第8章网络基础与应用

上传人:m**** 文档编号:589678390 上传时间:2024-09-11 格式:PPT 页数:75 大小:3.38MB
返回 下载 相关 举报
第8章网络基础与应用_第1页
第1页 / 共75页
第8章网络基础与应用_第2页
第2页 / 共75页
第8章网络基础与应用_第3页
第3页 / 共75页
第8章网络基础与应用_第4页
第4页 / 共75页
第8章网络基础与应用_第5页
第5页 / 共75页
点击查看更多>>
资源描述

《第8章网络基础与应用》由会员分享,可在线阅读,更多相关《第8章网络基础与应用(75页珍藏版)》请在金锄头文库上搜索。

1、v学习目标: 本章主要介绍了计算机网络基础知识,常用网络本章主要介绍了计算机网络基础知识,常用网络软件的使用以及网络制作软件软件的使用以及网络制作软件FrontPage2003FrontPage2003的使用。的使用。通过学习,用户将掌握计算机网络基础知识,计算机通过学习,用户将掌握计算机网络基础知识,计算机局域网的概念和局域网的概念和InternetInternet的基础知识,常用网络软件的基础知识,常用网络软件的使用方法,如何利用的使用方法,如何利用FrontPage2003FrontPage2003制作网页等知制作网页等知识以及计算机网络安全及计算机病毒等知识。识以及计算机网络安全及计算

2、机病毒等知识。 第第8 8章章 网络基础与应用网络基础与应用首页首页第第8 8章章 网络基础与应用网络基础与应用第第1 1节节 计算机网络概述计算机网络概述1第第2 2节节 局域网局域网2第第3 3节节 InternetInternet基础基础3第第4 4节节 常用网络应用软件简介常用网络应用软件简介4主页主页第第5 5节节 计算机网络安全计算机网络安全第第1 1节节 计算机网络概述计算机网络概述8 8.1.1 .1.1 计算机网络发展史计算机网络发展史18 8.1.2 .1.2 计算机网络的分类计算机网络的分类2主页主页38 8.1.3 .1.3 网络拓扑结构网络拓扑结构48 8.1.4 .

3、1.4 计算机网络系统的组成与功能计算机网络系统的组成与功能8.1.1 计算机网络发展史主页主页 第一代计算机网络第一代计算机网络产生于产生于19541954年年,它只是一种面向,它只是一种面向终端的计算机网络,客户端并不具备数据存储和处理终端的计算机网络,客户端并不具备数据存储和处理的能力。的能力。 第二代计算机网络出现第二代计算机网络出现于于19691969年,年,它它强调了网络的强调了网络的整体性,用户不仅可以共享网络中主机上的资源,还整体性,用户不仅可以共享网络中主机上的资源,还可以共享网络中其他计算机上的各种软硬件资源。可以共享网络中其他计算机上的各种软硬件资源。 第三代计算机网络第

4、三代计算机网络随着随着19771977年国际标准化组织提出年国际标准化组织提出了一个能够让各种计算机互联成网的标准框架,即开了一个能够让各种计算机互联成网的标准框架,即开放系统互联基本参考模型放系统互联基本参考模型ISO/RMISO/RM的的标准的提出,开始标准的提出,开始实现将不同计算机互联成网。实现将不同计算机互联成网。 2020世纪世纪9090年代后,随着数字通信的出现,出现了以年代后,随着数字通信的出现,出现了以综合化、高速化为特点的第四代计算机网络。综合化、高速化为特点的第四代计算机网络。8.1.2 计算机网络的分类主页主页 计算机网络的分类方法繁多,从不同角度可以分为计算机网络的分

5、类方法繁多,从不同角度可以分为不同的类型不同的类型。如。如按网络的覆盖范围分为:广域网、局域按网络的覆盖范围分为:广域网、局域网和城域网;按网络拓扑结构分为:总线网、环形网和网和城域网;按网络拓扑结构分为:总线网、环形网和星形网星形网。 常用的网络分类常用的网络分类是按照计算机网络的规模大小和网是按照计算机网络的规模大小和网络的覆盖范围来分,即将计算机网络分为:局域网络的覆盖范围来分,即将计算机网络分为:局域网LANLAN、城域网城域网MANMAN和广域网和广域网WANWAN。8.1.2 计算机网络的分类主页主页1局域网局域网LAN(Local Area Network) 网络的覆盖范围一般从

6、几十米到几千米,其最大距网络的覆盖范围一般从几十米到几千米,其最大距离不超过离不超过1010千米,常指一个部门或单位内部组建的小范千米,常指一个部门或单位内部组建的小范围内的网络。围内的网络。2城域网城域网MAN(Metropolitan Area Network)网网络的覆盖范围在广域网和局域网之间,通常在几千米到络的覆盖范围在广域网和局域网之间,通常在几千米到100100千米之间,规模局限在一座城市范围。千米之间,规模局限在一座城市范围。3广域网广域网WAN(Wide Area Network)网络的覆盖网络的覆盖范围通常从几十千米到数万千米,可跨城市、跨地区、范围通常从几十千米到数万千米

7、,可跨城市、跨地区、跨国家组建网络。跨国家组建网络。8.1.3 网络拓扑结构主页主页 网络的拓扑结构:是指网络中各设备之间的连接方式。网络的拓扑结构:是指网络中各设备之间的连接方式。 在中小型局域网中,常用到的网络拓扑结构有总线型拓在中小型局域网中,常用到的网络拓扑结构有总线型拓扑结构、星型拓扑结构、环型拓扑结构、树形拓扑结构和扑结构、星型拓扑结构、环型拓扑结构、树形拓扑结构和网状型拓扑结构网状型拓扑结构5 5种。种。8.1.3 网络拓扑结构主页主页1.总线型拓扑结构总线型拓扑结构常见的网络拓扑结构有:常见的网络拓扑结构有:2.星型拓扑结构星型拓扑结构3.环型拓扑结构环型拓扑结构4.树型拓扑结

