网络信息技术应用与网络安全

时间:2019-05-14 13:01:19下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《网络信息技术应用与网络安全》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《网络信息技术应用与网络安全》。

第一篇:网络信息技术应用与网络安全

单选题4.互联网主要安全问题不包括以下哪一项? 正确答案:B.广告

多选题2.目前流行的手机接入互联网方式有()? 正确答案:A.Wi-Fi B.3G信号 C.GRPS

多选题3.网络安全涉及多方面的安全,可以通过以下几种特种来进行表述。正确答案:A.保密性 B.完整性 C.真实性 D.可用性和可控性

多选题5.下面属于计算机网络病毒的主要特点的是:

正确答案:A.利用操作系统和应用程序的漏洞主动进行攻击 B.制作技术更为先进 D.与黑客技术相结合判断题7.MyWi是一款应用于iPhone手机的无线共享软件。正确答案:对

判断题8.在有关涉密操作中收发秘密载体,应当选择安全保密的场所和部位,并配备必要的保密设备;工作人员离开办公场所,应当将秘密载体存放在保密设备里。正确答案:错

判断题9.账户发送木马记录服务端的键盘敲击情况,并且在记录文件里查找相关信息,以邮件方式发送给植入者。正确答案:对

单选题1.请选出可能实现指定某页面为起始页功能的选项()。正确答案:A.选择工具->Internet选项->常规标签

单选题2.网络游戏“简股市气象台”属于()。正确答案:D.功能性网游

单选题3.1997年中央保密委员会专门制定了《关于党政领导干部保密工作责任制的规定》(中保发[1997]3号)明确表示对身为负有保密责任的领导干部(各地区、各部门的主要领导,以及分管保密工作的领导),必须履行()项工作职责。正确答案:A.七

单选题4.在WiFi环境下,下列设备中不能访问因特网的是()。正确答案:A.仅有有线网卡的台式机

单选题5.阿里旺旺中若想查看某好友之前发送的消息,则需要()。正确答案:B.点击消息记录按钮在消息记录窗口中查看

单选题7.QQ若处于忙碌状态下,则表示()。正确答案:B.不会即时处理消息

多选题4.若想通过QQ和多人进行聊天,可以()。正确答案:A.创建QQ群 B.创建QQ讨论组

多选题5.在需要设置IP地址才能接入互联网的环境下,需要设置的有()? 正确答案:A.IP地址 B.子网掩码 C.默认网关 D.DNS 服务器

判断题3.要删除IE浏览器自动记录的密码,需在在IE的Internet选项对话框里面的内容选项卡里的自动完成部分点击设置按钮。正确答案:对

判断题4.删除IE浏览器自动记录的密码的操作正确的是Internet选项-->安全。正确答案:错

判断题7.能正确阅读HTML文档的程序是Foxmail。正确答案:错

单选题1.()一般包括非涉密信息系统所用计算机及个人使用的计算机。正确答案:D.非涉密计算机

单选题3.发生危害计算机网络安全的诱因不包含以下哪一项? 正确答案:D.人为影响

单选题4.主流信息安全产品和服务包括:()在公共数据网络上通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联,通常要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。

正确答案:A.虚拟专用网(VPN-Virtual Private Network)

单选题8.一般来说,计算机网络可提供的功能有()。正确答案:

单选题9.若要在新蛋网购物,需要输入的网址为()。正确答案:D.www.xiexiebang.com

单选题10.为了实现资源共享、提高可靠性、节省费用、提供通信手段等功能应采用()。正确答案:B.计算机网络

多选题1.进行安全管理口令的原则有()

正确答案:A.定期或不定期更换口令 C.将口令记录放在别的地方 D.口令传输前加密口令

多选题3.下列关于无线接入正确的是()?

正确答案:A.需先确保ADSL已经安装,并可用 B.需要购买一个无线路由器 C.TP-Link品牌下有无线路由器设备

多选题5.下列关于QQ好友分组正确的有()。

正确答案:C.【企业好友】分组可以隐藏 D.【陌生人】分组可以隐藏

判断题1.在域名地址中,.com表示的是商业站点。正确答案:对

判断题4.Windows Phone手机操作系统的前身是Symbian。正确答案:错

判断题7.MSN Messenger是一个广泛用于电子邮件的软件。正确答案:错

判断题8.系统漏洞是威胁计算机网络安全的形式。正确答案:对

判断题10.通过点击“开始”——“运行”——输入“regedit”,打开注册表编辑器,找到如下路径HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesRatings。找到Key键,并删除即可清除分级审查密码。

正确答案:对

你的成绩低于作业及格要求,请重做!错误情况:单选题1.在保存web页面时,保存的类型为”网页,全部(*.htm,*html)”,那么保存下来的文件包括()。

正确答案:C.包括该Web页的信息,同时保留该页面的图象、声音和视频或其他文件

单选题3.黑客为了发现某个计算机是否存在漏洞,一般会采用端口扫描的的方式来进行。一般端口扫描有三种,以下不是正确扫描的方式的有: 正确答案:

单选题5.主流信息安全产品和服务包括:()由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其他技术如动态口令相结合,对用户身份进行有效的识别。正确答案:C.用户认证产品

单选题6.下列不属于预防计算机病毒的措施的是()。正确答案:C.免装杀毒软件

单选题7.在Windows7系统下的系统托盘中,右击网络图标,弹出的菜单项包括打开网络与共享中心和()? 正确答案:D.疑难解答

单选题8.()也叫拒绝服务攻击。该木马需要大量的计算机同时攻击目标主机,因此攻击着先获得多台客户端,并植入该攻击木马,此时客户端也叫肉鸡。正确答案:C.DoS攻击木马

单选题10.()接收故障监测模块传来的报警信息,根据报警策略驱动不同的报警程序,以报警窗口/振铃(通知一线网络管理人员)或电子邮件(通知决策管理人员)发出网络严重故障警报。正确答案:B.故障报警

多选题1.下列关于社交网说法正确的是()。

正确答案:A.通过社交服务网站我们与朋友保持了更加直接的联系,建立大交际圈 B.网站上通常有很多志趣相同并互相熟悉的用户群组 C.浏览这些网站占用了越来越多雇员的工作时间

多选题2.下列关于IP地址的说法正确的有()。

正确答案:B.每一台计算机都必须有唯一的一个IP地址 C.同一个网络中不能有两台计算机的IP地址相同 D.IP地址一般用点分十进制表示

多选题4.为防范木马的危害,一般用户应做好下面的几项工作:

正确答案:A.牢固树立预防为主的思想 B.保护账户的安全 C.做好各种应急准备工作

判断题3.真实性是网络安全的特征之一。正确答案:对

判断题10.主流信息安全产品和服务包括:统一威胁管理(Unified Threat Management),由硬件、软件和网络技术组成、集成多种安全功能的网关设备,帮助用户以最便捷的方式实现防火墙、防病毒、入侵防御等功能需求。正确答案:对

一般包括非涉密信息系统所用计算机及个人使用的计算机。正确答案:D.非涉密计算机

单选题9.使用移动GPRS的iPhone手机,是否支持无线共享()。正确答案:B.不支持

多选题1.下列可以实现家庭无线网络的有()。

正确答案:A.3G上网卡+3G无线路由器 C.ADSL网络+无线路由器 D.装有联通3G卡的iPhone手机

多选题3.下列可以设置为无线热点的设备有()。

正确答案:A.iPhone 5 B.SANGSUM Note II D.带无线网卡的笔记本

多选题4.下列通信软件可以进行视频聊天的是()。正确答案:A.QQ B.阿里旺旺 C.MSN

判断题2.查看电脑的MAC地址DE 命令是ipconfig。正确答案:错

判断题3.现阶段,我们平时用于直接连接电脑上网的网线叫光纤。正确答案:错

判断题8.计费管理记录网络资源的使用,目的是控制和监测网络操作的费用和代价。正确答案:对

判断题9.要收发电子邮件,首先必须拥有MSN。正确答案:错

判断题10.网络安全主要涉及信息存储安全、信息传输安全、网络应用安全等3个方面。正确答案:对

单选题2.在计算机及其信息系统保密防范方面,不属于党政机关工作人员务必不要踩如下3条“红线”的是()。

正确答案:D.在电话里将涉密的内容告知上级

单选题5.()也叫拒绝服务攻击。该木马需要大量的计算机同时攻击目标主机,因此攻击着先获得多台客户端,并植入该攻击木马,此时客户端也叫肉鸡。正确答案:C.DoS攻击木马

单选题7.发生危害计算机网络安全的诱因不包含以下哪一项? 正确答案:D.人为影响

单选题10.黑客的以下行为中,对社会有益的是:

正确答案:D.发现系统漏洞不做任何破坏,且通知系统管理员

多选题1.关于双绞线,说法错误的是()。

正确答案:B.是一种无线接入设备 D.使用时没有长度限制

多选题3.注册QQ号码时,以下信息必须填入的是()。正确答案:A.昵称 B.密码 D.出生日期

多选题4.许多软件具有电子邮件收发和管理功能,下列能用于收发电子邮件的软件有()。正确答案:A.Foxmail B.Outlook Express C.金山邮件

多选题5.京东购物的正确流程有()。

正确答案:A.挑选商品-->提交订单-->网上支付-->收货 B.挑选商品-->提交订单(货到付款)-->收货(同时支付)C.挑选商品-->提交订单-->公司转账支付-->收货 D.挑选商品-->提交订单-->邮局汇款支付-->收货

判断题1.在《全国人民代表大会常务委员会关于维护互联网安全的决定》中,计算机病毒被定义为“编制或者在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。正确答案:错

判断题4.msconfig命令可以查看和修改windows电脑开机是顺序会启动的程序 正确答案:对

判断题7.在常见的病毒木马查杀工具里通常都有慢速、全盘、自定义扫描三种选项。正确答案:错

判断题8.小郑申请的免费电子信箱地址为xiaozheng@126.com,则该电子信箱的帐号(用户名)是xiaozheng。正确答案:错

判断题10.删除IE浏览器自动记录的密码的操作正确的是Internet选项-->安全。正确答案:错

1.主流信息安全产品和服务包括:()用于保护数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等 正确答案:A.安全数据库

单选题2.计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机()。正确答案:C.硬件、软件和数据

单选题4.iPhone上的第三方软件MyWi用于()。正确答案:D.无线共享

单选题8.在计算机使用过程中,若能保持良好的网络使用习惯,可最大程度遏制计算机病毒的传播。用户的如下哪个操作会容易导致感染网络病毒。正确答案:

单选题10.使用移动GPRS的iPhone手机,是否支持无线共享()。正确答案:B.不支持

多选题1.目前登录QQ可以使用()。正确答案:A.QQ号码 B.手机号码 C.邮箱地址

多选题3.常见木马查杀工具有:

正确答案:A.QQ医生 B.360安全卫士 C.金山顽固木马专杀集 D.木马清道夫

多选题5.下列属于QQ的默认好友分组的是()。正确答案:A.我的好友 B.朋友 C.家人 D.同学

判断题2.网络监听不可以躲在噪音源里进行.正确答案:对

判断题6.用IE浏览器浏览网页,如果要浏览刚刚看过的那一个web页面,则应单击浏览器的历史按钮。正确答案:错

判断题9.当单击IE浏览器窗口中标准工具栏上的“主页”按钮时,所完成的操作是保存主页。正确答案:错

填空题1.第五章5.2计算机木马,计算机木马的实施过程一般经过传播木马、激活木马、运行木马、、建立连接、远程控制六个步骤。

填空题2.第六章6.4办公文档加密中,关于资料保密中以office2010的word为例介绍了办公文档的加密,其中一个方法就是通过菜单“文件”,点击“信息”,选择“”下拉小按钮,选择“用密码加密”并按要求输入两次“加密密码”。

填空题3.第二章2.1.4常用的接入网方式介绍了几种常用的接入网方式,ADSL是一种能够通过提供宽带数据业务的技术,其最大的特点是不需要改造信号传输线路。

填空题4.第五章5.2计算机木马,通过360安全卫士示范如何防木马程序的入侵,其中演示了两种方法,一是启动木马防火墙功能,二是。

填空题5.第五章5.4其它网络安全问题,介绍了主流的信息网络安全防护产品,其中是一种访问控制产品,它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问和内部对外部的不安全访问,能有效防止对内部网络的攻击,并实现数据流的监控、过滤、记录和报告功能,隔断内部网络与外部网络的连接。

第二篇:信息技术网络应用培训教案

常庄成人学校 信息技术网络应用培训教案(手机和电脑互通)

一、手机助手 360手机助手使用安装

软件功能编辑 海量资源 一键安装

360手机助手除了自有软件、游戏宝库外,还与超过30家应用商店合作,提供超过10万款手机资源,不花手机流量,一键下载安装。绿色无毒 安全无忧

360手机助手提供的所有信息资源,全部经过360安全检测中心的审核认证,提供一个最安全、最放心的手机资源获取平台。应用程序 方便管理

360手机助手提供应用程序卸载、安装、升级,本地化高效管理。一键备份 轻松还原

通过360手机助手快可以一键备份短信、联系人信息,方便快捷的进行还原。便捷的存储卡管理

通过手机助手,可轻松对您的存储卡文件进行管理,添加、删除,全方位管理手机文件。实用工具 贴心体验

快速地添加、删除手机资源,设臵来电铃声、壁纸、提供手机截图功

能。

360手机助手使用帮助编辑

1、将文件全部解压打开 运行360手机助手.exe。

2、然后使用USB数据线将手机和电脑连接,并在设臵里打开手机的USB模式。

3、接着360助手就会自动检测你的手机型号并下载安装对应的驱动程序(已有驱动则跳过)。按提示直到连接成功。

4、成功连接到你的手机后,你就可以在电脑端小助手里任意管理(安装卸载)你的应用软件啦!

5、非常方便实用,不用担心安全问题,360手机助手的软件都是安全认证过的。大大的省去了手机下载应用造成的流量浪费!.1开启手机中USB调试

进入“设臵”->“应用程序”->“开发”勾选“USB调试程序”。这样设备才可以通过USB连线时被PC识别到。2.安装驱动

要将Android手机连接到PC需要安装驱动程序,教程提供2种方式:一种是手动安装本系统试用的驱动,另一种是使用豌豆荚91手机助手自动安装驱动。

鼠标右键点击我的电脑(计算机),选择设备管理器。找到是否出现一个打着黄色问号的设备(如下图)。如果没有找到,说明可能已经安装过ADB驱动,前往下一步。鼠标右键点击带黄色问号设备,选择“更新驱动”。弹出后点击“下一步”,选择“浏览计算机以查找驱

动程序” 选择桌面g7_new_toolsDriversadb_driver目录,即我们存放刷机包的目录。点击确定开始更新驱动程序。弹出任何警告框时,点击“确认”即可。3.手机USB接口供电不足

手机USB接口供电不足可以先把手机电池充满电在连接电脑,但是这样实在太不方便。让手机在连接电脑的瞬间USB接口的供电量不小于手机的耗电量,这样就在这个瞬间就应该是“USB接口供电充足”了。USB的供电量我们不能改变,所以只能改变手机的耗电量,我们可以把手机的进程全部关闭,留下系统关键进程,关闭屏幕,然后在连接电脑。虽然不能保证每一次都成功,但是有时候我们重新连接电脑的时候的确会成功,至于是不是这个原因就见仁见智了。4.没有选择数据模式

很多手机在连接电脑会有连接模式的选择,一般都是MTP(媒体连接)和大容量连接。我们想连接PC进行手机软件的更新、管理和下载,一般就要选择MTP,如果是单纯的磁盘管理,存储资料就要选择大容量连接。总结:

手机连接PC的问题应该不单纯以上所列举的那几项,实际生活笔者遇到过没法解决的问题,但是最简单的方法还是重装手机管理软件,一般这种情况下还是可以成功的,安卓的开放性导致了问题也变得复杂起来。

