默认计划
50496人加入学习
(1224人评价)
《计算机应用基础》
价格 免费
音频听课 手机端支持一键听课 (试一试)

一、世界上第一台计算机ENIAC 

(1)诞生时间:1946年

(2)诞生地点:美国宾夕法尼亚大学

(3)特点:1、采用 冯·诺依曼体系

                   2、电子管为主要器件、体积庞大、运算速度低。

 

[展开全文]

看书,看课件,上机操作相结合

缺一不可

[展开全文]

一旦模板的配色被改变,该模板就被保存为一个“自定义”模板,可被其他的演示文稿应用。

幻灯片母版的设置

1更改幻灯片中文本的字体或项目符号

2,向幻灯片插入要显示在多个幻灯片的图片和图形等

3.更改幻灯片版式中所带占位符的位置、大小和格式。

[展开全文]

1.Windows画图工具及使用:

(1)“画图”程序简介:Windows系统自带的一个附件“画图”是一个功能简捷的图像编辑器,它既能够编辑简单的图形图像,也可以绘制简单的图形以及在图形、图像上进行文字编辑操作。

      在Windows下,选择执行“开始”--“所有程序”--“附件”--“画图”菜单命令,启动“画图”程序,打开如图示的“图画”窗口。

      “画图”窗口主要由绘画区、工具箱、标题栏、菜单栏、颜料盒、功能区、编辑颜色、形状箱、画笔箱以及状态栏组成。

标题栏:显示正在编辑的文件名和文件操作下拉菜单。

菜单栏:包括文件、编辑、查看等菜单名令。

工具箱:包含了六中常用的绘图工具。

颜料盒:用于着色、调整和改变颜色。

状态栏:用于动态显示鼠标光标所在的位置及绘图区大小,在状态栏右端可通过缩放器调整绘画区的大小。

形状箱:在此提供了23种不同的形状供用户绘画时选用。

 

[展开全文]

计算机基础知识:

1.1计算机的发展史

(1)诞生时间:1946年

  (2)诞生地:美国宾夕法尼亚大学

  (3)特点

1,采用冯诺依曼体系

2,电子管为主要元器件,体积庞大,运算速度低。

2.计算机的发展阶段

第一代电子管计算机(1946-1957)

第二代晶体管计算机(1958-1964)

第三代集成电路计算机(1965-1970)

第四代大规模集成电路计算机(1971年至今)

3.微型计算机的发展

4.计算机的发展趋势

(1)计算机的发展伴随着制造处理芯片技术的进步而不断发展。

(2)以超大规模集成电路为基础,向巨型化,微型化,网络化,智能化,多媒体化和个性化的方向发展。

     

 

 

[展开全文]

计算机是基础知识和应用技能是人才综合素质的基本组成要素之一

是培养新型工业化

 

[展开全文]

计算机多媒体技术是一门综合性的高新技术,今天,微电子、计算机、通信和数字化声像技术的发展,已经给多媒体技术赋予了丰富的内容。

由于数字化技术在计算机发展和应用中的成功,使声像、通信由传统的模拟方式向数字化发展。极速三级软、硬件技术、智能化的人机接口技术、计算机图形技术及高速通信和网络技术集成为一个整体。多媒体技术的应用不仅会改变人们的工作条件和生活方式,而且使人们的生活更充实和更丰富多彩计算机多媒体系统由多媒体硬件平台、多媒体软件平台和多媒体开发和创作工具组成

一、多媒体的基本概述

1.媒体和多媒体: 

      在日常生活和社会活动中,往往把可以记载或保存数据的物质、材料及其制成品称为数据的载体,或者称为媒体。比如:用纸张这类媒体可以记载于保存可阅读的数字、表格、文字、图形或图像等数据,而用磁带、硬盘、光盘等媒体则可以记载于保存各类计算机数据。由此可见媒体信息的载体,信息只有通过某一种或几种媒体形式才能表达出来

    所谓多媒体,是指能够同时获取、处理、编辑、存储和展示两个或两个以上不同类型的信息媒体,这些信息媒体包括文字、声音、图形、图像、动画、视频等。媒体类型可分为:

感觉媒体:指凭人直观感觉的媒体,如声音、图像、视频等。

表示媒体:指用各种编码形式在计算机中表示的媒体,如图像编码、声音编码。

表现媒体:指感觉媒体通过计算机表现出来,如键盘、显示器、扬声器等。

存储媒体:指保存表示媒体的介质,如光盘、硬盘等。

传输媒体:指传输多媒体信息的物理载体,如光纤、电缆等。

现在所说的”多媒体“,常常不是指多种媒体本身,而主要是指处理和应用它的一整套技术。多媒体出现于20世纪80年代,1994年苹果公司研制了Macintosh计算机引入了位图、窗口、图符等技术,创建了图形用户界面,采用鼠标配合,为多媒体的发展创建了最初的工作平台。

2.计算机多媒体技术

      多媒体计算机技术的定义是:多媒体技术是利用计算机对文字、图像、图形、动画、音频、视频等多种信息进行综合处理、建立逻辑关系和人际交互作用的产物

      1990年11月,美国Macrosoft公司和PHILIPS等公司成立多媒体个人计算机市场协会并提出了多媒体计算机的标准--MPC标准,即对计算机多媒体功能能所需的软硬件的最低标准、量化指标、升级规范等进行规范。 该协会1993年又公布了MPC2标准,该标准对声音、图像、视频和动画的播放做了新的规定。1995年6月,多媒体个人计算机工作组(前身是多媒体个人计算机市场协会)公布了MPC3标准,该标准制定了视频压缩技术MPEG的技术指标,使视频播放技术更加成熟和规范化,制定了采用软件进行视频数据解压缩等技术指标。

     多媒体技术几乎覆盖了计算机技术和数字音频、视频技术的绝大多数领域,而已随着需求的提高还会继续扩大,但主要包括对媒体设备的控制和媒体信息的处理与编码技术、多媒体系统技术、多媒体信息组织与管理技术、多媒体通信网络技术、多媒体人机接口与虚拟现实技术、以及多媒体应用技术等6个方面

多媒体技术的主要研究内容有:

(1)多媒体计算机图形与图像处理技术。主要研究如何借助于数学的方法和多媒体硬件技术的支持,在计算机上生成、处理和显示图形与图像的一门技术。主要包括图形处理技术;数字图像处理技术;图形、图像处理中的虚拟现实技术。

(2)数字音频、视频处理技术。主要包括模拟音频、视频信号的数字化编码(模/数转换);数字音频、视频信息的压缩编码(信源编码),数字音频、视频信息的存储与传输编码(信道编码)。

(3)多媒体网络通信技术。主要包括一系列标准的制订、通信和网络系统基础设施建设,满足企业和家庭用户需求的各种产品的开发研制以及应用的配套服务。

多媒体技术的应用主要涉及教育培训领域、电子出版领域、娱乐领域、咨询服务领域和多媒体网络通信领域等。

3.多媒体的特性

       多媒体技术的发展及应用拓宽了计算机的应用领域,使人们的工作、学习、生活更加丰富多彩、高效和便利。究其原因,人们发现其实这是多媒体本身的特性所决定的。多媒体技术的特性包括:

同步性:指多种媒体之间同步、协调运作的特性。每一种媒体都有其自身规律,各种媒体之间必须有机地配合才能协调一致。

集成性:指文本、图形、图像、声音、动画和视频等多种媒体综合使用的特性。多媒体系统不仅包括计算机本身而且还包括电视、音响、录像机等设备。

交互性:指使用者通过与计算机交互的手段使用多媒体信息的特性。

      除此之外,多媒体技术还包括实时性、数字化、数据量大等特性。

实时性是指用户所能感受的、控制的必须是连续的、真实再现显示的多媒体信息。

数字化是指计算机中处理的多媒体信息都是以数字形式而不是以模拟信号的形式存储和传输的。

数据量大主要表现在,要求的质量越高、数据量就越大。

4.多媒体信息的数字化

       媒体信息要在计算机中处理必须采用二进制编码方式,即用一组二进制数来表示。解决对媒体信息的编码问题实际上就是要解决多媒体信息的数字化问题。

5.音频数字化

         自然界中的声音是连续的,即声音的振幅和频率都是连续变化的,把连续变化的声音称为模拟音频信号。连续的模拟音频信号要用离散点来表示的话将有无穷多个点,显然用编码方式处理无穷多个离散的音频点是不可能的。因此,将音频信息编码的过程实际上就是把连续的模拟音频信号变换为离散的、有限的数字音频信号的过程,这个过程就是音频数字化

