计算机文化基础第七章internet学案.ppt
文本预览下载声明
3.写邮件: 单击“写信”,输入收件人地址,多个地址用逗号分隔;单击“添加抄送”,输入收件人地址,收件人互相可见;单击“添加密送”,输入收件人地址,收件人互相不可见;单击“添加附件”,打开要发送的文件;输入邮件正文;单击“发送”。 7.6 Internet基础 7.6.4 电子邮件 4.转发邮件: 收到邮件后,单击“转发”,则自动以当前邮箱地址为发件人地址,邮件内容不变,邮件主题在原主题前加入“Fw:”,只要输入收件人地址即可发送。 7.6 Internet基础 7.6.4 电子邮件 5.回复邮件: 收到邮件后,单击“回复”,则自动以当前邮箱的地址为发件人地址,以原发件人地址为收件人地址,邮件主题在原主题前加“Re:”,只要添加邮件内容就可以发送。 6.删除邮件: 在收件箱选择待删除的邮件,单击“删除”按钮。 7.6 Internet基础 7.6.4 电子邮件 Internet 的电子邮箱地址: 用户名@电子邮件服务器名 服务器就是向用户提供电子邮政服务的“邮局”机 例如: liusudan1028@126.com 其中126.com就是一个POP3服务器 浏览电子邮件的方法有两种:直接使用浏览器登录邮件服务器或使用电子邮件客户端软件。 7.6 Internet基础 7.6.4 电子邮件 信息安全是一门设计计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、信息论等多种学科的综合性学科。 信息安全 7.7 信息安全 1.建立对信息安全的正确认识 信息技术应用已成为人们工作、生活、学习、国家治理和其他各个方面必不可少的关键组件,信息安全的重要性也日益突出,信息安全是我们国家信息化战略中一个十分重要的方面。 一.信息安全意识 7.7 信息安全 2.掌握信息安全的基本要素和惯例 信息安全包括四大要素:技术、制度、流程和人。技术只是基础保障,不等于全部,很多问题不是装一个防火墙或者一个IDS就能解决的。制度完善的安全制度很重要,而如何执行这个制度更为重要。如下信息安全公式能清楚地描述出各要素之间关系: 信息安全=先进技术+防患意识+完美流程+严格制度+优秀执行团队+法律保障 一 .信息安全意识 7.7 信息安全 3.清楚可能面临的威胁和风险 信息安全所面临的威胁来自很多方面。这些威胁大致可分为自然威胁和人类威胁。自然威胁指那些来自于自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等的威胁。 一.信息安全意识 7.7 信息安全 4.信息安全所面临的人为威胁 人为攻击、安全缺陷、软件漏洞、结构隐患 5.养成良好的安全习惯 良好的密码设置习惯、网络和个人计算机安全、电子邮件安全、打印机和其他媒介安全、物理安全 一.信息安全意识 7.7 信息安全 1.计算机犯罪的概念 是指行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会的行为。 二、计算机犯罪 7.7 信息安全 2.计算机犯罪的特点 犯罪智能化、犯罪手段隐蔽、跨国性、犯罪目的多样化、犯罪分子低龄化 二 、计算机犯罪 7.7 信息安全 3.计算机犯罪手段 制造和传播计算机病毒、数据欺骗、特洛伊木马、活动天窗、清理垃圾、数据泄露、 电子嗅探器 二、计算机犯罪 7.7 信息安全 4.黑客 黑客原指热心于计算机技术、水平高超的电脑专家,但是到了今天,黑客一词已被广泛指那些专门利用电脑搞破坏或恶作剧的人。 黑客的行为特征表现形式有:恶作剧型、隐蔽攻击型、定时炸弹型、制造矛盾型、职业杀手型、窃密高手型、业余爱好型 二、计算机犯罪 7.7 信息安全 信息安全技术主要有密码技术、防火墙技术、虚拟专用网技术、以及其他保密技术。 三、信息安全技术 7.7 信息安全 1.密码技术 密码技术是网络信息安全与保密的核心和关键。通过密码技术的变换和编码,可以将机密、敏感的消息变换成难以读懂的乱码型文字。 根据密钥类型不同将现代密码技术分为两类:一类是对称加密(秘密钥匙加密)系统,另一类是公开密钥加密(非对称加密)系统。 三、信息安全技术 7.7 信息安全 2.防火墙技术 所谓防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。 三、信息安全技术 7.7 信息安全 3.虚拟专用网技术 虚拟专用网指的是在公用网络上建立专用网络的技术。 三、信息安全技术 7.7 信息安全 4.其他保密技术 实体及硬件安全技术 数据库安全技术 三、信息安全技术 7.7 信息安全 1.计算机病毒: 电脑病毒,或称计算机病毒。是一种在人为或非人为的情况下产生的、在用户不知情或未批准下,能自我复制或运行的电脑程序;电脑病毒往往会影响受感染电脑的正常运作。 四、计算机病毒及防范 7.7 信息安全 2.病毒特点: (1
显示全部