(音视频资源下载)

第一章下载

Mp3、flv、rmvb等下载。第一节音频下载

我们以百度搜索为例具体的讲解音频文件怎么下载。这个是最简单了的,你只要用百度音乐搜索一下就行,如果音乐搜索没有,就用网页搜索,一般都会搜索出来的。注意:音乐伴奏需要在音乐名后空格和伴奏。第二节视频下载

一、迅雷下载 资源来源

迅雷是个下载的软件,迅雷本身不支持上传资源,它只是一个提供下载和自主上传的工具软件。简单的说迅雷的资源取决于拥有资源网站的多少,同时需要有任何一个迅雷用户使用迅雷下载过那个资源,迅雷就能有所记录。如果大家能在很多网站上使用迅雷下过,那资源就很多了。

迅雷热度

热度即资源使用度,分母就是当前文件的可链接到的资源总数,分子就是能够通过迅雷下载的资源数即可用资源数。当分子为0时就无法下载了;相同分母条件下,分子越大,下载速度相对也就越快一些。

亦指下载量,下载的人数越多,热度也就越大.如16/160,这里的160是指当前文件的可链接到的资源总数 16指.能够通过他下载的资源数 数字越大,下载的速度也就越快.狗狗搜索

狗狗搜索是互联网上最大的资源搜索引擎。能帮助您方便、快速的获取影视、音乐、软件、游戏、书籍等下载资源,以及高清影视在线播放地址;狗狗采用迅雷独有的搜索技术,能快速全面收录互联网上海量下载资源,并且可智能检测资源安全性,保障您的下载安全。举两个例子 一快一慢

二、Kmplayer kMPlayer简称 KMP,早期名叫WaSaVi播放器。作者姜龙喜(韩国),历时七年自主开发的朝鲜语多媒体图形视窗工程免费项目。KMPlayer是一套将网络上所有能见得到的解码程式(Codec)全部收集于一身的影音播放软件;此外,KMPlayer还能够播放DVD与VCD、汇入多种格式的外挂字幕 档、使用普及率最高的WinAMP音效外挂与支援超多种影片效果调整选项等。

1、捕获音频:选择此项后,会弹出“音频捕获”对话框,在这里可以指定输出路径及文件名,然后单击“开始”按钮,即可将当前正在播放的视频的音频信息保存在一个MP3文件当中,简单说就是将电影的声音提取出来。

优点:方便,声音捕获与电影观看同步,不影响观看效果,且无需占用额外时间。

适用场合:当看到经典的外国原声大片时,将音频信息捕获下来放到MP3中,对英语学习有帮助。

2、捕获AVI文件:选择此项会弹出“捕获为AVI”对话框,指定输出路径并单击“开始”后开始捕获。

优点:同捕获音频类似,可实现边看边转换且无需额外的转换软件。

适用场合:从网上下载的影片大部分是RM或RMVB格式的,Nero不支持,就有必要将其转换成AVI格式。

3、“捕获画面(您所看到的)为...”:实现对影片截图。经常写稿的朋友可能都遇到过这样的问题,就是用播放器播放影片时,用截图软件是截不下来图的,截下来的都是一片漆黑,虽然有人提过用“关闭硬件加速”的方法来截影片中的图,但经过试验,并不能保证百分百有效,有时会出现影片不能播放的情况。

优点:方便、快捷、无需截图软件且能保证百分百有效。

适用场合:影片截图。举例子说明

三、土豆网、优酷网、酷6网等flv文件下载 使用准备:

1、专用的下载软件安装

2、申请用户名 使用:

1、找到资源

2、点击下载 举例说明

第三篇:信息技术与网络安全德育渗透

《信息技术与网络安全》德育渗透教案

鸡西市第六中学

杨丽莉

一、学习目的:

1、了解计算机、计算机网络的脆弱性。

2、了解计算机网络存在的安全隐患及安全隐患产生的原因。

3、了解防范安全隐患的常用措施。

4、了解常用的安全技术:病毒防治及防火墙。

二、教材分析:

通过本节课的学习,让学生知道有关计算机网络安全的基本概念,了解计算机网络系统存在的安全隐患及产生这些安全隐患的主要原因,了解病毒防治、防火墙等安全技术。

重点:了解计算机网络的安全隐患及其产生的原因、防范安全隐患的常用措施。难点:对病毒防治和防火墙的认识。

三、教学过程:

(一)导入新课:

同学们,信息安全是当前阻碍信息技术进一步深入我们日常生活、学习和工作的最大的阻力,由于网络的不安全性,使得人们对网络的应用有所顾忌和保留,达不到理想的交流效果。请同学根据自己的体验,谈谈使用信息技术进行工作和学习的存在哪些安全问题,以及有何解决的方法?

通过创设情景,提出相关问题,“QQ是我和朋友联系,和同事探讨问题的好工具。可今天却怎么也登入不上去了,并提示密码错误,可我输入的密码肯定是对的,很着急,请大家替我想想办法。”经过对问题的具体分析,即引出今天的教学内容——计算机的安全问题。

(二)用深情的语言感化学生。

1.[设问]:同学们,人的生命是脆弱的,很容易受自身因素和外界环境的影响而生病甚至一命乌呼,其实计算机网络在安全上也是很脆弱的。同学们,你们知道计算机网络脆弱的原因吗?

[学生活动]:学生对此问题展开讨论,各说其词。

[教师活动]:首先对学生的讨论进行点评、总结。然后完整阐述造成计算机网络脆弱性 的两大因素:计算机本身问题和计算机网络问题。最后,以图表的形式呈现具体的子因素。计算机网络的脆弱性示意图:

人为的破坏:网络问题、自然的损坏、安全漏洞存在的必然性计算机网络的脆弱性、测试的不完整、计算机本身问题、软硬件系统的复杂性

2.[设问]:请同学们归纳计算机网络存在的安全隐患并分析产生隐患的原因?

[教师活动]:查看学生归纳情况,观察学生活动,并参与探讨,最后列出产生安全隐患原因的示意图:

3.[设问]:同学们,你们在使用过程中有没有碰到过这类事情呀?如果碰到过,那么你们又是怎么来解决的?

[学生活动]:学生说说自己的情况(气氛开始活跃起来),请学生代表说说碰到的一些典型问题,然后针对这些问题展开讨论,以自我推荐的方式讲述自己的解决之道(学生很得意,在学生面前露了一把,这也是对学生的一种激励)。[教师活动]:认真倾听,归纳小结,适当加以表扬。最后老师分别从计算机系统、自然环境和人为因素等三个方面系统介绍防范计算机网络安全隐患的一般措施(最好结合实例讲解),并强调学生在以后的计算机网络建构时要注意这2方面的因素。

比如在讲到电磁辐射时,告诉学生实际上电子设备工作过程都有电磁辐射产生。电磁辐射在网络中表现出两方面的脆弱性。电磁辐射物能够破坏网络中传输的数据,这种辐射的来源不外是两个方面:网络周围电子电气设备产生的电磁辐射和试图破坏数据传输而预谋的干扰辐射源;另一方面,网络的终端、打印机或其他电子设备在工作时产生的电磁辐射泄露,即使用不太先进的设备,在近处甚至远处都可以将这些数据,包括在终端屏幕上显示的数据接收下来,并且重新恢复。

4.[设问]:通过以上知识的学习,同学们对计算机网络知识有了一定的了解,现在我们来思考一下如何构建一个安全的计算机网络系统呢?

[学生活动]:以小组形式展开,学生提出自己的方案,发表自己的想法,小组共同商讨方案的可行性。

[教师活动]:教师了解各小组情况,进行归纳和总结,提取几个典型方案进行全班分析、讨论。

5.常用的安全技术:要构建真正意义上的安全的计算机网络系统,还必须掌握一些常用的安全技术,如病毒防治、防火墙等。

[问题1]同学们,你们知道计算机病毒是什么吗,它与生物病毒有关系吗?以及我们应该如何来防治计算机病毒呀?

[学生活动]:学生通过网络搜索查看有关病毒特性、病毒种类及、病毒防治措施方面的内容,加深对病毒的系统了解。

[教师活动]:

1、分析讲解计算机病毒与生物病毒的异同。不同点:计算机病毒是人为编制的计算机程序,而生物病毒是一种病菌。相同点:①具有寄生性。②具有隐藏性。③具有潜伏性。④具有传染性。⑤具有破坏性,等等。

2、病毒的防治。

要有效地防治病毒,首先应了解病毒的特性,然后采用杀毒软件等进行查杀病毒或安装相应补丁。教师可适当举例说明,如如何对疯狂作案的“冲击波”病毒进行防治?

症状分析:被感染的机器会出现莫名其妙的死机与反复重启、网络速度变慢、应用程序异常、不能拷贝粘贴、IE浏览器不能打开链接等现象,而网络本身由于充斥了无数的攻击数据而变得非常拥挤,服务器和网关时有瘫痪。

原因分析:该病毒是利用微软公司Windows操作系统RPC DCOM漏洞进行传播,使遭受攻击的系统崩溃,并通过网络向仍有此漏洞的计算机传播。解决方法:下载并安装微软补丁。

[问题2]:防火墙就是一种防火的设备吗?防火墙是如何实现的网络安全的? 防火墙的本义原是指古代人们房屋之间修建的那道墙,这道墙可以防止火灾发生的时候蔓延到别的房屋。而这里所说的防火墙当然不是指物理上的防火墙,而是指隔离在本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称。

[学生活动]:打开“天极网”相关网页,学习有关防火墙的相关知识。[教师活动]:

1、教师讲解防火墙的功能。

防火墙通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理,其基本功能为:过滤进、出网络的数据;管理进、出网络的访问行为; 封堵某些禁止行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警。

2、讲清实现防火墙的三种技术。分组过滤技术、应用网关、代理服务。

(三)、通过讨论主题,完成德育的内化和升华:

我们青少年正处于这样一个时代:信息技术的发展日新月异,各种新思想、新产品、新技术层出不穷,而且发展的速度越来越快。作为国家未来建设的主力军,作为未来世界的主人,现代青少年肩负着发展信息技术,建设安全与文明的信息社会的历史责任。我们应该自觉遵守法律、规则和道德,加强自我保护意识,提高自我保护的能力。所有这一切需要我们通过不断的学习,通过终身的学习,迎接挑战,实现理想。

(四)、学生练习:

1为什么说计算机网络在安全上是脆弱的,它的脆弱性主要体现在哪些方面?

3、联系实际,讲一讲防范安全隐患的常用措施。

4、举例说明最近影响力较大的一些计算机病毒的特点及其防治措施。

5、说说你心目中的防火墙是如何的?

第四篇:网络安全基础教程应用与标准

网络安全基础教程应用与标准(第2版)

作 者 William Stallings 出 版 社 清华大学出版社 书 号 302-07793-2 丛 书 大学计算机教育国外著名教材、教参系列(影印版)责任编辑 出版时间 装 帧 带 盘 定 价

2004年1月平装 否 ¥39.0

开本 字数 印张 页数千字 26.5 409

普通会员 银牌会员 金牌会员 批量购书 ¥31.2 ¥30.4 ¥29.6

请电话联系: 010-51287918

网络安全基础教程应用与标准(第2版)内容提要

本书是著名作者William Stallings的力作之一,详细介绍了网络安全的基础知识、应用及标准。全书共分为三部分:(1)密码算法和协议,包括网络应用中的密码算法和协议;(2)网络安全应用,介绍了一些主要的网络安全工具和应用,如Kerberos、X.509v3证书、PGP、S/MIME、IP安全、SSL/TLS、SET以及SNMPv3等;(3)系统安全,介绍了一些系统级的安全问题,如网络入侵与病毒的危害以及对策,防火墙和托管系统的应用等。此外,每章后面都提供了一定的练习和复习题,以便于读者地所学知识的巩固。第2版新增高级加密标准的讨论、对病毒、蠕虫及非法入侵的论述也进行了扩充。而且,教师和学生还可以通过访问来获取补充材料。本书可作为计算机科学、计算机工程、电子工程等相关专业本科生的网络安全课程教材,也是网络安全从业人员的自学用书。

网络安全基础教程应用与标准(第2版)目录

CHAPTER 1 INTRODUCTION’ 1.1 The OSI Security Architecture 1.2 Security Attacks 1.3 Security Services 1.4 Security mechanisms 1.5 A Model for Network Security 1.6&nbs

查看目录全文

网络安全基础教程应用与标准(第2版)相关丛书

· 80*86 IBM PC 及兼容计算机卷I和卷II:汇编语言,· Digital Image Processing数字图像处理

设计与接口技术(第3版)

· Introduction to Automata Theory,Languages,and · Discrete Mathematics 5th ed.离散数学(第5版)(影

Computation 2nd ed.自动机理论、语言和计算导论(第2印版)

版)· PCI-X系统的体系结构

· UML精粹:标准对象建模语言简明指南(第3版)· 操作系统:实践与应用

· 分布式数据库系统原理(第2版)· 计算机科学导论(第7版)· 逻辑设计基础

· TCP/IP协议簇(第2版)

· UNIX网络编程 卷2:进程间通信(第2版)· 操作系统原理(影印版)· 高级Unix程序设计(第2版)· 计算机网络(第4版)

· 密码学与网络安全:原理与实践(第2版)

· 数据结构C++语言描述——应用标准模板库(STL)第2· 数据结构Java语言描述(第2版)版

· 数据结构与算法(影印版)· 数据挖掘基础教程

· 现代系统分析与设计(第3版)

· 数据结构与算法分析 C++描述(第二版)· 网络安全基础教程:应用与标准

《网络与信息安全工程师》培训方案

一、【培训目标】

网络与信息安全工程师的培训目的是:培养出能为企业量身定做合理且经济的信息网络安全的体系架构;能分析企业的日常业务、非日常业务的性质和数量,衡量企业不同类型的业务所需要的安全系数和水准;要会选取合适的防火墙、入侵检测系统、相关的网络互联和交换设备,以及相关的安全系统软件和应用软件,提出针对不同问题和业务的安全解决方案的网络信息安全专家。

二、【培训内容】

网络信息安全的基础理论及系统应用操作

三、【培训方法及其它】 学习方式:

1、学习时间为一至三个月,每周一至五晚上。共计60课时。

2、教学安排分理论与上机实操。其中理论课(安排25课时)聘请具有丰富实操经验的教师,重点讲解成功案例分析及心得体会,上机应用(安排35课时)。

培训对象:正在从事网络信息安全行业或者有志于进入信息安全行业的相关人员及在校大学生。

培训时间:2005年 月 日——2005年 月 日 师资力量:特邀重点大学知名教授和有着丰富教学经验和成功操作案例的著名公司专业培训讲师授课

培训方式:每班 人

(精品课程、小班教学,全部教学使用高性能硬件配置品牌机型授课)资格认证:通过网络与信息安全工程师认证考试,可获得如下证书:

由国家信息产业部电子教育中心颁发的《网络与信息安全工程师技术资格证书》 ;全国认可。课程教材

《网络安全设计标准教程》 清华大学出版社

《网络与信息安全工程师》教学计划安排表

第1章 网络安全概述

1.1 网络信息安全基础知识 1.1.1 网络信息安全的内涵

1.1.2 网络信息安全的关键技术

1.1.3 网络信息安全分类 1.1.4 网络信息安全问题的根源 1.1.5 网络信息安全策略 1.2 网络信息安全体系结构与模型 1.2.1 1so/OSI安全体系结构 1.2.2 网络信息安全解决方案 1.2.3 网络信息安全等级与标准 1.3 网络信息安全管理体系(NISMS)1.3.1 信息安全管理体系的定义 1.3.2 信息安全管理体系的构建 1.4 网络信息安全评测认证体系 1.4.1 网络信息安全度量标准 1.4.2 各国测评认证体系与发展现状 1.4.3 我国网络信息安全评测认证体系 1.5 网络信息安全与法律

