第8章网络基础与应用.ppt

上传人:本田雅阁 文档编号:2609240 上传时间:2019-04-17 格式:PPT 页数:75 大小:3.38MB
返回 下载 相关 举报
第8章网络基础与应用.ppt_第1页
第1页 / 共75页
第8章网络基础与应用.ppt_第2页
第2页 / 共75页
第8章网络基础与应用.ppt_第3页
第3页 / 共75页
亲,该文档总共75页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《第8章网络基础与应用.ppt》由会员分享,可在线阅读,更多相关《第8章网络基础与应用.ppt(75页珍藏版)》请在三一文库上搜索。

1、学习目标: 本章主要介绍了计算机网络基础知识,常用网络软件的使用以及网络制作软件FrontPage2003的使用。通过学习,用户将掌握计算机网络基础知识,计算机局域网的概念和Internet的基础知识,常用网络软件的使用方法,如何利用FrontPage2003制作网页等知识以及计算机网络安全及计算机病毒等知识。,第8章 网络基础与应用,第8章 网络基础与应用,第1节 计算机网络概述,8.1.1 计算机网络发展史,8.1.2 计算机网络的分类,8.1.3 网络拓扑结构,8.1.4 计算机网络系统的组成与功能,8.1.1 计算机网络发展史,第一代计算机网络产生于1954年,它只是一种面向终端的计算

2、机网络,客户端并不具备数据存储和处理的能力。 第二代计算机网络出现于1969年,它强调了网络的整体性,用户不仅可以共享网络中主机上的资源,还可以共享网络中其他计算机上的各种软硬件资源。 第三代计算机网络随着1977年国际标准化组织提出了一个能够让各种计算机互联成网的标准框架,即开放系统互联基本参考模型ISO/RM的标准的提出,开始实现将不同计算机互联成网。 20世纪90年代后,随着数字通信的出现,出现了以综合化、高速化为特点的第四代计算机网络。,8.1.2 计算机网络的分类,计算机网络的分类方法繁多,从不同角度可以分为不同的类型。如按网络的覆盖范围分为:广域网、局域网和城域网;按网络拓扑结构分

3、为:总线网、环形网和星形网。 常用的网络分类是按照计算机网络的规模大小和网络的覆盖范围来分,即将计算机网络分为:局域网LAN、城域网MAN和广域网WAN。,8.1.2 计算机网络的分类,局域网LAN(Local Area Network) 网络的覆盖范围一般从几十米到几千米,其最大距离不超过10千米,常指一个部门或单位内部组建的小范围内的网络。 城域网MAN(Metropolitan Area Network)网络的覆盖范围在广域网和局域网之间,通常在几千米到100千米之间,规模局限在一座城市范围。 广域网WAN(Wide Area Network)网络的覆盖范围通常从几十千米到数万千米,可跨

4、城市、跨地区、跨国家组建网络。,8.1.3 网络拓扑结构,网络的拓扑结构:是指网络中各设备之间的连接方式。 在中小型局域网中,常用到的网络拓扑结构有总线型拓扑结构、星型拓扑结构、环型拓扑结构、树形拓扑结构和网状型拓扑结构5种。,8.1.3 网络拓扑结构,总线型拓扑结构,常见的网络拓扑结构有:,星型拓扑结构,环型拓扑结构,树型拓扑结构,网状型拓扑结构,8.1.3 网络拓扑结构,总线型拓扑结构,总线型拓扑结构:是指采用单根传输线作为总线,所有工作站都共用一条总线。 优点:电缆长度短,布线容易,便于扩充。 缺点:主要是总线中任一处发生故障将导致整个网络的瘫痪,且故障诊断困难。,8.1.3 网络拓扑结

5、构,星型拓扑结构,星型拓扑结构:是指网络中各工作站都直接连接到集线器(HUB)或交换机上,每个工作站要传输数据到其他工作站时,都需要通过集线器(HUB)或交换机进行。 优点:1)控制简单;2)故障诊断和隔离容易;3)方便服务; 缺点:1)电缆长度和安装工作量可观;2)中央节点负担较重,形成瓶颈;3)各站点的分布处理能力较低。,8.1.3 网络拓扑结构,环型拓扑结构,环型拓扑结构:是网络中的节点通过点到点的通信线路连接成闭合环路结构。 优点:信号强度不变 缺点:新增用户较为困难,网络可靠性较差,不易管理。,8.1.3 网络拓扑结构,树型拓扑结构,树形拓扑结构:其特点是节点按层次进连接,信息交换主

