欢迎来到得力文库 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
得力文库 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    第一章计算机与信息技术16709.pptx

    • 资源ID:77554291       资源大小:143.97KB        全文页数:34页
    • 资源格式: PPTX        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    第一章计算机与信息技术16709.pptx

    第一章第一章 计算机与信息技术计算机与信息技术n1.1 计算机概述计算机概述n1.2 信息与信息技术信息与信息技术n1.3 信息化与信息社会信息化与信息社会n1.4 信息安全与职业道德信息安全与职业道德1.1.1 计算机的发展历程计算机的发展历程n1946年年2月,世界上第一台电子计算机在美国宾夕月,世界上第一台电子计算机在美国宾夕法尼亚大学问世,取名为法尼亚大学问世,取名为ENIAC,运算速度为每,运算速度为每秒秒5000次,重达次,重达30吨。吨。n根据计算机所使用的电子器件,将计算机的发展根据计算机所使用的电子器件,将计算机的发展划分为划分为四代四代。第一代(第一代(1946年到年到20世纪世纪50年代中期)是年代中期)是电子管计算机电子管计算机。内存储。内存储器先采用延迟线,后采用磁鼓和磁芯,外存储器主要使用磁带。器先采用延迟线,后采用磁鼓和磁芯,外存储器主要使用磁带。程序方面,用机器语言和汇编语言编写程序。其特点:程序方面,用机器语言和汇编语言编写程序。其特点:体积庞大、体积庞大、运算速度低运算速度低、成本高、可靠性差、内存容量小。、成本高、可靠性差、内存容量小。第二代(第二代(20世纪世纪50年代中期到年代中期到20世纪世纪60年代中期)是年代中期)是晶体管计算晶体管计算机机。主存储器采用磁芯,外存储器使用磁带和磁盘。软件方面开。主存储器采用磁芯,外存储器使用磁带和磁盘。软件方面开始使用管理程序,后期使用操作系统并出现了始使用管理程序,后期使用操作系统并出现了FORTRAN、COBOL、ALGOL等一系列高级程序设计语言等一系列高级程序设计语言。计算机的运行速计算机的运行速度已提高到每秒几十万次,体积已大大减小,可靠性和内存容量度已提高到每秒几十万次,体积已大大减小,可靠性和内存容量也有较大的提高。也有较大的提高。1.1.1 计算机的发展历程计算机的发展历程第三代(第三代(20世纪世纪60年代中期到年代中期到20世纪世纪70年代初期)是年代初期)是集成电路计集成电路计算机算机。用半导体存储器代替了磁芯存储器,外存储器使用磁盘。用半导体存储器代替了磁芯存储器,外存储器使用磁盘。软件方面,操作系统进一步完善,高级语言数量增多,出现了并软件方面,操作系统进一步完善,高级语言数量增多,出现了并行处理、多处理机、虚拟存储系统以及面向用户的应用软件。行处理、多处理机、虚拟存储系统以及面向用户的应用软件。计计算机的运行速度也提高到每秒几十万次到几百万次,可靠性和存算机的运行速度也提高到每秒几十万次到几百万次,可靠性和存储容量进一步提高,外部设备种类繁多,计算机和通信密切结合储容量进一步提高,外部设备种类繁多,计算机和通信密切结合起来。起来。第四代(第四代(20世纪世纪70年代初期至今)是年代初期至今)是大规模和超大规模集成电路大规模和超大规模集成电路计算机计算机。存储器采用半导体存储器,外存储器采用软磁盘、硬磁。存储器采用半导体存储器,外存储器采用软磁盘、硬磁盘,并开始引入光盘、优盘。软件方面,操作系统不断发展和完盘,并开始引入光盘、优盘。软件方面,操作系统不断发展和完善,同时发展了数据库管理系统、通信软件等。善,同时发展了数据库管理系统、通信软件等。计算机的运行速计算机的运行速度可达到每秒上千万次到万亿次,计算机的存储容量和可靠性又度可达到每秒上千万次到万亿次,计算机的存储容量和可靠性又有了很大提高,功能更加完备。有了很大提高,功能更加完备。