当前位置:文档之家› 计算机网络病毒发展历史开题报

计算机网络病毒发展历史开题报

计算机网络病毒发展历史开题报
计算机网络病毒发展历史开题报

摘要:随着信息技术的飞速发展,信息化使人类的生活发生的质的变化。然而,高速的科技进步也促使了计算机病毒的出现,演变,给人们带来了很大损失。因此,研究计算机病毒的防治就显得很有实际应用。

关键字:病毒;种类;危害;策略

一、计算机病毒的发展

1983年计算机病毒首次被确认,直到1987年它才开始受到普遍重视。我国于1989年在计算机界发现病毒。至今,全世界已发现近数万种病毒并且还在高速度地增加。病毒的花样不断翻新,编程手段越来越高,防不胜防。特别是Internet 的广泛应用,促进了病毒的空前活跃,网络蠕虫病毒传播更快更广,Windows 病毒更加复杂,带有黑客性质的病毒和特洛依木马等有害代码大量涌现。

二、计算机病毒的种类及危害

据统计,截止到目前发现DOS病毒,win32病毒,win9x,winnt/win 2000病毒,word宏病毒,excel宏病毒,powerpoint病毒,script脚本病毒,macintos苹果机病毒,linux病毒,等等合计多达55000多种。病毒的危害有:破坏计算机主板BIOS内容,使计算机无法正确启动;攻击硬盘主引导扇区、Boot扇区、FAT表、文件目录,影响系统正常引导;删除软盘、硬盘或网络上的可执行文件或数据文件,使文件丢失;非法格式化整个磁盘;修改或破坏文件中的数据,使内容发生变化;抢占系统资源,如内存空间、CPU运行时间等,使运行效率降低;盗窃机主机密信息,使个人或公司损失惨重。等等

三、病毒的预防及清楚措施

病毒的传播无非是两种方式:一是网络,二是光盘。通过拷贝、传送、运行程序等方式病毒进行了传播,尤其是互联网的发展加快了病毒的传播速度。所以网络传播是主要的方式。病毒的防治包括检测、消除和恢复等环节。

首先,安装防病毒软件。网络在给你带来方便的同时,也在带给你危害。当你下载新软件,新驱动或补丁程序,甚至下载信件时,病毒也悄悄地在你电脑的某个角落里潜伏下来待机行凶。

据测试,现有的杀毒软件按其效果依次为:

1.G-Data Antivirus 2010它最适合于专业用户使用。

2.Symantec Norton Antivirus 2010(诺顿)是一套强而有力的防毒软件,它可帮你侦测上万种已知和未知的病毒,并且每当开机时,自动防护便会常驻在SystemTray,当你从磁盘、网路上、E-mail夹档中开启档案时便会自动侦测档案的安全性,若档案内含病毒,便会立即警告,并作适当的处理。3.Kaspersky Lab Anti—Virus 2010(卡巴斯基)它提供了所有类型的抗病毒防护:抗病毒扫描仪、监控器、行为阻段、完全检验、E-mail通路和防火墙。它支持几乎是所有的普通操作系统。

4.BitDefender Antivirus 2010是老牌的杀毒软件,六十万以上超大病毒库,它将为你的计算机提供最大的保护,具有功能强大的反病毒引擎以及互联网过滤技术,为你提供即时信息保护功能,通过回答几个简单的问题,就可以方便的

进行安装,并且支持在线升级。

5.Avira AntiVir Premium(小红伞)的AntiVir专为个人用户提供,可使你免受到电脑病毒的侵害。它可以检测并清除超过80,000种病毒,支持在线更新。6.Eset Nod32 Antivirus 4它只占极少系统资源,不会影响电脑速度,能带给您升级硬件般的感受。ESET NOD32扫描速度全球领先,高达40MB/s以上。国内杀毒软件主要有:瑞星;金山毒霸;江民;360安全卫士等。

其次,清理磁盘碎片及清除多余文件。硬盘使用一段时间后,可储存的空间在物理上已变得不连续。每次清理后你都会发现运行大型应用程序,打开大型图片或文件的速度快多了。

因为病毒是不断更新演变的,没有一种杀毒软件能拦截任何种类的病毒,所以病毒防治还要依靠计算机使用者。做好系统备份。为了计算机的安全,随时做好资料的备份是十分重要的。所谓备份,是指在计算机稳定运行时,将系统盘和资料盘等用相关软件复制一份以备计算机瘫痪时恢复所用。目前备份系统的方法有很多种,最简单实用的如一键ghost软件等。

机主还应该采取以下措施防毒:不要轻易下载小网站的软件与程序。不要光顾那些诱人的小网站,因为这些网站很有可能就是网络陷阱。不要随便打开某些来路不明的E-mail与附件程序。

安装正版杀毒软件公司提供的防火墙,比如瑞星的个人防火墙软件,并注意时时打开运行。不要在线启动、阅读某些文件否则你很有可能成为网络病毒的传播者。

四、小结

在高科技社会计算机病毒是没发消灭的,但是只要充分的了解它,就可以有效的控制它的传播,把危害尽量的减小

历史上经典的计算机病毒有哪些

历史上经典的计算机病毒有哪些 在当今历史上一些经典的计算机病毒有哪些呢?小编告诉你,有很多经典实例,下面由小编给你做出详细的历史上经典的计算机病毒介绍!希望对你有帮助! 历史上经典的计算机病毒介绍: 一、微软WMF漏洞被黑客广泛利用,多家网站被挂马 二、敲诈者 三、病毒假冒工行电子银行升级 四、魔鬼波病毒爆发 五、光大证券网站多款软件被捆绑木马 六、威金病毒大闹互联网 磁碟机、熊猫烧香、AV终结者、机器狗、灰鸽子,

电脑中毒了解决方法: 解释下用正版瑞星杀毒以后很多.exe的文件都被删除掉了 很多病毒都是感染可执行程序的破坏后使文件损坏 病毒一般不感染小型文件,病毒的源代码内有很多变量可控比如熊猫烧香的源代码(楼主去网上看看,蛮经典的--有分析) 杀毒的时候提示:windows 无法访问指定设备,路径或文件。您可能没有合适的权限访问这个项目。 只是由于病毒破坏了系统文件的缘故(建议备份重要文件后重新安装) 而且卡卡助手经常提示阻止了一些网页后缀都是.down的! 很明显这是木马下载器在向指定的网站下载病毒和木马

重装系统后C盘的病毒就没有了,但是其他盘可能有病毒的残留。但病毒已经不会随系统进程启动了。下载360后便可清除病毒残留 重新做系统也没用!各种版本的XP全试了!真郁闷~! 引导区的病毒会导致这种情况,用瑞星最新更新的病毒库因该可以搞定 重做系统没用,你用GHOST还原搞的吗?还是安装盘? 如果使还原系统一般不可靠,病毒会感染还原软件 我看你好像没什么重要文件,先把全部硬盘格式化后再安装系统比较理想。系统装好后下个杀软全盘杀一遍 (到安全模式中也行) 就这么多了,因该可以解决

计算机网络病毒及防范措施

计算机网络病毒及防范措施 摘要: (2) 关键词: (2) 正文 (2) 1 计算机病毒的定义 (2) 2 计算机病毒的技术分析 (3) 2.1 无线电方式 (3) 2.2 “固化”式方法 (3) 2.3 后门攻击方式 (4) 2.4 数据控制链侵入方式 (4) 3 计算机病毒的特点 (4) 3.1 寄生性 (4) 3.2 传染性 (4) 3.3 潜伏性 (4) 3.4 隐蔽性 (5) 3.5 破坏性 (5) 3.6 针对性 (5) 4 网络病毒的传播方式与特点 (6) 4.1 邮件附件 (6) 4.2 E-mail (6) 4.3 W eb服务器 (6) 4.4 文件共享 (6) 5 计算机病毒的防范措施 (7) 5.1 建立良好的网络使用习惯 (7) 5.2 谨慎转发邮件 (7) 5.3 加强对网络病毒知识的了解 (7) 5.4 关闭或删除系统中不需要的服务 (7) 5.5 仔细查看文件后缀名 (7) 5.6 及时更新和升级安全补丁 (8) 5.7 设置复杂的密码 (8) 5.8 安装专业的杀毒软件进行全面监控 (8) 5.9 安装个人防火墙软件 (8) 5.10 提高风险意识 (8) 6 小结 (9) 参考文献 (9)

摘要:可以说现在计算机已经成为人们不可缺少的工具,它已经应用于各个领域。然而在使用计算机时,一旦计算机中病毒后,将或多或少给我们造成不同程度的危害:小则会导致系统变慢,甚至系统崩溃而不得不重新安装新系统;严重的话则直接导致经济财产的损失。因此了解计算机病毒对于任何一个使用计算机的人都是非常必要的。使用计算机的人需要了解当计算机中病毒后如何将危害程度降到最低,更重要的是如何很好地防止计算机中病毒。 关键词:网络病毒、防范措施、计算机病毒 正文 计算机网络加快了人类迈进信息化社会的步伐,但计算机网络病毒活动的日益猖獗,为信息化技术的社会发展带来重大危害。根据2009年中国计算机病毒疫情调查技术分析报告显示,2009年我国计算机病毒感染率为70.51%,其中多次感染病毒的比率为42.71%。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。 1 计算机病毒的定义 “计算机病毒”与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软件、硬件所固有的脆弱性,编制具有特殊功能的程序。由于它与生物医学上的“病毒”同样具有传染和破坏的特性,因此这一名词就由生物医学上的“病毒”概念引申而来。 可以从不同角度给出计算机病毒的定义。一种定义是:通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其他程序的程序。另一种是:能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是:一种认为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自身复制并传播,使计算机的资源受到不同程序的破坏等。计算机病毒同生物病毒的相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制,具有传染性。

计算机病毒及网络习题

计算机病毒及网络习题 1、下列关于计算机病毒的叙述中,正确的是__________。 A.计算机病毒只能在本地自我复制,不会通过媒介传播 B.计算机感染的所有病毒都会立即发作 C.计算机病毒通常附在正常程序中或磁盘较隐蔽的地方 D.计算机安装反病毒软件后,就可以防止所有计算机病毒的感染【正确答案:】C 2、下列预防计算机病毒的注意事项中,错误的是_________。A.不使用网络,以免中毒B.重要资料经常备份 C.备好启动盘D.尽量避免在无防毒软件机器上使用可移动储存介质【正确答案:】A 3、以下选项中,属于网络设备的有_________。 A.交换机B.集线器C.中继器D.服务器 【正确答案:】ABCD

4、一般所说的拨号入网,是指通过 B 与Internet 服务器连接。 A、微波 B、公用电话系统 C、专用电缆 D、电视线路 5、支持局域网与广域网互连的设备称为 C 。 A、转发器 B、以太网交换机 C、路由器 D、网桥 6、Internet是由 B 发展而来的。 A、局域网 B、ARPANET C、标准网 D、WAN 7、FTP是实现文件在网上的 A 。 A、复制 B、移动 C、查询 D、浏览 8、下列说法错误的是 D 。 A、电子邮件是Internet提供的一项最基本的服务 B、电子邮件具有快捷、高效、方便、价廉等特点 C、通过电子邮件,可向世界上任何一个角落的网上用户发送信息 D、通过电子邮件可发送的多媒体只有文字和图像 9、当前我国的 D 主要以科研和教育为目的,从事非经营性的活动。 A、金桥信息内(GBNet) B、中国公用计算机网(ChinaNet) C、中科院网络(CSTNet) D、中国教育和科研网(CERNET) 10、用来表示计算机辅助设计的英文缩写是 C 。 A、CAI B、CAM C、CAD D、CAT

计算机科学技术毕业论文开题报告

计算机科学技术毕业论文开题报告 一、论文选题来源: 1:长春广播电视大学毕业设计题目. 2:吉林省森工集团信息化发展前景与规划. 3:吉林省林业设计院网络中心网络改造与发展规划. 4:吉林省林业系统生态信息高速公路构建课题. 二、论文撰写与设计研究的目的: 跟随1946年第一台计算机在美国诞生,人类文明发展到一个崭新的时代.尤其是20世纪后10年,以计算机网络的飞速发展为契机,我们进入了信息时代.人们的生活和工作逐渐以信息为中心,信息时代更离不开网络,任何一个规模企业尤其开始依赖网络,没有网络企业就面临着落后. 吉林省的林业分布十分广泛,以长白山系为主要脉络的山地广泛分布各种森林资源,而作为林业及林业环境的发展,林业生态信息则是一个更为庞大的系统,快捷,准确,合理,

系统的采集,处理,分析,存储这些信息是摆在我们面前的十分现实的问题.在信息交流的这个世界中,信息好比货物,我们需要将这些货物进行合理的处理,其中以硬件为主的计算机网络系统是这些货物交流的"公路"和"处理厂",我做这个题目,就是要为它画出一条"公路"和若干"处理方法"的蓝图. 由于森工集团这样的特定企业,其一,它是一个统一管理的企业,具有集团化的特点,网络的构建具有统一性.其二,它又在地理上是一个分散的企业,网络点也具有分散性.然而,分散中还具有集中的特点,它的网络系统的设计就应该是板块化的.从信息的角度来讲,信息的种类多,各种信息的采集传输处理角度也不尽相同,我们在设计的过程中不仅要考虑硬件的地域布局,也要考虑软件平台的配合. 没有最好,只有更好;更新观念,大步向前.我相信,在导师的精心指导下,经过我的努力,我将为它们创造出一条平坦,宽阔的"高速公路". 1,论文研究的对象: 拟订以吉林省林业系统为地理模型,以林业网络综合服务为基本需求,以网络拓扑结构为设计方向,以软件整合为

计算机病毒与防范基础知识考试题及答案【最新】

计算机病毒与防范基础知识考试题及答案 (单选);姓名得分: 注:每题5分,满分100分; 1.下面是关于计算机病毒的两种论断,经判断___; (1)计算机病毒也是一种程序,它在某些条件上激活;A)只有(1)正确B)只有 (2)正确;C)(1)和(2)都正确D)(1)和(2)都不正; 2.通常所说的“计算机病毒”是指______; A)细菌感染 B)生物病毒感染; C)被损坏的程序 D)特制的具 计算机病毒知识测试题(单选) 姓名得分: 注: 每题5分,满分100分

1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对U盘进行格式化

4.计算机病毒造成的危害是_____ A)使磁盘发霉 B)破坏计算机系统 C)使计算机内存芯片损坏 D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运

计算机病毒的发展趋势探讨

计算机病毒的发展趋势探讨 计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,那就是计算机病毒给网络系统的安全运行带来了极大的挑战。 计算机病毒对计算机网络影响是灾难性的。从80年的“蠕虫”“小球”病毒起至今,计算机使用者都在和计算机病毒斗争,创造了形形色色的病毒产品和方案。但是随着近年Internet的发展,E-MAIL和一批网络工具的出现改变了人类信息的传播方式和生活,同时也使计算机病毒的种类迅速增加,扩散速度大大加快,出现了一批新的传播方式和表现力的病毒,对企业及个人用户的破坏性和传染力是以往的病毒类型所不可比拟的。因此,我们有必要对计算机病毒的发展趋势进行探讨。 计算机病毒的发展史几乎就是计算机技术的发展史,计算机刚刚诞生,就有了计算机病毒的概念。1949年,计算机之父冯·诺依曼便定了计算机病毒的概念,即一种“能够实际复制自身的自动机”。20世纪60年代初,美国内尔实验室里,3位年轻的程序员编写了一个名为“磁芯大战”的游戏,游戏中通过自身复制来摆脱对方的控制,这就是病毒的第一个雏形。70年代,美国作家雷恩在其出版的《PI的青春》一书中构思了一种能够自我复制的计算机程序,并第一次称之为“计算机病毒”。

计算机病毒通常具有潜伏性,传染性和破坏性。而它又具有隐蔽性,不易被觉察,破坏范围大且破坏速度快。由于网络的普及,使得更容易获得病毒知识,与传统的计算机病毒不同的是越来越多的病毒利用VB、JAVA、和Activex当前最新的编程语言与编程技术以及各种功能强大的“病毒生产机”软件等新语言技术制作,编制病毒越来越容易,不用绞尽脑汁去编程序,便轻易自动生产出大量的“同族”新病毒。所以,计算机病毒将会随着计算机技术的发展而变得更为“强大”,将可能向以下趋势方向发展。 1.变形病毒。早先,国内外连续发现多种更高级的能变换自身代码 的“变形”病毒,这些变形病毒具有多态性、多变性,甚至没有一个连续的字节是相同的,从而使以往的搜索病毒方法不知去搜索什么。1992年,我们首次发现了国内第一例变形病毒,病毒名字为“Doctor”(医生)。目前,我国已发现了许许多多变形病毒,这些变形病毒能将自身的代码变换成亿万种样贴附在被感染的文件中,破坏性极强,有些变形之复杂甚至达到了不可解除的状态。 2.智能化。随着病毒技术的提高,有些病毒还具有了黑客程序的功 能,一些高级病毒不再指以往绝大多数病毒那种“恶作剧”为目的,它主要是人类在信息社会投入巨资研究出的可扰乱破坏社会的信息、政治秩序,或是主宰战争目的的一种“信息战略武器”病毒,也就是病毒与黑客程序相结合。一旦侵入计算机系统后,它可以接受机外遥控信息,也可以潜藏在链接互联网的计算机中,收集密码和重要信息,向外发出。因此,病毒的发作,往往伴随着用户

对计算机网络病毒软件认识

计算机技术的发展使我们的社会发生了翻天覆地的变化,人们的生活方式也有了很大的改变。作为新世纪的大学生,我们应该与时俱进,所以更需要了解并掌握计算机科学与技术。下面是我对计算机网络、病毒、软件的一点认识。 计算机网络是指一些相互连接的、以共享资源为目的的、具有独立功能的计算机使用相互联系,实现数据通信与资源共享的系统。其目的就是信息资源共享和高效通信。计算机网络的应用虽然已经渗透到生活的方方面面,它的应用范围很广:资源共享、提供强大的通信手段、远程信息访问、娱乐、电子商务、远程教育、视频会议等。当今社会是信息化的社会,而计算机网络是信息化的基础,因此它在日常工作和生活中有着广泛的应用。 计算机病毒是一种像生物病毒一样具有复制能力,并且能够引起计算机故障,破坏计算机数据的程序。病毒是一种精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来起到相应的作用。病毒多数是由于一些较有才能的程序员为了好奇,为了利益,为了发泄不满,或为了表现自己、证明能力等而专门编写的。不过也有一部分是因政治、军事或者专利等方面的需求而编写的。总之,计算机病毒具有极强的破坏力,但合理运用也能带来好处。 计算机软件是一系列按照特定顺序组织的计算机数据和指令的集合,也是连接操作用户与计算机硬件的纽带。用户可以通过软件与计算机进行交流,也可以通过对软件程序的编写来实现人们需要的特定功能和指令。计算机软件主要分为系统软件和应用软件。系统软件与计算机硬件有很强的交互性,能对硬件资源进行统一的控制、调度和管理,缺少了系统软件的计算机将无法正常运行。而应用软件则泛指那些专门用于解决各种具体应用问题的软件。计算机软件是计算机的重要部分,它的应用为人们的日常工作与生活提供了便利。 我们有理由相信,计算机技术的发展将融合现代先进技术而形成一场信息技术革命,并进一步推动社会发展。因此,计算机科学与技术也必将遍及生活的每个角落。