8、构树型拓扑结构5.网状型拓扑结构网状型拓扑结构8.1.3 网络拓扑结构主页主页总线型拓扑结构总线型拓扑结构 总线型拓扑结构:是指总线型拓扑结构:是指采用单根传输线作为总采用单根传输线作为总线,所有工作站都共用线,所有工作站都共用一条总线。一条总线。 优点:电缆长度短,布优点:电缆长度短,布线容易,便于扩充。线容易,便于扩充。 缺点:主要是总线中任缺点:主要是总线中任一处发生故障将导致整一处发生故障将导致整个网络的瘫痪,且故障个网络的瘫痪,且故障诊断困难。诊断困难。8.1.3 网络拓扑结构主页主页星型拓扑结构星型拓扑结构 星型拓扑结构:是指网络中各工作星型拓扑结构:是指网络中各工作站都直接连接到

9、集线器(站都直接连接到集线器(HUB)或交)或交换机上,每个工作站要传输数据到其换机上,每个工作站要传输数据到其他工作站时,都需要通过集线器他工作站时,都需要通过集线器(HUB)或交换机进行。)或交换机进行。 优点:优点:1)控制简单;控制简单;2)故障诊断和故障诊断和隔离容易;隔离容易;3)方便服务;方便服务; 缺点:缺点:1)电缆长度和安装工作量可电缆长度和安装工作量可观;观;2)中央节点负担较重,形成瓶颈;中央节点负担较重,形成瓶颈;3)各站点的分布处理能力较低。各站点的分布处理能力较低。8.1.3 网络拓扑结构主页主页环型拓扑结构环型拓扑结构 环型拓扑结构:是网络中的环型拓扑结构:是网

10、络中的节点通过点到点的通信线路连节点通过点到点的通信线路连接成闭合环路结构。接成闭合环路结构。 优点:优点:信号强度不变信号强度不变 缺点:新增用户较为困难,缺点:新增用户较为困难,网络可靠性较差,不易管理。网络可靠性较差,不易管理。8.1.3 网络拓扑结构主页主页树型拓扑结构树型拓扑结构 树形拓扑结构:其特点是节树形拓扑结构:其特点是节点按层次进连接,信息交换主点按层次进连接,信息交换主要在上、下节点之间进行,同要在上、下节点之间进行,同层次的节点之间很少有数据交层次的节点之间很少有数据交换。换。 优点:通信线路连接简单,优点:通信线路连接简单,网络容易管理维护网络容易管理维护 缺点:资源共

11、享能力和可靠缺点:资源共享能力和可靠性比较差性比较差8.1.3 网络拓扑结构主页主页网状型拓扑结构网状型拓扑结构 网状型拓扑结构:其特点是网络网状型拓扑结构:其特点是网络中的节点之间的连接是任意的,中的节点之间的连接是任意的,无规律的。无规律的。 优点:系统可靠性高优点:系统可靠性高 缺点:网络系统结构复杂,一缺点:网络系统结构复杂,一 般成本较高般成本较高8.1.4 计算机网络系统的组成与功能主页主页 计算机网络的组成计算机网络的组成 一般由工作站、服务器、外围设备和一组通信协议组成。一般由工作站、服务器、外围设备和一组通信协议组成。 计算机网络的功能计算机网络的功能 数据通信、资源共享、分

12、布处理。数据通信、资源共享、分布处理。 8.1.4 计算机网络系统的组成与功能主页主页 计算机网络的组成计算机网络的组成 一般由工作站、服务器、外围设备和一组通信协议组成。一般由工作站、服务器、外围设备和一组通信协议组成。工作站:是指连接到网络中的各个计算机,其接入和离开均不工作站:是指连接到网络中的各个计算机,其接入和离开均不 会对网络产生影响。会对网络产生影响。服务器:是为网络中各用户提供服务并管理整个网络的,是整服务器:是为网络中各用户提供服务并管理整个网络的,是整个网络的核心。个网络的核心。外围设备:是用于连接服务器与工作站的外围设备:是用于连接服务器与工作站的传输介质传输介质和和连接

13、设备连接设备,如网络适配器、集线器(如网络适配器、集线器(HUBHUB)、同轴电缆、双绞线、光缆、)、同轴电缆、双绞线、光缆、交换机等。交换机等。网络协议网络协议:是为进行计算机网络中的数据交换而建立的规则、:是为进行计算机网络中的数据交换而建立的规则、标准或约定的集合。标准或约定的集合。8.1.4 计算机网络系统的组成与功能主页主页 传输介质:是网络中信息传输的物理通道,是连接各网络结传输介质:是网络中信息传输的物理通道,是连接各网络结点的实体,是网络通信的物质基础之一。点的实体,是网络通信的物质基础之一。 传输介质根据其物理形态可分为有线介质和无线介质两类。传输介质根据其物理形态可分为有线

14、介质和无线介质两类。 有线介质常用的有双绞线、同轴电缆和光纤等;有线介质常用的有双绞线、同轴电缆和光纤等; 无线介质有微波、卫星、红外线和激光等。无线介质有微波、卫星、红外线和激光等。8.1.4 计算机网络系统的组成与功能主页主页 网络互连设备主要有网卡、集线器等网络传输介质和中继网络互连设备主要有网卡、集线器等网络传输介质和中继器、网桥、路由器、网关等。器、网桥、路由器、网关等。交换机交换机路由器路由器外置外置MODEM网卡网卡8.1.4 计算机网络系统的组成与功能主页主页 网络协议:为进行计算机网络中的数据交换而建立的规网络协议:为进行计算机网络中的数据交换而建立的规则、标准或约定的集合。

15、准确地说,它是对同等实体之间的则、标准或约定的集合。准确地说,它是对同等实体之间的通信制定的有关通信规则约定的集合。通信制定的有关通信规则约定的集合。 网络协议的三个要素:网络协议的三个要素:语义(语义(Semantics)Semantics)涉及用于协调与差错处理的控制信息。涉及用于协调与差错处理的控制信息。语法(语法(Syntax)Syntax) 涉及数据及控制信息的格式、编码及信号电涉及数据及控制信息的格式、编码及信号电平等。平等。定时(定时(Timing)Timing) 涉及速度匹配和排序等。涉及速度匹配和排序等。8.1.4 计算机网络系统的组成与功能主页主页 典型的协议是由国际标准化