1.1.1 计算机的发展历程计算机的发展历程1.1.2 计算机的特点计算机的特点n运算速度快运算速度快n计算精确度高计算精确度高n具有存储和逻辑判断能力具有存储和逻辑判断能力n有自动控制能力有自动控制能力n采用二进制表示数据采用二进制表示数据1.1.3 计算机的分类计算机的分类n按工作原理分类按工作原理分类电子数字计算机电子数字计算机(采用数字技术,处理离散量采用数字技术,处理离散量)电子模拟计算机电子模拟计算机(采用模拟技术,处理连续量采用模拟技术,处理连续量)按用途分类按用途分类通用计算机通用计算机专用计算机专用计算机按功能分类按功能分类巨型机巨型机(Supercomputer)小巨型机小巨型机(Minisupercomputer)大型主机大型主机(Mainframe)小型机小型机(Minicomputer)工作站工作站(Workstation)个人计算机个人计算机(Personal Computer)1.1.4 计算机的应用计算机的应用n科学计算(数值计算)科学计算(数值计算)例如,人造卫星轨迹的计算,房屋抗震强度的计算,火箭、宇宙飞船的研究例如,人造卫星轨迹的计算,房屋抗震强度的计算,火箭、宇宙飞船的研究设计都离不开计算机的精确计算。设计都离不开计算机的精确计算。n数据处理和信息管理数据处理和信息管理 目前计算机的信息管理应用已非常普遍,如人事管理、库存管理、财务管理、目前计算机的信息管理应用已非常普遍,如人事管理、库存管理、财务管理、图书资料管理、商业数据交流、情报检索、办公自动化、车票预售、银行存图书资料管理、商业数据交流、情报检索、办公自动化、车票预售、银行存款取款等。款取款等。n自动控制自动控制 目前计算机被广泛用于操作复杂的钢铁企业、石油化工业、医药工业等生产目前计算机被广泛用于操作复杂的钢铁企业、石油化工业、医药工业等生产中。还在国防和航空航天领域中起决定性作用,例如,无人驾驶飞机、导弹、中。还在国防和航空航天领域中起决定性作用,例如,无人驾驶飞机、导弹、人造卫星和宇宙飞船等飞行器的控制,都是靠计算机实现的。人造卫星和宇宙飞船等飞行器的控制,都是靠计算机实现的。n计算机辅助功能计算机辅助功能 目前目前CAD技术已应于飞机设计、船舶设计、建筑设计、机械设计、大规模集技术已应于飞机设计、船舶设计、建筑设计、机械设计、大规模集成电路设计等。成电路设计等。n人工智能人工智能 n计算机通信与网络应用计算机通信与网络应用 1.1.5 计算机的发展趋势计算机的发展趋势n巨型化巨型化n微型化微型化n网络化网络化n智能化智能化n多媒体化多媒体化 1.2.1 什么是信息什么是信息n信息信息n数据:数据:信息的符号化信息的符号化 数据可以是文字、数字、图像或声音,是信息的具体表示数据可以是文字、数字、图像或声音,是信息的具体表示形式,是信息的载体。形式,是信息的载体。n信号:信号:数据的电或光脉冲编码,是各种实际通信系统中适数据的电或光脉冲编码,是各种实际通信系统中适合信道传输的物理量合信道传输的物理量 信号可以分为模拟信号(随时间而连续变化的信号)和数信号可以分为模拟信号(随时间而连续变化的信号)和数字信号(在时间上的一种离散信号)。字信号(在时间上的一种离散信号)。1.2.2 什么是信息技术什么是信息技术n信息技术是用于获取信息、传递信息、处理并再生信息的信息技术是用于获取信息、传递信息、处理并再生信息的一类技术。至今人类历史上已经发生了一类技术。至今人类历史上已经发生了4次信息技术革命。次信息技术革命。第第1次信息革命是文字的使用。次信息革命是文字的使用。第第2次信息革命是印刷术的发明。次信息革命是印刷术的发明。第第3次信息革命是电话、广播和电视的使用。次信息革命是电话、广播和电视的使用。第第4次信息革命,这就是当今的电子计算机与通信相结合的信息技次信息革命,这就是当今的电子计算机与通信相结合的信息技术。术。现代信息技术是应用信息科学的原理和方法,有效地使用现代信息技术是应用信息科学的原理和方法,有效地使用信息资源的技术体系,它以计算机技术、微电子技术和通信息资源的技术体系,它以计算机技术、微电子技术和通信技术为特征。微电子技术是信息技术的基础,集成电路信技术为特征。微电子技术是信息技术的基础,集成电路芯片是微电子技术的结晶,是计算机的核心;通信技术的芯片是微电子技术的结晶,是计算机的核心;通信技术的发展加快了信息传递的速度和广度。发展加快了信息传递的速度和广度。1.2.3 计算机中信息的表示计算机中信息的表示n计算机中的信息均采用计算机中的信息均采用二进制二进制表示。任何信息必须转换成表示。任何信息必须转换成二进制编码后才能由计算机进行处理、存储和传输。二进制编码后才能由计算机进行处理、存储和传输。