学习目的及要求精品文稿.ppt
《学习目的及要求精品文稿.ppt》由会员分享,可在线阅读,更多相关《学习目的及要求精品文稿.ppt(33页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、学习目的及要求第1页,本讲稿共33页第一部分第一部分 计算机网络基本知识计算机网络基本知识l计算机网络的计算机网络的定义、功能定义、功能l计算机网络的计算机网络的组成组成l计算机网络的计算机网络的分类分类第2页,本讲稿共33页1、计算机网络的定义与功能、计算机网络的定义与功能l计算机网络定义:将地理位置不同且计算机网络定义:将地理位置不同且具有独立功能的多个计具有独立功能的多个计算机系统算机系统通过通过通信线路和通信设备通信线路和通信设备相互连接在一起,通过相互连接在一起,通过网网络操作系统及网络协议软件络操作系统及网络协议软件进行管理,以实现进行管理,以实现资源共享和相资源共享和相互通信互通
2、信的系统。的系统。各计算机是独立自主的,其运行不依赖于其他计算机各计算机是独立自主的,其运行不依赖于其他计算机计算机之间的连接是物理实现的计算机之间的连接是物理实现的通过网络可实现网络通信、资源管理和网络服务通过网络可实现网络通信、资源管理和网络服务计算机之间能够利用各种通信手段进行相互通信,并共享软计算机之间能够利用各种通信手段进行相互通信,并共享软件、硬件和数据等资源件、硬件和数据等资源1.11.1计算机网络的定义计算机网络的定义计算机网络的定义计算机网络的定义第3页,本讲稿共33页1.21.2计算机网络的功能计算机网络的功能计算机网络的功能计算机网络的功能l计算机网络的基本功能计算机网络
3、的基本功能数据通信:数据通信:数据的传送和发布数据的传送和发布共享资源:共享资源:资源与信息的共享资源与信息的共享包括计算机硬件、软件、信包括计算机硬件、软件、信息等资源的共享息等资源的共享管理功能:管理功能:负荷平衡、流量监测与控制、网络备份负荷平衡、流量监测与控制、网络备份共享计算能力共享计算能力可靠性管理可靠性管理分布式处理分布式处理1、计算机网络的定义与功能、计算机网络的定义与功能第4页,本讲稿共33页2、计算机网络的组成、计算机网络的组成l计算机网络的基本组成计算机网络的基本组成 网络由网络由硬件和软件硬件和软件两大部分组成。硬件包括计算机、终端、通两大部分组成。硬件包括计算机、终端
4、、通信线路和通信设备,主要负责信线路和通信设备,主要负责数据处理数据处理和和数据转发数据转发;软件由网络;软件由网络操作系统、通信协议、网络管理软件和应用软件组成,控制操作系统、通信协议、网络管理软件和应用软件组成,控制数据的通信数据的通信和和实现各种网络的应用实现各种网络的应用。第5页,本讲稿共33页3.13.1按网络规模分按网络规模分处理器距离处理器距离 处理器位于同一处理器位于同一10m 房间房间 100m 建筑物建筑物1km 园区园区10km 城市城市100km 国家国家 1000km 洲洲 10000km 星球星球局域网局域网城域网城域网广域网广域网3、计算机网络的分类、计算机网络的
5、分类第6页,本讲稿共33页 局域网局域网(LAN,Local Area Network)(LAN,Local Area Network)一般指处于几公里内校园或一幢建筑物内的专用网络。一般指处于几公里内校园或一幢建筑物内的专用网络。中低速网络中低速网络 IEEE802.3IEEE802.3IEEE802.4IEEE802.4IEEE802.5IEEE802.5IEEE802.12100BASE-X100BASE-X高速网络高速网络覆盖距离一般为覆盖距离一般为10km左右左右传输速率高,已达传输速率高,已达10Gbps10Gbps误码率低误码率低总线型、环型总线型、环型组建方便、使用灵活、易于管
6、理组建方便、使用灵活、易于管理第7页,本讲稿共33页支持多媒体支持多媒体可与本地有线电视网络相关可与本地有线电视网络相关可有一条或两条电缆可有一条或两条电缆不包含交换元素不包含交换元素覆盖距离可达数百公里覆盖距离可达数百公里 城域网城域网(MAN,Metropolitan Area Network)(MAN,Metropolitan Area Network)介于局域网和广域网之间的一种高速网络介于局域网和广域网之间的一种高速网络 广域网广域网(WAN(WAN,Wide Area Network)Wide Area Network)覆盖的地理范围非常大,可达数百公里或数千公里。覆盖的地理范围非