音频数字化的处理技术最早可以追溯到上个世纪30年代。1939年法国工程师Alec 发明了将连续的模拟信号变换成为时间和振幅都离散的用二进制表示脉冲编码调制信号,简称PCM编码,并申请了专利。

(1)采样。在某些特定的时刻对音频模拟信号进行测量叫做采样,得到的信号称为离散时间信号数据

(2)量化。量化也称采样精度或量化位数,它实际上是描述采样点值的精细程度,即在采样的值刻度表中采用多少个刻度值进行细等分。

(3) 编码。将时间和振幅都用离散的数字表示的信号称为数字信号,将采样、量化得到的是数据值用二进制表示就称谓编码

(4)声道数。单声道信号一次产生一组声波数据。双声道(也称立体声)一次产生两组声波数据。双声道在硬件中占两条线路。

(5)音频数据传输率。模拟音频信号数字化后会产生大量数字化数据,数据传输率用每秒钟传输的数据位数表示,记为bps,即每秒传输的二进制位数。未经压缩的数字音频数据传输率按下立列公式计算:

数据传输率(bit/s)=采样频率(Hz)*量化位数(bit)*声道数

音频信息数字化后就可以在计算机中处理了。音频处理主要包括声音的采集、编辑、混音、合成等。

6.图形数字化

(1)图像数字化。图像与其他多媒体对象是一样连续的,在计算机中处理必须将连续的图像离散化。与音频数字化原理是类似的,数字化图像的过程就是离散化图像的过程,也包括采样、量化和编码。

图像采样后,得到了离散化的像素点。但是,每个像素点的灰度值(颜色)仍然是连续的。将采样得到的像素点的灰度值在离散化的过程被称为量化

(2)图像分辨率。图像的分辨率是指在单位长度内所包含的像素点(单位是ppi,即每英寸像素点数目)。

(3)色彩深度(像素深度)。色彩深度是指每个像素点包含多少个二进制位的色彩信息。

(4)图像容量。图像容量是指图像文件的数据量,也即存储图像所需要的存储空间,其计量单位是字节(Byte)。图像的容量与图像的品质、颜色数、画面大小等因素有关。一副未经压缩图像的数据量计算公式为:

图像容量=图像分辨率*色彩深度/8(B)

图像处理指将客观世界中实际存在的物理影射成数字化图像,然后在计算机上用数字的方法对数字化图像进行处理。图像处理主要包括图像变换、图像增强、复原和重建、图像分割和特征提取、图像识别、图像编码压缩等。

7.视频数字化

视频是连续运动的图像,视频信息实际上是音频信息加运动图像构成的。因此,对视频信息的数字化处理与音频、图像的数字化处理机制是类似的,也要对模拟视频信号进行采样、量化和编码的处理。

(1)电视与视频。电视信号主要由图像信号(视频信号)和伴音信号(音频信号)两大部分组成。

(2)电视制式。将实现电视的特定方式称为电视制式。电视制式的区分主要在于其帧频(每秒传送的图像数)、扫描分辨率、信号带宽以及色彩空间的转换关系等不同。

主要的电视制式有:

NTSC制。NTSC制是1952年由美国国家电视标准委员会指定的彩色电视广播标准。NTSC制的扫描特性为每帧525行,每秒30帧,采用隔行扫描方式。

PAL制。PAL制是原西德在1962年制定的彩色电视广播标准。PAL制的扫描特性为每帧625行、每秒25帧,画面高宽比为4:3,采用隔行扫描方式。

SECAM制。由法国在1966年制定的一种新的的彩色电视制式。它也克服了NTSC制式相位失真的缺点,但采用时间分割法来传送两个色差信号。

(3)时间采样。水平的对数字化不仅要在空间上采样,还要在时间上采样,即每隔一定的时间进行一次时间上的采样。PAL制式的采样帧速率是25帧/秒,NTSC制式的文件采样帧速率是29.97帧/秒(30帧/秒)。

8.计算机动画

计算机动画是利用计算机二维或三维图形处理技术,并借助于动画编程软件直接生成或对一系列人工图形进行动态处理后生成的一系类可供实时演播的连续画面。运动是动画的要素,计算机动画是采用连续播放静止图像的方法产生物体运动的效果。

计算机动画的特点是:

(1)动画的前、后帧之间,在内容上有哦很强的相关性。

(2)动画画面内容是时间的函数。

(3)由于数据量太大,必须采用合适的压缩方法才能按正常时间播放。

(4)对计算机性能有更高的要求,必须显示速度、数据读取速度等必须满足生成或播放的实时性要求。

计算机动画有许多分类方式

(1)从动画的生成机制分类,可以分为实时生成动画、帧动画;实时生成动画是一种矢量型动画,由计算机实时生成并演播;帧动画是一幅幅连续的画面组成的图像或图形序列,这是产生各种动画的基本方法。

(2)从画面对象的透视效果划分,可以分为二维动画和三维动画。

(3)从画面形成的规则和制作方法划分,可以分为路径动画、作用动画和变形动画;路径动画是让每个对象根据指定路径进行运动的动画;作用动画能够真实的按照力对物体的实际作用情况来描述物体运动的特征;变形动画将两个对象联系起来进行相互转化的一种动画形式。

(4)从人与动画播放的相互关系划分,可以分为时序播放性动画和实时交互型动画;时序播放性动画必须按照啊既定的方案播放,试试交互型动画可与用户在实时交互环境下播放。

计算机动画制作基本方法主要有中间帧画面的生成方法以及动画的运动控制方法等。动画中的一系列画面就称为中间帧画面,创作人员绘出若干主动作关键帧画面,而其余各帧画面则由计算机根据主动作关键帧画面的设定而自动内插生成,这种方法即是关键帧方法。而算法生成方法是根据物理定律以及其他约束条件利用计算机算法来控制和描述动画过程并生成相应的中间画面的方法。

9.多媒体数据库技术

多媒体数据库是指可以存储图像、音频、视频等不同类型的信息的数据库技术

多媒体数据系统具有的基本特征包括:多媒体数据库系统必须能表示和处理多种媒体数据;多媒体数据库系统必须能保证数据库系统的数据独立性;多媒体数据库系统必须除了实现传统数据库的基本操作功能外,还需要提供给某些新的操作,比如基于内容的检索技术等。

实现多媒体数据库的主要途径可以通过扩充关系型数据库方式、基于超媒体的数据模型方式以及开发面向对象的数据模型等方式实现。

二、多媒体计算机的基本组成:

多媒体计算机是指能综合处理多媒体信息,使多种信息建立联系,并具有交互性操作功能的计算机系统,也被称为MPC。多媒体计算机系统一般由多媒体计算机硬件系统和多么诶提计算机软件系统组成。

1.多媒体计算机硬件系统

一台典型的多媒体计算机在硬件上应该包括功能强大的中央处理器(CPU),大容量的内存和硬盘,高分辨率的显示接口与设备,光盘驱动器,音频卡,图形加速卡,视频卡,用于MIDI设备、串行设备、并行设备和游戏杆的I/O端口等。

(1)多媒体主机,如微型机、工作站、超级微机等。

(2)多媒体输入设备,如话筒、录音机、扫描仪、摄像机、电视机、光驱等。

(3)多媒体输出设备,如打印机、绘图仪、音响、电视机、录音机、录像机、高分辨率监视器等。

(4)多媒体存储设备,如硬盘、移动硬盘、光盘、U盘、声像磁带等。

(5)多媒体适配器,如视频卡、声卡、压缩卡、家电控制卡、调制调节器等。

(6)操纵控制设备,如鼠标、操纵杆、键盘、触摸屏等。

多媒体计算机系统可以分为三类:

(1)多媒体个人机-MPC。

(2)通用多媒体系统。

(3)多媒体工作站。

2.多媒体计算机软件系统: 多媒体计算机的软件系统是以操作系统为基础的。

三、多媒体技术的应用

由于多媒体技术具有直观、信息量大、易于接受和传播迅速显著特点,随着计算机技术和网络技术的发展,多媒体技术已经在教育领域中得到了广泛的应用

1.多媒体技术在网络教育中的应用

多媒体技术在教育领域中的应运用,引发了教育领域中的一场深刻的革命。这场革命改变了传统的教学模式,主要体现在:

(1)多媒体教材通过图、文、声、像的有机组合,能多视角、多侧面的展示教学内容。

(2)多媒体技术通过视觉、听觉和视、听并用等多种方式帮助教室将抽象的不易用语言和文字表达的教学内容表达的更直观、更清晰。

(3)多媒体计算机辅助教学有效支持了个别化的教学模式,促进了学生的自主学习活动,使学生从被动接受知识转变为自主选择教学信息。

(4)多媒体信息多媒体教学网络系统在教育培训领域得到了广泛应用,教学网络系统可以提供丰富的教学资源、优化教师的教学设计,更有利于个别化学习。

多媒体教学和培训具有多样化特征:

(1)最典型的一种方式是采用多媒体教室。

(2)另一种方式是使用交互式多媒体教学程序,这只要用于学习者自学。

(3)与Internet紧密结合的远程教育是多媒体教学的另一种常见形式。

(4)此外,结合了虚拟现实技术的多媒体培训还可用于一些特殊场合。

2.多媒体技术对远程教育的影响

现代远程教育是随着现代信息技术的发展而产生的一种新型教育方式,是以现代远程教育手段为主,多重媒体优化、有机组合的教育方式,是构筑21世纪终身学习体系的主要手段

多媒体网络教学环境的建设一方面促进了教育观念、教学内容、教学手段、教学方式的变革,另一方面为教育技术领域创造了新的发展契机和更多的研究课题。基于计算机网络的多媒体教学方式主要特点表现为:

(1)教室与学生关系变化。

(2)教学内容的变化。

(3)教学方式的变化。

(4)教学评价的改变。

(5)教学管理的改变。

四、多媒体常用设备:

满足MPC3标准配置的计算机系统就是多媒体计算机,就能满足一般的多媒体应用了。

多媒体设备间就是处理多媒体信息的设备。多媒体信息的输入和输出是多媒体信息系统的基本功能之一

1.音频设备

音频设备是音频信息输入输出设备的总称。一般包括这样几种设备:功放机、音响、多媒体控制台、数字调音台、音频采样卡、合成器、中高频音响、话,PC中的声卡、耳机等。

2.视频设备

视频设备,主要包括视频采集卡、DV卡、电视卡、视频监控卡、视频压缩卡等。

非线性视频编辑可以随机的存取画面,将传统的线性视频编辑中各单一设备所产生的特技、动画、字幕、调音等功能基于一体,大大简化了后期制作

3.光存储系统

光存储系统,有光盘驱动器和光盘盘片组成。光存储的基本特点是用激光引导测距系统的精密光学结构取代硬盘驱动器的精密机械结构。常用的光存储系统有只读型、一次性鞋型和可重写型三大类。

4.其他常用多媒体设备

其他常用多媒体设备。常用多媒体设备还包括笔输入设备(指用手写方进入输入的设备,例如手写板、手写笔等)、触摸屏(是一种能够同时在这显示屏幕上实现输入、输出的设备)、扫描仪、数码相机、数码摄像机等。

5.多媒体设备接口:

通用的多媒体设备接口包括并行接口、USB接口、SCSI接口、IEEE1394接口、VGA接口等。

(1)并行接口(简称并口)。是采用并行通信协议的扩展接口。并行接口的数据传输率并串行接口快8倍,标准并口的数据传输率为1Mbps,一般用来链接打印机、扫描仪、外置存储设备等。

(2)USB接口。通用串行总线接口,具有支持热插播的有点,因此已经成为一种常用的接口方式,可用于链接打印机、扫描仪、外置存储设备、游戏杆等。USB有两个规范,即USB1.1和USB2.0。

(3)SCSI接口。是一种广泛应用与小型机上的高速数据传输技术。

(4)IEEE1394接口。是苹果公司开发的串行接口标准。同USB接口一样。

(5)VGA接口。是视频图形阵列接口,它是显卡上输出模拟信号的接口,一般用于链接显示器。

[展开全文]

网络道德:作为一种技术手段,Internet本身是中性的,用它可以做好事,也可以用它做坏事。例如,1995年一位学生为挽救生命垂危的同学,在Internet上发出了一个求救的E-mail, 得到了全球1000多名医学专家的“网上会诊”而使病危的同学转危为安。另一个例子,一位学生在妒忌心的驱使下,通过Internet,假冒自己的同窗拒绝了美国密执安大学的入学邀请,使同窗痛失出国深造的机会。

1.网络负面现状:

如今,信息网络已经涉及到国家的政治、军事、经济、文化等各个领域,因此吸引了越来越多人的关注,特别是不法分子的关注。在美国计算机犯罪案是最大的犯罪类型之一。网络负面影响还包括:“黑客”攻击、计算机诈骗、非法盗版、垃圾邮件、黄毒泛滥、恐怖活动等。

2.为预防计算机犯罪的安全防护措施:

为预防利用计算机进行犯罪,计算机安全的防护措施是必然要综合考虑信息流通的各个环节,包括从法律、管理、到处理的全部过程。因此,应做好以下几个方面的工作:

(1)建立信息保护法。做到“有法可依,执法必严,违法必纠”

(2)建立和健全严密的安全管理体质和完善的管理制度,采取各种预防措施和恢复手段防止来自内、外部的攻击。

(3)加强对自然灾害(火灾、水灾、雷电等)以及对通过物理接触实施非法活动人员的防护。

(4)落实硬件保护措施,保护存储在硬件主体(内存、外部设备、磁盘等)中的信息。

(5)落实通信网络保护措施,保护通信网络中传输的信息。

(6)落实软件保护措施,保护所处理的信息。

(7)落实数据库保护措施,保护数据的完整性和安全性,防止数据非法泄露,严禁对数据库的非法存取或篡改。

3.网络道德:

Internet把全世界连接成了一个“地球村”,互联网上所有的网民是地球村的村民,他们共同拥有这个由“比特”构成的数字空间。

(1)网络礼仪。网络礼仪是网民之间的交流的礼貌形式和道德规范。网络礼仪是建立在自我修养和自重自爱的基础上。

(2)行为守则。在网上交流,不同的交流方式有不同的行为规范,交流方式有:一对一(如E-mail)、一对多(如电子新闻)、信息服务提供(如WWW和FTP)

(3)注意事项。网络道德的基本守则是自由、自律、健康、愉快

4.软件知识产权:计算机软件是人类知识、智慧和创造性劳动的结晶。

(1)知识产权的概念。知识产权又称为智力成果产权和智慧财产权,是指对智力活动所创造的精神财富所享有的权利。计算机软件属于知识产权中的版权。遵纪守法不仅是约束自己,还要意识到:在尊重别人智力劳动成果的同时,也在保护自己合法权益不被他人侵犯。

(2)知识产权组织及法律。1967年在这瑞典斯德哥尔摩成立了世界知识产权组织,1980年我国正式加入该组织。1990年9月。我国颁布了《中华人民共和国著作权法》,确定计算机软件为保护的对象。1991年6月,国务院正式颁布了我国《计算机软件保护条例》

(3)知识产权的特点。知识产权的主要特点包括:无形性,是指被保护对象是无形的;专有性,是指未经知识产权人的同意,除法律有规定的情况外,他人不得占有或使用该项智力成果;地域性,是指法律保护知识产权的有效地区范围;时间性,是指法律保护知识产权的有效期限,期间届满丧失效力,这是为限制权利人不致因自己对其智力成果的垄断期过场而阻碍社会经济、文化和科学事业的进步和发展。

(4)计算机软件受著作权保护。对计算机软件来说,著作权法并不要求软件达到某个较高的技术水平,只要是开发者独立自主开发的软件,即可享有著作权。

中华人民共和国国家版权局令:计算机软件著作权登记办法(2002)

(5)软件著作权人享有权利。根据我国著作权法的规定,作品著作人(版权人)享有5项专有权利:发表权、署名权、修改权、保护作品完整权、使用权和获得报酬权

[展开全文]

系统更新和系统还原:

1.系统备份和还原:

windowsXP操作系统可能会因为各种原因出现异常或崩溃,对操作系统进行备份是使操作系统恢复正常最为快捷的办法。为了能最大限度的减少用户的损失,windowsXP设置了“系统还原”组件。发生重大系统事件时,“系统还原”组件都会自动创建还原点,windows还允许用户自行设置还原点。用户可以利用“系统还原”工具,把计算机恢复到某个指定的还原点以前的状态,还原后原则上不会丢失用户的个人数据文件(如Microsoft Word文档、浏览器历史记录、绘图、收藏夹或者电子邮件等)。“系统还原”的目的是在不需要重新安装操作系统,也不会破坏数据文件的前提下使系统回到工作状态。但是windows用户必须以管理员的身份登陆进入系统才能使用“系统还原”的功能。

2.创建还原点:操作步骤:

步骤一:选择执行“开始”--“程序”--“附件”--“系统工具”--“系统还原”命令,打开“系统还原”对话框之一“欢迎使用系统还原”

步骤二:选择“创建一个还原点”单选项,然后,单击“下一步”按钮,弹出“系统还原”对话框之二“创建一个还原点”。在“还原点描述”文本框中,键入一个名称来标识该还原点。“系统还原”会自动将创建该还原点的日期和时间添加到此还原点名称中。

步骤三:单击“创建”按钮,完成还原点的创建 。若要取消还原点的创建并退出“系统还原向导”,单击“取消”按钮。

3.系统还原:

如果在系统发生故障之前,用户已经创建了一个还原点,那么,当系统出现故障的时候,用户就可以利用已创建的“还原点”,将系统还原到原来的某个状态。具体过程与方法如下:

步骤一:选择执行“开始”--“程序”--“附件”--“系统工具”--“系统还原”命令,打开系统还原对话框之一。

步骤二:在对话框中,选择“恢复我的计算机到一个较早的时间”选项,然后单击“下一步”按钮,进入系统还原对话框之二。

步骤三:在“选择一个还原点”对话框中,选择一个还原点,然后单击下一步,系统会自动重启,进行还原操作,注意,此时不能强制关机。

步骤四:计算机重启以后,单击“确定”按钮,完成系统还原。

4.系统更新:任何操作系统都会存在一定的漏洞,从而为病毒或其他攻击埋藏下安全隐患。windows操作系统当然也不例外。为了最大限度的减少病毒和其他安全威胁对计算机的攻击,降低因遭受攻击所造成的的损失,微软公司建立了windows Update网站,向用户提供免费的更新软件包,这些更新软件包括安全更新、重要更新。充分利用windows本身具有的这些安全防护功能,可以帮助用户保护自己的计算机,增强计算机系统的安全性。

通常情况下“系统更新”是处于“自动更新”状态(系统推荐使用自动更新功能)。在启用“自动更新”功能之后,不必联机搜索更新或担心错过重要的修复程序,windowsXP会利用用户确定的计划自动下载并安装更新程序。

 windowsXP操作系统自动更新的方法有两种

方法一:选择执行“开始”--“所有程序”--“windows Update”命令即可。

方法二:(1)选择执行“开始”--“控制面板”--“安全中心”--“自动更新”命令,随机弹出的“自动更新”对话框。

(2)在“自动更新如何工作”中选择“自动”(推荐)单选框,选

(3)如果选择“有可用下载时通知我,但是不要自动下载或安装更新”单选项,以后微软在发布更新,用户将会收到通知。如果单击“从windows Update网站安装更新”,则随即启动联网更新的操作。

(4)单击“确定”按钮,关闭“自动更新”对话框。

系统自动更新的优点:方便、可靠、最新软件

[展开全文]

1.计算机病毒的基本知识:

(1)计算机病毒的定义:

在我国颁布的《中华人民共和国计算机信息系统安全保护条例》中明确指出:“程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的程序代码”。

计算机病毒是一个程序,是一段可执行码,可以附属在可执行文件或隐藏在系统数据中心,在开机或者执行某些程序后进驻内存,然后对其他的文件进行传染,对计算机的正常使用进行破坏,使电脑无法正常使用甚至整个系统崩溃。

计算机病毒具有五大特性:传染性、隐蔽性、潜伏性、多态性和破坏性

(2)计算机病毒的历史:

计算机之父冯*诺依曼最早在他的一篇论文《复杂自动装置的理论及组织的进行》中描述了计算机病毒的概念,称其为“能够实际复制自身的自动机”。而第一个提出“计算机病毒”的是美国南加州大学的弗雷德*科恩,在他1983年发表的博士论文“技术算计病毒实验”中给出了计算机病毒科学的定义:一种在运行过程中可以复制自身的破坏性程序

(3)病毒的传播:

按病毒传播媒介分类,计算机病毒分为单击病毒和网络病毒。单击病毒的载体是磁盘(U盘、可移动硬盘或光盘)。病毒从某个磁盘传入另外的磁盘,感染系统。病毒的传播媒介是网络,具有传播速度更快,范围更广,危害更大的特点。网络病毒的传播方式有三种:电子邮件、浏览网页和文件传输

按病毒传播的途径分类,可分为主动传播和被动传播两种。主动传播:无线注入(通过无线电波把病毒发射注入到被攻击对象计算机系统当中)、有线注入(通过网络节点将病毒有线注入网络内的所有计算机)、接口输入(通过网络中的计算机接口输入病毒,最终侵入网络中心和要害中断,使整个网络系统瘫痪)和先机植入(将病毒固话在计算机芯片中,一旦需要,便可遥控激活)。 被动传播:引进的计算机系统或软件中带有病毒:下载、拷贝或执行了染有病毒的应用程序或游戏软件,维护系统时交叉感染,通过网络、电子邮件传入,盗版光盘、U盘等的使用。

(4)病毒的基本特征:

病毒程序与普通程序相比具有这些主要特征:

第一:破坏性,计算机病毒或多或少都对计算机有一定的破坏作用。例如:破坏数据、导致系统异常、组塞网络等。

第二:传染性,将病毒传染给其他未感染该类病毒的计算机。

第三:可执行性,病毒本身是一段可执行的指令代码。

第四:寄生性,大多数病毒将自身附着在已存在的程序上,当该程序执行时,病毒代码也被执行。

第五:欺骗性,其目的是欺骗反病毒程序致使不能检测到它们。

第六:隐蔽性,病毒能利用系统的漏洞将自己隐藏起来,使用常规方法难以查出。

第七:潜伏性,病毒并不是随时都在运行,它们具有自己的潜伏期,等待被激活。

第八:触发性,病毒一般都有一个或多个触发条件,就会爆发。触发的条件可能是时间、文件类型或特定数据等。例如:著名的“黑色星期五”病毒是在每逢13号的星期五发作。

(5)计算机中毒的特征:

计算机收到病毒感染后,会表现出不同的症状,主要表现为:

第一:机器不能正常启动,或者可以启动,但所需要的时间比原来的启动时间变长了

第二:运行速度降低(病毒占用了大量系统资源)

第三:磁盘空间迅速变小

第四:出现文件异常(文件长度被改变,文件内容出现乱码,程序不能执行或运行时出现异常现象或不合理结果,文件损坏或文件打不开)

第五:经常出现“死机”现象。

(6)计算机病毒分类:

目前计算机病毒每天以百个的速度递增。另据我国公安部统计,国内以每月4-6种的速度递增。

第一:根据计算机病毒攻击的操作系统分类:1.攻击DOS系统的病毒,这类病毒也称DOS病毒,出现最早,变种最多,传播最广泛,如小球病毒等。 2.攻击Windows系统的病毒,主要是宏病毒,感染Excel/Access的宏病毒,但更多的是感染Word的宏病毒。 3.攻击Unix或OS/2系统的病毒,攻击Unix操作系统的病毒对人类信息是一个严重的威胁,目前也已经发现了不少攻击OS/2操作系统的病毒。

第二:根据计算机病毒的传播媒介分类:1.单击病毒,其载体是磁盘,最常见的是从U盘传入硬盘,感染系统,进而感染其他系统,早期的病毒都属于此类。 2.网络病毒,其传播媒体是网络,网络病毒会造成网络堵塞,修改网页,破坏文件。

第三:根据计算机病毒的破坏程度分类:1.良性病毒,其危害性小,入侵目的不是破坏计算机系统和数据,多数只是想表现自己的能力和水平。这类病毒会干扰计算机系统的正常运行( 占用硬盘空间和CPU时间)。这类病毒较多,如小球、W-BOOT等。 2.恶性病毒,其目的是破坏系统资源(破坏数据、删除文件或格式化磁盘)。例如,1998年4月26日发作的CIH病毒就可划归此类,不仅对软件造成破坏,更直接对硬盘、主板的BIOS等硬件造成破坏。

