因特网信息交流与网络安全
一、教学目标
本节包括两部分内容,信息交流与网络安全。信息交流知识点是在学生原有基础上对因特网上信息交流方式的归纳提升,对实时信息交流和非实时信息交流的方法、原理进行比较。在此基础上深入分析因特网在跨时空、跨文化交流中的优势和局限性,用以指导现实生活中信息交流方式的选择。网络安全部分旨在让学生了解信息安全的威胁来自哪些方面,会带来怎样的后果和影响,以及如何防治。
二、内容描述
(一)因特网信息交流
在网络出现以前,人们的交流方式上要是采用语言和书面两种形式,随着网络技术的发展,基于因特网的交流成为了主要的交流方式。根据实时性的不同,因特网上信息的交流分为非实时信息交流和实时信息交流。
1.非实时信息交流
非实时信息交流,指发送信息后,信息接收方并不是立刻就接收到信息,而是通过“存储—转发”实现信息的传递。非实时信息交流有电子公告牌、网络新闻组、网上论坛、电子邮件、博客等几种交流形式。
(1)电子邮件(E-mail)
对于电子邮件,需要学生了解电子邮件的产生、发展历程,重点是掌握电子邮件工作原理。随着电子邮件服务功能的扩展,电子邮件新增了邮件列表服务(Mailing List),用于多个群体间的信息交流和信息发布。
电子邮件的工作原理:
电子邮件在Internet上发送和接收的原理可以很形象地用我们日常生活中邮寄包裹来形容:当我们要寄一个包裹的时候,我们首先要找到任何一个有这项业务的邮局,在填写完收件人姓名、地址等等之后包裹就寄出而到了收件人所在地的邮局,那么对方取包裹的时候就必须去这个邮局才能取出。同样的,当我们发送电子邮件的时候,这封邮件是由邮件发送服务器发出,并根据收信人的地址判断对方的邮件接收服务器而将这封信发送到该服务器上,收信人要收取邮件也只能访问这个服务器才能够完成。
掌握用电子邮件管理软件(Outlook Express,Foxmail等)和用浏览器Webmail收发电子邮件的工作过程,体会其不同的功能。
(2)新闻组
新闻组是因特网上的一种服务,是个人向新闻服务器所投新闻邮件的集合。新闻服务器由经营者负责管理和维护。一个新闻服务器中可能包含几十个甚至几百个新闻组,供阅读者查找有关主题新闻。新闻阅读者可以对感兴趣的新闻通过邮件进行讨论。
(3)电子公告牌与网上论坛
电子公告牌通常称之为BBS,除去传递信息外,它还有传输文件、邮件服务、在线交谈、网上游戏等功能,BBS分为三种:一是拨号式的BBS,二是登录式的BBS,三是基于万维网的BBS。网上论坛,也称为电子论坛,它的网页具有很强的交互性,功能更侧重于供人们进行讨论。
(4)Blog
Blog是继E-mail、BBS、ICQ之后出现的一种新的网络交流方式,是网络时代的个人“读者文摘”,是以超级链接为武器的网络日记,是代表着新的生活方式和新的工作方式,更代表着新的学习方式。
2.实时信息交流
实时信息交流就是发送信息后,接收方马上就能收到信息,与非实时信息交流相比最大的好处就是发送方和接收方能即时沟通,但这就要求双方要同时在网络上。发送方和接收方的交流可以突破时空界限,用文字、声音甚至视频进行实时的交流。只要有网络,无论对方在天涯海角,或是双方隔得多远都没有距离。实时信息交流有网上聊天、网络电话与视频会议等方式。
(1)即时通信(Instant Messaging 缩写是IM),这是一种可以让使用者在网络上建立某种私人聊天室(chatroom)的实时通信服务。即时通信软件是目
前我国使用频率较高的软件之一,目前在互联网上受欢迎的即时通信软件包括IRC、ICQ、MSN、QQ、百度hi、雅虎通、网易泡泡及搜狐的搜Q等。
即时通信软件的工作原理,以QQ为例,QQ发送和接收信息用的是UDP协议,当运用QQ软件后,用户计算机扮演了既是服务器,又是客户机的双重角色,当用户登录QQ时,用户作为客户机连接到主服务器上,从服务器上获取好友列表,以建立点对点的联系。当两上QQ用户进行聊天时,如果双方的连接较为稳定,聊天记录在双方计算机之间传送,如果双方无法直接点对点联系,聊天内容由QQ服务器中转。语音聊天采用了特殊的语音压缩传输技术,实现语音聊天效果。
(2)网络电话和视频会议
网络电话就是人们常说的IP电话。它是利用因特网实现语音通信的一种通信方式,利用IP电话拨长途电话可大大降低通话成本。IP电话可分为三种方式,即PC至PC、PC到电话、电话到电话。