16、组织典型的协议是由国际标准化组织(ISO)(ISO)制定的开放系统互制定的开放系统互连连(Open System Interconnection)(Open System Interconnection)基本参考模型,又称基本参考模型,又称ISOs OSIISOs OSI参考模型。参考模型。 在局域网中,常用的通信协议有在局域网中,常用的通信协议有NetBEUINetBEUI,IPX/SPXIPX/SPX和和TCP/IPTCP/IP三种。三种。8.1.4 计算机网络系统的组成与功能主页主页 OSIOSI与与TCP/IPTCP/IP参考模型对应关系参考模型对应关系图图应用层表示层会话层传输层网络

17、层数据链路层层物理层应用层物理链路层网络层传输层 OSI参考模型 TCP/IP参考模型8.1.4 计算机网络系统的组成与功能主页主页 计算机网络的功能计算机网络的功能 数据通信、资源共享、分布处理。数据通信、资源共享、分布处理。 数据通信:是计算机网络最基本的功能。它用来快速传送计算机数据通信:是计算机网络最基本的功能。它用来快速传送计算机与终端、计算机与计算机之间的各种信息。与终端、计算机与计算机之间的各种信息。 资源共享:资源共享:“资源资源”指的是网络中所有的软件、硬件和数据资源。指的是网络中所有的软件、硬件和数据资源。“共享共享”指的是网络中的用户都能够部分或全部地享受这些资源。指的是

18、网络中的用户都能够部分或全部地享受这些资源。 分布处理:当某台计算机负担过重,或该计算机正在处理某项工分布处理:当某台计算机负担过重,或该计算机正在处理某项工作时,网络可将新任务转交给空闲的计算机来完成;对大型综合作时,网络可将新任务转交给空闲的计算机来完成;对大型综合性问题,可将问题各部分交给不同的计算机分头处理;对解决复性问题,可将问题各部分交给不同的计算机分头处理;对解决复杂问题来讲,多台计算机联合使用并构成高性能的计算机体系。杂问题来讲,多台计算机联合使用并构成高性能的计算机体系。第节第节 局域网局域网8 8.2.1 .2.1 局域网基础知识局域网基础知识18 8.2.2 .2.2 现

19、代局域网技术现代局域网技术2主页主页38 8.2.3 .2.3 局域网的组建局域网的组建48 8.2.4 .2.4 局域网的应用局域网的应用8.2.1 局域网基础知识主页主页1局域网的概念局域网的概念 局域网局域网LANLAN(Local Area NetworkLocal Area Network),是一种在有限的地),是一种在有限的地理范围内将多台计算机及各种设备互连,以实现数据传输理范围内将多台计算机及各种设备互连,以实现数据传输和资源共享的计算机网络。和资源共享的计算机网络。8.2.1 局域网基础知识主页主页2局域网的特点局域网的特点 (1) (1)地理分布范较小,一般为数百米至数公里

20、。可覆盖一幢地理分布范较小,一般为数百米至数公里。可覆盖一幢大楼、一所校园或一个企业。大楼、一所校园或一个企业。 (2) (2)数据传输速率高,一般为数据传输速率高,一般为0.1-100Mbps0.1-100Mbps,目前已出现速率,目前已出现速率高达高达1000Mbps1000Mbps的局域网。的局域网。 (3) (3)误码率低,一般在误码率低,一般在10-11-10-810-11-10-8以下。以下。 (4) (4)以以PCPC机为主体,包括终端及各种外设,网中一般不设中机为主体,包括终端及各种外设,网中一般不设中央主机系统。央主机系统。 (5) (5)一般包含一般包含OSIOSI参考模型

21、中的低三层功能,即涉及通信子网参考模型中的低三层功能,即涉及通信子网的内容。的内容。 (6) (6)协议简单、结构灵活、建网成本低、周期短、便于管理协议简单、结构灵活、建网成本低、周期短、便于管理和扩充。和扩充。8.2.2 现代局域网技术主页主页1 1ATM ATM (Asynchronous Transfer ModeAsynchronous Transfer Mode)异步传输模式异步传输模式2 2FDDI FDDI (Fiber Distributed Data InterfaceFiber Distributed Data Interface)光纤分布式数据接口光纤分布式数据接口3 3

22、以太网以太网 (EthernetEthernet)4 4虚拟局域网虚拟局域网 (Virtual Local Area NetworkVirtual Local Area Network)简称虚网或简称虚网或VLANVLAN5 5无线局域网无线局域网 (Wireless Local Area NetworkWireless Local Area Network) 8.2.3 局域网的组建主页主页1 1硬件系统的安装硬件系统的安装 1. 1. 网卡的安装网卡的安装 2. 2. 制作双绞线制作双绞线 3. 3. 连接网络连接网络2 2软件系统的设置软件系统的设置 1. 1. 网卡驱动程序的安装网卡驱

23、动程序的安装 2. 2. 网络协议的配置网络协议的配置 在确定好组建局域网络的方案并购买所需的网络在确定好组建局域网络的方案并购买所需的网络设备和软件系统后,就设备和软件系统后,就 可以进行网络的连接,包括硬可以进行网络的连接,包括硬件系统安装(网卡安装,制作网线和连接网络)和软件系统安装(网卡安装,制作网线和连接网络)和软件系统设置两个步骤。件系统设置两个步骤。8.2.4 局域网的应用主页主页1 1资源共享资源共享 1. 1. 设置共享文件夹或驱动器设置共享文件夹或驱动器 2. 2. 共享打印机共享打印机 2 2网络通信网络通信 1. NetMeeting1. NetMeeting进行网上会

24、议进行网上会议 2.2.设置设置Net MeetingNet Meeting的远程桌面共享的远程桌面共享 3. 3.设置远程桌面连接设置远程桌面连接 4. 4.在局域网中发送消息在局域网中发送消息第第3 3节节 InternetInternet基础基础主页主页8 8.3.1 Internet.3.1 Internet发展概述发展概述18 8.3.2 .3.2 接入接入InternetInternet238 8.3.3 IP.3.3 IP地址和域名系统地址和域名系统48 8.3.4 Internet.3.4 Internet应用应用8.3.1 Internet发展概述主页主页InternetIn

