专转本计算机知识点第四章计算机网络与因特网.docx
《专转本计算机知识点第四章计算机网络与因特网.docx》由会员分享,可在线阅读,更多相关《专转本计算机知识点第四章计算机网络与因特网.docx(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第4章计算机网络与因特网一.计算机网络(i)定义:1 , 利用通信设备和网络软件,把地理位置分散而功能独立的多个(软硬件配置 可不同)计算机或智能设备以共享资源和进行信息传递为目的连接起来的一个 系统。2 .计算机网络=若干台主机+ 一个通信子网+ -组通信协议1)通信子网由一些通信链路和节点交换机组成,用于进行数据通信。2)计算机网络的拓扑结构主要取决于它的通信子网3)通信协议:为确保跨越网络的计算机能正确交换数据而必须遵守的规则、 规定、标准等(二)组网目的:1 . 数据通信2 .资源共享(根本目的)1)只要允许,用户可以共享的资源包括网内其他计算机的硬件、软件和数 据2) 例:从MP3网
2、站下载MP3音乐3)可共享硬件:打印机等4)不可共享硬件:显示器、键盘、鼠标、网卡、.分布式信息处理:借助于分散在网络中的多台计算机协同完成,解决单机无法 完成的信息处理任务3 .提高系统可靠性和可用性(三)分类4 . 按网络所覆盖的地域范围分:局域网LAN、城域网MAN、广域网WAN1)广域网与局域网的本质区别:网络的规模而不是距离/从理论上说,广域网在节点数量和通信距离方面并无限制2)需要特别的技术(不包括广播方式),才能将无数个局域网连接起来构成 广域网3)目前广泛采用光纤作为计算机广域网的高速传输干线,但数据传输速率 仍然很慢4)广域网是一种公用计算机网,所有计算机可以有条件地接入广域
3、网5 .按拓扑结构分:1)总线型:/将所有计算机均直接连接到同一条通信传输线路上/可靠性最好:任何一个结点发生故障都不会导致整个网络崩溃2) 环型3)星型4)树型5)网状6 .按所使用的传输介质分:有线网、无线网4)用户浏览某些网站的网页内容时需安装相应的控件(如Shockwave Flash ActiveX控件),否则可能就无法看看该网页的内容。7 .文件传输FTP1)协,议:FTP (远程文件传输协议)2)定义:互联网中获得授权的计算机(FTP客户机)能对网络中另一台计算 机(FTP服务器)磁盘中的文件进行多种操作,包括文件下载、文件上传、 删除或重命名FTP服务器中的文件等3)客户/服务
4、器模式:FTP客户程序与FTP服务器建立连接需要使用用户名 和口令(包括匿名录帐号Anonymous)A.使用IE浏览器启动FTP客户程序时,用户需在地址栏中输入: FTP:/用户名:口令FTP服务器域名:端口号B.可以一次下载(上传)多个文件C.允许用户在FTP服务器上创建新文件夹8 . 远程登录Telnet1)协议:Telnet2)功能:利用因特网上高性能计算机运行大型更杂程序等3)能通过IE浏览器启动4)客户/服务器模式5)需要使用用户名和口令9 电子公告牌BBS五.网络信息安全(一)概述:1 .没有绝对安全的网络,必须在安全性和实用性之间采取一个折衷的方案2 . 安全措施:1)真实性鉴
5、别2)访问控制3)数据加密:使网络通信被窃听的情况下仍然保证数据的安全4)数据完整性:保护数据不被非法修改,使数据在传送前、后保持完全相 同5)数据可用性6)防止否认7) 审计管理3 .网络信息安全措施必须能覆盖信息的存储、传输、处理等多个方面。4 .不同的应用系统对信息安全有不同要求5 .计算机系统安全的核心是操作系统的安全6 . 确保网络信息安全的目的是为了保证信息不被泄露、篡改和破坏(二)数据加密1. 术语:1)明文:加密前的原始数据(消息)2)密文:加密后的数据3)密码:将明文与密文进行相互转换的算法4)密钥:在密码中使用且仅仅只为收发双方知道的信息2. 对称密钥加密1)加密方法的安全