视频会议就是利用视频摄像和显示设备,经过信号压缩及编码解码处理,通过通信线路的传输在两地或多个地点之间实现的交互式实时音频、视频通信。视频会议系统是网络会议的高层次应用,偏重于与会者之间图像的传递。视频会议系统可以分为一对一系统和一对多系统两类。一对一视频会议系统用于两个点之间的通信,一对多视频会议系统则用于两个以上地域之间的通信。视频会议系统的应用发展更趋向于在因特网上使用双向交互视频通信。
3.其他信息交流方式
因特网上信息的交流方式除了前面学过的用检索工具搜索信息之外,文件传输(FTP)、P2P技术等也是交流信息的方式。
(1)文件传输协议(File Transfer Protocol)
具体内容在中有描述。
(2)P2P技术
P2P是Peer-to-Peer的缩写,可称为对等的网络连接。P2P可以理解为“伙伴对伙伴”、“点对点”的意思,网民所获得的资源是由其他网民提供的,同时也为其他网民提供资源,即“人人为我,我为人人”思想在互联网中的具体体现。P2P是一种网络技术,但更多的是一种思想的体现,这种思想给因特网的变革带来了新的启示和生机。P2P技术是Web 时代的核心技术之一。
P2P是一种新的分布式系统,在这个系统中,服务器和客户端的界限消失了,网络上的所有的节点都可以“平等地”共享其他节点的资源,系统中每个参与的节点(如PC)都是对等的,即每个节点都可以扮演服务器和客户机的角色,即向其他节点提供服务,又可向其他节点索取服务。P2P系统除去了集中式服务器,节点之间可以直接交换资源(如文件、存储和CPU)和服务,系统中的节点是动态的,节点可以随时加入或退出系统。P2P技术的应用在网络下载、网络电视、网络电话、网络杂志等领域。
(二)网络安全
1.网络应用的安全问题
(1)影响网络应用的安全因素
①计算机系统自身的原因。如硬件、软件或通信的原因,系统运行的不稳定,安全漏洞的存在,硬盘故障导致数据的丢失等;
②自然环境的影响,如电力系统故障、自然灾害导致系统不能恢复;
③人为因素。人为因素又分为内部因素和外部因素。
内部因素:误操作,好奇心驱使,尝试操作造成损失,无意泄漏特权口令,特权用户滥用权力。
外部因素为称为人为的攻击。有中断、截获、篡改、伪造、拒绝服务、抵赖和恶意程序,恶意程序包括计算机病毒、计算机蠕虫、特洛伊木马和逻辑炸弹等。
(2)网络应用的安全措施
针对以上的三个方面的安全隐患,一般采用的安全措施有:
①计算机系统:使用冗余技术、双机系统、磁盘阵列、备用电源和UPS等;
②自然灾害:计算机选址、机房建筑质量、配置备用电源、设置备用中心;
③人为因素:技术方面,采用金属屏蔽系统,解决电磁波泄露的问题,设置防火墙,安装防病毒软件,使用加密、数字签名等技术措施。管理方面,做好网络的内部管理,如用户权限管理,口令管理等。
提供以下网络安全使用方法,让学生在网络应用中作为参考。
①不随意在不了解的网站填写个人真实资料;
②不随意在公用电脑输入个人信息(他人可能在电脑中安装了能记录你一切操作的软件);
③不随意打开不明来源邮件的附件,更不要轻意执行附件中的EXE文件;
…不轻意打开陌生人发送的文件和链接,以防恶意代码隐藏其中;
…安装防病毒软件并及时升级病毒库;
?确保自己发送的邮件安全无病毒,重要的邮件最好加密后发送;
?给计算机设置足够安全的密码,如混合数字和字母的长密码;
?关注安全问题,经常登录一些权威安全站点。了解所使用软件存在的漏洞并及时打上补丁。
2.网络安全防护技术
网络安全的防护技术包括病毒防治、防火墙技术、数据加密技术、数字签名和数字认证。
(1)病毒防治
知道防范计算机病毒的方法,如应用补丁程序,安装杀病毒软件,预防“黑客”攻击等。
防治计算机病毒的关键是:把好入口关。计算机病毒的传播分为网络传播和非网络传播。防治网络传播病毒的最佳方法是:不预览邮件,遇到可疑邮件立即删除。通过网络传播的病毒,极易激发。如,带病毒的电子邮件,只需预览(不必打开),即可激发所带病毒发作。一般说来,非网络传播病毒通过软盘和光盘传播,防治方法是:
安装杀毒软件,并定期检查;使用外来软盘或光盘中的数据(软件)前,应该先检查,确认无病毒后,再使用。
?杀毒软件一定要及时、定期升级。
?定期更换另一种杀毒软件,查毒、杀毒,可提高防治效果。杀毒软件编制,有赖于采集到的病毒样本。因此对新病毒均有滞后性,没有一种杀毒软件是万能的。