25、ternet的原意为互联的网络,其前身是美国的的原意为互联的网络,其前身是美国的ARPANETARPANET网,该网是美国国防部为使在地域上相互分网,该网是美国国防部为使在地域上相互分离的军事研究机构和大学之间能够共享数据而建立的。离的军事研究机构和大学之间能够共享数据而建立的。我国于我国于19941994年年4 4月正式接入月正式接入InternetInternet,中国科学院高,中国科学院高能物理研究所和北京化工大学为了发展国际科研合作能物理研究所和北京化工大学为了发展国际科研合作而开通了到美国的而开通了到美国的InternetInternet专线。此后短短几年,专线。此后短短几年,Int

26、ernetInternet就在我国蓬勃发展起来。就在我国蓬勃发展起来。8.3.2 接入Internet主页主页 InternetInternet 接入服务提供商(接入服务提供商(ISPISP): : 通常是指已经接入通常是指已经接入 InternetInternet 的服务系统的服务系统,用户要接入用户要接入InternetInternet,必须,必须要向提供接入服务的要向提供接入服务的ISPISP提出申请。不同的提出申请。不同的ISPISP所提供的所提供的InternetInternet服务及资服务及资费均有不同,用户可选择合适自己的费均有不同,用户可选择合适自己的ISPISP。 Inter

27、net Internet的接入方式的接入方式: : (1 1)拨号接入:通过电话线拨号上网)拨号接入:通过电话线拨号上网 (2 2)一线通接入:俗称)一线通接入:俗称ISDNISDN ,即,即“综合业务数字网综合业务数字网”的缩写的缩写 (3 3)X-DSLX-DSL接入:接入:“数字用户环路数字用户环路”是一种充分利用现有的铜线采用各种是一种充分利用现有的铜线采用各种高速调制和编码的接入技术,实现最终用户的宽带接入。高速调制和编码的接入技术,实现最终用户的宽带接入。 (4 4)CATVCATV接入和电力线接入接入和电力线接入 (5 5)无线接入:通过无线电波作为传输介质进行数据传输,无线基站

28、是用)无线接入:通过无线电波作为传输介质进行数据传输,无线基站是用户与网络连接的直接途径。户与网络连接的直接途径。 (6 6)专线接入:即用户使用光纤、双绞线或其他传输线路接入宽带)专线接入:即用户使用光纤、双绞线或其他传输线路接入宽带IPIP城域城域网。网。 8.3.3 IP地址和域名系统主页主页 InternetInternet上所有的计算机都必须有一个唯一的编号作为其上所有的计算机都必须有一个唯一的编号作为其在在InternetInternet的标识,这个编号就是的标识,这个编号就是IPIP地址。地址。 IPIP地址的格式地址的格式: : 用二进制格式表示其是一个用二进制格式表示其是一个

29、3232位二进制数,分为位二进制数,分为4 4个个8 8位二进位二进制数,即制数,即4 4个字节。为方便管理通常将其表示为个字节。为方便管理通常将其表示为A.B.C.DA.B.C.D点分十进制形式。点分十进制形式。 如如: 11010010.00101000.01000101.01000011: 11010010.00101000.01000101.01000011 如上例写成点分十进制表示形式为:如上例写成点分十进制表示形式为:210.40.69.67210.40.69.67。 IP IP地址的分类地址的分类: : 根据网络号的范围可分为根据网络号的范围可分为A A类、类、B B类、类、C

30、C类、类、D D类和类和E E类五类。类五类。 8.3.3 IP地址和域名系统主页主页 在访问在访问InternetInternet时,用户可直接使用时,用户可直接使用IPIP地址访问网络上的地址访问网络上的计算机,但其不便于记忆。因此又产生了用字符串给主机进行计算机,但其不便于记忆。因此又产生了用字符串给主机进行命名的方案,这就是域名系统(命名的方案,这就是域名系统(DomainDomain Name System Name System,DNSDNS)。)。 域名系统基本格式为:域名系统基本格式为: 主机名主机名.N.N级域名级域名. . 二级域名二级域名. .顶级域名顶级域名 该方案中按

31、主机所属单位分级划分,不同级别代表不同范围,越往左其该方案中按主机所属单位分级划分,不同级别代表不同范围,越往左其代表范围就越小。其中:顶级域名代表某一国家、地区、组织的结点;最代表范围就越小。其中:顶级域名代表某一国家、地区、组织的结点;最左端主机名是指计算机的名称。左端主机名是指计算机的名称。 表表8-2 部分标识机构性质的组织性顶级域名和地理性顶级域名代码部分标识机构性质的组织性顶级域名和地理性顶级域名代码。8.3.3 IP地址和域名系统主页主页 表8-2所示为部分标识机构性质的组织性顶级域名和地理性顶级域名代码。部分组织性顶级域名代码域名代表组织域名代表组织com商业机构net网络服务

32、机构gov政府机构mil军事机构edu教育机构org非营利组织部分地理性顶级域名代码域名国家或地区域名国家或地区cn中国us美国hk香港de德国tw台湾uk英国mo澳门fr法国sg新加坡es西班牙jp日本ca加拿大in印度it意大利au澳大利亚nl荷兰ru俄罗斯fl芬兰注:用户在运用域名进行访问注:用户在运用域名进行访问InternetInternet上主机时,先通过上主机时,先通过DNSDNS服务器将其转换为服务器将其转换为IPIP地址再访问。地址再访问。 8.3.4 Internet 应用主页主页 InternetInternet 常用服务常用服务 (1 1)电子邮件()电子邮件(E-ma