6、性依赖于密钥的秘密性,而不是算法的秘密性。2)密钥越复杂(氏度越长),使用逐个试验的方法进行破解时就越困难。3)有n个用户的网络,需要n (n-1) /2个密钥公共密钥加密1) n个用户的网络,就只需要n个私有密钥和n个公共密钥典型:RSA系统A.安全性建立在大整数质因子分解的难度之上RSA需要1024位以上才有安全保障3)应用:信息的加密解密、数字签名(鉴别信息来源)(三)数字签名.作用:真实性鉴别、防止否认1 . 实现方式:公共密钥加密方法(四)身份鉴别与访问控制.身份鉴别1)又名:真实性鉴别、身份认证2)定义:证实某人或某物(消息、文件、主机等)的真实身份与其所声称的身 份是否相符的过程
7、。3)目的:防止欺诈和假冒攻击。4) 认证方式:9卡,磁卡、USB钥匙、口令、眼底虹膜)在计算机系统中,单纯采用令牌(如IC卡,磁卡等)进行身份认证的缺 点是丢失令牌将导致他人能轻易进行假冒,而带来安全隐患。1 . 访问控制(授权管理authorization)1)通过对信息资源进行授权管理来实施的信息安全措施2)身份鉴别是访问控制的基础3)任务:A.对信息资源的访问进行有序控制B.根据用户的不同身份(类别)进行授权访问C.规定各个用户对系统内的每个文件或资源的操作权限(必须互不冲 突)2)访问控制3)数据加密:使网络通信被窃听的情况下仍然保证数据的安全4)数据完整性:保护数据不被非法修改,使
8、数据在传送前、后保持完全相 同5)数据可用性6)防止否认7)审计管理.网络信息安全措施必须能覆盖信息的存储、传输、处理等多个方面。2 .不同的应用系统对信息安全有不同要求.计算机系统安全的核心是操作系统的安全3 .确保网络信息安全的目的是为了保证信息不被泄露、篡改和破坏(二)数据加密术语:1)明文:加密前的原始数据(消息)2)密文:加密后的数据3)密码:将明文与密文进行相互转换的算法4)密钥:在密码中使用且仅仅只为收发双方知道的信息1. 对称密钥加密1)加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性。2)密钥越复杂(长度越长),使用逐个试验的方法进行破解时就越困难。3)有n个用户的网络
9、,需要n (n-1) /2个密钥公共密钥加密1) n个用户的网络,就只需要n个私有密钥和n个公共密钥2)典型:RSA系统A.安全性建立在大整数质因子分解的难度之上B. RSA需要1024位以上才有安全保障3)应用:信息的加密解密、数字签名(鉴别信息来源)(三)数字签名. 作用:真实性鉴别、防止否认1 .实现方式:公共密钥加密方法(四)身份鉴别与访问控制.身份鉴别1)又名:真实性鉴别、身份认证2)定义:证实某人或某物(消息、文件、主机等)的真实身份与其所声称的身 份是否相符的过程。3)目的:防止欺诈和假冒攻击。4) 认证方式:IC卡、磁卡、USB钥匙、口令、眼底虹膜5)在计算机系统中,单纯采用令
10、牌(如IC卡,磁卡等)进行身份认证的缺 点是丢失令牌将导致他人能轻易进行假冒,而带来安全隐患。5) 访问控制(授权管理authorization)1)通过对信息资源进行授权管理来实施的信息安全措施2)身份鉴别是访问控制的基础3)任务:A.对信息资源的访问进行有序控制B.根据用户的不同身份(类别)进行授权访问C.规定各个用户对系统内的每个文件或资源的操作权限(必须互不冲 突)(五)防火墙. 定义:将因特网的子网(包括单机)与因特网的其余部分相隔离,以维护网 络与信息安全的一种软、硬件设备。1 .功能:对流入流出防火墙的所有网络通信进行扫描检查(例如:使校外的IP 地址不能直接访问校内的网站).防
11、火墙对网络或单台计算机均具有很好的保护作用2 . windows XP带有软件防火墙.因特网防火墙可集成在路由器中3 . 局限性:1)防火墙防外不防内2)防火墙难于管理和配置,容易造成安全漏洞(六)计算机病毒防范.计算机病毒:1)定义:一些人蓄意编制的一种具有寄生性和自我复制能力的计算机程序, 它能在计算机系统中生存,通过自我复制来传播,在一定条件下被激活, 从而给计算机系统造成一定损害甚至严重破坏。2)特点:破坏性、除蔽性、传染性和传播性、潜伏性(感染病毒后不立即 产生破坏作用)3)主要传播途径:电子邮件等A. 一般情况下只要不打开电子邮件的附件,系统就不会感染它所携带 的病毒B.即使不上网