…随时更新Windows,打上补丁。由于数据交换频繁,感染病毒的可能性始终存在,因此,重要数据一定要备份,如,保存至移动硬盘、U盘或刻入光盘。
(2)防火墙技术
防火墙是指隔离在本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称,其中包括了硬件和软件。在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域(即Internet或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍人们对风险区域的访问。防火墙通过控制和检测网络之间的信息交换和访问行为来实现对网络的安全管理。其工作原理是:按照事先规定好的配置与规则,监测并过滤通过防火墙的数据流,只允许授权的或者符合规则的数据通过。防火墙能够记录有关连接的信息、服务器或主机间的数据流量以及任何试图通过防火墙的非法访问记录。同时自身也应具备较高的抗攻击性能。
防火墙知名的品牌有Norton、PC-Cillin等等。国内有天网个人版防火墙、金山毒霸网络个人防火墙等等。
(3)数据加密技术
理解网络数据传输过程中加密和解密的作用和意义。了解常用的加密方法,会设定个人密码。了解数字签名和数字认证,了解个人密码设定和管理的技巧。
数据加密技术:现代的计算机加密技术就是适应了网络安全的需要而应运产生的,它为我们进行电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。
①加密的概念
数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出原来的内容,通过这样的途径来达到保护数据不被非法人员窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。
数字签名就是基于加密技术的,它的作用就是用来确定用户是否是真实的。应用最多的还是电子邮件,如当用户收到一封电子邮件时,邮件上面标有发信人的姓名和信箱地址,很多人可能会简单地认为发信人就是信上说明的那个人,但实际上伪造一封电子邮件对于一个通常人来说是极为容易的事。在这种情况下,就要用到加密技术基础上的数字签名,用它来确认发信人身份的真实性。类似数字签名技术的还有一种身份认证技术,有些站点提供入站FTP和WWW服务,当然用户通常接触的这类服务是匿名服务,用户的权力要受到限制,但也有的这类服务不是匿名的,如某公司为了信息交流提供用户的合作伙伴非匿名的FTP服务,或开发小组把他们的Web网页上载到用户的WWW服务器上,现在的问题就是,用户如何确定正在访问用户的服务器的人就是用户认为的那个人,身份认证技术就是一个好的解决方案。
②加密方法
密码体制从原理上可分为两大类:单钥密码体制和双钥密码体制。
单钥密码体制是指信息的发送方和接收方共享一把密钥。在现代网络通信条件下,该体制的一个关键问题是如何将密钥安全可靠地分配给通信的对方,并进行密钥管理。如图1-1所示。
图1-1 单钥体制的加密与解密
由图1-2可知,单钥密码体制在实际应用中除了要设计出满足安全性要求的加密算法外,还必须解决好密码的产生、分配、传输、存储和销毁等多方面问题。因为通信对象的多元性导致了一个用户必须拥有多个不同对象的密钥,方可安全可靠地进行通信。
双钥密码体制,又称公钥密码体制,其最大特点是采用两个密钥将加密、解密分开。在双钥体制下,每个用户都拥有两把密钥,一个公开,一个自己专用。当使用用户专用密钥加密,而用该用户公开密钥解密时,则可实现一个被加密的消息可被多个用户解读;当使用用户公开密钥加密,而由该用户专用密钥解密时,则可实现传输的信息只被一个用户解读。前者常被用于数字签名,后者则常用于保密通信。如图1-2所示。
图1-2 双钥体制的加密与解密
在图1-2中,EA和EB分别是A和B的加密钥(或公开钥),DA和DB分别是A和B的解密钥(或专用钥)。一个明文若要从A传输到B,先要用A 的专用密钥加密(又称签名),再用B的公开钥加密,然后传送到接收方B;B在接收后,首先用专用密钥解密,再用A的公开密钥认证。这一信息传递过程,不仅保护了信息的安全,又使接收方对信息的发送方为A确信无疑。
③密钥的管理
密钥既然要求保密,这就涉及到密钥的管理问题,管理不好,密钥同样可能被无意识地泄露。密钥的使用要注意时效和次数。将一个对话密钥用于一条信息中或一次对话中,或者建立一种按时更换密钥的机制以减小密钥暴露的可能性。
