2因特网信息交流与网络安全.ppt
- 文档编号:1380475
- 上传时间:2022-10-21
- 格式:PPT
- 页数:19
- 大小:1.94MB
2因特网信息交流与网络安全.ppt
《2因特网信息交流与网络安全.ppt》由会员分享,可在线阅读,更多相关《2因特网信息交流与网络安全.ppt(19页珍藏版)》请在冰豆网上搜索。
复习1:
因特网服务的五大功能是什么?
电子邮件(E-mail)文件传输(FTP)远程登录(Telnet)电子公告牌(BBS)信息检索(WWW),Telnet与FTP区别:
Telnet:
用户在完成远程登录后,具有与计算机上的本地用户一样的权限。
FTP:
只允许用户对远程计算机上的文件进行有限的操作,比如查看文件、改变文件目录等。
复习2:
因特网服务的分类,说明以下搜索引擎属于哪类?
搜狐sohu百度雅虎yahoo新浪sina网易163谷歌google,因特网的信息交流,1、语言和书面交流方式的特点,有一定的指向性交往的范围、目的比较明确,2、基于因特网的交流方式,表1-4(第9页),实时信息交流,附、其他因特网中交流的工具及特点,例:
你对博客了解多少?
Blog=Weblog是网络上一种流水记录形式。
Blog是继E-mail、QQ、BBS之后出现的第4种交流方式。
Blog代表新的生活方式、新的工作方式和新的学习方式。
例:
现在流行的“微博”是什么?
即微博客(MicroBlog)的简称,是一个基于用户关系的信息分享、传播以及获取平台。
具有便捷、原创、草根性等特点。
思考:
网民十分热衷使用QQ交流,问:
QQ给你带来哪些方便?
使用的时候要注意什么?
为什么?
例:
下列选项属于实时信息交流的是()A:
用新闻组进行交流B:
使用BBS进行交流C:
使用电子邮件进行交流D:
用MSN进行交流,D,3、因特网在跨时空、跨文化交流方面的优势与局限,优势:
既闻其声,又见其人打破时间、空间的限制超越年龄、资历、知识等的隔阂人们可以平等地相互探讨感兴趣的问题在不同时间、地点,可以实现资源共享因特网允许不同政治、经济和文化背景的人进行双向的交流,局限:
受到技术限制文化的差异,网络应用中的安全,1、计算机网络病毒,概念:
编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
病毒传播途径:
一种来自电子邮件、聊天工具、Web浏览器等另一种来自于下载的文件,病毒的特点:
传染性、潜伏性、破坏性、可执行性、可触发性、寄生性、复制性,网络病毒还具有感染速度快、扩散面广、难于彻底清除、破坏性大、不可预见性等等,病毒传播的过程:
当达到某种条件是即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们对计算机资源进行破坏。
特点:
(1)寄生性,
(2)传染性,(3)潜伏性,(4)隐蔽性,(5)破坏性,常用病毒类型:
计算机蠕虫病毒:
与正常程序争夺计算机时间资源,无破坏性梅莉莎病毒:
会传染其他程序的程序特洛伊木马:
一般隐藏在正常程序中逻辑炸弹:
当运行环境满足某种程序特定条件时,病毒就爆发,计算机中毒的表现:
内存不够、无法启动、运行速度非常慢、死机等等,如何预防病毒?
2、认识防火墙,
(1)什么是防火墙防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。
(2)防火墙的作用:
控制着访问网络的权限,只允许特许用户进出网络。
(3)类型:
硬件防火墙软件防火墙,例:
以下选项中,不属于防火墙功能的是()A:
防火墙可以保护内部网络不受来自外部网络的攻击B:
防火墙防止感染了病毒的文件传输C:
防火墙防范来自外部的黑客攻击D:
防火墙可以监控进出网络的信息,B,请问:
有了杀毒软件和防火墙就可以保证计算机的绝对安全吗?