第四:根据计算机病毒的寄生方式分类:1.引导型病毒,这类病毒攻击的对象是磁盘的引导扇区,这样能使系统在启动时获得优先的执行权,从而达到控制整个系统的目的。 2.文件型病毒,指通过文件系统进行感染的病毒,早期的这类病毒一般是感染以exe、com等为扩展名的可执行文件,后期还可以感染以dll、ovl、sys等为扩展名的源代码、开发或编译过程所产生的中间文件等。 3.混合型病毒,是因为它们同时具备了“引导型”和“文件型”病毒的某些特点,它们既可以感染磁盘的引导扇区文件,也可以感染某些可执行文件,所以这类病毒查杀难度极大。 4.宏病毒,是一种存储于文档、模板或加载宏程序中的病毒,当打开已受感染的文件或执行触发宏病毒的操作时,病毒就会被激活并感染其他文件,病毒也会随着带毒的文件传播到其他计算机中。5.蠕虫病毒,是通过分布式网络自行复制和扩散特定信息或错误,以达到破坏网络中的信息或造成网络服务中断的目的,蠕虫病毒最主要的特点是铜鼓哦网络或者系统漏洞进行传播,大多数的蠕虫病毒都有向外发送带毒邮件、阻塞网络的特性。 6.木马病毒,木马病毒又称特洛伊木马,木马的运行模式属于客户/服务模式,其特性是通过网络或系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,与其他病毒的区别是木马不会复制自己,它的传播伎俩是诱骗用户把木马植入电脑内。

2.计算机病毒的预防:

(1)病毒的预防:计算机病毒防治的关机键是做好预防工作,即防患于未然。而预防工作应包含思想认识、管理措施和技术手段等各方面的内容。主要技术手段和措施是:

第一:预防为主、防治结合,从加强管理入手,制定切实可行的预防管理措施并严格地贯彻落实。

第二:及时、定期的做好数据备份,尽可能的减少损失。

第三:主动杜绝病毒传染途径,计算机病毒的主要传播途径是移动存储设备和网络,因此,不要轻易下载小网站上来路不明的软件、游戏或电子邮件,不要访问非法的、不健康的网站,不要随便打开某些来路不明的E-mail与附件程序,不要使用来路不明的磁盘或移动存储设备上的软件和数据。

第四:安装并定期升级杀毒软件和个人防火墙,防治并查杀计算机病毒、木马及恶意程序的入侵和攻击。

第五:邮件杀毒,把邮件杀毒作为病毒防治的一个重要措施,邮件杀毒分为对邮件进行查杀和对接收邮件的实时查杀。

(2)计算机病毒的清除:用户在感觉到自己的计算机系统感染了病毒后,会不假思索的选择用杀毒软件查杀病毒,下面将介绍查杀病毒的注意事项、查杀病毒的方法和常用查杀病毒软件及其特点:

第一:计算机病毒的清除方法。清楚计算机病毒可以分为:1.手动清除法,主要是借助工具软件对病毒体进行手工清除。手工杀毒操作复杂在,速度慢,风险大,要求操作者具有熟练的操作技能和丰富的反病毒知识,这种方法是专业防病毒研究人员使用的。 2.杀毒软件清除,用杀毒软件进行清除,操作简单,用户只需要按照菜单提示和联机帮助去操作即可。这种清楚病毒的方法具有效率高,风险小的特点,是一般用户使用的方法。

(3)查杀病毒注意事项。1.在对系统进行杀毒之前,即使有些文件已经感染病毒,也应先备份重要的数据文件。 2.现在很多病毒都是通过网络进行传播的,所以当计算机染毒之后首先断开网络,在进行病毒的检测和清除,这样可避免病毒大范围传播,造成更严重的危害。 3.有些病毒会破坏windows的一些关键文件,导致无法在windows下运行杀毒软件。为此,有些杀毒软件提供了在DOS环境下的杀毒系统,作为无法启动windows系统时进行杀毒的备用手段。 4.有些病毒是针对 windows操作系统的漏洞而设计的,所以杀毒完成后,应及时给系统打补丁或进行系统更新,防止计算机被这类病毒重复感染。 5.计算机杀毒软件的核心是具有一个极其完全的病毒库,各种杀毒软件的根本差异之一就在于病毒库的有所不同。

(4)常见的杀毒软件。目前,国内常用的杀毒软件有:瑞星杀毒软件、金山毒霸杀毒软件、蓝盾杀毒软件等。

 

[展开全文]

接口的作用

   匹配主机和外部设备间的数据形式

   匹配主机和外部设备间的工作速度

   在主机和外部设备间传递控制信息

 

常用外设的性能指标

   磁盘 记录密度,储存容量,转速

   CD-Rom  容量,数据传输率,读取时间,误码率和接口等

   视屏采集卡   视屏输入信号,抓屏能力,帧速率,分辨率等

    声卡  采样位数,采集频率

    显示器   尺寸,分辨率吧,刷新频率和视角等

    显卡  显存位宽、核心频率、核心位宽等

总体原则:容和外部设备的配置于外扩展能力,软件的配置,机器的可卡信号和兼容性。

[展开全文]

yyyy:MM:dd显示的日期位2010-02-05

[展开全文]

1946年在美国宾夕法尼亚大学诞生了世界上第一台计算机

计算机的特点

1自动控制能力

 

[展开全文]

1.网络安全知识:

网络安全从其本质上讲就是网络上的信息安全,从狭义的安全保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要面临的问题。网络安全是指网络系统的硬件、软件及其系统中的数据收到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。

2.安全服务:针对网络系统受到的威胁,开放系统互联OSI安全体系结构提出了以下几类安全服务:

(1)身份认证。在两个开放系统同等层中的实体建立连接和数据传送期间,为提供连接实体身份的鉴别而 规定的一种服务。这种服务防止冒充或重传以前的连接,即防止伪造连接初始化这种类型的攻击。这种鉴别服务可以是单向的也可以是双向的。

(2)访问控制。访问控制服务可以防止未经授权的用户非法使用系统资源。这种服务不仅可以提供给单个用户,也可以提供给封闭的用户组汇总的所有用户。

(3)数据保密。数据保密服务的目的是保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密。

(4)数据完整性。用来防止非法实体对用户的主动攻击,如对正在交换的数据进行修改、插入、使数据延时以及丢失数据等,确保数据接收方收到的信息与发送方信息完全一致。

(5)不可否认性。这种服务有两种形式:一种是源发证明,即某一层向上一层提供的服务,它用来确保数据由合法实体发出,它为上一层提供对数据源的对等实体进行鉴别,以防假冒。另一种形式是交付证明,用来防止发送方发送数据之后否认自己发送过数据,或接收方接收数据后否认自己收到过数据。

(6)审计管理。对用户和程序使用资源的情况进行记录和审查,可以及时发现入侵活动,以保证系统的安全,并帮助查清事故原因。

(7)可用性。保证信息使用者都可得到相应授权的全部服务。

3.网络系统不安全因素:

网络系统的单圈威胁主要来自四个方面,即自然灾害威胁、系统故障、操作失误和人为蓄意破坏。对前三种安全威胁的的防范可以通过加强管理、采用切实可行的应急措施和技术手段来解决,而对于人为的蓄意破坏,问题则复杂的多,必须通过制定综合防范和治理的安全机制以及研制相关技术来加衣解决。网络系统的不安全因素主要来自以下几个方面:

(1)网络信息系统的脆弱性:网络信息不安全因素是由网络信息系统的脆弱性决定的,主要有以下三个方面的原因:

网络的开放性。由于开放性,网络系统的协议和技术都是公开的,其中的设计缺陷很可能被别有用心的人所利用,在网络环境中,可以不到现场就能实施对网络的攻击,网络各成员之间的关系也可以被假冒,这些因素都决定了网络信息系统的脆弱性是先天的。

软件系统的自身缺陷。由于系统设计人员的认知能力和实践能力的局限性,在系统的设计、开发过程中难免会产生许多的缺陷、错误,形成安全隐患。且系统越大、越复杂,这种安全隐患就越多。有专家指出每千行程序中至少有一个缺陷,随着系统功能、复杂性的增加,错误也会增多。

黑客攻击。黑客是指专门从事网络信息系统破坏活动的攻击者。由于网络技术的飞速发展,在网上存在大量公开的黑客站点,使得动机不良者获得黑客工具、掌握黑客技术越来越容易,从而导致网络信息系统所面临的威胁也越来越大。

4.对安全的攻击:对网络信息系统的攻击有许多种类。美国国家安全局在2000年公布的《信息保障技术框架IATF》3.0版本中把攻击划分为以下五种类型

第一种:被动攻击。被动攻击是指在未经用户同意和 认可的的情况下将信息泄露给系统攻击者。但不对数据信息做任何修改,这种攻击方式一般不会干扰信息在网络中的正常传输,因而也不容易被检测出来,被动攻击通常包括监听受为保护的通信、流量分析、获得认证信息等。常用的手段包括:搭线监听、无线截获、其他截获

第二种:主动攻击。主动工具具有更大的破坏性,攻击者不仅要截获系统中的数据,还要对系统中的数据进行修改,或者制造虚假数据。主动攻击的方式主要有:中断、假冒、重放、篡改消息、拒绝服务、对静态数据的攻击。