④加密技术的应用
加密技术的应用是多方面的,但最为广泛的还是在电子商务和网络银行中的应用。
⑤常用软件加密方法
共享文件夹:网络共享在网络办公条件下得到了广泛应用,可是如果你将访问类型设为“完全”,那么电脑中的资料就存在被恶意删改的可能,根据不同的访问需求对共享文件夹进行权限或密码设置。
WinZip:以WinZip 为例,它可以对压缩包进行加密,方法为:打开一个需要加密的压缩包,选择“选项→密码”命令,在弹出的窗口中输入密码,单击“确定”按钮即可。对于新添加的压缩包,可以单击“添加”按钮,在弹出的窗体中单击“密码”按钮进行设置。
WinRAR:以WinRAR 为例,它的加密方法与WinZip基本相似,打开一个RAR 压缩包,在“文件”菜单上选择“口令”,即可进行加密设置。新添加的RAR
压缩包,可以在“添加”按钮中的“高级”选项卡中进行加密设置。
Word:在Word 2002中,依次进入“工具→选项→安全性”即可进行文档文件的加密。
Excel:在Excel 2002中,可以用与Word 2002相同的方法进行加密,此外,还可以依次选择“文件→另存为→工具→常规选项”来进行加密(此方法对Word 2002也适用)。
Outlook Express邮箱:在Outlook Express 中收发信件时可以通过密码检验来进行安全防御,操作如下:依次进入“工具→账户→属性”,在“安全”选项中即可进行密码设置。
Foxmail邮箱:以Foxmail 为例:在主界面中右击信箱,在弹出的菜单中选择“访问口令”,进入“口令“窗口,在这里就可以进行密码设置了。
⑥个人密码设定和管理的技巧
a. 设定密码最好是由大小写字母、标点、数字以及控制符等组成,并有规律地更换。密码越长,黑客猜中的概率就越低。
b. 最好采用那些自己知道但别人不知道的首字母缩写而不是英语单词为密码。
c.不要使用系统指定的密码,也不要使用自己记不住的密码。
d.进入不同系统不要采用相同的密码。
e.常更改自己的密码,并妥善保管。
三、重点难点
1.信息交流部分
本知识点的教学重点在于了解网络实时信息交流和非实时信息交流的多种交流方式,掌握电子邮件、QQ、博客的使用方法,理解其信息交流的工作原理,能根据实际需要和网络应用环境,选择恰当的交流方式进行有效的信息交流。对
于电子邮件、QQ等交流方式,重点不在操作技能的学习,而在于了解它们的基本工作原理。理解网络给我们带来交流便利的同时,也要正确的看待信息交流中语言的鸿沟、信息孤岛、信息安全等问题。理解信息交流的工作原理是本知识点的教学难点。
2.信息安全部分
本知识点主要是让学生了解计算机网络存在安全隐患,了解常见的安全隐患及防范安全隐患的措施。由于教材中大多是介绍性知识,学生只要了解即可。教学重点是:通过了解网络应用中的网络安全问题,认识网络应用中安全的重要性;了解网络应用中常见的安全隐患,网络病毒的传播途径及防治方法;通过学习网络安全防护技术,尝试使用防火墙、数据加密、数字签名和数字认证等技术,增强网络安全防范意识,养成良好的网络使用习惯。
理解网络文明道德,规范自己在网络上的行为。理解网络安全的重要性,形成网络安全意识,分析自己的网络安全需求,选择恰当的网络安全防护技术维护自己网络的安全是教学的难点。
精练试题 -- 3.4因特网多媒体技术3.4 因特网多媒体技术测试 说明:本节测试分为单项选择题、多项选择题、判断题和简答题,其中单项选择题共3小题,每小题10分,共30分;多项选择题共3小题,每小题10分,共30分;判断题共2小题,每小题5分,共10分;简答题共2小题,每小题15分,共30分;总分100分。做完后,选择“提交”,可以查看测试结果;选择“答案提示”,可以显示答案;需要重做,选择“重做”。 一、单项选择题(每小题10分,共30分) 1.中央电视台网站的"视听在线"栏目提供了很多重大历史事件的视频点播,运用了什么技术()。 A.流媒体技术 B.超媒体技术 C.虚拟现实技术 D.点对点技术 2.关于流媒体技术的叙述,完全正确的一项是()。 A.是一种音频压缩技术 B.是一种视频压缩技术 C.是一种数字加工处理技术 D.是一种将影像和声音在网络上能一边下载一边观看、收听的技术。 3.下列哪项应用中没有运用流媒体技术()。 A.远程教育 B.QQ文字聊天 C.