大学计算机基础 第9章 免费下载
合集下载
大学计算机基础——Windows 10+Office 2016 第9章 信息安全与职业道德

第第99章章 信信息息安安全全与与职职业业道道德德
5.著作权人享有的权力 根据我国著作权法的规定,作品著作权人(或版权人)享有以下5 项专有权力。 (1)发表权:决定作品是否公布于众的权力。 (2)署名权:表明作者身份,在作品上享有署名的权力。 (3)修改权:修改或授权他人修改作品的权力。 (4)保护作品完整权:保护作品不受篡改的权力。 (5)使用权和获得报酬权:以复制、表演、播放、展览、发行、摄制影视或改编、翻译、 编辑等方式使用作品的权力,以及许可他人以上述方式作为作品,并由此获得报酬的权力。
2
第9章
第第99章章 信信息息安安全全与与职职业业道道德德
内容导航
9.1 信息安全概述及技术 9.2 计算机病毒与黑客的防范 9.3 知识产权 9.4 网络道德与相关法规
3
9.1.1 信息安全
第第99章章 信信息息安安全全与与职职业业道道德德
信息安全是指保护信息和信息系统不被未经授权的访问、使用、泄露、中 断、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和 不可否认性,保证一个国家的社会信息化状态和信息技术体系不受外部的威胁 与侵害。
Fundamentals of university
大com学pute计r scie算nce机基础
第第99章章 信信息息安安全全与与职职业业道道德德
第9章
信息安全与职业道德
1
课前导读
本章主要阐述信息安全的概念,介绍几种常用的信息安 全技术,如加密技术、认证技术、访问控制和防火墙技术以 及云安全技术;介绍计算机病毒的概念、分类、特点、危害 以及防治方法;最后还介绍软件知识产权的概念及特点、软 件著作权人享有的权力、信息安全道德观念及相关法律法规。
1.计算机病毒的概念
《计算机基础》第9章

➢1.视图方式
普通 视图
大纲 视图
视图 方式
阅读 视图
浏览 视图
备注 视图
计算机基础
9.1 演示文稿的基本操作
➢2.插入并编辑对象
• 方法与在word中相似
文字与段落
公式、符号、文本框
表格、艺术字、页眉页脚、媒体对象
屏幕录制
计算机基础
9.1 演示文稿的基本操作
➢3.幻灯片操作
插入
• 开始→幻 灯片→ 新 建幻灯片
• 快捷菜单
选定
• 借[Shift] 和[Ctrl]键
• 全选
移动复制
• 直接拖 • 剪切(复
制)-粘贴 命令按钮 • 借[ctrl]键
发布
• 快捷菜单 中选择“发 布幻灯片” 命令(发 布到幻灯 片库中)
计算机基础
9.1 演示文稿的基本操作
➢3.幻灯片操作
重用
删除
• 开始→幻灯 片→ 新建幻 灯片→ 重用 幻灯片(插 入已有文稿 中的幻灯片)
计算机基础
9.3 幻灯片的放映
• 录制幻灯片:可以将动画、旁白、激光笔 等内容全部录制下来
• “幻灯片放映”选项卡→“设置”组 →“录制幻灯片演示”
计算机基础
9.3 幻灯片的放映
• 放映方式:
放映类型
放映幻灯片 换片方式
演讲者放映 观众自行浏览 在展台浏览
全部幻灯片 部分幻灯片 自定义放映
手动鼠标切换 按排练计时自动切换
为任何选定的对象设置进入、强调、退出、 动作四种动画效果。 • 动画方案:直接应用已有动画效果 • 高级动画:对已应用动画效果进一步设置
计算机基础
9.3 幻灯片的放映
计算机基础
大学计算机基础-

精选ppt
13
什么是数据(Data)
礼貌
aBkWG
➢ 描述事物的符号称为“数据”,
数据是数据库中存储的基本对象。
➢数据有多种形式,可以是数字、
文字、图形、图像和声音,但它们
都是经过数字化后存入计算机的。
精选ppt
14
什么是数据库(DB)
数据库(DataBase)是长期存放在计算机内、
