- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第7章 信息浏览和发布;教学说明;相关内容 第2章计算机系统 2.4节计算机网络基础;2.4 计算机网络基础;生活中接触的网络?;2.4.1 计算机网络基本知识;计算机网络系统的组成 ;;2. 计算机网络的功能;资源共享;11;第二代计算机网络;第三代计算机网络;第四代计算机网络;4. 网络体系结构 ;网络体系结构;信件寄送过程的实现;OSI(Open System Interconnection)参考模型;TCP/IP参考模型;5. 计算机网络的分类;21;(2)硬件及其安装;(3)协议安装与配置;(4) 设置对等网模式;(5)测试连通性;(6) 设置网络共享资源;开启来宾帐户
计算机管理
本地用户和组?Guest用户
“账户已禁用”选项没有被勾选
共享文件夹
右击文件夹
共享/特定用户
添加“ Everyone”并设置权限
设置共享打印机
;2.局域网的组成;(2)接口设备--网卡;(3)网络互连设备;31;无线AP:用于无线网络的无线交换机,移动计算机进入有线网络的接入点。;(4)网络传输介质;3.网络技术要素;网络拓扑结构;网络拓扑结构;网络拓扑结构;介质访问控制方法;4.常用局域网简介;以太网
IEEE 802.3标准
CSMA/CD访问控制
有线局域网
快速(数据传输率100Mb/s)、千兆、10G以太网
无线局域网(Wireless LAN,WLAN)
IEEE802.11标准
组网方式:对等网络、结构化网络
;Internet拓扑结构;端接系统(PC、服务器、PDA等)
交换/节点设备(路由器、集线器、交换机等)
通信链路(光纤、线缆、无线信号等)
因特网服务提供商(ISP)提供网络接入;1. Internet概况;7.2 Internet基础与应用;IP地址类型: A、B、C、D、E五类,前三类为基本地址;保留IP地址段;子网;子网划分举例;子网掩码计算;子网地址计算; 用于拆分子网、识别子网,判别通信双方主机是否属于同一网络。; 将IP地址与对应的子网掩码进行“逻辑与”运算,可分
离出该主机的网络地址,若两台主机的网络地址相同,说明
它们在同一网络,通信时无需通过网络中的路由器或网关到
其他网络中寻找。;默认网关;DNS服务器;域名系统DNS;网络地址;层次型名字的树状结构;顶级域名;中国互联网络的域名体系;IP地址的获取;7.2.2 Internet接入;Internet接入示意图;常见的Internet接入技术;1.ADSL接入__利用电话线和公用电话网接入Internet的技术;2.有线电视接入;3.光纤接入_一种以光纤为主要传输媒介的接入技术;4.无线接入方式;4.无线接入方式;CDMA
由中国联通的“掌中宽带”提供
需要CDMA 无线上网卡
一般可以实现153Kbps的传输速度
;5.共享接入;共享接入;7.2.3 Internet应用;1. WWW服务 ;HTTP协议和超链接;统一资源定位(URL);2. 文件传输;FTP传送文件;3. 电子邮件 ;电子邮件收发示意;邮件地址;邮件客户端软件 ;4. 其他应用 ;7.3 信息浏览和检索;信息浏览; 搜索引擎是用来搜索网上资源的工具。常用的如表7.3.1
中的百度、谷歌、搜狗等。;搜索引擎 ;搜索引擎 ;7.3 ;文献检索;7.5 网络安全基础;计算机病毒举例:病毒芯片;2.网络病毒的防范; 预防:定期更新系统、安装系统补丁、启用防火墙、安装实时安全监控软件(如360安全卫士等)。;⑴黑客攻击方式
①密码破解——利用计算机自动测试
②IP嗅探(网络监听)——截获其他计算机的数据报文或口令
③网络钓鱼(网络诈骗)——利用具有欺骗性的电子邮件和伪造的Web站点进行网络诈骗
④端口扫描——利用端口扫描软件对目标计算机进行端口扫描,进而通过开放的端口发送木马程序到目标计算机上,利用木马控制被攻击的目标;7.5.2 网络攻击及其防范;7.5.2 网络攻击及其防范;7.5.2 网络攻击及其防范;信息安全技术;不随便从Internet下载软件
不运行来历不明的软件
不随便打开陌生人发来的邮件附件
不随意去点击具有欺骗诱惑性的网页超级链接
文档评论(0)