收看在线电影 D.视频点播 二、多项选择题(每小题10分,共30分) 1.有关流媒体技术,以下说法正确的是()。 A.流媒体技术使得客户具有边接收文件边播放的特性。 B.流媒体技术运用范围广泛,譬如网络上流行的在线电视(基于P2P)就是典型代表。 C.流媒体技术的实现是采用客户/服务器模式构建,一般需要单独的媒体服务器。 D.流媒体技术与特殊的压缩编码技术相结合,这种压缩方式必须加入附加信息。 2.以下选项中,属于流媒体文件的格式是()。 A.WMA B.RM C.AVI D.MOV 3.以下选项中,可以用来实现虚拟现实的技术有()。 A.VRML B.全景环视技术 C.Java语言 D.流媒体技术 三、判断题(每小题5分,共10分) 1.因特网上的视频点播采用了流媒体技术。() 对错 2.流媒体的实现采用B/S模式构建,所以观看流媒体不需要专门的软件。()
一.选择题 1.下列关于计算机网络叙述不正确的是() (A)计算机网络中计算机之间的物理连接是通 过通信设备和传输介质实现的 (B)计算机网络中计算机之间的逻辑联系是通 过协议实现的 (C)计算机网络中计算机之间可以实现双向通 信 (D)互联网络不属于计算机网络 2.下列硬件中,不属于局域网所使用设备的是() (A)计算机 (B)调制解调器(家用计算机上网) (C)网卡 (D)传输线 3.局域网常用的拓扑结构一般不包括() (A)总线形 (B)环形 (C)星形 (D)网状形 4.家用计算机上网时所用调制解调器的作用是实现()
(A)计算机数字信号与电话模拟信号的相互转换 (B)模拟信号向数字信号的转换 (C)数字信号向模拟信号的转换 (D)计算机与局域网的连接 5.以下关于Internet名称的说法中,正确的是() (A)来源于International (B)来源于TCP/IP协议 (C)开始就用这个名字 (D)由代表大会决定的 6.人们通常所说的中国科教网是()(A)C hinaNET (B)C hinaGBN (C)C ERNET (D)C STNET 7.因特网中最基本的IP地址分为A、B、C三类,我国大多采用C类,属于小型网络,它的网络号占用的字节个数是() (A)1 (B)2 (C)3
(D)4 8.以下关于IP地址和Internet域名关系的说法中正确的是() (A)多个IP地址可以对应一个域名 (B)一个IP地址只能对应一个域名 (C)一个IP地址可以对应多个域名 (D)I P地址和域名没有关系 9.Internet应用信息服务不采用的工作模式是() (A)主机/终端 (B)服务器/客户机 (C)服务器/浏览器 (D)对等 10.为了实现计算机通过有线电视线路联入Internet,必不可少的硬件设备是() (A)电缆调制解调器 (B)网卡 (C)U SB接口 (D)集线器 11.浏览器的默认URL地址() (A)不能设置成,浏览器自动访问的URL地址
互联网监管与网络道德建设(程兴起) 成绩:94分共100 题,其中错误 6 题! 1.单选题 1.()现已是一个国家的重大基础设施。 A. 信息技术 B. 科技化 C. 信息网络 D. 网络经济 参考答案:C 2.网络变化改变了人们传统那种一对一、一对多的信息交流方式,发展成为()的信息交流方式 A. 一对一 B. 多对多 C. 一对二 D. 一对多 3.为了追逐更多更大的财富,传统财产型犯罪也呈现了() A. 科技化、智能化 B. 科技化、多元化 C. 智能化、多元化 D. 低龄化、多元化 4.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和() A. 网络诈骗、犯罪动机 B. 网络犯罪、网络色情 C. 网络色情、高智能化 D. 犯罪动机、高智能化 5.有专门制定单行的网络犯罪法律的,这种做法典型的是() A. 中国 B. 英国 C. 法国 D. 美国
6.网络是现代社会高科技快速发展的产物,是人类()水平达到一定水平的高度的充分体现。 A. 脑力 B. 体力 C. 聪明力 D. 智力 7.在犯罪本质上,网路恶犯罪与()具有同质性 A. 传统犯罪 B. 青少年犯罪 C. 新型犯罪 D. 高智能犯罪 8.()是预防青少年网络犯罪最直接,最有效的方式。 A. 学校教育 B. 网络社区教育 C. 家庭教育 D. 网络道德教育 9.加强青少年的网络道德教育主要从()个方面来进行。 A. 1 B. 2 C. 3 D. 4 10.网络道德的本质是() A. 现实道德 B. 社会道德 C. 心理道德 D. 网络道德 11.网络诈骗是犯罪行为主体以()为目的,骗取数额较大的公共财产的行为。 A. 非法占有 B. 网络赌博 C. 社会危害 D. 犯罪客体