33、ilE-mail) (2 2)文件传输()文件传输(FTPFTP) (3 3)电子公告栏()电子公告栏(BBSBBS) (4 4)网络新闻()网络新闻(NetnewsNetnews) (5 5)万维网()万维网(WWWWWW) 使用使用IE6.0IE6.0浏览浏览WebWeb网页网页 电子邮件的使用电子邮件的使用 电子邮件的统一格式为:用户名电子邮件的统一格式为:用户名 邮件服务器邮件服务器 如:如: qsxy_qsxy_ 即为一个邮件地址。即为一个邮件地址。第第4 4节节 常用网络应用软件简介常用网络应用软件简介8 8.4.1 .4.1 网络下载软件网络下载软件18 8.4.2 .4.2 媒

34、体播放软件简介媒体播放软件简介2主页主页8 8.4.3 .4.3 压缩软件压缩软件WinRARWinRAR简介简介38 8.4.4 .4.4 图像浏览软件图像浏览软件ACDSeeACDSee简介简介48 8.4.5 .4.5 电子邮件客户端软件简介电子邮件客户端软件简介8.4.1 网络下载软件主页主页 网络下载就是在网上下载保存自己所需要的一些网络下载就是在网上下载保存自己所需要的一些资源,它是网络生活的一个重要组成部分。利用下载资源,它是网络生活的一个重要组成部分。利用下载工具进行下载可达到高效下载的目标。目前常见的下工具进行下载可达到高效下载的目标。目前常见的下载工具有:网际快车载工具有:

35、网际快车FlashGetFlashGet、网络蚂蚁、网络蚂蚁NetAntsNetAnts、比特彗星比特彗星BitCometBitComet、网络吸血鬼、影音传送带、迅雷、网络吸血鬼、影音传送带、迅雷等。等。1 1网际快车网际快车FlashGetFlashGet简介简介2 2比特彗星比特彗星Bit CometBit Comet简介简介8.4.1 网络下载软件主页主页网际快车网际快车FlashGetFlashGet简介简介 网际快车网际快车 ( (FlashGetFlashGet) )是互联网上最流行、使用人数是互联网上最流行、使用人数最多的一款下载软件,它采用了多服务器超线程技术、最多的一款下载

36、软件,它采用了多服务器超线程技术、全面支持多种协议,具有优秀的文件管理功能。全面支持多种协议,具有优秀的文件管理功能。 软件功能特点有:友善的界面、自动捕获、支持断点续传、强大的管软件功能特点有:友善的界面、自动捕获、支持断点续传、强大的管理功能、支持自动拨号、定时下载。理功能、支持自动拨号、定时下载。 FlashGetFlashGet 软件的主界面软件的主界面8.4.1 网络下载软件主页主页FlashGetFlashGet 软件的主界面软件的主界面8.4.1 网络下载软件主页主页比特彗星比特彗星Bit CometBit Comet简介简介 Bit Comet(Bit Comet(比特彗星比特

37、彗星) )是一个完全免费的是一个完全免费的Bit Bit Torrent(BTTorrent(BT) )下载管理软件,也称下载管理软件,也称BTBT下载客户端,同时也下载客户端,同时也是一个集是一个集BT/HTTP/FTPBT/HTTP/FTP为一体的下载管理器。为一体的下载管理器。 软件功能特点软件功能特点: 1. BT: 1. BT下载方面下载方面: : 2. HTTP/FTP 2. HTTP/FTP下载方面下载方面: : 3. 3. 任务管理方面任务管理方面: :Bit CometBit Comet 软件的主界面软件的主界面8.4.1 网络下载软件主页主页Bit CometBit Com

38、et 软件的主界面软件的主界面8.4.2 媒体播放软件简介主页主页 随着互联网的迅猛发展以及计算机性能、网络随着互联网的迅猛发展以及计算机性能、网络带宽的不断提高,用户不仅可以浏览网页文本信息,带宽的不断提高,用户不仅可以浏览网页文本信息,还可以获取内容丰富的音视频资源,例如视频点播还可以获取内容丰富的音视频资源,例如视频点播(VODVOD)、在线播放)、在线播放MP3MP3、在线教育等等,而这些应用、在线教育等等,而这些应用都离不开媒体播放软件。都离不开媒体播放软件。1暴风影音简介暴风影音简介2 2Real playerReal player软件简介软件简介8.4.2 媒体播放软件简介主页主

39、页暴风影音简介暴风影音简介 暴风影音是目前最暴风影音是目前最“万能万能”的播放器,能对当前大的播放器,能对当前大多数流行影音文件、流媒体、影碟等进行播放,而无需多数流行影音文件、流媒体、影碟等进行播放,而无需使用其他专用软件使用其他专用软件。 软件特点软件特点: 1. : 1. 支持支持219219种格式,并不断更新种格式,并不断更新 2. 2. 采用了采用了 “MEEMEE媒体专家引擎媒体专家引擎” 3. 3. 不断调整播放核心,对程序进行升级不断调整播放核心,对程序进行升级暴风影音暴风影音软件的主界面软件的主界面8.4.2 媒体播放软件简介主页主页暴风影音暴风影音软件的主界面软件的主界面8

40、.4.2 媒体播放软件简介主页主页Real player软件简介软件简介 RealPlayerRealPlayer是目前在网上收听收看实时音频、视频是目前在网上收听收看实时音频、视频和和 Flash Flash 的最佳工具。用的最佳工具。用 RealPlayer RealPlayer还可以在还可以在 Real Real 或或 Web Web 内搜索内容,收听电台,查看内搜索内容,收听电台,查看RealPlayerRealPlayer独家提独家提供的娱乐和新闻节目供的娱乐和新闻节目。 软件特点软件特点: 1. : 1. 带有目标按带有目标按钮钮,只需单击鼠标就可收听收看新闻和娱乐资讯,只需单击鼠

41、标就可收听收看新闻和娱乐资讯 2. 2. 近乎近乎CDCD一样的音频效果一样的音频效果 3. 3. 全屏播放图象全屏播放图象 4. 4. 能自动升级、自动查找媒介链接,支持能自动升级、自动查找媒介链接,支持 MP3 MP3 格式等格式等 5. 5. 带有调台器,收集了大约带有调台器,收集了大约2500 2500 个互联网在线电台个互联网在线电台 6. 6. 刻录刻录CDCD,可以把需要保存的媒体文件刻录成,可以把需要保存的媒体文件刻录成CDCDRealPlayerRealPlayer软件的主界面软件的主界面8.4.2 媒体播放软件简介主页主页RealPlayerRealPlayer软件的主界面

