1.2因特网信息交流与网络安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

因特网信息交流与网络安全合理选择交流工具因特网交流工具交流者同时在线一对一一对多多对多文字交流语音交流视频交流可传输文件E-mail即时消息软件(QQ)聊天室电子留言板(BBS)网络电话可视电话因特网交流工具交流者同时在线一对一一对多多对多文字交流语音交流视频交流可传输文件E-mail×√√√即时消息软件(QQ)√√√√√√聊天室√√√电子留言板(BBS)×√网络电话√√√×可视电话√√√√×合理选择交流工具因特网在跨时空、跨文化交流方面的优势与局限优势:①既闻其声,又见其人②打破时间、空间的限制③超越年龄、资历、知识等的隔阂④人们可以平等地相互探讨感兴趣的问题⑤在不同时间、地点,可以实现资源共享⑥因特网允许不同政治、经济和文化背景的人进行双向的交流局限:①受到技术限制②有的国家媒体受政党统治,不能随意发表演说;有的国家媒体监督政党思考:使用哪种信息交流方式深圳的技术人员在工作上遇到难题,需要向北京的技术人员请教。他如何选择使用各种信息交流工具进行沟通与合作呢?网络应用中的安全计算机病毒什么是计算机病毒?计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。磁性大战计算机病毒传播的过程病毒的传播过程:当达到某种条件时即被激活,通过修改其他程序的方法,将自己精确拷贝或者可能演化的形式放入其他程序中,从而感染并对计算机资源进行破坏。计算机病毒的特点病毒的特点:传染性,潜伏性,可传播性,可执行性,破坏性,可触发性,复制性,感染速度快,扩散面广,难以清除,破坏性大,不可预见性,寄生性。计算机网络病毒计算机病毒传播途径通过电子邮件、聊天工具、Web浏览器等表现如内存不够、无法启动、运行速度非常慢、死机等等常见类型举例1.普通病毒会“传染”其他程序的程序,很多电子邮件病毒都属此类,如“梅莉莎”病毒2.计算机蠕虫,无破坏性,但会与正常程序争夺计算机时间资源,造成计算机瘫痪3.特洛伊木马,通常隐藏在正常程序中,尤其是热门程序或游戏,当下载并执行这一程序时,病毒便会发作4.逻辑炸弹,当运行环境满足某种程序特定条件时病毒就爆发。如CIH病毒每月26日都会发作,恶意改写BIOS,但这之前,计算机系统通常仍能正常运行,好像什么都没发生过,这使得病素得以在没有觉察的情况下扩散出去认识防火墙防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。防火墙分为硬件防火墙和软件防火墙两类。加密、解密技术替换法是一种常用的加密方法ABCDEFGHIJKLMNOPQRSTUVWXYZ0102030405060708091011121314151617181920212223242526turnleft2021181412050620加密、解密技术使用计算机进行加密所使用的算法有:加密、解密技术对称密钥加密算法公开密钥加密算法同一密钥(加密的密钥和解密的密钥k相同)不同密钥特点运算量小、速度快、安全强度高适应网络的开放性要求,密钥的管理简单一旦密钥丢失,密文将无密可保适用范围存储大量数据信息加密密钥(RSA)区别公钥加密优势:不需要一把共享的通用密钥,用于解密的私钥不发往任何用处的。个人密码的设定常用的密码破解手段:穷举法破解所需要的时间S=所有组合数X/计算机每秒计算多少个组合Y黑客字典法猜测法网络监听只能连接物理上属于同一网段的主机,网络监听被用来获取用户的口令。个人密码的设定在输入密码时,注意身边的人窃取口令。密码长度至少达8位以上,如:d3d2ye6723密码中必须包括大小写字母、数字、特殊的符号。避免使用容易猜到的密码。如:生日、电话号码、姓名。养成定期更新密码的习惯。在不同账号里使用不同的密码。如:E-mail号密码、BBS、个人主页或者QQ的密码应该避免重复。1、计算机病毒的特征正确的是()A、传染性、破坏性、易读性、潜伏性、伪装性B、传染性、潜伏性、破坏性、隐蔽性、可触发性C、传染性、潜伏性、免疫性、安全性、激发性B2、从信息安全的角度看,以下选项中安全性相对较高、比较合适作为密码的是()A、ABCDEFB、MSN5/APP#8C、13869998866D、19980806B3、以下4部我国的法律、条例和规定,其中对计算机病毒的定义最有权威性的是()A、《中华人民共和国计算机信息系统安全保护条例》B、《计算机软件保护条例》C、《中华人民共和国刑法》D、《互联网电子公告服务管理规定》A4、下列设备容易被计算机病毒感染的是()A、CD光盘B、键盘C、扫描仪D、U盘D5、下列关于计算机病毒说法正确的是()A、杀毒软件通常滞后于计算机新病毒的出现B、杀毒软件总是超前于病毒的出现,它可以查杀任何种类的病毒C、感染过计算机病毒的计算机具有对该病毒的免疫性D、计算机病毒会危害计算机用户的健康A6、网络信息安全越来越引起人们的重视,以下选项作为密码最不安全的是()A、ABcdEF1ghB、19980611C、MsN5/ApP#8D、158a888bB7、下列关于密码设置表述错误的是()A、为了方便记忆,密码可以使用姓名汉语拼音的缩写B、定期更换密码,以防密码泄露C、一般不要设置和账号相同的密码D、密码设置越长,用穷举法破解的概率越低A8、下列属于实时交流信息方式的是()①飞信②MSN③QQ④电子邮件A、①③④B、①②③C、①②③④D、②③④B9、网上个人资源的管理和存储可以使用互联网提供的()①移动硬盘②云盘③U盘④电子邮箱A、①②B、②④C、②③D、①④B10、为了计算机系统的安全,建议要有()A、图片处理软件B、文字处理软件C、防病毒软件D、网页制作软件C11、分析题:下图是“我的电脑”窗口。请识记、分析,回答下列问题。(15)1、该计算机硬盘显示出4个分区,当前选中的磁盘分区是______,它的容量是________GB,该磁盘文件系统类型是_______,剩余空间大约是_______GB。(12分,每空3分)2、该计算机光盘驱动器的盘符是______________。(3分)

1 / 27
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功