180 likes | 302 Views
第一章 第二节 因特网信息交流与网络安全. 1.2.1 因特网信息交流的主要方式. 电子邮件、即使消息( QQ 、 MSN )、聊天室、电子公告版( BBS )、网络电话、可视电话等。. 习题 1 :. 随着网络技术的发展,因特网的交流已经做到( )。 A. 仅文字交流 B. 仅声音交流 C. 仅图象交流 D. 文字、声音、图象皆可. 1.2.2 语言障碍. 语言作为信息的主要载体,不同国家、民族、不同语言的人群在语言上的鸿沟永远是信息交流的主要障碍。. 1.2.3 计算机网络病毒.
E N D
1.2.1因特网信息交流的主要方式 电子邮件、即使消息(QQ、MSN)、聊天室、电子公告版(BBS)、网络电话、可视电话等。
习题1: 随着网络技术的发展,因特网的交流已经做到( )。 A.仅文字交流 B.仅声音交流 C.仅图象交流 D.文字、声音、图象皆可
1.2.2语言障碍 语言作为信息的主要载体,不同国家、民族、不同语言的人群在语言上的鸿沟永远是信息交流的主要障碍。
1.2.3计算机网络病毒 计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 网络病毒的来源主要有两种:1.电子邮件;2.下载的文件。
实践题: 用搜索引擎上搜索电脑病毒的发展历史。
1.2.4网络病毒的特征 网络病毒具有可传播性、可执行性、破坏性和可触发性等共性外,还具有一些新的特点,如感染速度快、扩散面广、难于彻底清除、破坏性大。
习题2: 1.下列关于计算机病毒的叙述中,错误的一条是( )。 A.计算机病毒具有潜伏性 B.计算机病毒具有传染性 C.感染过计算机病毒的计算机具有对该病毒的免疫性 D.计算机病毒是一个特殊的寄生程序
2.CIHv1.4病毒破坏微机的BIOS,使微机无法启动。它是由日期条件来触发的,其发作的时间是每月的26日,这只要说明( )。 A.可传染性 B.可触发性 C.破坏性 D.免疫性
3.下面关于计算机病毒的叙述中,正确的是( )。 A.反病毒软件可以查、杀任何种类的病毒 B.计算机病毒是一种被破坏了的程序 C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D.感染过计算机病毒的计算机具有对该病毒的免疫性
1.2.6防火墙 防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。 网络防火墙可以在用户的计算机和因特网之间建立起一道屏障,使用户的计算机在很大程度上避免受到来自外部的攻击。
1.2.7加密算法 使用计算机对信息进行加密算法通常有两种: 1.对称密钥加密算法,使用同一密钥进行加密和解密; 2.非对称密钥加密算法,采用不同的密钥进行加密和解密。
1.2.8常用密码破解手段 1.穷举法; 2.黑客字典法; 3.猜测法。
习题3: 1.下面设置密码中,你认为最安全的密码是( )。 A.以8位数字作为密码 B.以8位字母作为密码 C.以8位字母和数字作为密码 D.都一样
2.分析:替换法是一种常用的加密方法。例如,一个简单的替换方法是将字母表中的前一个字母用后一个字母替代,如遇Z则用A取代。试破译下列密文。2.分析:替换法是一种常用的加密方法。例如,一个简单的替换方法是将字母表中的前一个字母用后一个字母替代,如遇Z则用A取代。试破译下列密文。 密文:J MPWF DPNQVUFS!
3.判断: ①技术的无国界使得我们的交流变得没有任何限制。 ②在网络出现之前,人们一般采用语言和书面两种交流方式。 ③计算机病毒是某些人利用计算机软件和硬件所固有的脆弱性编制的。 ④软件防火墙是通过纯软件的方式来实现的,价格很便宜,个人用户较多的使用这类防火墙。 ⑤对称密钥加密算法在加密与解密中采用不同的密钥。
小结: 本节我们在体验网络信息交流便捷的同时,也要认识到网络交流的局限性。希望同学们能了解病毒、防火墙、加密和解密等网络安全方面的知识。