n二进制数二进制数 一种进位数制,它具有下列两个基本特性:一种进位数制,它具有下列两个基本特性:(1)二进制数由二进制数由0和和1两个不同的数字符号组成。两个不同的数字符号组成。(2)逢二进一。逢二进一。例如,二进制数例如,二进制数110110可表示成可表示成 125+124+023+122+121+020=32+16+4+2=54 注:一般用注:一般用()角标角标表示不同的进制数。例如,表示不同的进制数。例如,()2表示二进制数,表示二进制数,()10表示十进制数。也可以在数字的后面,用特定的字母表示该数的进表示十进制数。也可以在数字的后面,用特定的字母表示该数的进制。例如:制。例如:B二进制二进制 D十进制十进制 O八进制八进制 H十六进制十六进制 n八进制数八进制数 (1)八进制数由八进制数由8个不同的数字符号个不同的数字符号0、1、2、3、4、5、6、7组成。组成。(2)逢八进一。逢八进一。例如,例如,(126)8=182+281+680=86n十六进制数十六进制数 (1)十六进制数具有十六进制数具有16个不同的数字符号个不同的数字符号0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F,其中,其中A、B、C、D、E、F分别表示分别表示10、11、12、13、14、15。(2)逢十六进一。逢十六进一。例如,例如,(28F)16=2162+8161+F160=655 四位二进制数与其对应的十进制数、八进制数、十六进制数对照表见四位二进制数与其对应的十进制数、八进制数、十六进制数对照表见书中表书中表1-1。八进制数八进制数/十六进制数十六进制数 “除除2取余法取余法”:把被转换:把被转换的十进制数反复地除以的十进制数反复地除以2,直到商为直到商为0,所得的余数,所得的余数(从最后得到的余数读起)(从最后得到的余数读起)就是这个数的二进制表示。就是这个数的二进制表示。例如例如 (214)10=(11010110)2 214107 53 26 13 6 3 1 02222222011010112余数 所以,十进制数转成八进制数就是所以,十进制数转成八进制数就是“除除8取余法取余法”,十进制数转,十进制数转成十六进制数就是成十六进制数就是“除除16取余法取余法”。十进制整数转成二进制整数十进制整数转成二进制整数 方法:方法:将二进制数按权展开求和将二进制数按权展开求和 例如,例如,(10110011)2=127+026+125+124+023+022+121+120=128+32+16+2+1=179 非十进制数转换成十进制数的方法是,把各个非十进制数按权展非十进制数转换成十进制数的方法是,把各个非十进制数按权展开求和即可开求和即可 二进制数转成十进制数二进制数转成十进制数 方法:将二进制数从小数点开始,整数部分从右向左方法:将二进制数从小数点开始,整数部分从右向左3位一组,小数位一组,小数部分从左各右部分从左各右3位一组,不足位一组,不足3位用位用0补足即可补足即可 例如,将例如,将(10111101.1011)2转成八进制数的方法如下示,结果转成八进制数的方法如下示,结果(275.54)8010111101101100 2 7 5 5 4二进制数转成八进制数二进制数转成八进制数 方法:将每一位八进制数用相应的方法:将每一位八进制数用相应的3位二进位二进制数取代。制数取代。例例如如,将将(467.52)8转转换换成成二二进进制制数数的的方方法法如下。如下。(467.52)8=(100110111.10101)2 100110111101010 4 6 7 5 2八进制数转成二进制数八进制数转成二进制数(1)二进制数转成十六进制数二进制数转成十六进制数 方方法法:将将二二进进制制数数从从小小数数点点开开始始,整整数数部部分分从从右右向向左左每每4位位一一组组,小小数数部部分分从从左左向向右右每每4位位一一组组,不不足足4位位用用0补补足足,每每组组对对应应一一位位十十六六制制数。数。例如,例如,(1010111101000111.101101)2=(AF47.B4)16(2)十六进制数转成二进制数十六进制数转成二进制数 方法:每一位十六进制数用相应的方法:每一位十六进制数用相应的4位二进制数取代。位二进制数取代。