第三种:物理临近攻击。指非授权个人物理接近网络、系统或设备实施攻击活动。物理攻击的手段非常多,如切断网络连接,破坏计算机单机系统、服务器或网络设备使之瘫痪。

第四种:内部人员攻击。这种攻击包括恶意攻击和非恶意攻击。恶意攻击是指内部人员有计划地窃听、偷窃或损坏信息,或拒绝其他全收用户正常访问。有统计数据表明,80%的共计和入侵来自组织内部。由于内部人员更了解系统的内部情况,所以这种攻击更加难以防范和检测。非恶意攻击则通常是由于粗心、工作失职或误操作而造成对系统的破坏行为。

第五种:硬件装配攻击。指采用非法手段在软、硬件生产过程中将一些“病毒”植入到系统中,以便日后待机攻击,进行破坏。

5.有害程序的威胁:有害程序是指对系统安全构成危害的各种程序,也称恶意程序,包括程序后门、特洛伊木马程序、“细菌”程序、蠕虫程序以及逻辑炸弹程序等

(1)程序后门。后门是指信息系统中未公开的通道,系统设计者或其他用户可以通过这些通道出入系统而不被用户发现。后门的形成可能有几种途径:黑客设置,非法预留。这两种后门的设置有些是为了测试、维护信息,有些则是恶意设置的。

(2)特洛伊木马程序。这种程序主要是结余古希腊传说中的著名计策木马计。它是冒充正常程序的有害程序,将自身程序代码隐藏在正常程序中,在预定的时间或特定的事件中被激活而起破坏作用。

(3)“细菌”程序。是指这类程序不以明显危害系统或数据为目标,它唯一的目的就是复制自己。它本身没有破坏性,但是通过不停的自我复制,耗尽系统资源,造成死机或拒绝服务。

(4)蠕虫程序。也称超载式病毒,它不需要载体,不修改其他程序,而是利用系统中的漏洞直接发起攻击,通过大量繁殖和传播造成网络数据过载,最终使整个网络瘫痪,如冲击波蠕虫/求职信/熊猫烧香等。

(5)逻辑炸弹程序。这类程序与木马程序有相同之处,它将一段程序(炸弹)蓄意置入系统内部,在一定条件下发作(爆炸),并大量吞噬数据,造成网络爆炸性混乱,乃至瘫痪。

6.安全服务技术:

客观上存在不安全的因素,主观上就有针对不安全因素的解决方案。安全服务技术就是针对网络攻击等不安全因素应运而生的。安全服务技术包括数据加密技术、身份认证技术、访问控制技术、数字签名技术、入侵检测技术、信息审计技术、安全评估技术、网络反病毒技术、安全监控技术、备份隔离技术以及防火墙技术等。

下面重点介绍数据加密、身份认证、访问控制技术、入侵检测和防火墙技术

(1)数据加密技术:数据加密技术是网络安全最基本、也是最核心的技术。所谓加密,就是把刻度的数据(明文)转换为不可辨识的形式(密文)的过程,目的是使非授权人员不能识别数据真相。相反,将密文转变为明文的过程是解密。数据加密技术涉及以下术语:

明文:指原文数据(原始数据),即需要加密的报文。

密文:变换后的数据,即加密以后的报文。

加密:把明文转换为密文的过程。

加密算法:加密所采用的变换方法。

解密:对密文实施与加密相逆的变换,从而获得明文的过程。

解密算法:解密所采用的变换方法。

密钥:由数字、字母或特殊符号组成的字符串,用它控制数据加密、解密的过程。

任何一个加密系统都是由明文、密文、算法和密钥组成。

加密技术分类:加密技术的核心是密码学。加密技术在网络中的应用一般采用两种类型:“对称式加密”(就是加密和解密使用同一个密钥)“非对称式加密”(又称公钥密码加密法,其加密密钥和解密密钥是两个不同的密钥,一个是称公开密钥,另一个称私有秘钥,两个密钥必须配对使用才有效,否则不能打开加密的文件。)

(2)身份认证:身份认证是指证实客户的真实身份与其所声称的身份是否相符的过程。其依据有三种类型:客户所知(如密码、口令等)、客户所有(如身份证、护照、密钥等)和客户本身特征(如指纹、笔迹、声音等)

 (3)访问控制:为了防止非法用户进入系统及合法用户对资源的非法使用,访问控制应具备3个功能:

第一:用户身份 认证功能,识别与确认访问系统的用户。

第二:资源访问权限控制功能,决定用户对系统资源的访问权限(读、写、运行等)。

第三:审计功能,记录系统资源被访问的时间和访问者信息。

访问控制涉及的技术比较广,一般包括入网访问控制、网络权限控制、目录级控制以及安全属性控制等多个层次。 

目前主流的当访问控制技术主要有:自主访问控制、强制访问控制技术、基于角色的访问控制技术

(4)入侵检测:入侵检测系统是主动保护自己免受攻击的一种网络安全技术。入侵检测系统对网络或系统上的可疑事件或行为做出策略反映,并根据分析结果,及时切断入侵源,记录并通知网络管理员,最大限度的保障系统安全。入侵检测实际上是对防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。

入侵检测是靠执行下列任务来实现的:

(1)监视、分析用户及系统活动

(2)系统构造和弱点的审计

(3)识别反映已知进攻的活动模式并向系统管理员告警

(4)异常行为或事件模式的统计分析

(5)评估重要系统和数据文件的完整性

(6)操作系统的审计跟踪管理,识别用户违反安全策略的行为。

入侵检测系统主要由事件产生器、事件分析器、事件数据库和响应单元模块组成。

(5)防火墙:防火墙技术是建立在现代网络通信技术和信息安全技术基础上的应用性安全技术。防火墙是指一个由软件和硬件组合而成、用于防止网络外部的恶意攻击对网络内部造成危害而设置的安全防护设施。

防火墙的作用类似于守卫重要单位的“门卫”,它们守候在信息流或来访者的必经之路的出入口,根据“门卫”职责(安全规则)认真检查进入的信息流和来访者,如果符合安全规则,则允许通过,否则将被拒之门外。

(1)防火墙的功能:对于保障网络安全的防火墙来说必须满足两个基本要求:

第一:保证内部网络的安全性。

第二:保证内部网和外部网间的连通性。

这两个基本要求是相辅相成、缺一不可的,同时也是相互矛盾的,既不能因安全性而牺牲连通性,也不能印连通性而失去安全性。基于这两个基本要求,一个性能良好的防火墙系统应具有以下功能:

第一:实现网间的安全控制,保障网间通信安全。

第二:能有效记录网络活动情况。

第三:隔离网段,限制安全问题扩散。

第四:自身具有一定的抗攻击能力。

第五:综合运用各种安全措施,使用先进的信息安全技术。

第六:人机界面良好,用户配置方便,容易管理。

(2)防火墙的技术分类

自从1986年美国Dugital公司在Internet上安装了全球第一个商用防火墙系统,并提出了防火墙概念之后,防火墙技术得到飞速的发展。特别是1996年,随着防火墙技术和密码技术相结合,防火墙技术得到了长足的发展,目前防火墙经历了四代。

第一代防火墙。又称包过滤路由器或筛选路由器,即通过检查经过路由器的数据包源地址、目的地址、TCP端口号等参数来决定是否允许该数据包通过,是否对其进行路由选择转发。

第二代防火墙。也称代理服务器,它用来提供网络服务级的控制,起到外部网络向受保护内部网申请服务时中间转接作用。

第三代防火墙。具有状态监控,它在网络层对数据包的内容进行检查。

第四代防火墙。建立在安全操作系统之上,已经演变成全方位的安全技术集成系统。

尽管防火墙经历了几代的发展,但是按照防火墙对内外数据的处理方法,大致可以分为两大类:包过滤防火墙和应用代理防火墙。前者以以色列的防火墙和Cisco公司的PIX防火墙为代表,后者以美国NAI公司的Gauntlet防火墙为代表。

(3)包过滤技术是指对于所有进入网络内部的数据包按照指定的过滤规则进行检查,凡是符合指定过滤规则的数据包才允许通过,否则将被丢弃。包过滤是针对数据包包头的。基于包过滤技术的防火墙优点是简单灵活,通过修改过滤规则中的IP地址,从而可以组织来自或前往指定地址的链接。

(4)状态监视可以对数据包内容进行分析,从而摆脱了传统防火墙仅局限于检测几个包头部信息的弱点,而且这种防火墙不必开放过多端口,进一步杜绝了可能因为开放端口过多而带来的安全隐患。