42、软件的主界面8.4.3 压缩软件WinRAR简介主页主页 在日常使用中,常常因为文件太大而占用大量在日常使用中,常常因为文件太大而占用大量的硬盘存储空间,例如图像、声音、视频数据文件等。的硬盘存储空间,例如图像、声音、视频数据文件等。当文件传输时,需要更长的时间,并且容易形成磁盘当文件传输时,需要更长的时间,并且容易形成磁盘碎片,降低了计算机硬盘的利用率。为了减小文件的碎片,降低了计算机硬盘的利用率。为了减小文件的大小,需要对文件进行压缩处理。目前常用的压缩软大小,需要对文件进行压缩处理。目前常用的压缩软件有:件有:WinRARWinRAR、WinZipWinZip、7 7ZipZip等。等。

43、WinRAR解压缩软件的使用解压缩软件的使用8.4.3 压缩软件WinRAR简介主页主页WinRAR解压缩软件的使用解压缩软件的使用 WinRARWinRAR是目前流行好用的压缩工具,它界面友好,使是目前流行好用的压缩工具,它界面友好,使用方便,并提供了用方便,并提供了 RAR RAR 和和 ZIP ZIP 文件的完整支持,同时支文件的完整支持,同时支持鼠标拖放及外壳扩展,能解压持鼠标拖放及外壳扩展,能解压 ARJ ARJ、CABCAB、LZHLZH、ACEACE、TARTAR、GZGZ、UUEUUE、BZ2BZ2、JARJAR、ISOISO等格式的压缩文件。等格式的压缩文件。 软件特点软件特

44、点: : 1. 1. 支持支持 ARJ ARJ、CABCAB、LZHLZH、ACEACE、TARTAR、GZGZ、UUEUUE、BZ2BZ2、JARJAR、ISO ISO 类型文件的解压;类型文件的解压; 2. 2. 多卷压缩功能;多卷压缩功能; 3. 3. 数据恢复记录功能;数据恢复记录功能; 4. 4. 强大的文本、多媒体和可执行文件压缩等。强大的文本、多媒体和可执行文件压缩等。WinRARWinRAR软件的主界面软件的主界面图图8-34 8-34 压缩文件对话框压缩文件对话框8.4.3 压缩软件WinRAR简介主页主页WinRARWinRAR软件的主界面软件的主界面8.4.3 压缩软件W

45、inRAR简介主页主页图图8-34 8-34 压缩文件对话框压缩文件对话框8.4.4 图像浏览软件ACDSee简介主页主页 ACDSeeACDSee是一个专业的图形浏览软件,它功能非是一个专业的图形浏览软件,它功能非常强大,可提供图片的浏览、整理和编辑等功能,它常强大,可提供图片的浏览、整理和编辑等功能,它几乎支持目前所有的常见图形文件格式,是目前最流几乎支持目前所有的常见图形文件格式,是目前最流行的图形浏览工具。行的图形浏览工具。1软件功能特点软件功能特点2软件的使用软件的使用8.4.4 图像浏览软件ACDSee简介主页主页软件功能特点软件功能特点1. 快速查看快速查看2. 照片处理照片处理

46、3. 隐私文件夹隐私文件夹4. 自动类别自动类别整理整理5. 用户界面可以自定义用户界面可以自定义 8.4.4 图像浏览软件ACDSee简介主页主页软件的使用软件的使用 ACDSee 是一个功能非常强大的软件,涉及对图是一个功能非常强大的软件,涉及对图像或照片的浏览、编辑、整理、共享、文件格式、管理像或照片的浏览、编辑、整理、共享、文件格式、管理等方面的应用等方面的应用。 1. 以关联方式快速打开图像文件;以关联方式快速打开图像文件; 2. 放大与缩小显示图像;放大与缩小显示图像; 3. 向前与向后查看图像;向前与向后查看图像; 4. 全屏幕显示图像全屏幕显示图像; 5. 幻灯片显示图像幻灯片

47、显示图像 6. 设置墙纸设置墙纸ACDSee软件的主界面软件的主界面8.4.4 图像浏览软件ACDSee简介主页主页ACDSee软件的主界面软件的主界面第第5 5节节 计算机网络安全计算机网络安全8.58.5.1 .1 计算机病毒计算机病毒18.5.8.5.2 2 计算机病毒的防治计算机病毒的防治2主页主页8.5.3 8.5.3 常用杀毒软件介绍常用杀毒软件介绍38.5.4 8.5.4 防火墙的使用防火墙的使用8.5.1 计算机病毒主页主页1计算机病毒的概念计算机病毒的概念2计算机病毒的来源计算机病毒的来源3计算机病毒的特点计算机病毒的特点4计算机病毒的分类计算机病毒的分类5计算机病毒的传播途

48、径计算机病毒的传播途径8.5.1 计算机病毒主页主页计算机病毒的概念计算机病毒的概念 计算机病毒计算机病毒(Computer Virus)(Computer Virus)在在中华人民共和中华人民共和国计算机信息系统安全保护条例国计算机信息系统安全保护条例中已明确定义,计中已明确定义,计算机病毒算机病毒“指编制或者在计算机程序中插入的破坏计指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码我复制的一组计算机指令或者程序代码”。 简单的来简单的来说,计算机病毒就是一种能够自身进行复制说,

49、计算机病毒就是一种能够自身进行复制, ,并传染其并传染其他程序而起破坏作用的程序。他程序而起破坏作用的程序。 8.5.1 计算机病毒主页主页计算机病毒的来源计算机病毒的来源 病毒是人为编写的程序,多数病毒可以找到作者病毒是人为编写的程序,多数病毒可以找到作者信息和产地信息。信息和产地信息。 从事计算机工作的人员和业余爱好者的恶作剧、寻从事计算机工作的人员和业余爱好者的恶作剧、寻开心制造出的病毒;开心制造出的病毒; 软件公司及用户为保护自己的软件被非法复制而采软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施;取的报复性惩罚措施; 旨在攻击和摧毁计算机信息系统和计算机系统而制旨在攻击

