事业单位-计算机基础知识-讲义大全(下)(4)

2019-04-01 19:25

E

保留

二、

子网掩码

每个IP地址都分割成网络号和主机号两部分,以便于IP地址的寻址操作。IP地址的网络号和主机 号各是多少位呢?如果不指定,就不知道哪些位是网络号、哪些是主机号,这就需要通过子网掩码来实 现。

子网掩码的设定必须遵循一定的规则。与二进制 IP地址相同,子网掩码由 1和 0 组成,且 1和 0

分别连续。子网掩码的长度也是 32位,左边是网络位,用二进制数字“1”表示,1的数目等于网络位 的长度;右边是主机位,用二进制数字“0”表示,0的数目等于主机位的长度。这样做的目的是为了让

掩码与 ip 地址做AND运算时用0 遮住原主机数,而不改变原网络段数字,而且很容易通过 0的位数确

定子网的主机数(2 的主机位数次方-2,因为主机号全为 1时表示该网络广播地址,全为 0时表示该网 络的网络号,这是两个特殊地址)。只有通过子网掩码,才能表明一台主机所在的子网与其他子网的关

系,使网络正常工作。

子网掩码不是一个地址,但是可以确定一个网络层地址哪一部分是网络号,哪一部分是主机号,1 的 部分代表网络号,掩码为 0 的部分代表主机号。子网掩码的作用就是获取主机 IP 的网络地址信息,用 于区别主机通信不同情况,由此选择不同路由。根据子网掩码格式可以发现,子网掩码有:0.0.0.0; 255.0.0.0;255.255.0.0;255.255.255.0;255.255.255.255 五种,其中 A 类地址的默认子网掩码为 255.0.0.0;B类地址的默认子网掩码为255.255.0.0;C类地址的默认子网掩码为:255.255.255.0。

第二节 域名系统

一、 域名

以数字串形式表示的 IP地址,缺乏直观性,难以记忆。为了解决这一问题,引入了英文形式的域名 来标识 Internet中的地址,域名可以看作是IP地址的“英文版”。

Internet通过域名服务器DNS(Domain Name Server)把用户输入的便于记忆的英文域名地址翻译 成难记的IP地址。

每一个域名是由圆点分开的几部分构成,每个组成部分称为子域名。域名采用的是层次结构,从右 向左看各个子域名范围从大到小,分别说明不同国家或地区的名称、组织类型、组织名称、分组织名称 和计算机名称等。

例如:某一域名computerl.lib.muc.edu.cn。其中顶级域名为 cn.表示中国,子域名edu表示教育 机构,muc代表中央民族大学,lib表示图书馆,而最后一级 computerl则表示这是一台用于图书馆的计

算机。

二、

统一资源定位器(URL)

每个Web页(网页)都被赋予一个 URL(Uniform Resource Locator)网址,称为统一资源定位符, 是 Web 在 WWW 中存放位置的统一格式。它由 3 部分组成:协议+服务器主机地址+路径与文件名。 如:http://www.sina.com.cn/index.html

在 www浏览器中通过 URL查找和定位网页,传输文件、实现远程登陆、查看本地文件,甚至发送电

子邮件等。

Web是一种由HTML(超文本标记语言)编写的文本,它可以包含图文、声音及动态画面(如影视),

可以建立联结不同网页的超级链接(Hyper-link)。

第[32]页

常见协议包括

– http 超文本传输协议 – ftp 文件传输协议

– mailto 电子邮件系统

– news新闻组

– Telnet 远程会话系统

– file 本地文件传输协议

本讲知识延伸

IPV4和IPV6

现有的互联网是在 IPv4 协议的基础上运行的。IPv6是下一版本的互联网协议,也可以说是下一代

互联网的协议,它的提出最初是因为随着互联网的迅速发展,IPv4定义的有限地址空间将被耗尽,而地

址空间的不足必将妨碍互联网的进一步发展。为了扩大地址空间,拟通过 IPv6 以重新定义地址空间。 IPv4采用32位地址长度,只有大约43 亿个地址,而 IPv6采用128位地址长度,几乎可以不受限制地

提供地址。按保守方法估算 IPv6实际可分配的地址,整个地球的每平方米面积上仍可分配1000多个地 址。在 IPv6的设计过程中除解决了地址短缺问题以外,还考虑了在IPv4中解决不好的其它一些问题,

主要有端到端IP连接、服务质量(QoS)、安全性、多播、移动性、即插即用等。

与 IPv4相比,IPv6主要有如下一些优势。

第一,明显地扩大了地址空间。IPv6采用128位地址长度,几乎可以不受限制地提供 IP地址,从

而确保了端到端连接的可能性。

第二,提高了网络的整体吞吐量。由于 IPv6 的数据包可以远远超过 64k 字节,应用程序可以利用 最大传输单元(MTU),获得更快、更可靠的数据传输,同时在设计上改进了选路结构,采用简化的报头 定长结构和更合理的分段方法,使路由器加快数据包处理速度,提高了转发效率,从而提高网络的整体 吞吐量。

第三,使得整个服务质量得到很大改善。报头中的业务级别和流标记通过路由器的配置可以实现优 先级控制和 QoS保障,从而极大改善了 IPv6的服务质量。

第四,安全性有了更好的保证。采用 IPSec可以为上层协议和应用提供有效的端到端安全保证,能

提高在路由器水平上的安全性。

第五,支持即插即用和移动性。设备接入网络时通过自动配置可自动获取 IP 地址和必要的参数, 实现即插即用,简化了网络管理,易于支持移动节点。而且IPv6不仅从IPv4中借鉴了许多概念和术语, 它还定义了许多移动 IPv6所需的新功能。

