)。
OSI参考模型
1.物理层 其任务是提供网络的物理连接,利用物理传输介 质为数据链路层提供位流传输。物理层传送的基本 单位是比特。
4. 应用层 应用层对应于OSI的最高三层,它是TCP/IP系统 的终端用户接口,是专门为用户提供应用服务的。 例如,利用文件传输协议(FTP)请求传输一个文 件和一个目标计算机的连接。
9.2.3 IEEE802标准与网络协议
1. IEEE802标准 在1980年2月电子和电气工程师协会(IEEE) 成立了局域网标准化委员会,专门进行局域网标 准的制定,经过多年的努力,形成了IEEE802标准 系列,已经发布的标准如下: IEEE802.1 概述、LAN体系结构和网络互连以 及网络管理和性能测量; IEEE802.2 逻辑链路控制协议(LLC); …… (详见教材p309)
1994年我国正式加入Internet,截止2008年12月1日, 我过上网用户总数超过3亿达到2.98亿人。
目前,我国提供互联网接入服务的主要运营商为:
1.中国公用计算机互联网ChinaNET 2.中国教育和科研网CERNET 3.中国科学技术网CSTNET 4.中国金桥信息网ChinaGBN 5.中国网络通信集团CHINA169 6.中国国际经济贸易互联网CIETNET 7.中国联通互联网UNINET 8.中国移动互联网CMNET 其中的前4个运营商被称为中国4大互联网。
通信子网由通信处理机、通信线路和其他通信设 备组成。负责网络信息传输和转发。
第二代计算机网络结构
3. 计算机互联网络
随着广域网与局域网的发展以及微型计算机的广 泛应用。大量的微型计算机通过局域网接入广域网 ,而局域网与广域网、广域网与广域网的互联是通 过路由器实现的。用户计算机需要通过校园网、企 业网或Internet服务提供商(Internet Services Provider ,ISP)接入地区主干网,地区主干网通过国家主干 网联入国家间的高速主干网,这样就形成一种由路 由器互联的大型、层次结构的现代计算机网络,即 互联网络,它是第三代计算机网络。
第9章 网络技术基础与信息安全
9.1 计算机网络概述 9.2 计算机网路的体系结构 9.3 Internet应用基础 9.4 计算机病毒 9.5 信息系统安全
9.1 计算机网络概述
9.1.1 计算机网络的发展
计算机网络最早出现于20世纪50年代,是通过通 信线路将远方终端资料传送给主计算机处理,形成 一种简单的联机系统。随着计算机技术和通信技术 的不断发展,计算机网络也经历了从简单到复杂, 从单机到多机的发展过程,其演变过程主要可分为 面向终端的计算机网络、计算机通信网络、计算机 互联网络和高速互联网络4个阶段。
内置调制解调器
外置调制解调器
(3) 传输介质 在计算机网络的数据通信系统中的通信线路是指 数据通信系统中发送器和接收器之间的物理路径, 它是传输数据的物理基础。通信线路分为有线和无 线两大类。通常使用的传输介质有:
①双绞线
②同轴电缆
③光纤
④无线传输介质
2.互联设备 (1)中继器 中继器(Repeater)是局域网环境下用来延长 网络距离的最简单、最廉价的互连设备,工作在 OSI的物理层,作用是对传输介质上传输的信号接 收后经过放大和整形再发送到其传输介质上。
中继器
(2)集线器 集线器(Hub)可以说是一种特殊的中继器,区 别在于集线器能够提供多端口服务,每个端口连接 一条传输介质,也称为多端口中继器,如图9.14所示 ,为24端口的集线器。用户可以用双绞线通过RJ-45 连接到Hub上。
集线器
(3)网桥 网桥(Bridge)也叫桥接器,是连接两个局域网 的一种存储/转发设备,工作在OSI的数据链路层。
1.计算机网络的定义 所谓计算机网络是指将一群具有独立功能的计 算机通过通信设备及传输媒体互连起来,在通信 软件的支持下,实现计算机间资源共享、信息交 换的系统,称之为计算机网络。