第8章 计算机安全自测题

第8章计算机安全选择题 1.下面说法正确的是____。 C.信息的泄漏在信息的传输和存储过程中都会发送 2.计算机安全在网络环境中,并不能提供安全保护的是____。 D.信息语意的正确性3.下列不属于可用性服务的技术是____。B.身份鉴别 4.信息安全并不涉及的领域是____。D.人身安全 5.计算机病毒是____。A.一种有破坏性的程序 6.信息安全属性不包括____。D.透明性 7.在以下人为的恶意攻击行为中,属于主动攻击的是____。A.发送被篡改的数据 8.被动攻击其所以难以被发现,是因为____。D.它并不破坏数据流 9.下面最难防范的网络攻击是____。D.窃听 10.计算机病毒平时潜伏在____。B.外存 11.下面关于计算机病毒说法正确的是____。A.都具有破坏性 12.下面关于计算机病毒产生的原因,说法正确的是____。B.计算机病毒是人为制造的13.下面,说法错误的是____。B.计算机病毒程序可以链接到数据库文件上去执行 14.密码技术主要是用来____。D.实现信息的保密性 15.下列情况中,破坏了数据的完整性的攻击是____。D.数据在传输中途被篡改 16.下面属于被动攻击的手段是____。C.流量分析 17.下面关于防火墙说法错误的是____。A.防火墙可以防止病毒通过网络传播 18.认证技术包括____。A.消息认证和身份认证 19.下面关于计算机病毒说法错误的是___。B.防病毒软件不会检查出压缩文件内部的病毒20.下面,不属于计算机安全要解决的问题是____。B.要保证操作员人身安全 21.根据访问控制实现方法不同,下面,不属于访问控制技术的是____。C.自由访问控制22.下面,错误的说法是____。A.阳光直射计算机会影响计算机的正常操作 23.计算机安全属性不包括____。D.信息的语义必须客观准确 24.下列情况中,破坏了数据的完整性的攻击是____。C.数据在传输中途被篡改 25.下列操作,可能使得计算机感染病毒的操作是_____。D.拷贝他人U盘上的游戏26.使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的___C.可用性27.下列情况中,破坏了数据的保密性的攻击是____。D.数据在传输中途被窃听 28.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它____。 D.属于被动攻击,破坏信息的保密性 29.计算机病毒通常要破坏系统中的某些文件或数据,它____。 A.属于主动攻击,破坏信息的可用性 30.计算机安全中的实体安全主要是指____。A.计算机物理硬件实体的安全 31.对计算机病毒,叙述正确的是____。A.有些病毒可能破坏硬件系统 32.计算机病毒最主要的特征是____。A.传染性和破坏性 33.计算机染上病毒后,不可能出现的现象是____。D.电源风扇的声音突然变大 34.计算机病毒是指在计算机磁盘上进行自我复制的____。A.一段程序 35.下面关于计算机病毒说法正确的是____。A.正版的操作系统也会受计算机病毒的攻击36.下面关于计算机病毒的特征,说法错误的是____。 B.通过计算机杀毒软件可以找到计算机病毒的文件名 37.下列关于防火墙的说法错误的是____C.防火墙可以抵抗最新的未设置策略的攻击机病毒,以下说法正确的是____。B.任何计算机病毒都有清除的办法 39.360安全卫士可以有效保护各种系统账户安全的是____。B.木马查杀 40.下面不属于网络安全服务的是____。 D.语义完整性技术 41.下面不属于网络安全服务的是____。 D.数据统一性技术

计算机网络形成和发展历程

1.1 计算机网络的形成与发展 四个阶段 1.20世纪50年代:(面向终端的计算机网络:以单个计算机为中心的远程联机系统)将彼此独立发展的计算机技术与通信技术结合起来,完成了数据通信技术与计算机通信网络的研究,为计算机网络的产生做好了技术准备,奠定了理论基础。 2.20世纪60年代:(计算机-计算机网络:由若干个计算机互连的系统,呈现出多处理中心的特点) 美国的ARPANET与分组交换技术为重要标志。 ARPANET是计算机网络技术发展中的一个里程碑,它的研究成果对促进网络技术的发展起到了重要的作用,为Internet的形成奠定了基础。 3.20世纪70年代中期开始:(开放式标准化网络:开创了一个具有统一的网络体系结构、遵循国际标准化协议的计算机网络新时代) 国际上各种广域网,局域网与公用分组交换网发展十分迅速,各个计算机生产商纷纷发展各自的计算机网络系统(难以实现互连),但随之而来的是网络体系结构与网络协议的国际标准化问题。 ISO(国际标准化组织)在推动开放系统参考模型与网络协议的研究方面做了大量的工作,对网络理论体系的形成与网络技术的发展产生了重要的作用,但他也同时面临着TCP/IP的挑战。 4.20世纪90年代开始:Internet与异步传输模式ATM技术。 Internet作为世界性的信息网络,正在对当今经济、文化、科学研究、教育与人类社会生活发挥着越来越重要的作用。 以ATM技术为代表的高速网络技术为全球信息高速公路的建设提供了技术准备。 Internet是覆盖全球的信息基础设施之一。 利用Internet可以实现全球范围内的电子邮件、WWW信息查询与浏览、电子新闻、文件传输、语音与图象通信服务等功能。 Internet是一个用路由器实现多个广域网和局域网互连的大型国际网。 方向:高速网络。 高速网络技术发展表现在宽带综合业务数字网B-ISDN、异步传输模式ATM、高速局域网、交换局域网与虚拟网络。 1993年9月美国宣布了国家信息基础设施(NII)计划(信息高速公路)。由此引起了各国开始制定各自的信息高速公路的建设计划。 各国在国家信息基础结构建设的重要性方面已形成了共识。于1995年2月成立了全球信息基础结构委员会(GIIC),目的在于推动和协调各国信息技术和国家信息基础实施的研究、发展与应用--全球信息化。 Internet技术在企业内部中应用促进了Intranet技术的发展。Internet、Intranet、Extranet与电子商务成为当今企业网研究与应用的热点。 二、计算机网络的概念 对"计算机网络"这个概念的理解和定义,随着计算机网络本身的发展,人们提出了各种不同的观点。 早期的计算机系统是高度集中的,所有的设备安装在单独的大房间中,后来出现了批处理和分时系统,分时系统所连接的多个终端必须紧接着主计算机。50年代中后期,许多系统都将地理上分散的多个终端通过通信线路连接到一台中心计算机上,这样就出观了第一代计算机网络。 第一代计算机网络是以单个计算机为中心的远程联机系统。典型应用是由一台计算机和

电脑病毒的发展史

电脑病毒的发展史 电脑病毒最初的历史,可以追溯至一九八二年。当时,电脑病毒这个名词还未正式被定义。下面就由小编给大家说说电脑病毒的发展史吧! 电脑病毒的发展史 电脑病毒最初的历史,可以追溯至一九八二年。当时,电脑病毒这个名词还未正式被定义。该年,Rich Skerta 撰写了一个名为"Elk Cloner"的电脑程式,使其成为了电脑病毒史上第一种感染个人电脑(Apple II )的电脑病毒,它以软磁碟作传播媒介,破坏程度可说是相当轻微,受感染电脑只会在萤光幕上显示一段小小的诗句: "It will get on all your disks It will infiltrate your chips Yes it's Cloner!