第六,更好地实现了多播功能。在IPv6的多播功能中增加了“范围”和“标志”,限定了路由范围

和可以区分永久性与临时性地址,更有利于多播功能的实现。

第[33]页

第十一讲 信 息安全与计算机病毒

本讲要点

信息安全概述 计算机病毒与防治

授课内容

第一节 信息安全概述

一、 信息安全的定义

信息安全是指防止信息财产被故意的或偶然的泄露、更改、破坏或信息不可用的系统辨识、控制、

策略和过程。信息安全的目的是确保信息的完整性、保密性和可用性。信息安全是一门交叉学科,涉及 多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。 总体上我们可以从理论和工程的两个角度来考虑。一些从事计算机和网络安全的研究人员从理论的观点 来研究安全。这些安全专家开发了计算的理论基础,并从这个基础出发来考虑安全问题。他们感兴趣的 是通过建造被证明是正确的安全模型,用数学方法描述其安全属性。另一部分专家则经常对安全问题的 起因感兴趣,这些专家以注重实际的、工程的角度来研究安全。

信息系统对安全的基本需求 (1)保密性 (2)完整性 (3)可用性 (4)可控性 (5)可核查性

二、

计算机犯罪

(1)非法侵入计算机信息系统 (2)破坏计算机信息系统功能 该类犯罪从形式上可以分为三种:

1)破坏计算机信息系统功能

2)破坏计算机信息系统数据和应用程序 3)制作和传播计算机病毒等破坏性程序 (3)利用计算机网络进行的政治型犯罪行为

第二节 计算机病毒与防治

一、 计算机病毒的定义和特点 1. 计算机病毒的定义

第[34]页

《中华人民共和国计算机信息系统安全保护条例》中,将计算机病毒(以下简称为病毒)明确定义为: 编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一 组计算机指令或者程序代码。 ? 从以上定义中我们可以看出: ? 病毒是一种特殊计算机程序 ? 病毒通常寄生在别的程序中 ? 病毒具有恶意 ? 病毒具有自我复制的功能

2.计算机病毒的特点 通常病毒具有以下一些共性 ? 传染性 ? 隐蔽性 ? 潜伏性 ? 触发性 ? 破坏性 ?

随着计算机技术及网络技术的发展,计算机病毒呈现出一些新的特点。 入侵计算机网络的病毒形式多样

? 传播性强,扩散面广,传播速度快,难彻底清除 ? 不需要寄主

? 传播途径日趋多样化 ? 利用操作系统安全漏洞主动攻击

3. 感染计算机病毒后的现象

由于计算机病毒的传染性和危害性,所以只要计算机感染了病毒,在运行过程中就会出现这样那样 的异常现象。下面是一些常见的现象,一旦出现了这些现象,通常应当怀疑系统被病毒侵入了。

(1)磁盘的引导区或文件分配表被破坏,不能正常引导系统。 (2)系统运行速度明显减慢,磁盘访问的时间变长。

(3)计算机发出奇怪的声音效果或屏幕上显示奇怪的画面信息。

(4)系统运行异常或瘫痪,或死机现象增多。

(5)磁盘上某些文件无故消失或新出现了一些异常文件,或是文件的长度发生变化。 (6)系统中的设备不能正常使用,磁盘上的文件不能正常运行。 (7)磁盘中“坏扇区”增加,或磁盘可用空间减少。 (8)可用内存空间变小。 二、 计算机病毒的防治 1.在思想和制度方面

(1)加强立法、健全管理制度 (2)加强教育和宣传,打击盗版

2.在技术措施方面

采用多种阻塞渠道和多种安全机制对病毒进行隔离。内部控制和外部控制相结合,设置相应的安全 策略。

第[35]页

常用的方法有系统安全、软件过滤、文件加密、生产过程控制、后备恢复和安装防病毒软件等措施。 (1)系统安全

对病毒的预防依赖于计算机系统本身的安全,而系统的安全又首先依赖于操作系统的安全。

? 正确安装使用防病毒软件

? 修改系统配置、增强系统自身安全性 ? 修补系统漏洞,加强预警 ? 定期安全检查 (2)软件过滤 (3)软件加密 (4)备份恢复

(5)建立严密的病毒监视体系 (6)在内部网络出口进行访问控制

第十二讲 网络安全技术 和计算机法律道德

本讲要点

身份认证与口令安全 数据加密技术 防火墙技术

计算机安全相关法律法规

授课内容

第一节 网络安全技术

网络安全就其本质而言是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护, 不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理 论,都是网络安全的研究领域。

计算机网络的安全包含两方面的内容:

一方面保护网络数据和程序等资源,以免受到有意或无意地破坏或越权修改与占用,称为访问技术; 另一方面,为维护用户的自身利益而对某些资源或信息进行加密的密码技术。 一、 身份认证与口令安全

1.身份认证系统

加强了原有的基于账户和口令的访问控制,提供了授权、访问控制、用户身份识别、对等实体鉴别、 抗抵赖等功能。

OTP:一次一密的认证机制。

动态口令:有基于时钟的动态口令机制。 生物技术:生理特征的认证机制,眼睛或手指。 IC卡:作为身份的秘密信息存储在IC卡。

第[36]页


事业单位-计算机基础知识-讲义大全(下)(4).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:2015年湖南高考语文模拟题及解析

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: