信息技术高二教案.ppt

上传人:本田雅阁 文档编号:3400357 上传时间:2019-08-21 格式:PPT 页数:27 大小:393.51KB
返回 下载 相关 举报
信息技术高二教案.ppt_第1页
第1页 / 共27页
信息技术高二教案.ppt_第2页
第2页 / 共27页
信息技术高二教案.ppt_第3页
第3页 / 共27页
信息技术高二教案.ppt_第4页
第4页 / 共27页
信息技术高二教案.ppt_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《信息技术高二教案.ppt》由会员分享,可在线阅读,更多相关《信息技术高二教案.ppt(27页珍藏版)》请在三一文库上搜索。

1、第一章 网络能为我们做什么,1.1跨时空的服务 P2,一、因特网服务类型 1.WWW服务(万维网):1998年 英文全称:world Wide Web 特点:是Internet上集文本、声音、图象、视频等多种媒体信息于一身的信息服务系统,是Internet上的重要组成部分。 WWW中的信息资源主要由一篇篇网页为基本元素构成。 web页采用超级文本的格式 在DOS/Windows系统中HTML文档的后缀为“.htm” 主页是一个web站点的首页 主页名:“index.htm”,Internet描述的格式: 访问工具(协议):/主机地址/文件名/index.htm 例1:http:/222.17.

2、248.79/xingmeng/index.htm 访问工具:http(超文本传输协议) IP地址: 222.17.248.79(此文件放在这个名为222.17.248.79的服务器上) 文件夹是xingmeng 端口号一般是8080、80 (另:FTP端口21、TELNET端口号23、QQ端口号4000等等) 例2:下列哪一项表示主机地址?( ) A B.http:/192.168.1.50/xingmeng/ C.222.17.248.2 D (1)特点:Internet提供的最早、最普及的一种服务。 (2) 格式:用户名域名。如: (3)E-mail的工作原理,3.FTP服务(文件传输协

3、议) FTP是客户机和服务器之间传输文件以实现文件共享的协议 FTP的作用:能够快速地上传与下载图片、文字、声音、资料,实现信息资源的共享,类型,4.远程登录(Telnet) (1)概念:一台计算机根据一定的协议,通过网络连接到另外一台计算机上,登录成功后,则可以与其进行交互性的信息资源共享。 (2)Telnet方式: 登录水木清华BBS,telnet:/ (3)Telnet的特点:将用户的计算机当成远程计算机的一个终端,用户在完成远程登录后,具有与计算机上的本地用户一样的权限。 思考:Telnet与FTP有何区别? (使用权限不一样) (4)为什么人们很少使用Telnet? 理由:计算机的性

4、能提高很快;Telnet允许他人访问共操作系统和文件,因此Telnet服务的安全性欠佳;Telnet使用起来不方便。,1.2因特网信息交流与网络安全 P6,一、因特网的信息交流 1.语言和书面交流方式的特点: 有一定的指向性 交往的范围、目的比较明确 2.基于因特网的交流方式,3.因特网在跨时空、跨文化交流方面的优势与局限 优势:既闻其声,又见其人 打破时间、空间的限制 超越年龄、资历、知识等的隔阂人们可以平等地相互探讨感兴趣的问题 在不同时间、地点,可以实现资源共享 因特网允许不同政治、经济和文化背景的人进行双向的交流 局限:受到技术限制 我国的媒体受政党统治,不能随意发表演说;外国的媒体监

5、督政党,二、网络应用中的安全,1.计算机网络病毒 概念:编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 从概念中可以了解的内容: 载体:计算机 传染因素:网络、可移动磁盘,病毒的特点:传染性、潜伏性、可传播性、可执行性、破坏性、可触发性、复制性、感染速度快、扩散面广、难于清除、破坏性大、不可预见性、寄生性 病毒传播的过程 当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们对计算机资源进行破坏。 病毒类型 计算机蠕虫的特点:与正常程序争夺计算机时间资源,无破坏性 计算机蠕

6、虫不需要附在别的程序内,可能会损毁或修改目标计算机的档案,浪费带宽 梅莉莎病毒:会传染其他程序的程序 特洛伊木马:一般隐藏在正常程序中 逻辑炸弹:受特定条件限制,计算机中毒的表现:内存不够、无法启动、运行速度非常慢、死机等,2.认识防火墙,(1)什么是防火墙 防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。 (2)防火墙的作用:控制着访问网络的权限,只允许特许用户进出网络。 (3)防火墙类型 (软件防火墙和硬件防火墙),三、加密、解密技术,1.为什么使用密码技术? 传输中的公共信道和存储的计算机系统非常脆弱,容易受到被动攻击和

7、主动攻击,密码技术是一种有效的办法。,2.加密方法的类型 (1)错乱法:按照规定的图形和线路,改变明文字母或数码等的位置使之成为密文。,(3)密本(如:莫尔斯电码) 用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文。 明文:Hooston N has B YaoMing A 密文:NBA,3.密码学研究目的: 研究对传输信息采取何种秘密的变换以防止第三者对信息的窃取。 仅限于数据通信保密。,明文,密文,原始明文,明文,密文,原始明文,加密解密密钥一样,加密密钥,解密密钥,5.破解密码的方式 (1)穷举法 (2)黑客字典法 (3)猜测法 (4)网络监听 只能连接物理上属于同一网段的

8、主机,网络监听被用来获取用户的口令。,6.如何设定安全的密码,(1)在输入密码时,注意身边的人窃取口令。 (2)密码长度至少达8位以上,如:d3d2ye6723 密码中必须包括大小写字母、数字、特殊的符号 (3)避免使用容易猜到的密码。如:生日、电话号码、姓名。 不要使用“密码”(“password”)作为密码。 (4)养成定期更新密码的习惯。 (5)在不同账号里使用不同的密码。如:狡兔三窟ISP密码、E-mail号密码、BBS、个人主页或者QQ的密码应该避免重复。,1.3因特网信息资料检索 P16,搜索引擎出现时间是1994年4月,典型代表是雅虎。 搜索引擎的类型有全文搜索引擎、目录搜索引擎

9、和元搜索引擎,第二章 因特网的组织与管理,2.1 域名与域名管理 P9,一、域名带来的财富,故事一:域名WallS是互联网上令人垂诞的域名。www.WallS域名所有者是美国亚利桑那州的一家小ISP:ACES Research。1994年9月,他替一个前股票经纪人Eric Wade注册该域名,其目的是为了开设便于记忆的电子邮件地址。该域名花费的注册总额仅为220美元,但被在线卡西诺诺赌博网站出价103万美元购买了www.WallS域名使用者。 故事二:网络上的域名一般由3个英文字母形成,每一个此类域名的转卖价格上升到大约10,000美元。2003年2月份开始,伦敦Pictureweb电脑俱乐部

10、的成员开始疯狂地抢注由4个英文字母组成的互联网域名,该类域名数量已多达75000个,总注册费高达525万美元!,例:看看以下网址,域名如何选择,评价其域名的价值。 (1) 该网址是网易,早期网易在品牌宣传上使用的域名是和,后来改用,后者容易书写。因此,域名注册要“容易记忆”。 (2)www.D 这是一家网上药店,他的域名与商业活动有直接关系。因此,域名要“同你的商业有直接的关系” 。 (3) 这是美国最大的传统连锁书店Barnes & Noble开设的网上书店,早期使用的域名为,自从改为扣,访问量和销售量有了很大的增长。因此,域名要“长度要短”。 (4) 此域名来自于世界最高峰珠穆朗玛峰的高度

11、8848米,在最短的时间内赢得了广大的注意力。,域名命名的其他原则: 正确拼写英文单词或拼音 26个英文字母、10个阿拉伯数字、英文中的连字符“-” 用你的商标或企业名称 注册.com下的域名 不侵犯他人的商标,二、域名的一般知识,1.域名:因特网上一个服务器或一个网络系统的名字,网络间正是通过域名进行相互访问的。 2.域名抢注:一个域名在被别人注册之前,抢先将此域名以注册人的名义注册下来的行为。 3.为什么使用域名? 在因特网中,用户替自己的网站命名可能出现重名,如:www、mail,这样就不能惟一地标识因特网中的主机位置。因此,因特网管理机构采取了在主机名后加上后缀的方法,用来标识主机的区域位置。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1