6、要在上、下节点之间进行,同层次的节点之间很少有数据交换。 优点:通信线路连接简单,网络容易管理维护 缺点:资源共享能力和可靠性比较差,8.1.3 网络拓扑结构,网状型拓扑结构,网状型拓扑结构:其特点是网络中的节点之间的连接是任意的,无规律的。 优点:系统可靠性高 缺点:网络系统结构复杂,一 般成本较高,8.1.4 计算机网络系统的组成与功能,计算机网络的组成 一般由工作站、服务器、外围设备和一组通信协议组成。 计算机网络的功能 数据通信、资源共享、分布处理。,8.1.4 计算机网络系统的组成与功能,计算机网络的组成 一般由工作站、服务器、外围设备和一组通信协议组成。 工作站:是指连接到网络中的

7、各个计算机,其接入和离开均不 会对网络产生影响。 服务器:是为网络中各用户提供服务并管理整个网络的,是整个网络的核心。 外围设备:是用于连接服务器与工作站的传输介质和连接设备,如网络适配器、集线器(HUB)、同轴电缆、双绞线、光缆、交换机等。 网络协议:是为进行计算机网络中的数据交换而建立的规则、标准或约定的集合。,8.1.4 计算机网络系统的组成与功能,传输介质:是网络中信息传输的物理通道,是连接各网络结点的实体,是网络通信的物质基础之一。 传输介质根据其物理形态可分为有线介质和无线介质两类。 有线介质常用的有双绞线、同轴电缆和光纤等; 无线介质有微波、卫星、红外线和激光等。,8.1.4 计

8、算机网络系统的组成与功能,网络互连设备主要有网卡、集线器等网络传输介质和中继器、网桥、路由器、网关等。,交换机,路由器,外置MODEM,网卡,8.1.4 计算机网络系统的组成与功能,网络协议:为进行计算机网络中的数据交换而建立的规则、标准或约定的集合。准确地说,它是对同等实体之间的通信制定的有关通信规则约定的集合。 网络协议的三个要素: 语义(Semantics)涉及用于协调与差错处理的控制信息。 语法(Syntax) 涉及数据及控制信息的格式、编码及信号电平等。 定时(Timing) 涉及速度匹配和排序等。,8.1.4 计算机网络系统的组成与功能,典型的协议是由国际标准化组织(ISO)制定的

9、开放系统互连(Open System Interconnection)基本参考模型,又称ISOs OSI参考模型。 在局域网中,常用的通信协议有NetBEUI,IPX/SPX和TCP/IP三种。,8.1.4 计算机网络系统的组成与功能,OSI与TCP/IP参考模型对应关系图,8.1.4 计算机网络系统的组成与功能,计算机网络的功能 数据通信、资源共享、分布处理。,数据通信:是计算机网络最基本的功能。它用来快速传送计算机与终端、计算机与计算机之间的各种信息。 资源共享:“资源”指的是网络中所有的软件、硬件和数据资源。“共享”指的是网络中的用户都能够部分或全部地享受这些资源。 分布处理:当某台计算

10、机负担过重,或该计算机正在处理某项工作时,网络可将新任务转交给空闲的计算机来完成;对大型综合性问题,可将问题各部分交给不同的计算机分头处理;对解决复杂问题来讲,多台计算机联合使用并构成高性能的计算机体系。,第节 局域网,8.2.1 局域网基础知识,8.2.2 现代局域网技术,8.2.3 局域网的组建,8.2.4 局域网的应用,8.2.1 局域网基础知识,局域网的概念 局域网LAN(Local Area Network),是一种在有限的地理范围内将多台计算机及各种设备互连,以实现数据传输和资源共享的计算机网络。,8.2.1 局域网基础知识,局域网的特点 (1)地理分布范较小,一般为数百米至数公里