1.5.1 网络信息安全立法的现状与思考 1.5.2 我国网络信息安全的相关政策法规 1.6 本章小结

第2章 密码技术 2.1 密码技术概述

2.1.1 密码技术的起源、发展与应用 2.1.2 密码技术基础 2.1.3 标准化及其组织机构 2.2 对称密码技术

2.2.1 对称密码技术概述 2.2.2 古典密码技术 2.2.3 序列密码技术 2.2.4 数据加密标准(DES)2.2.5 国际数据加密算法(1DEA)2.2.6 高级加密标准(AES)2.3 非对称密码技术

2.3.1 非对称密码技术概述 2.3.2 RSA算法

2.3.3 Diffie-Hellman密钥交换协议 2.3.4 EIGamal公钥密码技术 2.3.5 椭圆曲线密码算法 2.4 密钥分配与管理技术 2.4.1 密钥分配方案 2.4.2 密钥管理技术 2.4.3 密钥托管技术

2.4.4 公钥基础设施(PKl)技术 2.4.5 授权管理基础设施(PMl)技术 2.5 数字签名

2.5.1 数字签名及其原理 2.5.2 数字证书

2.5.3 数字签名标准与算法 2.6 信息隐藏技术

2.6.1 信息隐藏技术原理

2.6.2 数据隐写术(Steganography)2.6.3 数字水印 2.7 本章小结

第3章 访问控制与防火墙技术 3.1 访问控制技术

3.1.1 访问控制技术概述 3.1.2 访问控制策略

3.1.3 访问控制的常用实现方法 3.1.4 WindowsNT/2K安全访问控制手段 3.2 防火墙技术基础 3.2.1 防火墙概述 3.2.2 防火墙的类型。3.3 防火墙安全设计策略 3.3.1 防火墙体系结构 3.3.2 网络服务访问权限策略 3.3.3 防火墙设计策略及要求 3.3.4 防火墙与加密机制 3.4 防火墙攻击策略 3.4.1 扫描防火墙策略 3.4.2 通过防火墙认证机制策略 3.4.3 利用防火墙漏洞策略 3.5 第4代防火墙的主要技术

3.5.1 第4代防火墙的主要技术与功能 3.5.2 第4代防火墙技术的实现方法 3.5.3 第4代防火墙抗攻击能力分析 3.6 防火墙发展的新方向 3.6.1 透明接人技术 3.6.2 分布式防火墙技术

3.6。3 以防火墙为核心的网络信息安全体系 3,7 防火墙选择原则与常见产品 3.7.1 防火墙选择原则 3.7.2 常见产品 3.8 本章小结

第4章 入侵检测与安全审计 4.1 入侵检测系统概述 4.1.1 入侵检测定义

4.1.2 入侵检测的发展及未来 4.1.3 入侵检测系统的功能及分类 4,1.4 入侵响应 4.1.5 入侵跟踪技术

4.2 入侵检测系统(1DS)的分析方法 4.2.1 基于异常的入侵检测方法 4.2.2 基于误用的入侵检测方法 4.3 入侵检测系统结构

4.3.1 公共入侵检测框架(CIDF)模型 4.3.2 简单的分布式入侵检测系统

4.3.3 基于智能代理技术的分布式入侵检测系统 4.3.4 自适应入侵检测系统 4.3.5 智能卡式人侵检测系统实现 4.3.6 典型入侵检测系统简介 4.4 入侵检测工具简介 4.4.1 日志审查(Swatch)4.4.2 访问控制(TCPWrapper)4.4.3 Watcher检测工具 4.5 现代安全审计技术 4.5.1 安全审计现状

4.5.2 安全审计标准CC中的网络信息安全审计功能定义 4.5.3 分布式入侵检测和安全审计系统S-Au山t简介 4.6 本章小结

第5章 黑客与病毒防范技术 5.1 黑客及防范技术 5.1.1 黑客原理 5.1.2黑客攻击过程 5.1.3 黑客防范技术 5.1.4 特洛伊木马简介 5.2 病毒简介

5.2.1 病毒的概念及发展史 5.2.2 病毒的特征及分类 5.3病毒检测技术

5.3.1 病毒的传播途径 5.3.2病毒检测方法 5.4病毒防范技术

5.4.1 单机环境下的病毒防范技术 5.4.2 小型局域网的病毒防范技术 5.4.3 大型网络的病毒防范技术 5.5 病毒防范产品介绍

5.5.1 病毒防范产品的分类 5.5.2 防杀计算机病毒软件的特点 5.5.3 对计算机病毒防治产品的要求 5.5.4 常见的计算机病毒防治产品 5.6 本章小结 第6章 操作系统安全技术 6.1 操作系统安全概述

6.1.1 操作系统安全的概念 6.1.2 操作系统安全的评估 6.1.3 操作系统的安全配置 6.2 操作系统的安全设计 6.2.1 操作系统的安全模型

6.2.2 操作系统安全性的设计方法及原则 6.2.3 对操作系统安全'陛认证 6.3 Windows系统安全防护技术

6.3.1 Windows2000操作系统安全性能概述 6.3.2 Windows2000安全配置

6.4 Unix/Linux操作系统安全防护技术 6.4.1 Solaris系统安全管理 6.4.2 Linux安全技术 6.5 常见服务的安全防护技术 6.5.1 WWW服务器的安全防护技术 6.5.2 Xinetd超级防护程序配置 6.5.3 SSH程序 6.6 本章小结

第7章 数据库系统安全技术 7.1 数据库系统安全概述 7.1.1 数据库系统安全简介

7.1.2 数据库系统的安全策略与安全评估 7.1.3 数据库系统安全模型与控制 7.2 数据库系统的安全技术 7.2.1 口令保护技术 7.2.2数据库加密技术

7.2.3 数据库备份与恢复技术 7.3 数据库的保密程序及其应用 7.3.1 Protect的保密功能 7.3.2 Protect功能的应用 7.4 Oracle数据库的安全 7.4.1 Oracle的访问控制 7.4.2 Oracle的完整性 7.4.3 Oracle的并发控制 7.4.4 Oracle的审计追踪 7.5 本章小结 第8章 数据安全技术 8.1 数据安全技术简介 8.1.1 数据完整性 8.1.2数据备份 8.1.3 数据压缩 8.1.4数据容错技术 8.1.5 数据的保密与鉴别 8.2 数据通信安全技术

8.2.1 互联网模型应用保密和鉴别技术 8.2.2 端对端保密和鉴别通信技术 8.2.3 应用层上加数据保密和鉴别模块技术 8.3 本章小结

第9章Web安全技术 9.1 因特网安全概述

9.1.1 因特网上的安全隐患 9.1.2 因特网的脆弱性及根源 9.2 Web与电子商务安全技术

9.2.1 Web与电子商务的安全分析 9.2.2 Web安全防护技术 9.2.3 安全套接层协议(SSL)9.2.4 电子商务的安全技术 9.2.5 主页防修改技术 9.3 1P的安全技术 9.3.1 1P安全概述 9.3.2 1P安全体系结构

9.3.3 Windows2000的IPSec技术 9.4 E-mail安全技术 9.4.1 E-mail安全概述 9.4.2 E-mail的安全隐患 9.4.3 PGP标准 9.4.4 S/MIME标准 9.4.5 PCP软件的使用实例 9.5 安全扫描技术

9.5.1 安全扫描技术的分类 9.5.2 安全扫描系统的设计 9.5.3 安全扫描工具与产品 9.6 网络安全管理技术

9.6.1 网络安全管理的必要性 9.6.2 传统的网络管理技术及其发展 9.6.3 基于ESM理念的安全管理机制 9.6.4 网络安全管理体系实现的功能

9.6.5 安全管理系统与常见安全技术或产品的关系 9.7 网络信息过滤技术 9.7.1 信息阻塞

9.7.2 信息定级与自我鉴定 9.7.3 其他的一些客户端封锁软件 9.8身份认证技术

9.8.1 身份认证概述

9.8.2 单机状态下的身份认证 9.8.3 网络环境下的身份认证 9.8.4 Windows肉T安全认证子系统 9.9 虚拟专用网络(VPN)技术 9.9.1 VPN概述