It will stick to you like glue It will modify ram too Send in the Cloner!" 1984 ―电脑病毒正式被定义 Fred Cohen于一九八四发表了一篇名为"电脑病毒―理论与实验(Computer Viruses ―Theory and Experiments)"的文章,当中除了为"电脑病毒"一词下了明确的定义外,也描述了他与其他专家对电脑病毒研究的实验成果。 1986 ―首种广泛传播于MS-DOS 个人电脑系统的电脑病毒 首宗恶意并广泛传播的电脑病毒始于一九八六年,该种电脑病毒名为"脑(Brain) ",由两位巴基斯坦籍的兄弟所编写,能破坏电脑的起动区(boot-sector),亦被视为第一只能透过自我隐藏来逃避侦测的病毒。

计算机网络病毒分类与防治方法

计算机网络病毒分类与防治方法 危害计算机网络的病毒的病毒类型与分辨:<系统病毒,蠕虫病毒,脚本病毒,破坏性程序病毒,后门病毒,玩笑病毒> 系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。 蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。 脚本病毒 脚本病毒的前缀是:Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒。 后门病毒 后门病毒的前缀是:Backdoor。该类病毒的共有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。 破坏性程序病毒 破坏性程序病毒的前缀是:Harm。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。 玩笑病毒 玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。 计算机网络病毒预防方法:主要以《预防为主,杀毒为辅》 《一》。对计算机病毒的防备能够采用的办法可从管理上和技术上停止预防 1.管理上的预防。 (1)不运用来历不明的软件,特别是盗版软件。机房应制止未经检测的挪动盘插入计算机,严禁上机打游戏。由于游戏的运转环境较多,传染病毒的可能性较大。 (2)本单位运用的计算机应有严厉的运用权限。 (3)对一切的系统盘以及挪动盘停止写维护,避免盘中的文件被感染。 (4)系统中的重要文件要停止备份,特别是数据要定期备份。 (5)网络上要限制可执行代码的交流,树立好较好的口令,规则合理的读写权限。 以上是合适于部分小单位,计算机的开展至今,曾经在技术上和应用中成为一个社

精选-计算机网络研究开题报告-范文资料

计算机网络研究开题报告 开题报告要将研究的问题准确地概括出来,反映出研究的深度和广度,反映出研究的性质。下面是小编搜集整理的计算机网络研究开题报告,和大家一起分享。 一、课题任务与目的 1.题目:购物网站设计与实现 2.主要任务:以PHP为主要制作工具,实现购物网站的用户注册、登录、验证身份及用户数据的采集、物品的预览查询、搜索/查看物品信息以及站内最新物品信息发布并可进入在线下单从而实现网络销售。 3.研究目的:现在网购无法全面取代传统购物渠道,但是网购能够灵活调整运营政策,使它能够满足某一类人特别关注的侧重需求。我长久以来也是以此为出发点,关注网购商机。在此基础上总结出几套网购运营模式,这些网购能更佳的满足某类人侧重需求,对他们来说有强烈的购买理由。我们要做的是进一步积累完善这类网购模式,实践这些网购,赚取利润并积累网购运营经验,在网上购物大发展时机到来时拥有先发优势。 二、调研资料情况 在当前的市场经济环境中,随着科技的进步和技术的发展,网络销售正在健康、飞速的发展,市场的竞争在很大程度上转化为了虚拟客户资源的竞争。从而找到一个好的销售平台、建立一个好的网店已经成为各个店主一项关键任务。同时,当今的市场环

境又是一个快速变化的环境,客户的需求在变,对网上购物的需求也相应处于变化之中。如何能快速适应这一变化,提高网上购物流程的工作效率,进行快速定位,也就成为店主需考虑的重要因素。 在铺天盖地的传统销售攻势中,电子商务以其方便、快捷、时尚、触角敏锐而初露峥嵘。在销售旺季宣传人员像蚂蝗一样铺满大街小巷,随处可见行人丢弃的宣传单页时,网上销售却以其视觉冲击力强信息全面更加深入人心,也吸引了更多的消费者。 网下购物是人们延续数千年的习惯,有无数书籍在讨论消费者 行为,强调客户体验,并推荐用各种方式方法促进销售,提高顾客满意度和忠诚度。这一切都是基于消费者日常购物时先通过视、听、嗅、味、触五种感官来判断是否应该购买一件商品,然后要在对比不同渠道的同类型商品的价格和售后服务后再做出购买 决定这一流程。简单的说,第一步是感官体验,第二步是理性判断。 虽然传统市场中人们也强调货比三家,但姑且不说三家是否足够,仅是在物理位置相隔较远的不同渠道中找到三个同类型、档次的商品进行细致比较的成本就非常高。消费者理性判断的高成本就促使商家着重于满足顾客的感官体验,从而发明了各种营销手段并形成了完善的理论方法体系。客观的说,传统市场中如果消费者不考虑成本的在各种渠道对希望购买的商品进行细致对 比并理性判断,大部分商家将失去现有客户。所以网络上急需