11、。可覆盖一幢大楼、一所校园或一个企业。 (2)数据传输速率高,一般为0.1-100Mbps,目前已出现速率高达1000Mbps的局域网。 (3)误码率低,一般在10-11-10-8以下。 (4)以PC机为主体,包括终端及各种外设,网中一般不设中央主机系统。 (5)一般包含OSI参考模型中的低三层功能,即涉及通信子网的内容。 (6)协议简单、结构灵活、建网成本低、周期短、便于管理和扩充。,8.2.2 现代局域网技术,ATM (Asynchronous Transfer Mode)异步传输模式 FDDI (Fiber Distributed Data Interface)光纤分布式数据接口 以太网

12、 (Ethernet) 虚拟局域网 (Virtual Local Area Network)简称虚网或VLAN 无线局域网 (Wireless Local Area Network),8.2.3 局域网的组建,硬件系统的安装 1. 网卡的安装 2. 制作双绞线 3. 连接网络 软件系统的设置 1. 网卡驱动程序的安装 2. 网络协议的配置,在确定好组建局域网络的方案并购买所需的网络设备和软件系统后,就 可以进行网络的连接,包括硬件系统安装(网卡安装,制作网线和连接网络)和软件系统设置两个步骤。,8.2.4 局域网的应用,资源共享 1. 设置共享文件夹或驱动器 2. 共享打印机 网络通信 1.

13、NetMeeting进行网上会议 2.设置Net Meeting的远程桌面共享 3.设置远程桌面连接 4.在局域网中发送消息,第3节 Internet基础,8.3.1 Internet发展概述,8.3.2 接入Internet,8.3.3 IP地址和域名系统,8.3.4 Internet应用,8.3.1 Internet发展概述,Internet的原意为互联的网络,其前身是美国的ARPANET网,该网是美国国防部为使在地域上相互分离的军事研究机构和大学之间能够共享数据而建立的。 我国于1994年4月正式接入Internet,中国科学院高能物理研究所和北京化工大学为了发展国际科研合作而开通了到美

14、国的Internet专线。此后短短几年,Internet就在我国蓬勃发展起来。,8.3.2 接入Internet,Internet 接入服务提供商(ISP): 通常是指已经接入 Internet 的服务系统,用户要接入Internet,必须要向提供接入服务的ISP提出申请。不同的ISP所提供的Internet服务及资费均有不同,用户可选择合适自己的ISP。 Internet的接入方式: (1)拨号接入:通过电话线拨号上网 (2)一线通接入:俗称ISDN ,即“综合业务数字网”的缩写 (3)X-DSL接入:“数字用户环路”是一种充分利用现有的铜线采用各种高速调制和编码的接入技术,实现最终用户的宽

15、带接入。 (4)CATV接入和电力线接入 (5)无线接入:通过无线电波作为传输介质进行数据传输,无线基站是用户与网络连接的直接途径。 (6)专线接入:即用户使用光纤、双绞线或其他传输线路接入宽带IP城域网。,8.3.3 IP地址和域名系统,Internet上所有的计算机都必须有一个唯一的编号作为其在Internet的标识,这个编号就是IP地址。 IP地址的格式: 用二进制格式表示其是一个32位二进制数,分为4个8位二进制数,即4个字节。为方便管理通常将其表示为A.B.C.D点分十进制形式。 如: 11010010.00101000.01000101.01000011 如上例写成点分十进制表示形

16、式为:210.40.69.67。 IP地址的分类: 根据网络号的范围可分为A类、B类、C类、D类和E类五类。,8.3.3 IP地址和域名系统,在访问Internet时,用户可直接使用IP地址访问网络上的计算机,但其不便于记忆。因此又产生了用字符串给主机进行命名的方案,这就是域名系统(Domain Name System,DNS)。 域名系统基本格式为: 主机名.N级域名. 二级域名.顶级域名 该方案中按主机所属单位分级划分,不同级别代表不同范围,越往左其代表范围就越小。其中:顶级域名代表某一国家、地区、组织的结点;最左端主机名是指计算机的名称。,表8-2 部分标识机构性质的组织性顶级域名和地理

17、性顶级域名代码。,8.3.3 IP地址和域名系统,表8-2所示为部分标识机构性质的组织性顶级域名和地理性顶级域名代码。,注:用户在运用域名进行访问Internet上主机时,先通过DNS服务器将其转换为IP地址再访问。,8.3.4 Internet 应用,Internet 常用服务 (1)电子邮件(E-mail) (2)文件传输(FTP) (3)电子公告栏(BBS) (4)网络新闻(Netnews) (5)万维网(WWW) 使用IE6.0浏览Web网页 电子邮件的使用 电子邮件的统一格式为:用户名邮件服务器 如: qsxy_ 即为一个邮件地址。,第4节 常用网络应用软件简介,8.4.1 网络下载