7.Windows7软件防火墙:

电脑运算领域中,防火墙是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可能是一台专属的硬件或是架设在一般硬件上的一套软件

(1)功能简介:Windows7在安全防护上一改以往Windows XP中防火墙功能简单模式,增强和改进了Windows防火墙功能,成为Windows系统一道安全保障。Windows7的防火墙与老板Windows系统的防火墙功能相比更实用,且操作更简单

(2)启动软件防火墙

选择“开始”--“控制面板”--“系统和安全”--“Windows防火墙”命令,打开“Windows7防火墙”对话框。

(3)网络选择

在Windows7的防火墙中,有两个选项:公用网络和家庭或工作(专用)网络

前者适用于在机场、酒店等位置连接到公用无线网络或使用移动宽带网络的场合,而当用户使用的是局域网时,则应选择后者。

当选择“家庭网络”时,系统会自动建立一个Homegroup,用户的计算机会自动加入到Homegroup中,在这种情况下,“网络发现”自动开启,用户会看到网络中其他的计算机和设备,当然对方也能看到你的计算机。属于Homegroup的计算机可以共享文档库以及图片、音乐和视频,也可以共享硬件设备。

在选择“公用网络”时,“网络发现”将会采取“默认”方式--关闭,这时,网络中的其他计算机就无法看到你的计算机了。

自定义对话框中,用户可以分别对家庭和公用网络设置不同的安全规则。

(4)个性化设置

防火墙个性化设置可以帮助用户单独允许某个程序通过防火墙进行网络通信。单击“Windows7防火墙”对话框左侧的“允许程序或功能通过Windows防火墙”进入个性化设置对话框。

(5)高级设置

单击“Windows7防火墙”对话框左侧的“高级设置”命令按钮,打开“高级安全Windows防火墙”对话框。

在高级设置对话框中,可以选择设置“入站规则”、“出站规则”、“连接安全规则”和“监视”操作。可针对每一个应用程序,选择执行以下三种实用的网络连接方式:

允许连接:该程序或端口在任何情况下都可以被连接到网络。

只允许安全连接:该程序或端口只有满足某种条件保护的情况下才允许连接到网络。

组织连接:组织改程序或端口在任何情况下连接到网络。

(6)日志:Windows7日志是系统提供的一种特殊文件。它是由系统管理并加以保护的,因此,普通用户在一般情况下不能随意更改。还有,它不是.txt类型的文件,所以一般常用的文本编辑工具无法对其进行修改,也不能对它进行重命名、删除或移动操作

Windows7日志可以记录用户登陆计算机的时间、跟踪记录各种各样的系统事件

 

[展开全文]

计算机安全的基本知识:

什么是计算机安全:

定义:计算机安全是指使计算机系统的硬件、固件、软件、数据收到保护,并具有负责执行安全策略的方法和手段,不会因偶然的或恶意的原因而遭到破坏、更改和信息泄露,确保系统能连续正常工作,为用户提供一个安全可靠的应用环境。

1.计算机安全的基本概念:

计算机安全实际上包括两个方面:一个是计算机系统自身的安全问题,最基本的就是物理安全和使用安全,同时包括计算机信息系统的病毒防护安全,另一个是计算机系统必须具备一种机制,计算机中的资源访问必须要严格控制。只有做到上述两点,才能保证计算机系统的安全。

2.计算机安全的技术特征:

实体安全:又称物理安全,主要指因为主机、计算机网络的硬件设备、各种通信线路和信息存储设备等物理介质造成的信息泄露、丢失或服务中断等不安全因素。产生的主要原因包括:电磁辐射、搭线窃听、盗用、偷窃、硬件故障、灰尘、超负荷、断电、火灾及自然灾害等。

系统安全:指主机操作系统本身的安全,包括操作系统本身存在的漏洞、有害程序及计算机病毒对系统的侵袭等对系统安全的威胁,对系统安全可以通过修补系统漏洞、设置对系统资源的存取权限、设置系统安全管理规则等管理和技术保障措施实现。

信息安全:指保障信息不会被非法阅读、修改和泄露。信息安全主要包括软件安全和数据安全。对信息安全的的威胁有两种:信息泄露和信息破坏,信息泄露是指由于偶然或人为因素将一些重要信息为别人所获,造成泄密事件,信息破坏则可能由于偶然事故或人为因素故意地破坏信息的正确性、完整性和可用性

3.计算机安全标准:

20世纪80年代后,美国国防部发布的“可信计算机系统评估准则(TCSEC)”(即桔皮书)

90年代初,英、法、德、荷等四国针对TCSEC准则的局限性,提出了包含保密性、完整性、可用性等概念的“信息技术安全评估准则”(ITSEC),定义了从E0级到E6级的七个安全等级。

加拿大1988年开始制定(CTCPEC)。

1993年,美国对TCSEC做了补充和修改,制定了“组合的联邦标准”(简称FC)。

在1993年6月,CTCPEC、FC、TCSEC和ITSEC的发起组织开始联合起来,将各自独立的准则组成一个单一的、能被广泛使用的IT安全准则,发起组织包括六国七方:加拿大、发过、德国、荷兰、英国、美国NIST及美国NSA,他们的代表建立了CC编辑委员会(CCEB)来开发CC

1996年1月完成CC1.0版,在1996年4月被ISO采纳,1997年10月完成CC2.0的测试版,1998年5月发布CC2.0版,1999年12月ISO采纳CC,并作为国际标准ISO15408发布。

可信计算机系统评估准则-TCSEC:在TCSEC中,美国国防部按处理信息的等级和应采用的相应措施,将计算机安全从高到低分为:A,B,C,D四等八级,共27条评估准则,随着安全等级的提高,系统的可信度随之增加,风险逐渐减少。

四等八级:

无保护级(D等):是为那些经过评估,但不满足较高评估登记要求的系统设计的,只具有一个级别;该类是指不符合要求的那些系统,因此,这种系统不能在多用户环境下处理敏感信息。

自主保护级(C类):具有一定的保护能力,采用的措施的自主访问控制和审计跟踪,一般只适用于具有一定等级的多用户环境,具有对主体责任及其动作审计的能力。分为自主安全保护级(C1级)、控制访问保护级(C2级)。

强制保护级(B等):主要要求是TCB应维护完整的安全标记,并在此基础上执行一系列强制访问控制规则,B类系统中的主要数据结构必须携带敏感标记,系统的开发者还应为TCB提供安全策略模型以及TCB规约,应提供证据证明访问监控器得到了正确的实施。分为标记安全保护级(B1级)、结构化保护级(B2级)、安全区域保护级(B3级)。(TCB指的是计算机内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。)

验证保护级(A等):A类的特点是使用形式化的安全验证方法,保护系统的自主和强制安全控制措施能够有效地保护系统中存储和处理的秘密信息或其他敏感信息,为证明TCB满足设计、开发及实现等各个方面的安全要求,系统应提供丰富的文档信息。分为:验证设计级(A1级)和超A1级。

在我国,公安部组织制定了《计算机信息系统安全保护等级划分准则》国家标准于1999年9月13日由国家质量技术监督局审查通过并正式批准发布,于2001年1月1日执行

4.计算机安全的目标:

计算机安全的目标就是应该能够保证信息的

(1)真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。

(2)保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。

(3)完整性:保证数据的一致性,防止数据被非法用户篡改。

(4)可用性:保证合法用户对信息和资源的使用不会被不正当的拒绝。

(5)不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。

(6)可控制性:对信息的传播及内容具有控制能力。

(7)可审查性:对出现的网络安全问题提供调查的依据和手段。

5.安全的属性:美国国家信息基础设施(NII)文献中给出最早的计算机安全属性的概念,它包括5个基本属性:可用性、可靠性、完整性、保密性和不可抵赖性

(1)可用性:指得到授权的实体在需要时能访问计算机中的资源和得到计算机所提供的服务。

(2)可靠性:指计算机系统在规定条件下和规定时间内,能够完成和实现规定功能。

(3)完整性:指计算机中的信息不会被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特征。

(4)保密性:指确保计算机中的信息不被暴露给未经授权的实体而泄密。

(5)不可抵赖性(也称不可否认性):指与计算机进行通信和信息交换的双方对其收、发过的信息都不可抵赖。

6.影响计算机安全的主要因素:

根据计算机安全的三个技术特征,影响计算机安全的但主要因素也分成三类:

(1)影响实体安全的因素:影响实体安全的因素主要来自计算机外部,包括电磁辐射、搭线窃听、盗用、偷窃、硬件故障、超负荷、灰尘、断电、火灾及自然灾害等。

(2)影响系统安全的因素:影响系统安全的因素来自计算机系统内部,主要包括计算机操作系统本身的安全,如操作系统本身存在的漏洞、系统安全管理存在的缺陷、用户误操作对系统的危害等。

(3)影响信息安全的因素:对信息安全的威胁来自两个方面:信息破坏和信息泄露

信息泄露又有被动泄露和主动泄露两种:因操作失误或管理措施不严造成信息的外泄属于被动泄露,而非法用户采用非法技术是手段窃取信息、或“黑客”非法侵入系统窃取数据和信息、或系统内部人员有意泄露信息,则属于主动泄露。

对于实体安全和系统安全而言,确保信息安全的难度要大得多。要考虑如何防范黑客非法入侵系统、如何防范计算机病毒及有害程序的袭扰、如何保证信息不被外泄等众多因素。

信息破坏是指可能犹豫偶然事故或人为因素故意破坏信息的正确性、完整性和可用性。信息破坏可能发生在信息处理的各个阶段,在输入数据时,输入的数据可能被篡改,数据在系统中被处理时,可能被病毒程序或非法的恶意程序修改,数据在输出时,可能被泄露或被窃取。除此之外,还有哦系统管理及安全的漏洞、黑客的攻击、病毒的袭扰等威胁信息安全的因素。

[展开全文]

3.电子邮件的基本知识

(1)电子邮件的优点:一般来说,电子邮件与普通信件相比具有以下优点:

快速:发送电子邮件后,只需几秒钟就可以通过网络传送到邮件接收人的电子邮箱中。

方便:书写、收发电子邮件都通过计算机完成,双方接受邮件都无时间和地点的限制。

廉价:平均发送一封电子邮件只需要几分钱,比普通信件便宜。

可靠:每个电子邮箱地址都是全球唯一的,确保邮件安发件人输入的地址准确无误地发送到收件人的邮箱中。

内容丰富:电子邮件不仅可以传送文本,还可以传送声音、视频等多种类型的文件。

(2)电子邮箱的申请和使用:无论是接受或发送电子邮件,用户都必须到电子邮局申请一个电子邮箱,也就是到电子邮局申请一个用户账号和密码。

(3)关于电子邮件的常用术语:

收费邮箱:是指通过付费方式得到的一个用户账号和密码,收费邮箱有容量大、安全性高等特点。

免费邮箱:是指网站上提供给用户的一种免费邮箱,用户只需要填写申请资料即可获得用户账号和密码。具有免付费、使用方便等特点。

(4)关于电子邮件的常用术语:

发件人:邮件发送人的电子邮件地址,一般来说就是用户自己的邮箱地址。

收件人:接收邮件人的电子邮箱地址。可以同时给多个人发送邮件,每个邮件地址之间必须用逗号或分号隔开。

抄送:用户给收件人发出邮件的同时把该邮件抄送给另外的人。在抄送方式中,“收件人”知道发件人把该邮件还抄送给了另外哪些人,但不会知道发件人是否把本邮件又“密件抄送”给了哪些收件人。

主题:所要发送邮件的标题。

附件:同邮件一起发送的附加各种文件或图片等。

(5)常用的收发电子邮件的软件:

现在中国Internet提供的几乎都是清一色的Web电子邮件服务。常用的Web电子邮局很多,如163网易免费邮,126网易免费邮等。使用这类Web电子邮件服务,用户应用浏览器即可,不在需要非Web的电子邮件收发软件。

然而,本课程考试大纲要求掌握Outlook EXpress电子邮件收发及管理系统。Outlook EXpress是一种非Web方式的电子邮件收发软件。

4.OE邮件的基本操作:应用Outlook 进行电子邮件最基本操作 ,就是创建并发送邮件

5.OE电子邮件的管理:无论是Outlook ,还是其他任何电子邮件系统的用户邮箱中,都提供了几个固定的邮件文件夹用于邮件的管理。这些文件夹分别是:收件箱、发件箱、已发送邮件、已删除邮件、草稿文件夹。不过,根据用户的需要,邮件系统均允许建立更多的文件夹存放不同类别的邮件。

(1)使用文件夹为邮件分类:

收件箱:用于保存用户收到的已读和未读的邮件。

发件箱:用于保存各用户没有成功发送到收件服务器的邮件。

已发送邮件:用于保存用户已成功发送到收件服务器的邮件,包括邮件账号错误的邮件。

已删除邮件:用于保存用户删除的邮件。其实是把收件箱中的邮件移到了改邮件中,以防用户可能又需要阅读被删除的邮件。

草稿:用户保存着用户正在撰写或撰写完成后尚未发送的邮件。

(2)使用邮件管理功能:

“移动”电子邮件。

   使用“规则”可细化管理电子邮件。

“标记”邮件。

   阻止“垃圾邮件”

此外,还有很多使用的功能,如各种响应功能、邮件删除功能等。

6.使用通讯簿:通讯簿是电子邮件系统的最基本之一,像手机通讯簿一样,利用通讯簿提供的各种查找功能,可以帮助用户以最快的速度找到联系人的地址,直接放到收件人地址的输入位置,给用户带来了极大的方便。不仅用户不必记忆联系人的电子邮件地址,也避免了输入错误。因此,应用电子邮件完成通信任务,掌握电子邮件通讯簿的使用与管理方法是十分必要的。

(1)增加联系人信息:Outlook电子邮件通讯簿缺省情况下是空的,即使成功添加了电子邮件账户,该电子邮件账户的通讯簿并没有与电子邮件被一起导入到Outlook,用户都需要从零开始建立自己的电子邮件通讯簿。在Outlook建立通讯簿一般有两种方法可采用:

方法一:直接向通讯簿添加新的电子邮件地址以及联系人等其他信息。

方法二:向Outlook“联系人”添加新的联系人以及电子邮件地址等其他信息。

(2)创建和增加联系人组:在通讯簿中建立联系人组是归类管理联系人的最有效的方法和手段寄哪里联系人组,同样可以有两个操作方法。

方法一:在通讯簿中“添加新地址”时,选择创建“新联系人组”即可。

方法二:在Outlook“联系人”直接创建“新的联系人组”。输入新添加联系人组的名称后,单击“添加成员”命令,可选择“来自Outlook 联系人”或者“从通讯簿”,向联系人组中添加组成员。

(3)Outlook 电子邮件通讯簿的使用:

一旦在Outlook中建立了电子邮件通讯簿,为了能够快速准确地输入收件人的电子邮箱地址,就可在发送电子邮件时使用通讯簿,从通讯簿中选择收件人。在发送邮件前,选择“收件人”按钮,打开“联系人”列表对话框,从中可单击鼠标多次选择多个联系人作为本邮件的收件人。也可以选择某个联系人组,则该联系人组的所有成员都将是本邮件的收件人。

不仅“收件人”,“抄送”和“密件抄送”的联系人,都可以使用通讯簿。

7.web邮件的使用

什么是web格式的邮件、使用方法:

   Web格式的邮件也称HTML格式的邮件,这种邮件不同于一般的纯文本格式的邮件。

  Web格式的邮件可以插入好看的图片,可以更改字体或者字的大小、颜色等,做到“图文并茂”。用户可以按照自己的风格来设计邮件内容。它打破了最初的电子邮件特性,使电子邮件有了新的特点和元素。这样,Web格式的邮件既有传统电子邮件的方便快捷特性,同时还具备Web上网页美观的特性。

Web邮件的使用:web格式的邮件使用起来很简单。当登陆网站的个人邮箱撰写新邮件时,一般默认的是文本格式的邮件。要想使用Web格式的邮件,需要单击类似于“HTML编辑”“多媒体编辑器”或“精美信纸”的按钮或图标。

处在Web格式邮件编写环境下,系统会提供一个工具栏。工具栏中包括选择字体、调整大小、加粗或下划线、插入超链接、插入图片和表格功能,在这样一个环境下写邮件,就像在编写一个简单的网页一样。

与纯文本邮件比较,Web格式的邮件有邮件容量过大的缺点,因为它要包含很多HTML的代码或图片等信息,这样会造成客户下载邮件时间延长。另外,Web格式的邮件还存在兼容性的问题。例如:收件人的邮件收发软件不能支持Web格式的邮件,将会看到一堆乱码。并且一些掌上电脑、手机登移动设备对Web格式的邮件支持也不是很好。而纯文本邮件在这两方面都不存在问题。

[展开全文]

授课教师

计算机应用基础

课程特色

视频(47)
作业(1)