2.计算机网络的功能
(1) 数据通信 (2) 共享资源 (3) 实现分布式的信息处理 (4) 提高计算机系统的可靠性和可用性
2. 网络协议
网络协议主要由以下3个要素组成: (1)语法:即数据与控制信息的结构或格式。例 如在某个 协议中,第一个字节表示源地址,第二个 字节表示目的地址,其余字节为要发送的数据等。 (2)语义:定义数据格式中每一个字段的含义。 例如发出 何种控制信息,完成何种动作以及做出何 种应答等。 (3)同步:收发双方或多方在收发时间和速度上 的严格匹配,即事件实现顺序的详细说明。
计算机互联网络结构
4. 高速互联网络
进入20世纪90年代,随着计算机网络技术的迅猛发 展,特别是1993年美国宣布建立国家信息基础设施( NII)后,全世界许多国家都纷纷制定和建立本国的 NII,从而极大地推动了计算机网络技术的发展,使 计算机网络的发展进入一个崭新的阶段,这就是第四 代计算机网络,即高速互联网络阶段。
1.面向终端的计算机网络
第一代计算机网络是面向终端的计算机网络,又 称为联机系统。建于20世纪50年代初,是第一代计 算机网络。它由一台主机和若干个终端组成,较典 型的有1963年美国空军建立的半自动化地面防空系 统(SAGE)。 在这种联机方式中,主机是网络的 中心和控制者,终端(键盘和显示器)分布在各处 并与主机相连,用户通过本地的终端使用远程的主 机。
5.会话层 用户或进程间的一次连接称为一次会话。会话层负 责提供建立、维护和拆除两个进程间的会话连接。
6.表示层 表示层负责管理数据的编码方法,对数据进行加 密和解密、压缩和恢复。提供不兼容数据编码格式 之间的转换。
7. 应用层 负责网络中应用程序与网络操作系统之间的联系, 为用户提供各种服务,如电子邮件和文件传输等。
9.2.2 TCP/IP的分层结构
TCP/IP协议模型采用四层的分层体系结构。 TCP/IP四层协议模型以及与OSI参考模型的对照关 系如下:
TCP/IP参考模型与OSI参考模型对照关系
1. 网络接口层 该层的作用是能传输经网络互联层处理过的信 息,并提供主机与实际网络的接口,而具体的接 口关系则可以由实际网络的类型所决定。
总线结构
环型结构
星型结构
树型结构
网状结构
2.计算机网络的分类 网络类型的划分方法各种各样,但是从地理范围 划分是一种大家都认可的通用网络划分方法,按这 种方法可以把网络类型划分为局域网、城域网、和 广域网三种。
9.2计算机网络的体系结构
所谓的网络体系结构就是为了完成主机之间的通信 ,把网络结构划分为有明确功能的层次,并规定了 同层次虚通信的协议及相邻层次之间的接口与服务 。因此,网络的层次结构模型与各层协议和层间接 口的集合统称为网络体协结构。
2.数据链路层 数据链路层的功能是实现无差错的传输服务。数 据链路层传送的基本单位是帧。
3.网络层 网络层解决的是网络与网络之间(即网际)的通信 问题。主要功能是选择到达目标主机的最佳路径,并 沿该路径传送数据包。网络层传送的基本单位是分组
4.传输层 传输层解决的是数据在网络之间的传输质量问题 ,如消除通信过程中产生的错误,提供可靠的端到 端的数据传输。传输层传送的基本单位是报文。
随着互联网的迅猛发展,人们对远程教学、视频会 议等多媒体应用的需求大幅度增加。这样,以传统电 信网络为信息载体的计算机互联网络不能满足人们对 网络速度的要求,促使网络由传统的计算机互联网络 向高速互联网络发展。
9.1.2 计算机网络的定义与功能
计算机网络是计算机技术与通信技术紧密结合的 产物,它出现的历史虽然不长,发展却非常迅速。
(1) IP地址的组成 IP地址采用分层结构,由网络地址和主机地址组 成,用以标识特定址代表在Internet 中的一个物理网 络,主机地址代表在这个网络中的一台主机。
相关文档
最新文档