18、软件,8.4.2 媒体播放软件简介,8.4.3 压缩软件WinRAR简介,8.4.4 图像浏览软件ACDSee简介,8.4.5 电子邮件客户端软件简介,8.4.1 网络下载软件,网络下载就是在网上下载保存自己所需要的一些资源,它是网络生活的一个重要组成部分。利用下载工具进行下载可达到高效下载的目标。目前常见的下载工具有:网际快车FlashGet、网络蚂蚁NetAnts、比特彗星BitComet、网络吸血鬼、影音传送带、迅雷等。,网际快车FlashGet简介,比特彗星Bit Comet简介,8.4.1 网络下载软件,网际快车FlashGet简介,网际快车 (FlashGet)是互联网上最流行、使

19、用人数最多的一款下载软件,它采用了多服务器超线程技术、全面支持多种协议,具有优秀的文件管理功能。,软件功能特点有:友善的界面、自动捕获、支持断点续传、强大的管理功能、支持自动拨号、定时下载。,FlashGet 软件的主界面,8.4.1 网络下载软件,FlashGet 软件的主界面,8.4.1 网络下载软件,比特彗星Bit Comet简介,Bit Comet(比特彗星)是一个完全免费的Bit Torrent(BT)下载管理软件,也称BT下载客户端,同时也是一个集BT/HTTP/FTP为一体的下载管理器。,软件功能特点: 1. BT下载方面: 2. HTTP/FTP下载方面: 3. 任务管理方面:

20、,Bit Comet 软件的主界面,8.4.1 网络下载软件,Bit Comet 软件的主界面,8.4.2 媒体播放软件简介,随着互联网的迅猛发展以及计算机性能、网络带宽的不断提高,用户不仅可以浏览网页文本信息,还可以获取内容丰富的音视频资源,例如视频点播(VOD)、在线播放MP3、在线教育等等,而这些应用都离不开媒体播放软件。,暴风影音简介,Real player软件简介,8.4.2 媒体播放软件简介,暴风影音简介,暴风影音是目前最“万能”的播放器,能对当前大多数流行影音文件、流媒体、影碟等进行播放,而无需使用其他专用软件。,软件特点: 1. 支持219种格式,并不断更新 2. 采用了 “M

21、EE媒体专家引擎” 3. 不断调整播放核心,对程序进行升级,暴风影音软件的主界面,8.4.2 媒体播放软件简介,暴风影音软件的主界面,8.4.2 媒体播放软件简介,Real player软件简介,RealPlayer是目前在网上收听收看实时音频、视频和 Flash 的最佳工具。用 RealPlayer还可以在 Real 或 Web 内搜索内容,收听电台,查看RealPlayer独家提供的娱乐和新闻节目。,软件特点: 1. 带有目标按钮,只需单击鼠标就可收听收看新闻和娱乐资讯 2. 近乎CD一样的音频效果 3. 全屏播放图象 4. 能自动升级、自动查找媒介链接,支持 MP3 格式等 5. 带有调

22、台器,收集了大约2500 个互联网在线电台 6. 刻录CD,可以把需要保存的媒体文件刻录成CD,RealPlayer软件的主界面,8.4.2 媒体播放软件简介,RealPlayer软件的主界面,8.4.3 压缩软件WinRAR简介,在日常使用中,常常因为文件太大而占用大量的硬盘存储空间,例如图像、声音、视频数据文件等。当文件传输时,需要更长的时间,并且容易形成磁盘碎片,降低了计算机硬盘的利用率。为了减小文件的大小,需要对文件进行压缩处理。目前常用的压缩软件有:WinRAR、WinZip、7Zip等。,WinRAR解压缩软件的使用,8.4.3 压缩软件WinRAR简介,WinRAR解压缩软件的使