50、和摧毁计算机信息系统和计算机系统而制造的病毒,蓄意进行破坏;造的病毒,蓄意进行破坏; 用于研究或有益目的而设计的程序,由于某种原因用于研究或有益目的而设计的程序,由于某种原因失去控制产生了意想不到的效果等等。失去控制产生了意想不到的效果等等。8.5.1 计算机病毒主页主页计算机病毒的特点计算机病毒的特点1.1. 计算机病毒是一段可执行的程序代码;病毒程计算机病毒是一段可执行的程序代码;病毒程序和其它合法程序一样,可以直接或间接地运行。序和其它合法程序一样,可以直接或间接地运行。2.2. 病毒具有传染性病毒具有传染性3.3. 病毒具有潜伏性病毒具有潜伏性4.4. 病毒具有可触发性病毒具有可触发性

51、5.5. 病毒具有破坏性病毒具有破坏性6.6. 病毒具有衍生性病毒具有衍生性8.5.1 计算机病毒主页主页计算机病毒的分类计算机病毒的分类1.1. 按照计算机病毒存在的媒体进行分类:网络病毒、按照计算机病毒存在的媒体进行分类:网络病毒、文件病毒、引导型病毒文件病毒、引导型病毒2.2. 按照病毒传染的方法分类:驻留型病毒和非驻留型按照病毒传染的方法分类:驻留型病毒和非驻留型病毒病毒3.3. 按照计算机病毒破坏的能力进行分类:无害型、无按照计算机病毒破坏的能力进行分类:无害型、无危险型、危险型、非常危险型危险型、危险型、非常危险型4.4. 按照计算机病毒特有的算法进行分类:伴随型病毒、按照计算机病

52、毒特有的算法进行分类:伴随型病毒、“蠕虫蠕虫”型病毒、寄生型病毒、变型病毒(又称幽灵型病毒、寄生型病毒、变型病毒(又称幽灵病毒)病毒) 8.5.1 计算机病毒主页主页计算机病毒的传播途径计算机病毒的传播途径1.1. 通过软盘和光盘传播;通过软盘和光盘传播;2.2. 通过硬盘传播;通过硬盘传播;3.3. 通过计算机网络进行传播。通过计算机网络进行传播。8.5.2 计算机病毒的防治主页主页1计算机病毒发作的症状计算机病毒发作的症状2计算机病毒的防治策略计算机病毒的防治策略3具体的防治措施具体的防治措施4计算机病毒的识别计算机病毒的识别8.5.2 计算机病毒的防治主页主页计算机病毒发作的症状计算机病

53、毒发作的症状 电脑运行比平常迟钝,程序载入时间比平时长;电脑运行比平常迟钝,程序载入时间比平时长; 对一个简单的工作,似乎花了比预期长的时间;对一个简单的工作,似乎花了比预期长的时间; 不寻常的错误信息出现;不寻常的错误信息出现; 硬盘的指示灯无缘无故地亮了;硬盘的指示灯无缘无故地亮了; 系统内存容量忽然大量减少;系统内存容量忽然大量减少; 磁盘可利用的空间突然减少;磁盘可利用的空间突然减少; 坏轨增加:有些病毒会将某些磁区标注为坏轨,而将坏轨增加:有些病毒会将某些磁区标注为坏轨,而将自己隐藏其中,于是往往杀毒软件也无法检查病毒的自己隐藏其中,于是往往杀毒软件也无法检查病毒的存在。存在。8.5

54、.2 计算机病毒的防治主页主页计算机病毒的防治策略计算机病毒的防治策略 计算机病毒的防治要从防毒、查毒、杀毒三方面来进行。计算机病毒的防治要从防毒、查毒、杀毒三方面来进行。 防毒:是指根据系统特性,采取相应的系统安全措施预防防毒:是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。病毒侵入计算机。查毒:是指对于确定的环境,能够准确地报出病毒名称。查毒:是指对于确定的环境,能够准确地报出病毒名称。该环境包括:内存、文件、引导区(含主导区)、网络等。该环境包括:内存、文件、引导区(含主导区)、网络等。杀毒:是指根据不同类型病毒对感染对象的修改,并按照杀毒:是指根据不同类型病毒对感染对象的修

55、改,并按照病毒的感染特性所进行的恢复。从感染对象中清除病毒,病毒的感染特性所进行的恢复。从感染对象中清除病毒,恢复被病毒感染前的原始信息。感染对象包括:内存、引恢复被病毒感染前的原始信息。感染对象包括:内存、引导区(含主引导区)、可执行文件、文档文件、网络等。导区(含主引导区)、可执行文件、文档文件、网络等。8.5.2 计算机病毒的防治主页主页具体的防治措施具体的防治措施1. 隔离病毒来源:对于外来磁盘、软盘、移动硬盘,隔离病毒来源:对于外来磁盘、软盘、移动硬盘,一定要经过杀毒软件检测,确实无毒或杀毒后才能使一定要经过杀毒软件检测,确实无毒或杀毒后才能使用。用。2. 静态检查:定期用几种不同的

56、杀毒软件对磁盘进行静态检查:定期用几种不同的杀毒软件对磁盘进行检测,以便发现病毒并能及时清除。检测,以便发现病毒并能及时清除。3. 动态检查:在操作过程中,要注意种种异常现象,动态检查:在操作过程中,要注意种种异常现象,发现情况要立即检查,以判别是否有病毒。发现情况要立即检查,以判别是否有病毒。4. 及时、定期升级:及时、定期升级:5. 不浏览可疑邮件:不浏览可疑邮件:6. 重要数据备份:重要数据备份:8.5.2 计算机病毒的防治主页主页计算机病毒的识别计算机病毒的识别 按照病毒的特性,将病毒进行分类命名。大体都是按照病毒的特性,将病毒进行分类命名。大体都是采用一个统一的命名方法来命名采用一个