(3DA9.68)16=(0011110110101001.01101000)2=(11110110101001.01101)2 二进制与十六进制数间转换二进制与十六进制数间转换ASCII码码(主要用于微型机和小型机(主要用于微型机和小型机)即美国信息交换标准代码。国际上通用的是即美国信息交换标准代码。国际上通用的是7位版本,位版本,7位版本的位版本的ASCII码有码有128个元素,只需用个元素,只需用7个二进制位(个二进制位(27=128)表示,基中)表示,基中控制字符控制字符34个,阿拉伯数字个,阿拉伯数字10个,大小写英文字母个,大小写英文字母52个,各种标个,各种标点符号和运算符号点符号和运算符号32个。例如,数字个。例如,数字0的的ASCII码为码为48,大写英文,大写英文字母字母A的的ASCII码为码为65,空格的,空格的ASCII码为码为32等。等。EBCDIC码码(主要用于(主要用于IBM大型机)大型机)西文字符的另一种编码,采用西文字符的另一种编码,采用8位二进制表示,共有位二进制表示,共有256种不同的种不同的编码,可表示编码,可表示256个字符,在某些计算机中也常使用个字符,在某些计算机中也常使用 西文字符的编码西文字符的编码 国标码国标码 机内码机内码 汉字的字形码汉字的字形码 汉字编码汉字编码1.3.1 什么是信息化什么是信息化n信息化信息化就是工业社会向信息社会前进的过程,即加快信息高科技发展及其产就是工业社会向信息社会前进的过程,即加快信息高科技发展及其产业化,提高信息技术在经济和社会各领域的推广应用水平并推动经济和社会业化,提高信息技术在经济和社会各领域的推广应用水平并推动经济和社会发展的过程。发展的过程。n信息化建设的主要内容包含三个层面和六个要素。信息化建设的主要内容包含三个层面和六个要素。三个层面三个层面n信息基础设施与信息资源的开发和建设信息基础设施与信息资源的开发和建设 n信息技术与信息资源的应用信息技术与信息资源的应用 n信息产品制造业的不断发展信息产品制造业的不断发展 六个要素六个要素 信息基础设施信息基础设施(信息高速公路信息高速公路)、信息资源、信息技术与应用、信息、信息资源、信息技术与应用、信息 产业、产业、信息化法规与信息科技人才信息化法规与信息科技人才 1.3.2 信息化推动工业化信息化推动工业化n信息化和工业化是两个具有本质差别又有一定联系的信息化和工业化是两个具有本质差别又有一定联系的概念,它们是两个性质不同的社会发展过程。工业化概念,它们是两个性质不同的社会发展过程。工业化的发展直接导致信息化的出现,信息化的发展必须借的发展直接导致信息化的出现,信息化的发展必须借助于工业化的手段;同时,信息化主导着新时期工业助于工业化的手段;同时,信息化主导着新时期工业化的方向,使工业朝着高效率、高附加值的方向发展。化的方向,使工业朝着高效率、高附加值的方向发展。工业化是信息化的基础,为信息化的发展提供物资、工业化是信息化的基础,为信息化的发展提供物资、能源、资金、人才以及市场,而只有用信息化武装起能源、资金、人才以及市场,而只有用信息化武装起来的自主和完整的工业体系,才能为信息化提供坚实来的自主和完整的工业体系,才能为信息化提供坚实的物质基础。的物质基础。1.3.3 信息化指标体系信息化指标体系n我国信息产业部于我国信息产业部于2001年年7月公布了国家信息化指标构成月公布了国家信息化指标构成方案,作为当前进行国家和地区信息化水平量化分析和管方案,作为当前进行国家和地区信息化水平量化分析和管理的依据和手段。方案共由理的依据和手段。方案共由20个项目组成,分别为:个项目组成,分别为:每千人广播电视播出时间每千人广播电视播出时间(小时小时/千人千人);人均带宽拥有量人均带宽拥有量(千比特人千比特人);人均电话通话次数人均电话通话次数(通话总次数人通话总次数人);长途光缆长度长途光缆长度(芯长公里芯长公里);微波占有信道数微波占有信道数(波道公里波道公里);卫星站点数;卫星站点数;每百人拥有电话主线数;每百人拥有电话主线数;每千人有线电视台数;每千人有线电视台数;每百万人互联网用户数;每百万人互联网用户数;每千人拥有计算机数;每千人拥有计算机数;每百户拥有电视机数;每百户拥有电视机数;网络资源数据库总容量网络资源数据库总容量(GB);电子商务交易额电子商务交易额(亿元亿元);企业信息技术类固定投资占同期固定资产投资的比重;企业信息技术类固定投资占同期固定资产投资的比重;信息产业增加值占信息产业增加值占GDP比重;比重;信息产业对信息产业对GDP增长的直接贡献率;增长的直接贡献率;信息产业研究与开发经费支出占全国研究与开发经费支出总额的信息产业研究与开发经费支出占全国研究与开发经费支出总额的比重;比重;信息产业基础设施建设投资占全部基础设施建设投资比重;信息产业基础设施建设投资占全部基础设施建设投资比重;每千人中大学毕业生比重;每千人中大学毕业生比重;信息指数信息指数(指个人消费中除去衣食住之外杂费的比率,反映信息消指个人消费中除去衣食住之外杂费的比率,反映信息消费能力费能力)。