有组织的、可共享的数据集合。数据库中的 数据按一定的数据模型组织、描述和存储, 且具有较小的冗余度、较高的数据独立性和 易扩展性,并可为多个用户共享。
精选ppt
47
例:“学生-课程”数据库,其关系模式集如下: 学生信息表 Student(SNO,SNAME,SSEX,SBIRTHDAY,CLASS) 教师信息表 Teacher(TNO,TNAME,TSEX,TBIRTHDAY,DEPART) 课程信息表 Course(CNO,CNAME,TNO) 成绩表 Grade(SNO,CNO,DEGREE) 完成下列查询: 1. 查询出Student表所有学生信息。 2. 查询出Student表中所有学生的学号和姓名。 3. 查询出Grade表中成绩在60到80之间的所有记录。 4. 查询出Grade表中成绩为85、86、88的记录。 5. 查询出所有学生的SNAME,CNAME和DEGREE。 6. 查询出教师“张旭”任课的学生成绩。
1.查询出Student表所有学生信息
SELECT * FROM Student;
/*选择操作
2.查询出Student表中所有学生的学号和姓名
SELECT SNO,SNAME FROM Student; /*投影操作
3.查询出Grade表中成绩在60到80之间的所有记录
大学计算机基础教程 第9章

9.3.1 黑客攻击者
黑客是英文Hacker 的译音,原意为热衷于电脑程 序的设计者,指对于任何计算机操作系统的奥秘都 有强烈兴趣的人。黑客出于改进的愿望,编写程序 去检查远程机器的安全体系,这种分析过程是创造 和提高的过程。 入侵者(攻击者)指怀着不良的企图,闯入远程计 算机系统甚至破坏远程计算机系统完整性的人。
网络安全涉及的内容既有技术方面的问题,也有管理方 面的问题,两方面相互补充,缺一不可。
9.1.2 计算机网络安全的技术特性及内容
计算机网络的安全问题实际上包括两方面的内 容:
网络的系统安全 是网络的信息安全。
计算机网络的安全性可以定义为:保障网络服务的 可用性和网络信息的完整性。 可靠性要求网络向所有用户有选择地随时提供各自 应得到的网络服务,完整性则要求网络保证信息资源 的保密性、完整性、可用性和准确性。
密码技术是信息安全的核心,随着计算机网络不断 渗透到各个领域,密码学的应用也随之扩大。数据加密、 数字签名、消息验证、信息隐藏和数字水印等都是由密 码学派生出来的新技术和应用。
9.2.1 数据加密技术
数据加密技术是计算机安全中最重要的一种保证 数据安全的方法。 在计算机上实现的数据加密,其加密或解密变换 是由密钥控制实现的。密钥(Keyword)是用户 按照一种密码体制随机选取,它通常是一随机字 符串,是控制明文和密文变换的唯一参数。
信技术、密码技术和安全技术保护在公用网络中存储、交 换和传输信息的可靠性、可用性、保密性、完整性和不可 抵赖性的技术。
从技术角度看,网络安全的内容大 体包括以下 四 个方面:
1.网络实体安全
如机房的物理条件、物理环境及设施的安全标准, 计算机硬件、附属设备及网络传输线路的的安装及配 置等。
大学计算机基础 第9章网络基础知识

9.2计算机网络硬件与软件组成
(5)集线器(HUB)
9.2计算机网络硬件与软件组成
(6)网桥(Network Bridge)
9.2计算机网络硬件与软件组成
(7)路由器(Router)
9.2计算机网络硬件与软件组成
(8)网关(Gateway) 中继器、网桥、路由器、网关在网络不同OSI 参考模型各层实现网络互连的示意图。
(9)调制解调器(Modem)
9.2计算机网络硬件与软件组成
2.传输介质 (1)双绞线 (2)同轴电缆 (3)光缆 9.2.2网络操作系统 1.网络操作系统概述
9.2计算机网络硬件与软件组成