精练试卷 -- 3.4因特网多媒体技术3.4 因特网多媒体技术测试 说明:本节测试分为单项选择题、多项选择题、判断题和简答题,其中单项选择题共3小题,每小题10分,共30分;多项选择题共3小题,每小题10分,共30分;判断题共2小题,每小题5分,共10分;简答题共2小题,每小题15分,共30分;总分100分。做完后,选择“提交”,可以查看测试结果;选择“答案提示”,可以显示答案;需要重做,选择“重做”。 一、单项选择题(每小题10分,共30分) 1.中央电视台网站的"视听在线"栏目提供了很多重大历史事件的视频点播,运用了什么技术()。 A.流媒体技术 B.超媒体技术 C.虚拟现实技术 D.点对点技术 2.关于流媒体技术的叙述,完全正确的一项是()。 A.是一种音频压缩技术 B.是一种视频压缩技术 C.是一种数字加工处理技术 D.是一种将影像和声音在网络上能一边下载一边观看、收听的技术。 3.下列哪项应用中没有运用流媒体技术()。 A.远程教育 B.QQ文字聊天 C.收看在线电影 D.视频点播 二、多项选择题(每小题10分,共30分) 1.有关流媒体技术,以下说法正确的是()。 A.流媒体技术使得客户具有边接收文件边播放的特性。 B.流媒体技术运用范围广泛,譬如网络上流行的在线电视(基于P2P)就是典型代表。 C.流媒体技术的实现是采用客户/服务器模式构建,一般需要单独的媒体服务器。 D.流媒体技术与特殊的压缩编码技术相结合,这种压缩方式必须加入附加信息。 2.以下选项中,属于流媒体文件的格式是()。 A.WMA B.RM C.AVI D.MOV 3.以下选项中,可以用来实现虚拟现实的技术有()。 A.VRML B.全景环视技术 C.Java语言 D.流媒体技术 三、判断题(每小题5分,共10分) 1.因特网上的视频点播采用了流媒体技术。() 对错 2.流媒体的实现采用B/S模式构建,所以观看流媒体不需要专门的软件。()
6-01 因特网的域名结构是怎么样的?它与目前的电话网的号码结构有何异同之处? 答: (1)域名的结构由标号序列组成,各标号之间用点隔开: … . 三级域名. 二级域名. 顶级域名 各标号分别代表不同级别的域名。 (2)电话号码分为国家号结构分为(中国+86)、区号、本机号。 6-02 域名系统的主要功能是什么?域名系统中的本地域名服务器、根域名服务器、顶级域名服务器以及权限域名权服务器有何区别? 答: 域名系统的主要功能:将域名解析为主机能识别的IP地址。 因特网上的域名服务器系统也是按照域名的层次来安排的。每一个域名服务器都只对域名体系中的一部分进行管辖。共有三种不同类型的域名服务器。即本地域名服务器、根域名服务器、授权域名服务器。当一个本地域名服务器不能立即回答某个主机的查询时,该本地域名服务器就以DNS客户的身份向某一个根域名服务器查询。若根域名服务器有被查询主机的信息,就发送DNS回答报文给本地域名服务器,然后本地域名服务器再回答发起查询的主机。但当根域名服务器没有被查询的主机的信息时,它一定知道某个保存有被查询的主机名字映射的授权域名服务器的IP地址。通常根域名服务器用来管辖顶级域。根域名服务器并不直接对顶级域下面所属的所有的域名进行转换,但它一定能够找到下面的所有二级域名的域名服务器。每一个主机都必须在授权域名服务器处注册登记。通常,一个主机的授权域名服务器就是它的主机ISP的一个域名服务器。授权域名服务器总是能够将其管辖的主机名转换为该主机的IP地址。 因特网允许各个单位根据本单位的具体情况将本域名划分为若干个域名服务器管辖区。一般就在各管辖区中设置相应的授权域名服务器。 6-03 举例说明域名转换的过程。域名服务器中的高速缓存的作用是什么? 答: (1)把不方便记忆的IP地址转换为方便记忆的域名地址。 (2)作用:可大大减轻根域名服务器的负荷,使因特网上的DNS 查询请求和回答报文的数量大为减少。 6-04 设想有一天整个因特网的DNS系统都瘫痪了(这种情况不大会出现),试问还可以给朋友发送电子邮件吗? 答:不能; 6-05 文件传送协议FTP的主要工作过程是怎样的?为什么说FTP是带外传送控制信息?主进程和从属进程各起什么作用? 答: (1)FTP使用客户服务器方式。一个FTP服务器进程可同时为多个客户进程提供服务。FTP 的服务器进程由两大部分组成:一个主进程,负责接受新的请求;另外有若干个从属进程,负责处理单个请求。 主进程的工作步骤: 1、打开熟知端口(端口号为21),使客户进程能够连接上。 2、等待客户进程发出连接请求。
