信息技术高二教案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第一章网络能为我们做什么1.1跨时空的服务P2一、因特网服务类型1.服务(万维网):1998年⑴英文全称:worldWideWeb⑵特点:是Internet上集文本、声音、图象、视频等多种媒体信息于一身的信息服务系统,是Internet上的重要组成部分。⑶中的信息资源主要由一篇篇网页为基本元素构成。①web页采用超级文本的格式在DOS/Windows系统中HTML文档的后缀为“.htm”②主页是一个web站点的首页主页名:“index.htm”⑷Internet描述的格式:访问工具(协议)://主机地址/文件名/index.htm例1:访问工具:http(超文本传输协议)IP地址:222.17.248.79(此文件放在这个名为222.17.248.79的服务器上)文件夹是xingmeng端口号一般是8080、80(另:FTP端口21、TELNET端口号23、QQ端口号4000等等)例2:下列哪一项表示主机地址?()A.C.222.17.248.2D.blog.cersp.com/6002.aspx2.E-mail服务(1)特点:Internet提供的最早、最普及的一种服务。(2)格式:用户名@域名。如:xing@sina.com(3)E-mail的工作原理3.FTP服务(文件传输协议)FTP是客户机和服务器之间传输文件以实现文件共享的协议FTP的作用:能够快速地上传与下载图片、文字、声音、资料,实现信息资源的共享⑸类型4.远程登录(Telnet)(1)概念:一台计算机根据一定的协议,通过网络连接到另外一台计算机上,登录成功后,则可以与其进行交互性的信息资源共享。(2)Telnet方式:登录水木清华BBS,telnet://bbs.tsinghua.edu.cn(3)Telnet的特点:将用户的计算机当成远程计算机的一个终端,用户在完成远程登录后,具有与计算机上的本地用户一样的权限。思考:Telnet与FTP有何区别?(使用权限不一样)(4)为什么人们很少使用Telnet?理由:计算机的性能提高很快;Telnet允许他人访问共操作系统和文件,因此Telnet服务的安全性欠佳;Telnet使用起来不方便。1.2因特网信息交流与网络安全P6一、因特网的信息交流1.语言和书面交流方式的特点:①有一定的指向性②交往的范围、目的比较明确2.基于因特网的交流方式3.因特网在跨时空、跨文化交流方面的优势与局限优势:①既闻其声,又见其人②打破时间、空间的限制③超越年龄、资历、知识等的隔阂④人们可以平等地相互探讨感兴趣的问题⑤在不同时间、地点,可以实现资源共享⑥因特网允许不同政治、经济和文化背景的人进行双向的交流局限:①受到技术限制②我国的媒体受政党统治,不能随意发表演说;外国的媒体监督政党二、网络应用中的安全1.计算机网络病毒⑴概念:编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。从概念中可以了解的内容:载体:计算机传染因素:网络、可移动磁盘⑶病毒的特点:传染性、潜伏性、可传播性、可执行性、破坏性、可触发性、复制性、感染速度快、扩散面广、难于清除、破坏性大、不可预见性、寄生性⑷病毒传播的过程当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们对计算机资源进行破坏。⑸病毒类型计算机蠕虫的特点:与正常程序争夺计算机时间资源,无破坏性计算机蠕虫不需要附在别的程序内,可能会损毁或修改目标计算机的档案,浪费带宽梅莉莎病毒:会传染其他程序的程序特洛伊木马:一般隐藏在正常程序中逻辑炸弹:受特定条件限制⑹计算机中毒的表现:内存不够、无法启动、运行速度非常慢、死机等2.认识防火墙(1)什么是防火墙防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。(2)防火墙的作用:控制着访问网络的权限,只允许特许用户进出网络。(3)防火墙类型(软件防火墙和硬件防火墙)三、加密、解密技术1.为什么使用密码技术?传输中的公共信道和存储的计算机系统非常脆弱,容易受到被动攻击和主动攻击,密码技术是一种有效的办法。2.加密方法的类型(1)错乱法:按照规定的图形和线路,改变明文字母或数码等的位置使之成为密文。(3)密本(如:莫尔斯电码)用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文。明文:Hooston–Nhas–BYaoMing–A密文:NBA3.密码学研究目的:研究对传输信息采取何种秘密的变换以防止第三者对信息的窃取。仅限于数据通信保密。明文密文原始明文明文密文原始明文加密解密密钥一样加密密钥解密密钥5.破解密码的方式(1)穷举法(2)黑客字典法(3)猜测法(4)网络监听只能连接物理上属于同一网段的主机,网络监听被用来获取用户的口令。6.如何设定安全的密码(1)在输入密码时,注意身边的人窃取口令。(2)密码长度至少达8位以上,如:d3d2ye6723密码中必须包括大小写字母、数字、特殊的符号(3)避免使用容易猜到的密码。如:生日、电话号码、姓名。不要使用“密码”(“password”)作为密码。(4)养成定期更新密码的习惯。(5)在不同账号里使用不同的密码。如:狡兔三窟ISP密码、E-mail号密码、BBS、个人主页或者QQ的密码应该避免重复。1.3因特网信息资料检索P16搜索引擎出现时间是1994年4月,典型代表是雅虎。搜索引擎的类型有全文搜索引擎、目录搜索引擎和元搜索引擎第二章因特网的组织与管理2.1域名与域名管理P9一、域名带来的财富故事一:域名WallStreet.com是互联网上令人垂诞的域名。:ACESResearch。1994年9月,他替一个前股票经纪人EricWade注册该域名,其目的是为了开设便于记忆的电子邮件地址。该域名花费的注册总额仅为220美元,但被在线卡西诺诺赌博网站出价103万美元购买了域名使用者。故事二:网络上的域名一般由3个英文字母形成,每一个此类域名的转卖价格上升到大约10,000美元。2003年2月份开始,伦敦Pictureweb电脑俱乐部的成员开始疯狂地抢注由4个英文字母组成的互联网域名,该类域名数量已多达75000个,总注册费高达525万美元!例:看看以下网址,域名如何选择,评价其域名的价值。(1)该网址是网易,早期网易在品牌宣传上使用的域名是nease.com和netease.com,后来改用163.com,后者容易书写。因此,域名注册要“容易记忆”。(2)这是一家网上药店,他的域名与商业活动有直接关系。因此,域名要“同你的商业有直接的关系”。(3)这是美国最大的传统连锁书店Barnes&Noble开设的网上书店,早期使用的域名为barnesandnoble.com,自从改为bn.com扣,访问量和销售量有了很大的增长。因此,域名要“长度要短”。(4)此域名来自于世界最高峰珠穆朗玛峰的高度8848米,在最短的时间内赢得了广大的注意力。域名命名的其他原则:①正确拼写英文单词或拼音26个英文字母、10个阿拉伯数字、英文中的连字符“-”②用你的商标或企业名称③注册.com下的域名④不侵犯他人的商标二、域名的一般知识1.域名:因特网上一个服务器或一个网络系统的名字,网络间正是通过域名进行相互访问的。2.域名抢注:一个域名在被别人注册之前,抢先将此域名以注册人的名义注册下来的行为。3.为什么使用域名?在因特网中,用户替自己的网站命名可能出现重名,如:、mail,这样就不能惟一地标识因特网中的主机位置。因此,因特网管理机构采取了在主机名后加上后缀的方法,用来标识主机的区域位置。

1 / 27
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功