2. 常用的计算机网络操作系统 (1)Netware操作系统 (2)Windows NT (3)UNIX
9.4常用网络测试工具
1、IPCONFIG IPCONFIG用来查看IP协议的具体配置信息, 显示网卡的物理地址、主机的IP地址、子 网掩码以及默认网关等,还可以查看主机 的相关信息,如主机名、DNS服务器、结 点类型等。命令使用格式: IPCONFIG/ALL
9.4常用网络测试工具
2、Ping命令 Ping命令用来检查网络是否连通以及测试 与目的主机之间的连接速度。使用格式: Ping命令目标主机的IP地址或主机名 3、tracert命令 tracert可以判定数据到达目的主机所经过的 路径、显示路径上各个路由器的信息。使 用格式: tracert目的主机的IP地址或主机名
9.3局域网基础
就局域网(LAN)的技术性定义而言,它定义 为由特定类型的传输媒体(如电缆、光缆和 无线媒体)和网络适配器(亦称为网卡)互连在 一起的计算机,并受网络操作系统监控的网 络系统
9.3局域网基础
915358-大学计算机基础-第9章 常用工具介绍

教育信息技术中心
§9.3 音频处理工具
❖音频格式 ❖Cool edit pro 软件简介及其应 ❖其它音频处理软件简介
教育信息技术中心
§9.3.1 音频格式
❖WAV格式
WAV是微软(Microsoft)公司开发的一种标准化的 数字音频文件格式,用于保存WINDOWS平台的音频信息 资源,被WINDOWS平台及其应用程序所支持,是PC机上 最为流行的声音文件格式。WAV格式通过对声音进行采 样、量化得到,该格式获得音频质量非常高,几乎可 达到原声水平。但这种格式占的存储空间较大,一般 只适用于时间短的声音录制,不便于存储和在网上传 输。
教育信息技术中心
❖MIDI格式
MIDI实际不是多媒体技术的产物,而是世界上的电 子乐器制造商联合建立的一个标准。MIDI文件记录的 是一些指令序列,而不是通过对声音进行采样、量化 来记录乐器的发音,因此MIDI文件所需存储空间都很 小,即使是长达十多分钟的音乐也不过十多KB至数十 KB。
教育信息技术中心
❖2.Rar
虽然Zip在压缩文件格式中地位很高,但现在相当多的下载网站都选择了 用Rar格式来压缩他们的文件,最根本的原因就在于Rar格式的文件压缩率比 Zip更高。对Rar文件进行压缩或者解压缩,首选的软件当然是WinRar,与之 前的WinZip一样,它几乎也是现在每台电脑都必装的软件。
❖3.7z
❖Real Audio格式
Real Audio是Real Networks公司开发的一种新型流 行音频文件格式,主要应用于低速率的广域网上在线 播放。Real Audio格式的最大特点是压缩率高,适用 于对声音质量要求不高,存储空间较小的情况。
教育信息技术中心
§9.3.2 Cool edit pro 软件简介及其应用
§9.3 音频处理工具
❖音频格式 ❖Cool edit pro 软件简介及其应 ❖其它音频处理软件简介
教育信息技术中心
§9.3.1 音频格式
❖WAV格式
WAV是微软(Microsoft)公司开发的一种标准化的 数字音频文件格式,用于保存WINDOWS平台的音频信息 资源,被WINDOWS平台及其应用程序所支持,是PC机上 最为流行的声音文件格式。WAV格式通过对声音进行采 样、量化得到,该格式获得音频质量非常高,几乎可 达到原声水平。但这种格式占的存储空间较大,一般 只适用于时间短的声音录制,不便于存储和在网上传 输。
教育信息技术中心
❖MIDI格式
MIDI实际不是多媒体技术的产物,而是世界上的电 子乐器制造商联合建立的一个标准。MIDI文件记录的 是一些指令序列,而不是通过对声音进行采样、量化 来记录乐器的发音,因此MIDI文件所需存储空间都很 小,即使是长达十多分钟的音乐也不过十多KB至数十 KB。