9.9.2 VPN的关键安全技术 9.9.3 VPN的实现方法 9.9.4 VPN产品与解决方案

网络安全设计标准教程

【图书简介】

本书详细叙述利用Windows Server 2003构建安全网络的基础知识。内容主要分为两部分:第一部分介绍网络安全和操作系统的基本概念,包括网络安全概论、网络攻击的目的、方法和原理以及操作系统概论和Windows Server 2003的简要介绍;第二部分详细介绍有关Windows Server 2003关于网络安全设计的具体技术。本书内容丰富,叙述简洁清晰,适用于Windows Server 2003网络的初级用户,对欲了解网络安全基本原理的读者也有裨益。

 【本书目录】 第1章 网络安全概论 1 1.1 互联网发展现状分析 1 1.2 建立安全机制的必要性 2 1.2.1 互联网的安全划分 2 1.2.2 中国互联网的安全现状 3 1.3 网络安全解决方法 4 1.3.1 网络安全的基本概念 4 1.3.2 防火墙技术 6 1.3.3 加密技术 7 1.4 管理黑客活动 11 1.4.1 黑客活动分类 12 1.4.2 黑客入侵实例分析 13习题 13 第2章 网络攻击的目的、方法和原理 14 2.1 什么是网络攻击及网络安全设计的目的 14 2.2 网络攻击的基本步骤 14 2.3 常见攻击手法 16 2.3.1 口令入侵 16 2.3.2 植入特洛伊木马程序 16 2.3.3 WWW的欺骗技术 17 2.3.4 电子邮件攻击 17 2.3.5 通过一个节点攻击其他节点 17 2.3.6 网络监听 17 2.3.7 黑客软件 18 2.3.8 安全漏洞攻击 18 2.3.9 端口扫描攻击 18 2.4 网络攻击手法的原理剖析 18 2.4.1 缓冲区溢出攻击的原理和防范措施 19 2.4.2 拒绝服务攻击的原理和防范措施 21 2.5 网络安全设计的原则 23 2.5.1 原则一:保护最薄弱的环节 24 2.5.2 原则二:纵深防御 24 2.5.3 原则三:保护故障 25 2.5.4 原则四:最小特权 25 2.5.5 原则五:分隔 26 2.5.6 原则六:简单性 26 2.5.7 原则七:提升隐私 26 2.5.8 原则八:不要试图隐藏所有的秘密 27 2.5.9 原则九:不要轻易扩展信任 27习题 28 第3章 服务器操作系统基础 29 3.1 操作系统基本原理 29 3.2 常见的操作系统分类及其典型代表 31 3.3 Windows Server 2003的安装和配置 33 3.3.1 Windows Server 2003概述 33 3.3.2 Windows Server 2003的安装 34 3.4 Windows Server 2003安全特性概述 35 3.4.1 活动目录 35 3.4.2 公钥密码系统 37 3.4.3 加密文件系统 38 3.4.4 使用Windwos的安全配置工具集 39习题 41 第4章 用户管理 42 4.1 用户账户和组账户的概念和基本类型 42 4.1.1 Windows Server 2003用户账户 42 4.1.2 Windows Server 2003组账户 44 4.1.3 计算机账户 46 4.2 用户账户的管理 46 4.2.1 创建新用户账户 46 4.2.2 用户账户密码策略 50 4.2.3 设置用户账户属性 51 4.2.4 管理用户账户 61 4.2.5 创建和修改计算机账户 62 4.3 组对象的管理 62 4.3.1 Windows Server 2003默认组 63 4.3.2 创建组 65 4.3.3 设置组属性 65 4.3.4 删除组 68 4.4 计算机组策略 68 4.4.1 组策略概述 68 4.4.2 创建组策略 69 4.4.3 组策略应用建议 73习题 74 第5章 数据文件的安全管理 75 5.1 磁盘管理的基本知识 75 5.1.1 磁盘 75 5.1.2 分区 76 5.1.3 文件系统 76 5.2 基本磁盘管理 76 5.2.1 基本磁盘的安全管理 78 5.2.2 命令行工具 80 5.3 加密文件系统 82 5.3.1 加密文件系统的概念 82 5.3.2 加密文件系统的使用 84 5.3.3 加密文件系统的高级用法 87 5.4 数据的备份与恢复 92 5.4.1 数据备份 93 5.4.2 数据还原 96 5.4.3 使用计划备份 98习题 100 第6章 身份验证和证书服务 102 6.1 身份验证的概念 102 6.2 交互式登录的原理及过程 103 6.2.1 交互式登录的原理 103 6.2.2 交互登录的过程 106 6.3 网络身份验证 108 6.4 Kerberos 109 6.4.1 Kerberos的一般原理 109 6.4.2 Windows Server 2003中的Kerberos 110 6.4.3 配置Kerberos 111 6.5 微软公钥基础设施 113 6.6 数字证书 114 6.6.1 证书的机构和用途 114 6.6.2 证书的管理 117 6.6.3 导出和导入证书 119 6.7 证书模板 122 6.8 配置证书模板 125 6.9 信任模型概述 128习题 132 第7章 文件共享与打印服务 133 7.1 访问控制概述 133 7.1.1 访问控制基本概念 133 7.1.2 设置访问控制 136 7.1.3 访问控制管理 142 7.2 文件共享 143 7.2.1 文件共享资源类型 143 7.2.2 共享文件夹管理工具 144 7.2.3 创建及删除共享文件夹 147 7.2.4 文件共享的安全性 151 7.2.5 文件共享的建议 151 7.3 管理打印服务 152 7.3.1 打印服务概述 152 7.3.2 安装打印机 157 7.3.3 设置打印机属性 158 7.3.4 配置打印服务器 162习题 167 第8章 Internet信息服务 168 8.1 Internet信息服务概述 168 8.1.1 IIS 6.0内核体系 168 8.1.2 IIS 6.0内核 171 8.1.3 IIS 6.0安全特性 173 8.1.4 IIS 6.0中默认的安全性设置 175 8.1.5 IIS 6.0的管理特性 176 8.2 安装Internet信息服务器 178 8.2.1 利用“管理您的服务器”安装IIS 6.0服务器 178 8.2.2 利用“添加/删除Windows组件”安装IIS 6.0服务器 180 8.3 设置应用程序池 182 8.3.1 创建应用程序池 182 8.3.2 设置应用程序池 183 8.4 设置与管理Web站点 188 8.4.1 设置Web站点属性 188 8.4.2 Web站点安全性配置 194 8.5 设置与管理FTP服务 196 8.5.1 创建FTP站点 196 8.5.2 设置FTP站点属性 199 8.6 IIS配置数据库管理 202 8.6.1 IIS配置数据库概述 202 8.6.2 备份和还原配置数据库 204 8.6.3 配置数据库的安全性 206习题 207 第9章 网络监视与调整 208 9.1 网络监视工具概述 208 9.2 系统监视器 209 9.2.1 添加计数器 210 9.2.2 选择要监视的数据 211 9.2.3 系统监视器的配置技巧 212 9.2.4 通过命令行来使用系统监视器 213 9.3 网络监视器 214 9.3.1 网络监视器的工作原理 214 9.3.2 使用网络监视器 214 9.3.3 通过命令行管理网络监视器 222 9.4 事件查看器 223 9.4.1 事件的结构和类型 223 9.4.2 使用事件查看器 225 9.4.3 通过命令行管理事件日志 228 9.5 性能日志和警报 231 9.5.1 性能对象和计数器 232 9.5.2 性能数据的分析和解决 233 9.5.3 通过命令行监视性能 236 9.6 任务管理器 244习题 246 第10章 安全审核 247 10.1 安全审核概述 247 10.2 Windows Server 2003的审核功能 248 10.3 查看和备份日志 250 10.4 配置高级审核策略 252 10.5 配置对象审核策略 261习题 264 第11章 终端服务 265 11.1 终端服务概述 265 11.2 安装终端服务器 267 11.2.1 安装前的准备工作 267 11.2.2 安装终端服务器的步骤 268 11.3 配置终端服务器 269 11.4 远程桌面 274 11.4.1 服务器端设置 275 11.4.2 客户端远程访问 275习题 276 第12章 网络传输安全 277 12.1 IPSec 277 12.1.1 网络IP存在的安全问题 277 12.1.2 IPSec原理和能够解决的问题 279 12.1.3 部署IPSec前应该考虑的问题 280 12.1.4 部署IPSec 282 12.2 DHCP安全问题 283 12.2.1 DHCP的目的和优势 283 12.2.2 配置DHCP客户端 284 12.2.3 管理DHCP客户端备用配置 285 12.2.4 DHCP工作过程 286 12.2.5 配置DHCP服务器 286 12.3 动态DNS的安全问题 288 12.3.1 DNS容易遭遇的安全威胁 288 12.3.2 Windows Server 2003 DNS的安全级别 289 12.3.3 Windows Server 2003针对DNS提供的工具 290 12.3.4 配置DNS客户端 292 12.3.5 配置DNS服务器端 292习题 295