23、用,WinRAR是目前流行好用的压缩工具,它界面友好,使用方便,并提供了 RAR 和 ZIP 文件的完整支持,同时支持鼠标拖放及外壳扩展,能解压 ARJ、CAB、LZH、ACE、TAR、GZ、UUE、BZ2、JAR、ISO等格式的压缩文件。,软件特点: 1. 支持 ARJ、CAB、LZH、ACE、TAR、GZ、UUE、BZ2、JAR、ISO 类型文件的解压; 2. 多卷压缩功能; 3. 数据恢复记录功能; 4. 强大的文本、多媒体和可执行文件压缩等。,WinRAR软件的主界面,图8-34 压缩文件对话框,8.4.3 压缩软件WinRAR简介,WinRAR软件的主界面,8.4.3 压缩软件Win

24、RAR简介,图8-34 压缩文件对话框,8.4.4 图像浏览软件ACDSee简介,ACDSee是一个专业的图形浏览软件,它功能非常强大,可提供图片的浏览、整理和编辑等功能,它几乎支持目前所有的常见图形文件格式,是目前最流行的图形浏览工具。,软件功能特点,软件的使用,8.4.4 图像浏览软件ACDSee简介,软件功能特点,1. 快速查看 2. 照片处理 3. 隐私文件夹 4. 自动类别整理 5. 用户界面可以自定义,8.4.4 图像浏览软件ACDSee简介,软件的使用,ACDSee 是一个功能非常强大的软件,涉及对图像或照片的浏览、编辑、整理、共享、文件格式、管理等方面的应用。,1. 以关联方式

25、快速打开图像文件; 2. 放大与缩小显示图像; 3. 向前与向后查看图像; 4. 全屏幕显示图像; 5. 幻灯片显示图像 6. 设置墙纸,ACDSee软件的主界面,8.4.4 图像浏览软件ACDSee简介,ACDSee软件的主界面,第5节 计算机网络安全,8.5.1 计算机病毒,8.5.2 计算机病毒的防治,8.5.3 常用杀毒软件介绍,8.5.4 防火墙的使用,8.5.1 计算机病毒,计算机病毒的概念,计算机病毒的来源,计算机病毒的特点,计算机病毒的分类,计算机病毒的传播途径,8.5.1 计算机病毒,计算机病毒的概念,计算机病毒(Computer Virus)在中华人民共和国计算机信息系统安

26、全保护条例中已明确定义,计算机病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 简单的来说,计算机病毒就是一种能够自身进行复制,并传染其他程序而起破坏作用的程序。,8.5.1 计算机病毒,计算机病毒的来源,病毒是人为编写的程序,多数病毒可以找到作者信息和产地信息。 从事计算机工作的人员和业余爱好者的恶作剧、寻开心制造出的病毒; 软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施; 旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒,蓄意进行破坏; 用于研究或有益目的而设计的程序,由于某种原因失去控制产生

27、了意想不到的效果等等。,8.5.1 计算机病毒,计算机病毒的特点,计算机病毒是一段可执行的程序代码;病毒程序和其它合法程序一样,可以直接或间接地运行。 病毒具有传染性 病毒具有潜伏性 病毒具有可触发性 病毒具有破坏性 病毒具有衍生性,8.5.1 计算机病毒,计算机病毒的分类,按照计算机病毒存在的媒体进行分类:网络病毒、文件病毒、引导型病毒 按照病毒传染的方法分类:驻留型病毒和非驻留型病毒 按照计算机病毒破坏的能力进行分类:无害型、无危险型、危险型、非常危险型 按照计算机病毒特有的算法进行分类:伴随型病毒、“蠕虫”型病毒、寄生型病毒、变型病毒(又称幽灵病毒),8.5.1 计算机病毒,计算机病毒的

28、传播途径,通过软盘和光盘传播; 通过硬盘传播; 通过计算机网络进行传播。,8.5.2 计算机病毒的防治,计算机病毒发作的症状,计算机病毒的防治策略,具体的防治措施,计算机病毒的识别,8.5.2 计算机病毒的防治,计算机病毒发作的症状,电脑运行比平常迟钝,程序载入时间比平时长; 对一个简单的工作,似乎花了比预期长的时间; 不寻常的错误信息出现; 硬盘的指示灯无缘无故地亮了; 系统内存容量忽然大量减少; 磁盘可利用的空间突然减少; 坏轨增加:有些病毒会将某些磁区标注为坏轨,而将自己隐藏其中,于是往往杀毒软件也无法检查病毒的存在。,8.5.2 计算机病毒的防治,计算机病毒的防治策略,计算机病毒的防治