教育信息技术中心
❖2.Rar
虽然Zip在压缩文件格式中地位很高,但现在相当多的下载网站都选择了 用Rar格式来压缩他们的文件,最根本的原因就在于Rar格式的文件压缩率比 Zip更高。对Rar文件进行压缩或者解压缩,首选的软件当然是WinRar,与之 前的WinZip一样,它几乎也是现在每台电脑都必装的软件。
❖3.7z
❖Real Audio格式
Real Audio是Real Networks公司开发的一种新型流 行音频文件格式,主要应用于低速率的广域网上在线 播放。Real Audio格式的最大特点是压缩率高,适用 于对声音质量要求不高,存储空间较小的情况。
教育信息技术中心
§9.3.2 Cool edit pro 软件简介及其应用
大学计算机基础第9章汇总
开始 后退 前进 结束
9.3 软件工程方法
3.数据描述 (1)数据流图 (2)数据字典 (3)接口说明
4.运行环境 (1)设备:说明软件运行所需的硬件设备。 (2)支持软件:说明软件运行所需的系统软件和软件工具。
5.限制 说明软件开发的成本、进度、设计和实现方面的限制。
开始 后退 前进 结束
9.3 软件工程方法
图9-5 链式存储结构
开始 后退 前进 结束
(1)建立单链表
图9-8 在头部插入建立单链表
开始 后退 前进 结束
图9-9 在尾部插入建立单链表
开始 后退 前进 结束
(2)插入:设p指向单链表中某结点,s指向待插入的值为x的新结点。 1)将*s插入到*p的后面 2)将*s插入到*p的前面
开始 后退 前进 结束
开始 后退 前进 结束
9.2 操作系统管理
9.2.2 操作系统的功能
按照资源管理和用户接口的观点,操作系统主要有 以下功能:
1.处理机管理 (1)进程控制: (2)进程同步: (3)进程通信 (4)进程调度:
开始 后退 前进 结束
9.2 操作系统管理
2.存储器管理 (1)内存分配与回收 (2)存储保护 (3)地址映射 (4)内存扩充
开始 后退 前进 结束
9.6 实践检验
理论巩固
(1)数据结构主要研究哪些内容?
(2)什么是数据的逻辑结构和存储结构,主要可分为哪几种?
(3)设有编号为1,2,3,4的四辆列车,顺序进入一个栈式结构的 站台,具体写出这四辆车开出站的所有可能顺序。
(4)二维数组A的元素是6个字符组成的串,行下标i的范围从0~8, 列小标j的范围从1~10。从供选择的答案中选出应填入下列关于数 组存储的叙述中括号内的正确答案。
9.3 软件工程方法
3.数据描述 (1)数据流图 (2)数据字典 (3)接口说明
4.运行环境 (1)设备:说明软件运行所需的硬件设备。 (2)支持软件:说明软件运行所需的系统软件和软件工具。
5.限制 说明软件开发的成本、进度、设计和实现方面的限制。
开始 后退 前进 结束
9.3 软件工程方法
图9-5 链式存储结构
开始 后退 前进 结束
(1)建立单链表
图9-8 在头部插入建立单链表
开始 后退 前进 结束
图9-9 在尾部插入建立单链表
开始 后退 前进 结束
(2)插入:设p指向单链表中某结点,s指向待插入的值为x的新结点。 1)将*s插入到*p的后面 2)将*s插入到*p的前面
开始 后退 前进 结束
开始 后退 前进 结束
9.2 操作系统管理
9.2.2 操作系统的功能
按照资源管理和用户接口的观点,操作系统主要有 以下功能:
1.处理机管理 (1)进程控制: (2)进程同步: (3)进程通信 (4)进程调度:
开始 后退 前进 结束
9.2 操作系统管理
2.存储器管理 (1)内存分配与回收 (2)存储保护 (3)地址映射 (4)内存扩充
开始 后退 前进 结束
9.6 实践检验
理论巩固
(1)数据结构主要研究哪些内容?
(2)什么是数据的逻辑结构和存储结构,主要可分为哪几种?