第五篇:探讨网络信息技术在档案馆中应用

计算机网络技术,是当代信息传输的基础,它的发展和网络化系统的开发,代表了计算机技术发展的新方向,促进了信息化的进程。本文将通过**市档案馆网络化信息管理系统的规划与应用,探讨网络通讯技术在档案馆中的应用。

一、计算机网络技术的发展是信息化水平的重要标志

凡是将分布在不同地理位置上具有独立性能的多台计算机、终端及其附

属设备,用通信设备和通信线路连接起来,再配有相应的网络软件,以实现计算机资源共享的系统,叫做计算机网络。计算机网络实质上是一项社会信息系统工程,它把计算机和通讯结合起来,是涉及计算机硬软件、通信、信息处理和信息工程学科的综合性学科,主要提供共享设备资源、共享数据和程序及网络用户的通信和合作等三种服务。今天,就一个国家而言,全国性网络的建立是衡量一个国家的国力、科技水平和社会信息化的重要标志。就一个部门而言,网络化应用程度的高低是该部门计算机技术和现代化水平的重要标志。发达国家的政府从战略的高度来考虑,都十分重视计算机网络的发展,正在由政府出面组织、规划、投资,并采取一切优惠政策,鼓励扶持发展计算机、计算机网络技术和产品,建立所谓的“信息高速公路”,进行再一次的工业革命,作为增强国力的技术保证。例如:美国不惜巨资,投入大量人力、物力建设信息高速公路,具体发展计划包括四方面的内容:高性能计算机系统的开发,高级软件技术和算法的开发,计算机领域的基础研究和人才开发,全美研究教育网的开发等。日本从1993年财政开始3年内投入500亿日元,建立联结日本各研究机构的超高信息网,并拟于2015年将光纤送到每个企业与家庭。欧共体政府计划投资330亿法郎,企业投资4100亿法郎,10年内共将投资9000亿法郎,建设遍布欧洲的宽带信息通道。新加坡将投资20亿新元(约合12.5亿美元),建成16000km的光缆。我国经济基础还较薄弱,不可能像发达国家那样投入巨大的财力与资金,但是为了加速国民经济持续发展,有关部门考虑从我国国情出发,在投资、贷款、建设方面制订出切实的扶持政策。目前我国正在实施“三金工程”,其中的“金桥工程”,就是实施和建立中国的国家信息高速公路。为了扩大网络技术的应用,正加紧建设以光缆为主体、数字微波和卫星为辅助手段的全国数字干线网络。国内已有22条光缆干线,公用数据网已覆盖全国220个县市以上,总容量达15万个端口。信息网络工程正在如火如茶地发展,随着1997年国内网络建设向深度和广度的发展,网络信息系统工程技术将更好地发挥出应有的作用。

计算机网络技术的应用也给档案现代化事业的发展带来了勃勃生机。我国档案管理自动化已经走过了十几年的历程,一批优秀的档案计算机管理系统被推广应用,在档案工作中起着越来越重要的作用。近年来现有的一些系统,不仅推出单机版,同时开发出网络版,网络技术已经开始应用到档案管理系统中。例如,在档案馆内部建立局域网,可以连接本单位各科室,实现档案馆办公自动化;机关及企事业单位建立办公事务和档案管理网络,可以实现办公行文管理、办公事务管理和档案管理各环节的自动化及文、档一体化,以便协调全局性工作,共享网络信息;在各档案系统之间实现远程网,可以达到网络资源的共享,进一步提高档案现代化管理水平和档案利用的效率。可以断言,网络技术的应用将标志着档案自动化管理的一个新的里程碑。

二、**市档案馆网络信息管理系统

**市档案馆网络化计算机管理系统自1996年3月正式开始建设,计划分三个阶段完成。第一阶段目标为建设档案馆网络,主要解决档案检索、编目、库房管理、日常统计等需要,目前已基本完成。第二阶段目标为建设档案局网络,主要解决局业务处室及局馆综合部门的办公自动化的需要,目前正在建设中。第三阶段目标为建设包括区县档案馆、市直单位在内的全市档案系统计算机网络,主要解决目录中心及办公自动化的需要,目前正在进行试验。

**市档案馆为一地面15层的建筑,面积2万平米。土建时就已基本完成了计算机综合布线,后来又进行了大规模的改造,共有110个信息点分布在包括库房在内的所有房间。网络介质全部采用第五类非屏蔽双绞线(utp一5),点对点的通讯带宽可达100mbps(每秒钟100mb)。网络配置采用星型结构的快速交换以大网,网络中连接线缆的扩展设备——集线器(hub)采用一部switch hub(交换型hub)及四部stack hub(栈型hub),可供124台计算机同时上网。目前网络上共有服务器2台,各类计算机55台。网络操作系统采用windows nt 3. 51中文版,工作站一端采用windows 95,网络协议采用netbeui及tcp/ip,网络上的应用全部采用客户机/服务器(clients/server)方式,后台为关系型数据库ms sql server 6.5以及群件lo-tus notes 4.

5中文版。目前所有已开发出的应用基本都是基于sql server的,例如检索编目系统、利用管理系统、库房管理系统等都已投入使用,notes目前主要用作电子邮件及一些简单的工作组应用,例如现在网络上有一个《计算机论坛》,供大家对计算机的相关问题自由发表见解。

档案局共有两座建筑,在改造时都完成了计算机布线,共有信息点60个

。网络配置与档案馆的网络基本相同。目前网上共有服务器1台,各类计算机22台。网上主要运行一些办公自动化软件,例如收文管理、发文管理、信息管理、归档管理、催办管理等。局、馆两个网络目前采用拨号连接,主要解决电子邮件的传递以及工作组应用。就目前的通讯量而言,两台modem(调制解调器)提供14. 4kbps(每秒钟14. 4kb)的速度是足够的。考虑到将来的发展,目前选用的modem可支持同步、异步两种传输方式,在需要时可以顺利地过度到64k专线以及1sdn的高速连接。所有需要在两个网络上同时运行的软件,例如信息管理、归档管理、催办管理等都采用了对象通用技术ole,把电子邮件内嵌到应用系统中。实际上,其他一些软件像收文管理、发文管理、检索编目系统、图书资料管理系统,考虑到今后远程的应用,都已经内嵌了电子邮件。像《计算机论坛》这样已经开辟的以及今后准备开通的日程管理等工作组应用都使用notes提供的复制技术来保证两个网络的同步。