7、常大,可达数百公里或数千公里。覆盖范围大,在几十到几千千米覆盖范围大,在几十到几千千米网络拓扑结构复杂网络拓扑结构复杂传输速率在传输速率在9.6kbps-10Gbps9.6kbps-10Gbps广域网连接常借用公用通信网广域网连接常借用公用通信网第8页,本讲稿共33页星形星形型型 总线总线型型 环形环形型型树状树状型型 网状型网状型3.23.2按拓扑结构分按拓扑结构分3.33.3其他的网络分类方法其他的网络分类方法 可按信息交换方式分为分组交换网、报文交换网和线路交换网等;按网络控制方式分为分布式和集中式两种;按传输介质带宽分为基带和宽带网络;按网络操作系统分类;按所使用的协议分类。星型拓扑结
8、构星型拓扑结构 由中央结点和通过由中央结点和通过点到点链路点到点链路接到中央结点的各站点组成,如图所示。接到中央结点的各站点组成,如图所示。优点优点:1)简单,易管理和维护;)简单,易管理和维护;2)易实现结构化布线;)易实现结构化布线;3)易扩展,易升级。)易扩展,易升级。第9页,本讲稿共33页第三部分第三部分 集团公司信息化目标集团公司信息化目标1、建设和完善集团公司计算机局域网和集团公司门户网站;、建设和完善集团公司计算机局域网和集团公司门户网站;2、建立和完善信息化管理机构和管理制度,形成规范的信息工作机制,为、建立和完善信息化管理机构和管理制度,形成规范的信息工作机制,为领导决策、资
9、源共享、舆论宣传提供优质服务;领导决策、资源共享、舆论宣传提供优质服务;3、逐步形成办公自动化、无纸化、计划管理、财务管理、人力资源管理、逐步形成办公自动化、无纸化、计划管理、财务管理、人力资源管理、物资供销管理、煤炭营销管理等基础管理的自动化和信息化。物资供销管理、煤炭营销管理等基础管理的自动化和信息化。集团公司在信息化建设方面还刚刚起步,未来还有很漫长集团公司在信息化建设方面还刚刚起步,未来还有很漫长的路要走,目前初步的规划目标是:的路要走,目前初步的规划目标是:第10页,本讲稿共33页第四部分第四部分 互联网操作及应用互联网操作及应用1、什么是、什么是MAC地址、什么是地址、什么是IP地
10、址地址2、如何使用、如何使用IE浏览器浏览器 以以为例为例3、如何申请和使用邮箱、如何申请和使用邮箱Mac地址:地址:就是在媒体接入层上使用的地址,通俗点说就是网卡的物理地址,例如就是在媒体接入层上使用的地址,通俗点说就是网卡的物理地址,例如:00-19-21-5D-F5-D9。MACMAC地址也叫实际地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内地址也叫实际地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部。这个地址与网络无关,也即无论将带有这个地址的硬件(如网卡、集线器、路由部。这个地址与网络无关,也即无论将带有这个地址的硬件(如网卡、集线器、路由器等)接入到网络的何
11、处,它都有相同的器等)接入到网络的何处,它都有相同的MACMAC地址,地址,MACMAC地址一般不可改变,不能由用地址一般不可改变,不能由用户自己设定,世界上每个以太网设备都具有唯一的户自己设定,世界上每个以太网设备都具有唯一的MACMAC地址。现在有很多计算机都是地址。现在有很多计算机都是通过先组建局域网,然后通过交换机和通过先组建局域网,然后通过交换机和InternetInternet连接的。然后给每个用户分配固定的连接的。然后给每个用户分配固定的IPIP地址,由管理中心统一管理,这样为了管理方便就需要使用地址,由管理中心统一管理,这样为了管理方便就需要使用MacMac地址来标志用户,地址
12、来标志用户,防止发生混乱,明确责任。如何查看防止发生混乱,明确责任。如何查看MACMAC地址。地址。IPIP地址:地址:为了使为了使InternetInternet上的众多电脑主机在通信时能够相互识别,上的众多电脑主机在通信时能够相互识别,InternetInternet上的每一台主机都分配有上的每一台主机都分配有一个唯一的一个唯一的3232位地址,该地址称为位地址,该地址称为IPIP地址,也称作网际地址。地址,也称作网际地址。IPIP地址由地址由4 4个数组成,每个数可取值个数组成,每个数可取值0 0255255,各数之间用一个点号,各数之间用一个点号“.”分开(如:分开(如:172.16.