因特网于1969 年诞生于美国。最初名为“阿帕网”(ARPAnet)是一个军用研究系统,后来又成为连接大学及高等院校计算机的学术系统,现在则已发展成为一个覆盖五大洲150 多个国家的开放型全球计算机网络系统,拥有许多服务商。普通电脑用户只需要一台个人计算机用电话线通过调制解调器和因特网服务商连接,便可进入因特网。但因特网并不是全球唯一的互联网络。例如在欧洲,跨国的互联网络就有“欧盟网”(Euronet),“欧洲学术与研究网”(EARN),“欧洲信息网”(EIN),在美国还有“国际学术网”(BITNET),世界范围的还有“飞多网”(全球性的BBS 系统)等。 “因特网”作为专有名词出现,开头字母必须大写,指的是全球最大的的也就是我们通常所使用的互联网络。小写的“internet”(“interreto”),则泛指由多个计算机网络相互连接而成一个大型网络。按全国科学技术审定委员会的审定,这样的网络系统可以通称为“互联网”。这就是说,因特网和其他类似的由计算机相互连接而成的大型网络系统,都可算是“互联网”,因特网只是互联网中最大的一个。《现代汉语词典》2002 年增补本对“互联网”和“因特网”所下的定义分别是“指由若干电子机网络相互连接而成的网络”和“目前全球最大的一个电子计算机互联网,是由美国的ARPA 网发展演变而来的”。 关于以太网 以太网是最常用最常见的局域网技术。–Ethernet V2 是世界上最早的以太网标准协议。目前IEEE802.3为以太网标准。以太网的发展: ?最早的采用共享媒体的争用型网络 ALOHA ? 70年代中期由 Xerox Palo Alto 研究中心提出,数据率为2.94M,称为 Ethernet(以太网)。 ?经 DEC, Intel and Xerox公司改进为 10M标准 (DIX 标准 ) 。 ? 1985年定名为 IEEE 802.3,即使用 CAMA/CD协议的 LAN标准,数据率从1M到 10M (现已发展到1000M),支持多种传输媒体。 以太网(Ethernet):指的是由Xerox公司创建并由Xerox,Intel和DEC公司联合开发的基带局域网规范。以太网络使用CSMA/CD(载波监听多路访问及冲突检测技术)技术,并以10M/S的速率运行在多种类型的电缆上。以太网与IEEE802·3系列标准相类似。 它不是一种具体的网络,是一种技术规范。 以太网是当今现有局域网采用的最通用的通信协议标准。该标准定义了在局域网(LAN)中采用的电缆类型和信号处理方法。以太网在互联设备之间以10~100Mbps的速率传送信息包,双绞线电缆10 Base T以太网由于其低成本、高可靠性以及10Mbps的速率而成为应用最为广泛的以太网技术。直扩的无线以太网可达11Mbps,许多制造供应商提供的产品都能采用通用的软件协议进行通信,开放性最好。 因特网是一个网络的网络(a network of network)。它以TCP/IP网络协议将各种不同类型、不同规模、位于不同地理位置的物理网络联接成一个整体。它也是一个国际性的通信网络集合体,融合了现代通信技术和现代计算机技术,集各个部门、领域的各种信息资源为一体,从而构成网上用户共享的信息资源网。(借鉴于百度知道)
一、信息、信息安全、Syber 1、信息 (1)定义:指音讯、消息、通讯系统传输和处理的对象,泛指人类社会传播的一切内容就是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。 (2)信息的特点: a:消息x发生的概率P(x)越大,信息量越小;反之,发生的概率越小,信息量就越大。可见,信息量(我们用I来表示)和消息发生的概率是相反的关系。 b:当概率为1时,百分百发生的事,地球人都知道,所以信息量为0。 c:当一个消息是由多个独立的小消息组成时,那么这个消息所含信息量应等于各小消息所含信息量的和。 