3、加密、解密技术,1.为什么使用密码技术?
传输中的公共信道和存储的计算机系统非常脆弱,容易受到被动攻击和主动攻击,密码技术是一种有效的办法。
2.加密方法的类型
(1)错乱法:
按照规定的图形和线路,改变明文字母或数码等的位置使之成为密文。
(2)加乱法:
用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。
(3)密本(如:
莫尔斯电码):
用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文。
(4)替换法:
明文“WHOISTHIS”,加密:
230815091920080919,4.密钥算法加密解密过程,1.破解密码的方式
(1)穷举法
(2)黑客字典法(3)猜测法(4)网络监听:
只能连接物理上属于同一网段的主机,网络监听被用来获取用户的口令。
2.如何设定安全的密码
(1)在输入密码时,注意身边的人窃取口令。
(2)密码长度至少达8位以上,如:
d3d2ye6723密码中最好包括大小写字母、标点、数字以及特殊的符号等组成。
(3)避免使用容易猜到的密码。
如:
生日、电话号码、姓名。
不要使用“密码”(“password”)作为密码。
(4)养成定期更新密码的习惯。
(5)在不同账号里使用不同的密码。
如:
狡兔三窟ISP密码、E-mail号密码、BBS、个人主页或者QQ的密码应该避免重复。
4、个人密码的设定,练习题,2、下列不属于计算机病毒特征的是()A、可传播,传染速度快B、可执行,难以清除C、有破坏性,扩散面广,可触发性D、天然存在,3、网络病毒主要来源于电子邮件和下载的文件中,因此,为了防止感染病毒,不列哪种做法不太科学()A、不在网上接收邮件和下载邮件B、下载文件或者接收邮件后要先行进行杀毒C、安装杀毒软件,经常升级D、尽量不要从网上下载不明软件和不打开来历不明的邮件,4、为了保护一个网络不受另一个网络的攻击,可以在网络入口咱架设()A、网桥B、防火墙C、协议软件D、网卡,D,A,B,1、下列选项中,均属于非实时信息交流方式的是()A.网络论坛和QQ聊天B.IP电话和网络论坛C.电子邮件和网络论坛D.电子邮件和MSN聊天,C,7、下列选项中属于良好的互联网应用习惯是()A:
在不了解的网站填写个人真实资料B:
安装防毒软件并及时升级病毒库C:
及时打开陌生人发送的文件或链接D:
为方便使用计算机删除原计算机设置的安全密码,8、经过加密变换后得到的数据成为()A、公钥B、算法C、密文D、明文,C,9、下面关于密码设定的叙述中,错误的是()A.设定简单短密码安全性要比设定包括英文和数字组合的长密码要低B.使用系统指定“123456”作为密码不影响系统使用的安全性C.进入不同系统不要采用相同的密码D.经常改变自己的密码,并妥善保管以防泄密,B,B,1.信息技术广泛地应用到经济与社会生活的各个领域,促进了社会经济的全面进步与发展。
下列说法不正确的是(C)。
A、电子商务配合先进的物流系统,给我们带来网络购物的全新感受。
B、网上会诊成为一种医疗方式。
C、网络将更多地给人们带来不良影响。
D、远程教育成为终身教育的一种途径。
2在Internet基本服务中,FTP是指(A)A文件传输B.远程登录C.索引服务D目录服务3使用远程仿真终端协议,将一台PC机仿真成远程服务器的终端的服务是(A)ATelnetB.FTPCWWWDBBS,4.Internet最早是由(A)发展而来的AARPANETBNSFNETC.SNETDBITNET5在Intranet中域名服务器的功能是(D)。
A.支持各类应用软件资源的共享服务B.接受内部客户的请求,允许Intranet用户访问InternetC.存储HTML文档,并将其发送给Web浏览器D.处理Intranet内部计算机域名与IP地址的对照服务,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 因特网 信息 交流 网络安全