29、要从防毒、查毒、杀毒三方面来进行。 防毒:是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。 查毒:是指对于确定的环境,能够准确地报出病毒名称。该环境包括:内存、文件、引导区(含主导区)、网络等。 杀毒:是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。从感染对象中清除病毒,恢复被病毒感染前的原始信息。感染对象包括:内存、引导区(含主引导区)、可执行文件、文档文件、网络等。,8.5.2 计算机病毒的防治,具体的防治措施,隔离病毒来源:对于外来磁盘、软盘、移动硬盘,一定要经过杀毒软件检测,确实无毒或杀毒后才能使用。 静态检查:定期用几种不同的杀毒软件对磁盘进行检测

30、,以便发现病毒并能及时清除。 动态检查:在操作过程中,要注意种种异常现象,发现情况要立即检查,以判别是否有病毒。 及时、定期升级: 不浏览可疑邮件: 重要数据备份:,8.5.2 计算机病毒的防治,计算机病毒的识别,按照病毒的特性,将病毒进行分类命名。大体都是采用一个统一的命名方法来命名 一般格式为:。 系统病毒:前缀为Win32、PE、Win95、W32、W95等 蠕虫病毒:前缀为Worm 木马病毒:前缀为Trojan 黑客病毒:前缀为 Hack 脚本病毒:前缀为Script 宏病毒: 前缀为Macro,8.5.2 常用杀毒软件介绍,杀毒软件的作用,常见杀毒软件,8.5.2 常用杀毒软件介绍,

31、杀毒软件的作用,查毒:计算机杀毒软件首要功能就是查毒,尤其要针对存储设备进行查找病毒,查出计算机感染上什么病毒才能进行杀毒。 杀毒:杀毒软件不但要能查找出病毒,还应该对这些病毒进行消除,它是杀毒软件的重要功能。 防毒:杀毒是治标,防毒才是根本,因此杀毒软件还同时对计算机的输入输出进行监视和防治,防止病毒入侵计算机系统。 数据的恢复:杀毒软件仅有查毒和杀毒功能是远远不够的,它还需要对计算机被破坏后能采取一定的补救措施,特别是对存储器设备的修复功能。,8.5.2 常用杀毒软件介绍,常见杀毒软件,瑞星杀毒软件 瑞星杀毒软件采用多项最新技术,有效提升对未知病毒、变种病毒、黑客病毒和恶意网页等新病毒的查

32、杀能力。 瑞星网站: http:/ 诺顿(Norton AntiVirus)防病毒软件 诺顿防病毒软件独有的行为阻截、协议异常防护、病毒扼杀及IPS通用漏洞阻截四大创新技术,可提前防范未知病毒。 诺顿网站:http:/,8.5.2 防火墙的使用,防火墙的概念,防火墙的使用,防火墙的功能与作用,防火墙的分类,8.5.2 防火墙的使用,防火墙的概念 所谓“防火墙”,指的就是一种被放置在自己的计算机与外界网络之间的防御系统,从网络发往计算机的所有数据都要经过它的判断处理后,才会决定能不能把这些数据交给计算机,一旦发现有害数据,防火墙就会拦截下来,实现了对计算机的保护功能。,8.5.2 防火墙的使用,

33、防火墙的功能与作用 (1)网络安全的屏障 (2)强化网络安全策略 (3)对网络存取和访问进行监控审计 (4)防止内部信息的外泄 (5)支持网络技术体系VPN (虚拟专用网)的使用。,8.5.2 防火墙的使用,防火墙的分类 根据物理特性,防火墙分为两大类,硬件防火墙和软件防火墙。 (1)软件防火墙是一种安装在负责内外网络转换的网关服务器或者独立的个人计算机上的特殊程序。 (2)硬件防火墙是通过网线连接于外部网络接口与内部服务器或企业网络之间的设备。,8.5.2 防火墙的使用,防火墙的使用 个人防火墙软件是安装在个人计算机系统里的一段把计算机和互联网分隔开来的“代码墙”,它检查到达防火墙两端的所有数据包,在不妨碍用户正常上网浏览的同时,阻止互联网上其他用户对本计算机进行非法访问,对系统需要与互联网链接的应用和端口开启时,告知用户是否允许开启或通过,并由用户自行选择。,这是最后一次上课。 笔试结束后两天请上网查阅自己的成绩. 网址:,Thank You !,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1