1.3.3 信息化指标体系信息化指标体系1.4.1 信息安全的概念信息安全的概念n信息安全有两层含义:信息安全有两层含义:数据(信息)的安全数据(信息)的安全数据安全是指保证计算机数据的机密性、完整性和可用性。数据安全是指保证计算机数据的机密性、完整性和可用性。信息系统的安全信息系统的安全信息系统的安全是指信息基础设施安全、信息资源安全和信息管理信息系统的安全是指信息基础设施安全、信息资源安全和信息管理安全,它涉及计算机安全和网络安全。安全,它涉及计算机安全和网络安全。计算机安全计算机安全是指为数据处理系统建立和采取的安全保护,保护计算是指为数据处理系统建立和采取的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。露。网络安全网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不会因偶然的或者恶意的原因而遭到破系统中的数据受到保护,不会因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。1.4.2 信息安全技术信息安全技术n访问控制访问控制 (1)建立、健全安全管理制度和措施建立、健全安全管理制度和措施 (2)限制对网络系统的物理接触限制对网络系统的物理接触 (3)限制对信息的在线访问限制对信息的在线访问 (4)设置用户权限设置用户权限 n数据加密数据加密 加密是将原文信息进行伪装处理,即使这些数据被窃听,非法用户得加密是将原文信息进行伪装处理,即使这些数据被窃听,非法用户得到的也只是一堆杂乱无章的垃圾数据。而合法用户通过解密处理,将到的也只是一堆杂乱无章的垃圾数据。而合法用户通过解密处理,将这些数据还原为有用信息。这些数据还原为有用信息。n身份验证身份验证n数字签名数字签名n防火墙防火墙1.4.3 计算机病毒及防治计算机病毒及防治n计算机病毒计算机病毒是指编制或者在计算机程是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的程序代影响计算机使用,并能自我复制的程序代码。码。计算机中毒的症状计算机中毒的症状屏幕显示异常或出现异常提示。这是有些病毒发作时的症状。屏幕显示异常或出现异常提示。这是有些病毒发作时的症状。计算机执行速度越来越慢。这是病毒在不断传播、复制,消耗系统资源计算机执行速度越来越慢。这是病毒在不断传播、复制,消耗系统资源所致。所致。原来可以执行的一些程序无故不能执行了。病毒破坏致使这些程序无法原来可以执行的一些程序无故不能执行了。病毒破坏致使这些程序无法正常运行。正常运行。计算机系统出现异常死机。病毒感染计算机系统的一些重要文件,导致计算机系统出现异常死机。病毒感染计算机系统的一些重要文件,导致死机情况。死机情况。文件夹中无故多了一些重复或奇怪的文件。例如文件夹中无故多了一些重复或奇怪的文件。例如Nimda病毒,它通过网络病毒,它通过网络传播,在感染的计算机中会出现大量扩展名为传播,在感染的计算机中会出现大量扩展名为“.eml”的文件的文件硬盘指示灯无故闪亮,或突然出现坏块和坏道,或不能开机。硬盘指示灯无故闪亮,或突然出现坏块和坏道,或不能开机。存储空间异常减少。病毒在自我繁殖过程中,产生出大量垃圾文件,占存储空间异常减少。病毒在自我繁殖过程中,产生出大量垃圾文件,占据磁盘空间。据磁盘空间。网络速度变慢或者出现一些莫名其妙的网络连接。这说明系统已经感染网络速度变慢或者出现一些莫名其妙的网络连接。这说明系统已经感染了病毒或特洛伊木马程序,它们正通过网络向外传播。了病毒或特洛伊木马程序,它们正通过网络向外传播。电子邮箱中有来路不明的信件。这是电子邮件病毒的症状。电子邮箱中有来路不明的信件。这是电子邮件病毒的症状。