求PC侦探单机游戏戏cutu侦探下载地址邮箱1...

① 电子函件(E-MAIL):信息交换

③ 远程登录(TELNET):在本地机上操作其他计算机

④ 综合信息服务(GROPHER):基于菜单的信息查询

⑥ 广域信息服务系统(WAIS):基于关键词的信息检索

⑦ 万维网(WWW) :基于超文本格式的信息检索

⑧ 电子新闻(USENET NEWS):传播新闻的电子公告板

③ 专线上网(DDN、ADSL、ISDN): 通过专线上网,用户需申请上网专线和路由器。

其中,wanghua为用户名;为邮箱服务器名。

⑦ 输入用户名、密码,完成设置。

启动Outlook后,点击工具栏中的新邮件按钮,书写邮件并发送,如图7-19所示。

一般在启动Outlook时会自动接收邮件;如要手动接收,可单击发送/接收工具按钮或选择菜单工具/发送和接收。

③ 回复邮件 在邮件列表中选择要回复的邮件,单击回复作者工具按钮,编辑好邮件后,单击发送/接收工具按钮。如图7-20所示。7.1.7 文件传输● 文件传输(FTP)是指从本机传送文件到网络上的远程主机(上传文件)或从远程主机取文件至本机(下载文件)。

● 网络上的远程主机称为FTP服务器。

● 有多种方法可用于文件传输。例如专用文件传输工具软件Cutftp、用IE浏览器直接操作FTP、Win2000自带的文件传输工具FTP等。

● 上传:将本地主机中的文件(夹)传送到FTP服务器中。

在服务器窗口(右)中选择目标位置,找到并右击本地盘窗口(左)中相应的文件(夹),选择上传选项。

● 下载:将FTP服务器中的文件(夹)传送到本地主机中。

在本地盘窗口(左)中选择目标位置,找到并右击服务器窗口(右)中相应的文件(夹),选择下载选项。

操作界面如图7-21所示。

2.在IE浏览器中的FTP操作

(1)连接到FTP服务器

法一: 在IE浏览器的地址栏中输入FTP服务器的IP地址并回车,如图7-22所示。然后选择菜单文件/登录,在弹出的菜单中输入FTP服务器的用户名、密码。

法二:在IE浏览器的地址栏一并输入FTP服务器的IP地址及用户名、密码。如图7-23所示。

一旦连接成功,就可像操作本地盘一样操作服务器了。

上传:将本地盘中文件(夹)复制到服务器的某个文件夹下。

下载:将服务器中文件(夹)复制到本地盘的某个文件夹下。

(1)连接到FTP服务器

① 点击桌面上的开始/运行

② 在运行对话框键入FTP并回车

③ 在ftp>提示符后输入open及服务器名或IP地址,并输入用户名及口令。

(2)服务器上的有关操作

在ftp>提示符下进行相关的FTP操作。(略)

7.3 计算机病毒及其防治

7.3.1 计算机病毒的特点

● 计算机病毒(CV-Computer Viruses)是破坏计算机功能、程序和数据、影响计算机使用并能自我复制的一组计算机指令(人为特制的小程序代码)。

● 计算机病毒通过非授权入侵而隐藏在计算机系统的数据资源中。

● 制作计算机病毒的人既是电脑高手又是令人憎恨的罪犯。

(1)计算机病毒主要由三个模块组成:

● 病毒***模块(提供潜伏机制)

● 病毒传染模块(提供再生机制)

● 病毒激发模块(提供激发机制)

(2)计算机病毒的特点:

7.3.2 计算机病毒的分类

1.根据计算机病毒的危害性质划分

2.根据计算机病毒入侵系统的途径划分

(1)源码病毒(入侵高级语言源程序)

(2)入侵病毒(入侵目标程序)

(3)操作系统病毒(入侵操作系统以获得系统控制权)

(4)外壳病毒(虽不入侵程序本身但可随程序的运行而激活)

3.根据计算机病毒的传染方式划分

(1)磁盘引导区传染的病毒(引导型病毒)

(2)可执行程序传染的病毒(文件型病毒)

7.3.3 计算机病毒的防治

1.计算机病毒的传染渠道

(1)通过软盘或可移动盘(如U盘)传染

(2)通过机器(硬盘)传染

● 机器运行速度明显减慢

● 经常出现意外死机或重新启动现象

● 文件被意外删除或文件内容被篡改

● 发现不知来源的隐藏文件

● 文件的大小发生变化

● 磁盘的重要区域被破坏导致系统使用异常

3.防范计算机病毒的措施

● 严禁使用来历不明的程序,对外来数据和程序一定要进行病毒方面的检查。

● 避免将各种游戏软件装入计算机系统

● 不能随意打开来历不明的电子邮件

● 对于系统软件应加上写保护

● 使用网络要有病毒防火墙系统

● 经常对系统中的程序进行病毒检查

● 对重要数据作备份以减少损失

主要是计算机防病毒卡。

● 通用工具软件:不易操作,效率低。

● 专用杀毒工具软件:KV3000、瑞星、金山毒霸等。

7.4 计算机信息安全知识

7.4.1 计算机信息安全的重要性

在信息时代信息安全至关重要,主要表现在以下几个方面:

1.“信息高速公路”带来的问题

“信息高速公路”计划的实施,使信息由封闭式变成社会共享式。在人们方便地共享资源的同时,也带来了信息安全的隐患。因此既要在宏观上采取有效的信息管理措施,又要在微观上解决信息安全及保密的技术问题。

2. 影响计算机信息安全的主要因素

(1)计算机信息系统安全的三个特性:

● 保密性(防止非授权泄露)

● 完整性(防止非授权修改)

● 可用性(防止非授权存取)

(2)计算机信息系统的脆弱性主要表现在三个方面:硬件、软件、数据。

3. 计算机犯罪已构成对信息安全的直接危害

计算机犯罪已成为国际化问题,对社会造成严重危害。计算机犯罪主要表现形式:

● 非法入侵信息系统,窃取重要商贸机密;

● 蓄意攻击信息系统,如传播病毒或破坏数据;

● 非法复制、出版及传播非法作品;

● 非法访问信息系统,占用系统资源或非法修改数据等。

7.4.2 计算机信息安全技术

计算机信息安全技术分两个层次:第一层次为计算机系统安全,第二层次为计算机数据安全。

1.计算机信息系统的系统安全技术

计算机信息系统的系统安全技术又分两个部分:物理安全技术和网络安全技术。

物理安全技术通常采取的措施有:

● 减少自然灾害对计算机软硬的破坏;

● 减少外界环境对计算机系统运行的不良影响;

● 减少计算机系统电磁辐射造成的信息泄露;

● 减少非授权用户对计算机系统的访问和使用等;

● 网络安全技术是计算机信息安全技术的基础。

● 目前几种有代表性的网络安全技术和协议: 防火墙(Firwall)技术、 Kerberos技术和SSL/SHTTP技术等。

● 是如今最为广泛使用的网络安全技术之一。

● 其是在被保护的网络和外部网络之间设置一组隔离设备,为一个地理上比较集中的网络提供抵御外部侵袭的能力,如图7-24所示。

● 防火墙典型的实现方式有两种:一种是***在一台双端口的主机系统中,连接内部网络;一种是***在一个公共子网中。

● 防火墙结构的核心部分由滤波器和网关组成。

● 防火墙既是硬件设备,也是软件技术和通信协议。

对用户双方(发信方和收信方)进行检验的认证方法(安全协议)。

● SHTTP用于维护同Web服务器之间的通信安全;

● SSL是TCP/IP通信协议上的安全协议。

④ 网络安全协议的功能:

● 认同用户和鉴别(口令、指纹识别等)

● 存取控制(使用权限设定)

● 数据完整性(防非法写、数据关联等)

● 防否认(收发双方必须肯定)

2.计算机信息系统的数据安全技术

● 对数据进行加密,是保证数据安全最有效的方法。

● 在计算机信息安全系统中,密码学主要用于数据加密,也应用于通信保密。

● 密码学体现了数据安全的三个要素:保密性、完整性和可用性。

● 密码学的发展经历了两个阶段: 一个是经典密码学阶段;另一个是近代密码学阶段。

● 密码学形成两类密码系统:即传统密码系统和公钥密码系统。

7.4.3 计算机信息安全法规

1.有关计算机信息系统安全的法规

● 1994年国务院颁布施行的《中华人民共和国计算机信息系统安全保护条例》

● 1996年国务院颁布施行的《中华人民共和国计算机信息网络国际联网管理暂行规定》

● 1996年公安部发布的《公安部关于对国际联网的计算机信息系统进行备案工作的通知》

● 1997年公安部发布的《中华人民共和国计算机信息网络国际联网安全保护管理办法》

● 2000年国家保密局发布的《计算机信息系统国际联网保密管理规定》

● 邮电部发布的《计算机信息网络国际联网出入口信道管理办法》和《中国公共计算机互联网国际联网管理办法》

2.有关知识产权的法规

● 七届人大常委会1990年9月7日通过、1991年6月1日施行的《中华人民共和国著作权法》

● 1991年10月11日实施的《计算机软件保护条例》

● 1994年7月5日实施的《全国人民代表大会常务委员会关于惩治著作权的犯罪的决定》

● 1997年10月10日实施的新的《刑法》中,特别增加了一些利用计算机犯罪的有关条款。

加载中,请稍候......

参考资料

 

随机推荐