计算机病毒与防范基础知识测试题

计算机病毒知识测试题(单选) 姓名得分: 注:每题5分,满分100分 1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有(2)正确 C)(1)和(2)都正确D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 4.计算机病毒造成的危害是_____ A)使磁盘发霉B)破坏计算机系统 C)使计算机内存芯片损坏D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7.以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8.下列4项中,不属于计算机病毒特征的是______ A)潜伏性B)传染性C)激发性D)免疫性 9.下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒

最新计算机的发展历程及趋势

计算机地发展历程与趋势 注: 参考相关资料《计算机应用基础教程——Windows7 Office 2010》 百度百科,维基百科,网上相关图片,希望赵老师可以认真批阅, 如有错误地方希望指导更正。

一、计算机地发展历程 我 们现在地社会越来越离不开电脑,各种社会人员,总是 时不时地打开电脑。在我们感受计算机带给我们地方便时候,我们也更要了解计算机地历程,下面就一一地介绍我们地先辈如何通过努力将我们带进一个信息数字化地时代。 1946年2月,美国宾夕法尼亚大学诞生了一台被称为ENIAC地庞然大物,从此便开启了计算机时代地大门。从此计算机技术已经成为20世纪发展最快地一门学科,尤其是微型计算机地出现和计算机网络地发展,使计算机地应用渗透到社会地各个领域,有力地推动了信息社会地发展。一直以为,人们都以计算机物理器件地变革作为标志,故而把计算机地发展分为四代。

1.第一代(1946—1958年);电子管计算机时代 第一代计算机地内部元件使用地是电子管。世界上第一台电子数字积分式计算机--埃尼克(ENIAC)在美国 宾夕法尼亚大学莫尔学院诞生。 ENIAC犹如一个庞然大物,它 重达30吨,占地170平方米, 内装18000个电子管, 但其运算速度比当时最好地机电 式计算机快1000倍。1949年,第一台存储程序计算机--EDSAC在剑桥大学投入运行,NIAC和EDSAC均属于第一代电子管计算机。电子管计算机采用磁鼓作存储器。磁鼓是一种高速运转地鼓形圆筒,表面涂有磁性材料,根据每一点

地磁化方向来确定该点地信息。第一代计算机由于采用电子管,因而体积大、耗电多、运算速度较低、故障率较高而且价格极贵。本阶段,计算机软件尚处于初始发展期,符号语言已经出现并被使用,主要用于科学计算方面。 2.第二代(1959—1964年):晶体管计算机时代

计算机病毒发展简史

计算机病毒发展简史 【提要】普通病毒网络蠕虫病毒变形病毒 【内容】计算机病毒的发展过程可分为三个阶段:普通计算机病毒、网络蠕虫病毒、和变形病毒。 普通计算机病毒 20世纪60年代初,美国贝尔实验室里,三个年轻的程序员编写了一个名为“磁心大战”的游戏,游戏中通过复制自身来摆脱对方的控制,这就是所谓的病毒的第一个雏形。 20世纪70年代,美国作家雷恩在其出版的《P1的青春》一书中构思了一种能够自我复制的计算机程序,并第一次称之为“计算机病毒”。 1983年11月,在国际计算机安全学术研讨会上,美国计算机专家首次将病毒程序在VAX/750计算机上进行了实验,世界上第一个计算机病毒就这样出生在实验室中。 20世纪80年代后期,巴基斯坦有两个编软件为生的兄弟,他们为了打击那些盗版软件的使用者,设计了一个名为“巴基斯坦智囊”的病毒,该病毒只传染软盘引导,这就是最早在世界上流行的一个真正的病毒。 1988至1989年,我国也相继出现了能感染硬盘和软盘引导区Stone(石头)病毒,该病毒体代码中有明显的标志“Your PC new Stoned! ”、“LEGALISE MARIJUANA”,也称为“大麻”病毒等。该病毒感染软硬盘0面0道1扇区,并修改部分中断向量表。该病毒不隐藏也不加密自身代码,所以很容易被查出和解除。类似这种特性的还有小球、Azusa/hong-kong/2708、Michaelangelo,这些都是从国外感染进来的。而国产的有Blody、Torch、Disk Killer等病毒,实际上他们大多数是Stone病毒的翻版。 20世纪90年代初,感染文件的病毒有Jerusalem(黑色13号星期五)、Yankee Doole、Liberty、1575、Traveller、1465、2062、4096等,主要感染.COM和.EXE文件。这类病毒修改

计算机病毒复习题(一)

计算机病毒知识测试题(单选) 1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有(2)正确 C)(1)和(2)都正确D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 4.计算机病毒造成的危害是_____ A)使磁盘发霉B)破坏计算机系统 C)使计算机内存芯片损坏D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度

D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7.以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8.下列4项中,不属于计算机病毒特征的是______ A)潜伏性B)传染性C)激发性D)免疫性 9.下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒 B)计算机病毒是一种被破坏了的程序 C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D)感染过计算机病毒的计算机具有对该病毒的免疫性 10.确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以

计算机的发展历程及趋势

计算机的发展历程与趋势 注: 参考相关资料《计算机应用基础教程——Windows7 Office 2010》 百度百科,维基百科,网上相关图片,希望赵老师可以认真批阅, 如有错误地方希望指导更正。

一、计算机的发展历程 我 们现在的社会越来越离不开电脑,各种社会人员,总是 时不时的打开电脑。在我们感受计算机带给我们的方便时候,我们也更要了解计算机的历程,下面就一一地介绍我们的先辈如何通过努力将我们带进一个信息数字化的时代。 1946年2月,美国宾夕法尼亚大学诞生了一台被称为ENIAC的庞然大物,从此便开启了计算机时代的大门。从此计算机技术已经成为20世纪发展最快的一门学科,尤其是微型计算机的出现和计算机网络的发展,使计算机的应用渗透到社会的各个领域,有力地推动了信息社会的发展。一直以为,人们都以计算机物理器件的变革作为标志,故而把计算机的发展分为四代。

1.第一代(1946—1958年);电子管计算机时代 第一代计算机的内部元件使用的是电子管。世界上第一台电子数字积分式计算机--埃尼克(ENIAC)在美国 宾夕法尼亚大学莫尔学院诞生。 ENIAC犹如一个庞然大物,它 重达30吨,占地170平方米, 内装18000个电子管, 但其运算速度比当时最好的机电 式计算机快1000倍。1949年,第一台存储程序计算机--EDSAC在剑桥大学投入运行,NIAC和EDSAC均属于第一代电子管计算机。电子管计算机采用磁鼓作存储器。磁鼓是一种高速运转的鼓形圆筒,表面涂有磁性材料,根据每一点

的磁化方向来确定该点的信息。第一代计算机由于采用电子管,因而体积大、耗电多、运算速度较低、故障率较高而且价格极贵。本阶段,计算机软件尚处于初始发展期,符号语言已经出现并被使用,主要用于科学计算方面。 2.第二代(1959—1964年):晶体管计算机时代

病毒的演变和发展

病毒的演变和发展 摘要 生活在二十一世纪,计算机技术发展已相当迅猛,不仅促进了全球科学技术的迅猛发展提高了人类生产能力及创新能力还给人们的生活和生产带来了更多的方便和快捷。然而层出不穷且破坏性越来越大的计算机病毒却给我们带来了巨大的破坏和威胁,俨然已成为当今社会计算机信息进步的致命杀手。 关键字:病毒产生病毒特点演变发展防治 计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,指的是“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒已成为当代信息社会的致命杀手,尤其是病毒与黑客技术相结合,使其对抗反病毒技术的能力越来越强。面对这种严峻形势,人们急需要了解病毒的特征和反病毒技术,做到防杀结合,才能立于不败之地。 一、计算机病毒简介 计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染” 其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。 所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 二、计算机病毒的发展与演变 在病毒的发展史上,病毒的出现是有规律的。通常在一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的反站会遏制其流传。当病毒库或操作系统升级后,病毒也会调整为新的方式,产生新的病毒。病毒的发展可以分为一下几个阶段。 (一)萌芽阶段 20世纪80年代早期出现了第一批计算机病毒。这些早期的病毒大部分是试

计算机病毒选择题

单选15题15分多选10题20分 名词5题20分简答5题25 分论述1题20分二选一 (除了多选题) 计算机病毒选择题 一、单选题 1、下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确 2、通常所说的“计算机病毒”是指______ A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序 3、对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对U盘进行格式化 4、计算机病毒造成的危害是_____ A)使磁盘发霉 B)破坏计算机系统 C)使计算机内存芯片损坏 D)使计算机系统突然掉电 5、计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6、计算机病毒对于操作计算机的人,______ A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运 7、以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8、下列4项中,不属于计算机病毒特征的是______ A)潜伏性 B)传染性 C)激发性 D)免疫性

计算机网络技术发展史【计算机网络发展的历史】

计算机网络技术发展史【计算机网络发展的历 史】 【计算机网络发展的历史】 本文从网络收集而来,上传到平台为了帮到更多的人,如果 您需要使用本文档,请点击下载按钮下载本文档(有偿下载), 另外祝您生活愉快,工作顺利,万事如意! 一、计算机网络的发展 事实上计算机网络是二世纪60年代起源于美国,原本用于 军事通讯,后逐渐进入民用,经过短短40年不断的发展和完善,现 已广泛应用于各个领域,并正以高速向前迈进。 20年前,在我国很少有人接触过网络。现在,计算机通信网络 以及Inter已成为我们社会结构的一个基本组成部分。网络 被应 用于工商业的各个方面,包括电子银行、电子商务、现代化的企业管 理、信息服务业等都以计算机网络系统为基础。从学校远程 教育到 政府日常办公乃至现在的电子社区,很多方面都离不开网络技术。

可以不夸张地说,网络在当今世界无处不在。 随着计算机网络技术的蓬勃发展,计算机网络的发展大致可划分为4个阶段。 第一阶段:诞生阶段 20世纪60年代中期之前的第一代计算机网络是以单个计算 机为中心的远程联机系统。典型应用是由一台计算机和全美范围内 2 000多个终端组成的飞机定票系统。终端是一台计算机的外部设 备包括显示器和键盘,无CPU和内存。随着远程终端的增多,在主 机前增加了前端机。当时,人们把计算机网络定义为“以传 输信息为目的而连接起来,实现远程信息处理或进一步达到资源共 享的系统”,但这样的通信系统已具备了网络的雏形。 第二阶段:形成阶段 20世纪60年代中期至70年代的第二代计算机网络是以多个主机通过通信线路互联起来,为用户提供服务,兴起于60年代后 期,典型代表是美国国防部高级研究计划局协助开发的 ARPA。主机之间不是直接用线路相连,而是由接口报文处理机转接后互联的。IMP和它们之间互联的通信线路一起负责

相关主题
文本预览
相关文档 最新文档