12、,仍可能染毒1 .计算机病毒防范1)安装杀毒软件(检测与消除计算机病毒最常用的方法)2)闪存盘写保护3.杀毒软件对计算机病毒的检测与消除能力通常滞后于病毒的出现,即杀毒软件、防病毒 卡等都不100%可靠(四)工作模式:1. 对等模式1)网内每一台计算机具有平等的地位(对等网络中的每台计算机既可以作为工作站也可以作为服务器)2)对等网络中可以没有专门的硬件服务器,也可以不需要网络管理员3)举例:/ Windows操作系统中的“网上邻居”/ “BT”网络下载服务(下载的请求越多、下载速度越快)2. 客户/服务器模式(C/S)目前最主流方式1)客户机(工作站):使用服务器资源的计算机,如PC机2)服
13、务器:为其他结点提供共享资源的高性能计算机,如巨型机、大型机和小型机3)优点:客户/服务器模式的控制方式为集中控制4)缺点:因客户机的请求过多、服务器负担过重而导致整体性能下降5)客户/服务器的操作系统可不一样(如客户机windows 98、服务器windows 2000 Server)6)客户/服务器都应装入相应端的软件3. 浏览器/服务器模式(B/S)(五)网络服务:1 .文件服务1)网络用户经过授权后可以访问其他计算机硬盘中的数据和程序的服务2)例如:网络邻居2 .打印服务1)性质:网络硬件资源的共享2)打印管理程序的一般原则:先来先服务3)可以了解打印任务的排队及完成情况,允许更改打印
14、任务的顺序,也可 暂停或取消某个正在排队的打印任务3 .消息传递服务例如:腾讯QQ2)若不能连上因特网,同在一局域网中的两台计算机将无法通过QQ进行 通信.应用服务:允许网络上的计算机相互间共享处理能力,协同完成用户请求的任 务(六)网络操作系统NOS:1. 微软公司的windows 系统服务器版:Windows NT Server、Windows 2(XX) Server、Windows Server 20032. AT&T 和 SCO 公司推出的UNIX,如UNIXSVR4.23. 源代码开放的Linux二.局域网(一)特点:1 .虽然局域网采用了专用的传输介质,但数据在传输过程中也会发生
15、错误,因此需进行检测为一个单位所拥有,地理范围有限(分布在一座办公大楼或某一大院中)2 .使用专门铺设的传输介质3 . 数据传输率高(1 OMbps-1 Gbps)4 .延迟时间短,可靠性较好(误码率10力10-H)(-)逻辑组成:1. 网络工作站2. 网络服务器3. 网卡(网络接口卡)1)网络上的每个节点都装有网络接口卡2) MAC地址:每块网卡都有、全球惟一、48位;以便相互区别,实现节点 之间的通信3)功能一一实现节点之间的数据通信A.在计算机与网络间建立一通信链路,通过传输介质(网线、无线电 波)与网络连接B.将计算机的输出转换为适合网络传输的信号C.独立将数据分成帧fhime,以帧为
16、单位发送和接收信息(检测识别帧 中MAC地址)令帧frame:局域网的数据传输单位,例如以太网中的数据是分成帧 进行传输4) 一般而言,连入不同类型的LAN的节点,应使用不同类型的网卡 /例外:无论是总线式还是交换式以太网,使用的网卡并无区别。若将总线式以太网改造交换式,各节点网卡无须更换。5)目前,网卡功能基本集成在主板芯片组中。5 .传输介质:双绞线、同轴电缆、光纤、无线电波6 .网络互连设备:I)网卡、中继器(repeater) 集线器(hub)、路由器(router)交换机等2)需根据层次及性能要求,选择适当设备7 .网络打印机(三)常用局域网:1. 以太网、交换式局域网1)最常用的一
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 知识点 第四 计算机网络 因特网
限制150内