三、**市档案馆对internet的应用

internet是目前最大的国际计算机互联网络,联接着137个国家和地区的200多万台计算机,拥有2000万以上的用户,当前它仍在急速地增长着,差不多每个月扩大10%。它是唯一的世界性、开放性公用网络集合,其主干在美国,但分支遍布包括我国在内的世界各地。如果说1995年是windows95年,那么1996年可以说是internet年,1997年纵观国内外形势来看,将是网络进一步向深度和广度发展,internet更加成熟、应用更加广泛、应用平台更加丰富的一年。internet是世界性信息高速公路的主干,是提供远程通信连接的重要信息通道和信息来源。internet网是以tcp/p通讯协议联结各个国家、各个部门、各个机构计算机网络的数据通信网,它是一个集各个部门、各个领域的各种信息资源为一体的供网上用户共享的数据资源网,通过一根电话线与internet网相连,用户不但可以使用电子邮政与网上任何用户交换信件,还可以跨越地区,甚至于跨越国界使用远程计算机的资源,查询网上的各种数据库内容,获取各种资料。例如,从学术角度出发,可以通过internet很方便地检索到国外上百个国家和地区的上万所大学及科研机构和他们的学术研究成果、电子出版物、文献资料。真正实现了足不出户便知天下事。

internet拥有丰富的知识资源并提供了崭新的教育方式,它的主要服务有:电子邮件(e一mail)、网络新闻(newsnet)、信息查询(60pher)、网上漫步(www.xiexiebang.com/netmember/abma)。内容主要有《**市档案馆简介》、《开放全宗名单》、《档案编研成果介绍》、《档案利用办法》、《征集档案公告》等,像《档案咨询信箱》等一批新栏目也都在计划之中。主页建立后,《**日报》、《计算机世界》等一些报刊作了报导,在社会上引起了一定的反响,**市档案馆和经济信息中心都接到一些咨询电话,询问如何上网等。这个主页建立的时间不长,无论是形式还是内容都还比较单调,与国外一些利用internet较早的档案馆,如美国国家档案馆、加拿大国家档案馆、澳大利亚档案馆等相比还有一段差距。但随着时间的推移,经验的积累,我们相信这个主页会越办越好。

internet技术的成熟为档案的利用、管理提供了更为广阔的领域,它为一直困扰着档案界的档案现代化管理中的一些问题,诸如软件、数据的统一,软件使用的培训,以及在建设广域网中会遇到的基层单位硬件水平不同等提供了解决的办法。目前**市档案馆正在局馆内部的网络中进行尝试,计划利用notes中内置的domino server作为internet上的web server,设计开发基于浏览器的统计查询系统,重点解决局馆领导使用计算机的问题,再进一步修改各个处室使用的多种软件,把其中统计信息自动转换为超文本格式,使整个系统从事物处理型向信息发布型转变,从而在合理授权的机制下使整个管理、办公系统更加紧密地结合。这一系统最终可推广到区县档案局,甚至市直单位,使全市档案工作成为一个整体。一个工作人员在一台计算机前使用一种浏览器软件就可以了解整个网络中所有他可以了解到的信息,这就是我们系统建设的方向。另外,网络化的目录中心也是可以采用internet技术的一个重要方面。它既可以跨越目前各单位已存在的软硬件平台,保护已有的投资,又可以充分运用全市档案系统硬件资源。在文件电子化日益发展的今天,在解决好如安全、法规、习惯等问题的基础上,这一网络完全可能超越传统的目录中心的范畴,发展成为一个档案系统内部的交换系统,一个真正的电子化的文件中心。**市档案馆正就这一问题展开调研。

四、网络技术在档案馆应用中的几点体会

综上所述,当今网络技术已走出实验室,许多成熟的技术、产品和系统被采纳,已深入到人们工作、生活的各个领域,并产生了巨大的影响,正如一位美国教授所言:“网络将地球变小了。”人们通过计算机网络每时每刻都能了解在世界每一角落里发生的事情,并对其采取行动。网络技术的发展对档案自动化提出了新的挑战,同时也创造进一步发展的机遇。档案馆由于其档案管理的重要地位,以其较充分的财力、物力,在计算机网络应用上应当走在各级档案部门的前面。近十几年来计算机应用和档案基础工作的成果,为网络通讯技术的应用创造了有利的条件。从**市档案馆网络化管理信息系统的应用,我们有以下几点体会:

1.以软件工程思想指导档案计算机网络系统的开发和维护。

引进、开发一个档案计算机网络系统,不同于购置一台计算机,也不只是简单地将计算机用网卡、电缆线连接起来,它与单机系统比较,涉及面广,技术要求高,需要考虑到方方面面的问题,是一个系统工程。因此,需以软件工程思想作指导,首先从现有资源出发,统一规划,确定近期目标和中长期目标,分阶段实施,最终建立一个高效、实用、安全的网络系统。在规划的同时还要考虑同国内外网络的接轨,实现更大范围内的数据共享。

2.从本单位实际情况出发,合理地规划网络模式。

网络技术是计算机协同工作的一种方式,不同的模式有不同的规模效益。一个房间内的工作组与整座建筑物内的局域网,以及跨越地域的广域网之间的作用可谓天壤之别。从本单位的实际出发,选择适当的网络模式是非常重要的,只有这样才能通过计算机通讯网络促进档案工作的发展,获得“立竿见影”的成效。

3.网络的安全问题是一个不可忽视的重要问题。

网络加强了各部门间的联系,但也相应地带来了像病毒传播、非法访问等安全问题。一般网络上运行的文件服务、数据库服务、电子邮件服务等多种应用各自都有自己的安全机制,例如用户分级管理等。在规划阶段就应当考虑到如何在几种并行的系统中合理地授权,否则这方面的维护量是相当可观的。此外,除了安全策略外,网络的流量控制和升级方案也是规划阶段必须考虑的问题。

4.要重视网络应用软件的设计,特别是数据库结构的设计。

从传统的单机系统向网络系统移植时,要重视数据库结构的设计,切不可只简单地将单机数据库向网络中转移,图一时方便而为今后发展造成巨大的障碍。

展望21世纪,跟上计算机技术的发展,将计算机网络技术卓有成效地应用于档案馆工作中,开拓网络化档案管理事业,将是我国档案现代化工作者今后努力的主要目标。

下载网络信息技术应用与网络安全word格式文档
下载网络信息技术应用与网络安全.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    应用信息技术和远程网络的心得体会

    应用信息技术与远程网络的心得体会 在当今世纪,网络信息技术飞速发展,它在我们生活的各个方面都潜移默化的产生着影响。它犹如一股清新而强劲的东风,以其全新的内容和快速的传......

    网络安全与网络道德教学反思

    网络安全与网络道德教学反思 本节课是个阅读内容课,但我足足用了2个课时,而且还布置了一次家庭作业。因为我觉得如此关键的知识光读一遍是还不够的,重要的是要理解,明白里面的重......

    信息安全论文——网络安全在网络银行应用

    200648806106 信息管理穆建忠网络安全在网络银行应用[摘 要] 网络银行作为网络经济在金融领域应用与延伸的产物,网络安全问题对网络银行的 发展提出了严峻挑战。信息安全是金......

    信息技术应用

    信息技术的应用 我在思品教学中充分利用信息技术,来提高课堂效率。具体做法如下: 1)借助信息技术,激发学生学习兴趣和求知欲望。思想品德课教学重视激发学生的学习兴趣,可以取......

    四年级信息技术与网络教案

    《信息技术与网络》四年级上册电子教案 第一课 有效信息轻松选 一、教材内容及分析: 《有用信息轻松选》是湖北教育信息化发展中心组编小学四年级上册的第一课,这个内容主要围......

    网络教学在信息技术教学中的应用

    网络教学在信息技术教学中的应用 四川省双流教研室 王平问题提出: 随着现代教育技术(多媒体、网络技术)的飞速发展,网络给人们的生活、工作、学习带来了深刻的变化。网络信息资......

    信息技术应用能力提升网络培训总结

    信息技术应用能力提升网络培训返岗实践总结 桂怀邦 通过几个月的信息技术网络培训提升学习,我对信息技术在教学中的应用有了更进一步的理解和提升。听了专家的讲座和网络研修......

    网络教学在信息技术教学中的应用

    网络在信息技术教学中的应用 南充市大北街小学 蒋中文 进入21世纪以来,现代科技突飞猛进,社会的快速信息化使人们的生活、工作、学习越来越离不开对网络的依赖。信息化网络的......