2、信息安全:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受 破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。(5个基本属性见P1) (1)为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本的原则。 最小化原则。受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的。知情权”一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须(need to know)和用所必须(need协峨)的原则。 分权制衡原则。在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果—个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。安全隔离原则。隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。 在这些基本原则的基础上,人们在生产实践过程中还总结出的一些实施原则,他们是基本原则的具体体现和扩展。包括:整体保护原则、谁主管谁负责原则、适度保护的等级化原则、分域保护原则、动态保护原则、多级保护原则、深度保护原则和信息流向原则等。 3、CyberSpace(网络空间,赛博空间) (1)赛博空间是指以计算机技术、现代通讯网络技术,甚至还包括虚拟现实技术等信息技术的综合运用为基础,以知识和信息为内容的新型空间,这是人类用知识创造的人工世界,一种用于知识交流的虚拟空间。 网络空间需要计算机基础设施和通信线路来实现。换句话说,它是在计算机上运行的。然而计算机内所包含什么样的信息才是其真正的意义所在,并且以此作为网络空间价值的衡量标准。信息具有如下重要特点:一是信息以电子形式存在;二是计算机能对这些信息进行处理(如存储、搜索、索引、加工等)。 (2)赛博空间对人类知识传播的影响:知识的传播由口述、书面、广播、电视变为赛博媒体,即网络化、虚拟化的媒体,构成了赛博空间中知识传播和交流的基本工具。 (3)网络电磁空间作为人类开辟的第五维空间,其形成经历了计算机网络空间、电磁与网络融合空间、泛在网络电磁空间三个阶段。 (4)站长就是网站的管理员,有着运营整个网站的权限与技术能力。站长眼中的网络空间其实就是虚拟主机。虚拟主机是使用特殊的软硬件技术,把一台真实的物理电脑主机分割成多个的逻辑存储单元,每个单元都没有物理实体,但是每一个逻辑存储单元都能像真实的物理主机一样在网络上工作,具有单独的域名、IP地址(或共享的IP地址)以及完整的Internet
7.6习题 一.选择题 1.下列选项不属于资源子网的是(D) A. 会话层 B.表示层 C.应用层 D.传输层 2.在物理层中数据的单位是( B ) A.帧 B.比特 C.字节 D.兆 3.在数据链路层中数据的单位是(C) A.兆 B.比特 C.帧D字节 4.下列选项中不属于网络层功能的是(D) A.路由选择 B.阻塞控制 C.网络互联 D.传送报文 作业完成者陈烨检查人1 检查人2 5.下列选项中不属于传输层功能的是(B) A.向用户提供可靠的端到端服务B.网络互连 6.C类地址的二进制固定最高位是(A) A.110B.1110C.10D.0 7.下列选项中不属于TCP协议的服务特点是(D) A.全双工的B.可靠的C.面向连接的D.透明的 C.透明底传送报文D.选择网络层能提供最适合的服务 8.UDP协议的特点是(C) A.可靠的,面向连接的B.可靠的,无连接的 C.不可靠的,无连接的D.不可靠的,面向连接的 作业完成者刘喆慧检查人1 检查人2 9.IP组播的地址分配不包括___B______ A.局部连接组播地址 B.静态组播地址 C.预留组播地址 D.管理权限地址 10.______A____是指通信网络单位时间内传播的二进制位数,也称比特率或带宽。 A.吞吐量 B.传输延时 C.延时抖动 D.错误率 11.在传输系统中产生的错误不能由______B___方式度量 A.包错误率 B.突发度 C.错误率 D.包丢失率 12.HTML文档中所有的内容都应该在下列哪两个标记之间_______C______ A,