(3)设有编号为1,2,3,4的四辆列车,顺序进入一个栈式结构的 站台,具体写出这四辆车开出站的所有可能顺序。
(4)二维数组A的元素是6个字符组成的串,行下标i的范围从0~8, 列小标j的范围从1~10。从供选择的答案中选出应填入下列关于数 组存储的叙述中括号内的正确答案。
大学计算机基础— Windows 7+Office 2010第09章
9.1 程序设计概述
结构化程序设计的原则: ① 自顶向下。程序设计时,应先考虑总体,后考虑细节; 先考虑全局目标,后考虑局部目标。 ② 逐步求精。对复杂问题,应设计一些子目标作过渡,逐 步细化。 ③ 模块化。模块化就是把程序要解决的总目标分解为子目 标,再进一步分解为具体的小目标 ④ 限制使用Go To语句。Go To语句是有害的,程序的质量 与Go To语句的数量成反比,应该在所有的高级程序设计语 言中限制Go To语句的使用。
9.1 程序设计概述
3.任何复杂的算法,都可以由顺序结构、选择(分支)结构 和循环结构3种基本结构组成,构造一个解决问题的具体方 法和步骤的时候,也仅以这3种基本结构作为“建筑单元” ,遵守3种基本结构的规范,基本结构之间可以相互包含, 但不允许交叉,不允许从一个结构直接转到另一个结构的内 部。这种方法,就是结构化方法。遵循这种方法的程序设计 ,就是结构化程序设计。 模块化程序设计:模块、模块化设计。 程序设计风格会深刻地影响软件的质量和可维护性,良 好的程序设计风格可以使程序结构清晰合理,使程序代 码便于维护。
9.1 程序设计概述
9.1.2 相关概念(编译程序与解释程序 )
编译程序是将用高级程序设计语言编写的源程序翻译成用 汇编语言或机器语言表示的目标程序。如:FORTRAN、C语 言等 。
解释程序将高级程序设计语言编写的源程序按动态的运行 顺序逐句进行翻译并执行。如: BASIC 、Java 。
9.1 程序设计概述
9.1.3 程序设计
1.程序设计:从问题描述入手,经过对解题算法的分析、设 计直至程序的编写、调试和运行等一系列过程,最终得到能 够解决问题的计算机应用程序,也称为计算机编程。 2.程序设计的步骤 : 分析问题,确定解决方案。 建立数学模型。 确定算法(算法设计)。 编写源程序。 程序调试。 整理资料。
教材-第9章-常用工具软件介绍-大学计算机基础(第5版)-翟萍-清华大学出版社
12
第9章 常用工具软件介绍
主要介绍
9.1 计算机病毒 9.2 系统备份 9.3 压缩及解压缩 9.4 PDF文档
2
9.1 计算机病毒防治
1.定义 计算机病毒(Computer Virus)是编制者在计算机程序中插入 的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制 的一组计算机指令或者程序代码。 2.特征
WinRAR是当前最流行的压缩工具,其压缩文件格式为RAR, 完全兼容ZIP压缩文件格式,压缩比例比ZIP文件要高出30%左 右,同时可解压CAB、ARJ、LZH、TAR、GZ、ACE、UUE、B22、 JAR、ISO等多种类型的压缩文件。WinRAR的功能包括强力压 缩、分卷、加PDF文件阅读工具Adobe Reader
PDF(Portable Document Format,便携式文档格式或可移 植文档格式)是Adobe公司制定的一种适于在不同计算机平 台之间传送和共享文件的开放式电子文件格式。该格式的文 件可以包含图形、声音等多媒体信息,可以建立主题间的跳 转、注释,而且无论在何种机器、何种操作系统上都能以制 作者所希望的形式显示和打印出来。
Symantec Ghost是备份系统常用的工具。它可以把一个磁 盘上的全部内容复制到另外一个磁盘上,也可以把磁盘内容 复制为一个磁盘的镜像文件,以后可以用镜像文件创建一个 原始磁盘的备份。它可以最大限度地减少安装操作系统的时 间,并且多台配置相似的计算机可以共用一个镜像文件。
1.备份
2.还原
9.3 文件压缩备份工具WinRAR
繁殖性。破坏性。传染性。潜伏性。隐蔽性。 可触发性。
