- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
软件系统的组成 操作系统(DOS、UNIX、Windows、linux等) 语言处理程序(编译系统和解释系统) 数据库管理系统 网络管理软件 其他(诊断程序、连接程序等) Office套件(字处理、表处理、演示文档制作等) 应用程序(网页制作、动画制作、图片处理等) 工具软件(解压缩程序、杀病毒程序等) 用户程序 系 统 软 件 应 用 软 件 软 件 系 统 计算机系统的组成 * 第29页,共73页,编辑于2022年,星期二 软件与硬件的关系 计算机软件随硬件技术的迅速发展而发展,软件的不断发展与完善,又促进了硬件的新发展。实际上计算机某些硬件的功能可以由软件来实现,而某些软件的功能也可以由硬件来实现。 硬件是基础、软件是灵魂! 计算机系统的组成 * 第30页,共73页,编辑于2022年,星期二 用户程序或文档 其他软件 操作系统 硬 件 计算机系统的组成 计算机系统的层次结构 * 第31页,共73页,编辑于2022年,星期二 I/O设备 内存储器 运算器 控制器 指令 存取命令 运算命令 输入/输出命令 原始数据/ 命令/程序 取数 读入 结果 存数 写出 数据线: 控制线: 计算机系统的组成 计算机的工作原理 * 第32页,共73页,编辑于2022年,星期二 科学计算 数据处理 过程控制 人工智能 计算机辅助工程(CAD/CAM/CAI) 远程教育 电子商务与电子政务 娱乐 ④ 计算机应用与特点 计算机基础知识 * 第33页,共73页,编辑于2022年,星期二 计算机的特点 运算速度快 精确度高 具有记忆和逻辑判断能力 计算机内部自动化操作 * 第34页,共73页,编辑于2022年,星期二 1.4 计算机安全基础 基本概念 网络攻击 防火墙 计算机犯罪 * 第35页,共73页,编辑于2022年,星期二 计算机安全的概念 计算机安全的主要内容 破坏计算机安全的途径 保护计算机安全的措施 ① 基本概念 计算机安全基础 * 第36页,共73页,编辑于2022年,星期二 信息本身的安全 计算机系统或网络系统本身的安全 国家安全问题 计算机安全 基本概念 * 第37页,共73页,编辑于2022年,星期二 硬件 软件 数据 运行环境 计算机安全的主要内容 基本概念 * 第38页,共73页,编辑于2022年,星期二 通过窃取计算机用户密码上机或通过网络非法访问数据,复制、删改软件和数据 通过磁盘、网络传播计算机病毒 通过截取计算机工作时产生的电磁波辐射或通信线路来破译计算机数据 偷窃存储有重要数据的存储介质 黑客通过网络非法侵入计算机系统 破坏计算机安全的途径 基本概念 * 第39页,共73页,编辑于2022年,星期二 物理措施:机房安全,严格的安全制度、采取防窃听、防辐射措施等 数据加密:指对磁盘上的数据或通过网络传输的数据进行加密 防止计算机病毒 采用安全访问措施 计算机容错 计算机数据备份 保护计算机安全的措施 基本概念 * 第40页,共73页,编辑于2022年,星期二 遵守实验室管理制度,爱惜设备 禁止私自拷出有版权保护的文件 禁止玩游戏 禁止制作、传播病毒和黄色信息 禁止侵入网络管理员帐号 禁止盗用他人帐号,或与他人共用帐号 保护好自己的帐号,经常更换口令 对用户的要求 基本概念 * 第41页,共73页,编辑于2022年,星期二 黑客概述 黑客工具 防御黑客入侵的方法 ② 网络攻击 计算机安全基础 * 第42页,共73页,编辑于2022年,星期二 世界各地对黑客的“定义”不尽相同。日本1998年新出版的《新黑客字典》把黑客定义为:“喜欢探索软件程序奥秘、并从中增长其个人才干的人”。现在“黑客”一词在信息安全范畴内的普遍含意是特指对计算机系统的非法侵入者。 黑 客 概 述 网络攻击 * 第43页,共73页,编辑于2022年,星期二 所谓黑客工具,即是编写出来用于网络安全 方面的工具软件,包括扫描端口、防止黑客 程序入侵、监测系统等功能。 有些黑客工具是用来防御,而有些则是以恶 意攻击为目的攻击性软件,常见的有木马程 序、病毒程序、炸弹程序等。另外还有一部 分软件是为了破解某些软件或系统的密码而 编写的,这些软件大都出于非正当的目的。 黑 客 工 具 网络攻击 * 第44页,共73页,编辑于2022年,星期二 隐蔽攻击型 定时炸弹型 制造矛盾型 职业杀手型 窃密高手型 黑客的行为特征 网络攻击 * 第45页,共73页,编辑于2022年,星期二 实体安全的防范 基础安全防范 内部安全防范机制 防御黑客入侵的方法 控制机房、网络服务器、线路和主机等的安全隐患。 防止非法进入网络并访
您可能关注的文档
- 信息论与编码第四讲.ppt
- 信息时代如何成功创业.ppt
- 信息提取与概括.ppt
- 信息技术课程目标与特点.ppt
- 信息技术说课.ppt
- 信息技术材料.ppt
- 信息技术教育的教学设计.ppt
- 信息技术基础必修.ppt
- 信息技术发展绪言.ppt
- 信息技术初中认识电子表格.ppt
- 《GB/T 46383.302-2025电气运输设备 第3-2部分:载物电气运输设备移动性能测试方法》.pdf
- GB/T 46383.302-2025电气运输设备 第3-2部分:载物电气运输设备移动性能测试方法.pdf
- 中国国家标准 GB/T 46383.302-2025电气运输设备 第3-2部分:载物电气运输设备移动性能测试方法.pdf
- 《GB/T 31270.7-2025化学农药环境安全评价试验准则 第7部分:生物富集试验》.pdf
- GB/T 31270.7-2025化学农药环境安全评价试验准则 第7部分:生物富集试验.pdf
- 《GB 5135.2-2025自动喷水灭火系统 第2部分:湿式报警阀、延迟器、水力警铃》.pdf
- GB/T 19412-2025蓄冷(热)空调系统的测试和评价方法.pdf
- 《GB/T 19412-2025蓄冷(热)空调系统的测试和评价方法》.pdf
- 中国国家标准 GB/T 19412-2025蓄冷(热)空调系统的测试和评价方法.pdf
- GB/T 46611-2025电光调制器用铌酸锂单晶薄膜.pdf
原创力文档


文档评论(0)