13、0.18172.16.0.18)。事实上,每个)。事实上,每个IPIP地址都是由网络号地址都是由网络号和主机号两部分组成的。网络号表明主机所联接的网络,主机号标识了该网络上特定的那和主机号两部分组成的。网络号表明主机所联接的网络,主机号标识了该网络上特定的那台主机。如:上例中台主机。如:上例中172.16172.16是网络号,是网络号,0.180.18是主机号。是主机号。第11页,本讲稿共33页第五部分第五部分 计算机病毒的防治计算机病毒的防治一、什么是计算机病毒:一、什么是计算机病毒:计算机病毒定义:计算机病毒定义:是一种人为编写的、隐藏在计算机系统内是一种人为编写的、隐藏在计算机系统内部部
14、(如:软件、磁盘、文件如:软件、磁盘、文件),通过计算机系统不断复制自身,通过计算机系统不断复制自身,并利用信息通道进行传播,以破坏计算机软件、硬件系统为目并利用信息通道进行传播,以破坏计算机软件、硬件系统为目的破坏性程序或程序集合。的破坏性程序或程序集合。第12页,本讲稿共33页第五部分第五部分 计算机病毒的防治计算机病毒的防治二、常见病毒类型及破坏方式二、常见病毒类型及破坏方式1 1、常见病毒类型、常见病毒类型木马病毒木马病毒 、脚本病毒、脚本病毒 、系统病毒、系统病毒 、宏病毒、宏病毒 、蠕虫病毒、蠕虫病毒 、捆绑机病毒、捆绑机病毒 、后门病毒、后门病毒 l病毒的命名规则病毒的命名规则l
15、病毒的命名并没有一个统一的规定,每个反病毒公司的命名规则都不病毒的命名并没有一个统一的规定,每个反病毒公司的命名规则都不太一样,但基本都是采用前、后缀法来进行命名的,可以是多个前缀、太一样,但基本都是采用前、后缀法来进行命名的,可以是多个前缀、后缀组合,中间以小数点分隔,一般格式为:前缀病毒名后缀组合,中间以小数点分隔,一般格式为:前缀病毒名后缀后缀l如:如:Worm.Padobot.uWorm.Padobot.u、Backdoor.RBot.abcBackdoor.RBot.abc 第13页,本讲稿共33页 2、病毒的破坏方式、病毒的破坏方式 木马病毒的特点就是通过网络或者系统漏洞进入用户的
16、系统并隐藏,木马病毒的特点就是通过网络或者系统漏洞进入用户的系统并隐藏,然后再向外界泄露用户的信息然后再向外界泄露用户的信息;脚本病毒是用脚本语言编写,通过网页进行传播的病毒脚本病毒是用脚本语言编写,通过网页进行传播的病毒;蠕虫病毒特点是可以通过网络或者系统漏洞来进行传播,很大部分的蠕蠕虫病毒特点是可以通过网络或者系统漏洞来进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性虫病毒都有向外发送带毒邮件,阻塞网络的特性;后门病毒的特点就是通过网络传播来给中毒系统开后门,给用户后门病毒的特点就是通过网络传播来给中毒系统开后门,给用户电脑带来安全隐患电脑带来安全隐患 第五部分第五部分 计
17、算机病毒的防治计算机病毒的防治第14页,本讲稿共33页三、计算机病毒传染途径三、计算机病毒传染途径计算机病毒在计算机、计算机程序、计算机网络中生存并传染。计算机病毒在计算机、计算机程序、计算机网络中生存并传染。主要是通过以下方式传染:主要是通过以下方式传染:软盘、软盘、U U盘等传染盘等传染光盘传染光盘传染网络传染网络传染硬盘传染硬盘传染第五部分第五部分 计算机病毒的防治计算机病毒的防治第15页,本讲稿共33页第五部分第五部分 计算机病毒的防治计算机病毒的防治1 1、CIHCIH病毒病毒19991999年台湾陈盈豪编写的一种破坏性极强的计算机病毒,一般每月年台湾陈盈豪编写的一种破坏性极强的计算
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 学习 目的 要求 精品 文稿
限制150内