57、统一的命名方法来命名 一般格式为:一般格式为: . 。系统病毒:前缀为系统病毒:前缀为Win32Win32、PEPE、Win95Win95、W32W32、W95W95等等蠕虫病毒:前缀为蠕虫病毒:前缀为WormWorm木马病毒:前缀为木马病毒:前缀为Trojan Trojan 黑客病毒:前缀为黑客病毒:前缀为 HackHack脚本病毒:前缀为脚本病毒:前缀为ScriptScript宏病毒:宏病毒: 前缀为前缀为MacroM8.5.2 常用杀毒软件介绍主页主页1杀毒软件的作用杀毒软件的作用2常见杀毒软件常见杀毒软件8.5.2 常用杀毒软件介绍主页主页杀毒软件的作用杀毒软件的作用 查毒:计算机杀毒

58、软件首要功能就是查毒查毒:计算机杀毒软件首要功能就是查毒, ,尤其要针对尤其要针对存储设备进行查找病毒存储设备进行查找病毒, ,查出计算机感染上什么病毒才查出计算机感染上什么病毒才能进行杀毒。能进行杀毒。 杀毒:杀毒软件不但要能查找出病毒杀毒:杀毒软件不但要能查找出病毒, ,还应该对这些病还应该对这些病毒进行消除,它是杀毒软件的重要功能。毒进行消除,它是杀毒软件的重要功能。 防毒:杀毒是治标,防毒才是根本,因此杀毒软件还防毒:杀毒是治标,防毒才是根本,因此杀毒软件还同时对计算机的输入输出进行监视和防治,防止病毒入同时对计算机的输入输出进行监视和防治,防止病毒入侵计算机系统。侵计算机系统。 数据

59、的恢复:杀毒软件仅有查毒和杀毒功能是远远不数据的恢复:杀毒软件仅有查毒和杀毒功能是远远不够的,它还需要对计算机被破坏后能采取一定的补救措够的,它还需要对计算机被破坏后能采取一定的补救措施,特别是对存储器设备的修复功能。施,特别是对存储器设备的修复功能。8.5.2 常用杀毒软件介绍主页主页常见杀毒软件常见杀毒软件 瑞星杀毒软件瑞星杀毒软件 瑞星杀毒软件采用多项最新技术,有效提瑞星杀毒软件采用多项最新技术,有效提升对未知病毒、变种病毒、黑客病毒和恶意网页升对未知病毒、变种病毒、黑客病毒和恶意网页等新病毒的查杀能力。等新病毒的查杀能力。 瑞星网站:瑞星网站: http:/http:/ 诺顿(诺顿(N

60、orton Norton AntiVirusAntiVirus)防病毒软件)防病毒软件 诺顿防病毒软件独有的行为阻截、协议异诺顿防病毒软件独有的行为阻截、协议异常防护、病毒扼杀及常防护、病毒扼杀及IPSIPS通用漏洞阻截四大创新通用漏洞阻截四大创新技术,可提前防范未知病毒。技术,可提前防范未知病毒。 诺顿网站:诺顿网站:http:/http:/8.5.2 防火墙的使用主页主页1防火墙的概念防火墙的概念4防火墙的使用防火墙的使用2防火墙的功能与作用防火墙的功能与作用3防火墙的分类防火墙的分类8.5.2 防火墙的使用主页主页防火墙的概念防火墙的概念 所谓所谓“防火墙防火墙”,指的就是一种被放置在自

61、己,指的就是一种被放置在自己的计算机与外界网络之间的防御系统,从网络发往的计算机与外界网络之间的防御系统,从网络发往计算机的所有数据都要经过它的判断处理后,才会计算机的所有数据都要经过它的判断处理后,才会决定能不能把这些数据交给计算机,一旦发现有害决定能不能把这些数据交给计算机,一旦发现有害数据,防火墙就会拦截下来,实现了对计算机的保数据,防火墙就会拦截下来,实现了对计算机的保护功能。护功能。8.5.2 防火墙的使用主页主页防火墙的功能与作用防火墙的功能与作用 (1)网络安全的屏障)网络安全的屏障 (2)强化网络安全策略)强化网络安全策略 (3)对网络存取和访问进行监控审计)对网络存取和访问进

62、行监控审计 (4)防止内部信息的外泄)防止内部信息的外泄 (5)支持网络技术体系)支持网络技术体系VPN (虚拟专用网)的使用。(虚拟专用网)的使用。8.5.2 防火墙的使用主页主页防火墙的分类防火墙的分类 根据物理特性,防火墙分为两大类,硬件防火墙和软根据物理特性,防火墙分为两大类,硬件防火墙和软件防火墙。件防火墙。 (1)软件防火墙是一种安装在负责内外网络转换的)软件防火墙是一种安装在负责内外网络转换的网关服务器或者独立的个人计算机上的特殊程序。网关服务器或者独立的个人计算机上的特殊程序。 (2)硬件防火墙是通过网线连接于外部网络接口与)硬件防火墙是通过网线连接于外部网络接口与内部服务器或

63、企业网络之间的设备。内部服务器或企业网络之间的设备。 8.5.2 防火墙的使用主页主页防火墙的使用防火墙的使用 个人防火墙软件是安装在个人计算机系统里的个人防火墙软件是安装在个人计算机系统里的一段把计算机和互联网分隔开来的一段把计算机和互联网分隔开来的“代码墙代码墙”,它,它检查到达防火墙两端的所有数据包,在不妨碍用户检查到达防火墙两端的所有数据包,在不妨碍用户正常上网浏览的同时,阻止互联网上其他用户对本正常上网浏览的同时,阻止互联网上其他用户对本计算机进行非法访问,对系统需要与互联网链接的计算机进行非法访问,对系统需要与互联网链接的应用和端口开启时,告知用户是否允许开启或通过,应用和端口开启时,告知用户是否允许开启或通过,并由用户自行选择。并由用户自行选择。v这是最后一次上课。这是最后一次上课。v笔试结束后两天请上网查阅自己的成绩笔试结束后两天请上网查阅自己的成绩.v网址:网址:

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号