3.分类 根据破坏程度划分。良性病毒、恶性病毒、极恶性病毒、灾难性病毒。 根据连接方式划分。源码型病毒、操作系统型病毒、外壳型病毒 根据算法划分:伴随型病毒。“蠕虫”型病毒。
大学计算机基础 第9章 网络基础与应用
作处理等各种应用需求。
3. 计算机网络的功能 (1)数据通信。终端与计算机、计算机与计算机之间能够进行通信,相
互传送数据,从而方便地进行信息收集、处理与交换。 (2)资源共享。用户可以共享计算机网络范围内的硬件、软件、数据和
信息等各种资源,从而提高各种设备的利用率,减少重复劳动。 (3)网络计算。通过计算机网络,可以将一个任务分配到地理位置不同
(3)网络应用软件。网络应用软件是各种各样的,使用网络应用软件 的目的在于实现网络用户的各种业务。常用的应用软件的开发平台通 常是基于客户机服务器,或者基于浏览器服务器工作模式的各种应用 系统。
9.2.2 典型的局域网
1.以太网 以太网是目前使用最为广泛的局域网,从20世纪70年代末期就有了正
的多台计算机上协同完成,从而实现均衡负荷,降低软件设计复杂性,提 高系统效率。 (4)集中控制。通过计算机网络可对地理位置分散的系统实行集中控制, 对网络资源进行集中的分配和管理。 (5)提高系统的可靠性。利用计算机网络地理分散的特点,借助冗余和 备份的手段提高系统的可靠性。
9.1.2 计算机网络的分类
1.硬件系统
局域网的组成
2.软件系统 局域网的软件系统通常包括以下3类: (1)网络操作系统。网络操作系统是整个网络的核心,是最重要的网
络软件,它对网络服务器实施安全、高效的管理,并对网络工作站实 施协调、控制和管理功能,向网络用户提供各种网络服务和网络资源。
(2)网络管理软件。网络管理软件用于监视和控制网络的运行。例如 监控网络设备、网络流量、网络性能,还可以进行网络配置等管理工 作。对于大型的网络来说,网络管理软件是必不可少的,否则当网络 出现故障或性能不佳时,可能会无从下手。
(1)计算机网络是一个互联的计算机系统的群体。系统中的每台计算 机在地理上是不均匀分布的。可能在一个房间内,在一个单位里的楼 群里,在一个或几个城市里,甚至在全国或全球范围内。
3. 计算机网络的功能 (1)数据通信。终端与计算机、计算机与计算机之间能够进行通信,相
互传送数据,从而方便地进行信息收集、处理与交换。 (2)资源共享。用户可以共享计算机网络范围内的硬件、软件、数据和
信息等各种资源,从而提高各种设备的利用率,减少重复劳动。 (3)网络计算。通过计算机网络,可以将一个任务分配到地理位置不同
(3)网络应用软件。网络应用软件是各种各样的,使用网络应用软件 的目的在于实现网络用户的各种业务。常用的应用软件的开发平台通 常是基于客户机服务器,或者基于浏览器服务器工作模式的各种应用 系统。
9.2.2 典型的局域网
1.以太网 以太网是目前使用最为广泛的局域网,从20世纪70年代末期就有了正
的多台计算机上协同完成,从而实现均衡负荷,降低软件设计复杂性,提 高系统效率。 (4)集中控制。通过计算机网络可对地理位置分散的系统实行集中控制, 对网络资源进行集中的分配和管理。 (5)提高系统的可靠性。利用计算机网络地理分散的特点,借助冗余和 备份的手段提高系统的可靠性。
9.1.2 计算机网络的分类
1.硬件系统
局域网的组成
2.软件系统 局域网的软件系统通常包括以下3类: (1)网络操作系统。网络操作系统是整个网络的核心,是最重要的网
络软件,它对网络服务器实施安全、高效的管理,并对网络工作站实 施协调、控制和管理功能,向网络用户提供各种网络服务和网络资源。
(2)网络管理软件。网络管理软件用于监视和控制网络的运行。例如 监控网络设备、网络流量、网络性能,还可以进行网络配置等管理工 作。对于大型的网络来说,网络管理软件是必不可少的,否则当网络 出现故障或性能不佳时,可能会无从下手。
(1)计算机网络是一个互联的计算机系统的群体。系统中的每台计算 机在地理上是不均匀分布的。可能在一个房间内,在一个单位里的楼 群里,在一个或几个城市里,甚至在全国或全球范围内。