传染性传染性 破坏性破坏性隐蔽性隐蔽性 潜伏性潜伏性 可触发性可触发性 攻击的主动性攻击的主动性 病毒的不可预见性病毒的不可预见性计算机病毒的特性计算机病毒的特性被动传播途径被动传播途径(1)引进的计算机系统和软件中带有病毒。引进的计算机系统和软件中带有病毒。(2)下载或执行染有病毒的游戏软件或其他应用程序。下载或执行染有病毒的游戏软件或其他应用程序。(3)非法复制导致中毒。非法复制导致中毒。(4)计算机生产、经营单位销售的机器和软件染有病毒。计算机生产、经营单位销售的机器和软件染有病毒。(5)维修部门交叉感染。维修部门交叉感染。(6)通过网络、电子邮件传入。通过网络、电子邮件传入。主动传播途径主动传播途径(1)无线射入:通过无线电波把病毒发射注入到被攻击对象的电子系统中。无线射入:通过无线电波把病毒发射注入到被攻击对象的电子系统中。(2)有线注入:计算机大多是通过有线线路联网,只要在网络结点注入病毒,就可以向有线注入:计算机大多是通过有线线路联网,只要在网络结点注入病毒,就可以向网络内的所有计算机扩散和传播。网络内的所有计算机扩散和传播。(3)接口输入:通过网络中计算机接口输入的病毒由点到面,从局部向全网迅速扩散蔓接口输入:通过网络中计算机接口输入的病毒由点到面,从局部向全网迅速扩散蔓延,最终侵入网络中心和要害终端,使整个网络系统瘫痪。延,最终侵入网络中心和要害终端,使整个网络系统瘫痪。(4)先机植入:这是采用先机植入:这是采用“病毒芯片病毒芯片”手段实施攻击的方式。将病毒固化在集成电路手段实施攻击的方式。将病毒固化在集成电路中,中,一旦需要,便可遥控激活。一旦需要,便可遥控激活。计算机病毒的传播途径计算机病毒的传播途径网络病毒网络病毒 邮件病毒邮件病毒文件型病毒文件型病毒 宏病毒宏病毒 引导型病毒引导型病毒 变体病毒变体病毒 混合型病毒混合型病毒计算机病毒的种类计算机病毒的种类病毒发作对计算机信息数据的直接破坏作用病毒发作对计算机信息数据的直接破坏作用 非法侵占磁盘空间,破坏信息数据非法侵占磁盘空间,破坏信息数据 抢占系统资源,影响计算机运行速度抢占系统资源,影响计算机运行速度计算机病毒的主要危害计算机病毒的主要危害n计算机病毒的预防计算机病毒的预防牢固树立预防为主的思想牢固树立预防为主的思想制定切实可行的预防管理措施制定切实可行的预防管理措施 采用技术手段预防病毒采用技术手段预防病毒计算机病毒的清除计算机病毒的清除人工清除病毒法人工清除病毒法自动清除病毒法自动清除病毒法 计算机病毒的预防计算机病毒的预防1.4.4 职业道德与相关法规职业道德与相关法规 n网络的负面影响网络的负面影响 n信息安全与法律信息安全与法律 n预防计算机犯罪的安全防护措施预防计算机犯罪的安全防护措施 (1)建立信息保护法建立信息保护法 (2)建立和健全严密的安全管理规章制度建立和健全严密的安全管理规章制度 (3)建设好物理保护层,将周密的戒备措施与严格的身份鉴别技术相结合建设好物理保护层,将周密的戒备措施与严格的身份鉴别技术相结合 (4)保护存储在硬件主体(内存、外部设备、磁盘等)中的信息保护存储在硬件主体(内存、外部设备、磁盘等)中的信息 (5)保护通信网络中传输的信息保护通信网络中传输的信息 (6)保护包括操作系统和用户的应用程序保护包括操作系统和用户的应用程序 (7)保护数据保护数据的完整性和安全性,防止数据非法泄露,严禁对数据库的非法存的完整性和安全性,防止数据非法泄露,严禁对数据库的非法存取或篡改。数据库的保护可以采用访问控制技术取或篡改。数据库的保护可以采用访问控制技术 本章小结本章小结

    注意事项

    本文(第一章计算机与信息技术16709.pptx)为本站会员(jix****n11)主动上传,得力文库 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知得力文库 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于得利文库 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

    © 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

    黑龙江省互联网违法和不良信息举报
    举报电话:0468-3380021 邮箱:hgswwxb@163.com  

    收起
    展开