1.3计算机网络的基本组成-函授班课程

上传人:繁星 文档编号:88157510 上传时间:2019-04-20 格式:PPT 页数:22 大小:724.50KB
返回 下载 相关 举报
1.3计算机网络的基本组成-函授班课程_第1页
第1页 / 共22页
1.3计算机网络的基本组成-函授班课程_第2页
第2页 / 共22页
1.3计算机网络的基本组成-函授班课程_第3页
第3页 / 共22页
1.3计算机网络的基本组成-函授班课程_第4页
第4页 / 共22页
1.3计算机网络的基本组成-函授班课程_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《1.3计算机网络的基本组成-函授班课程》由会员分享,可在线阅读,更多相关《1.3计算机网络的基本组成-函授班课程(22页珍藏版)》请在金锄头文库上搜索。

1、,计算机网络的基本组成,1.3.1计算机网络基本组成,计算机网络起源:20世纪60年代 计算机网络是将分布在不同地理位置的具有独立功能的计算机系统,利用通信设备和线路相互连接起来,在网络协议和网络软件的支持下,进行数据通信、实现资源共享的系统。,网络的基本功能是数据通信和资源共享。 从功能逻辑上可分为:通信子网和资源子网,现代网络结构示意图,分类,按网络的作用范围: 局域网; 城域网; 广域网; 互联网; 按通信介质: 有线网; 无线网;,1.服务器和客户机,服务器:为整个网络提供资源和服务的计算机。邮件、打印、文件 、Web服务器等。 客户机:使用资源和接受服务的计算机。,2.网络设备,集线

2、器:是局域网的基本连接设备用于简单的网络扩展,是接收单个信号再将其扩到多个端口的电子设备。具有对传输信号进行再生和放大,从而扩展介质的长度。 交换机:(又名交换式集线器)作用与集线器大体相同。但是两者在性能上有区别:集线器采用的式共享带宽的工作方式,而交换机是独享带宽。这样在机器很多或数据量很大时,两者将会有比较明显的。,路由器:“路由”,是指把数据从一个地方传送到另一个地方的行为和动作。路由器是决定数据传输的走向,它能存储、转发数据,英文名称为Router。(一般用于同构网) 网关:不同类型网络互联时的网络设备。,网络适配器NIC(Network Interface Card)也称网卡。网卡

3、是构成计算机网络系统中最基本的、最重要的和必不可少的连接设备,计算机主要通过网卡接入网络,3.传输介质,1.同轴电缆(早期) 2.双绞线(小型网络,达百、千兆) 无屏蔽双绞线(UTP) 有屏蔽双绞线(STP),3. 光导纤维 多模光纤 单模光纤,4.无线传输介质:是指在两个通信设备之间不使用任何物理的连接器,通常这种传输介质通过空气进行信号传输。,4.拓扑结构,计算机网络各设备的链接方案 按网络的拓扑结构分为:总线型 、环型、星型、树型、网状。,5.网络协议,主机、网络设备之间相互通信、传输数据、运用数据的一系列约定。(三要素:语义表示要做什么,语法表示要怎么做,时序表示做的顺序 。) TCP

4、/IP 连接Internet必须 HTTP、NetBEUI (TCP/IP协议在局域网中的通信效率并不高 )、IPX/SPX(Novell专用于NetWare网络中的协议),14,1.3.3信息安全,信息安全的两种含义: 数据安全 计算机设备安全 要有法律意识,依法行事,15,信息安全的隐患,1. 计算机犯罪 非法盗用服务功能 线路窃听 盗窃财产:金融犯罪 、软件盗版 2. 计算机病毒和蠕虫 计算机病毒 “蠕虫”、特洛伊木马、时间炸弹 3. 对计算机设备“无意的”误操作 4. 对计算机设备物理性破坏,16,信息的安全措施,1. 预防计算机犯罪 验证技术、访问控制技术、加密技术 、防火墙技术 、

5、生物安全技术、管理制度和措施 2. 计算机病毒的预防、检测和消除 自动检测;定期检测;及时升级;对软盘、光盘、网上下载的程序要立即查毒;发现病毒立即清除 3. 物理环境方面的防护措施 各种事件的预防和处理措施、不间断电源预防掉电、定期自动进行有效的数据备份,17,使用网络计算机时注意 1正确对待上网 2. 积极、谨慎交识网友 3学会取舍网络信息 4遵守网络道德行为规范,18,计算机病毒定义,计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码 。,19,计算机病毒发展史,1949年:一种“能够实际复制自身的自动机” 1

6、960年代:“磁心大战”游戏 1983年:开始出现了研究性计算机病毒报告 1988年:计算机病毒开始大肆流行 1998年:“CIH计算机病毒年” 2000年:蠕虫 “我爱你(I Love You)” 2006年:木马、后门等流氓软件 参考:百度知道,20,计算机病毒,本质:人为编制的寄生性的计算机程序 特点 寄生性、传染性、隐蔽性、潜伏性、破坏性 危害:占用系统资源、破坏数据 分类 破坏程度:良性、恶性 寄生方式:系统型、文件型、宏病毒 病毒的传播途径 移动存储器、盗版光盘、网络插件、邮件附件,21,病毒的传播途径,据2001年统计的病毒传播途径,22,使用金山毒霸的“新欢乐时光”专杀工具杀毒状况,23,诺顿防病毒工具,返回,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号