大学计算机文化基础第十章
- 格式:pps
- 大小:228.01 KB
- 文档页数:32
计算机文化基础教案设计第一章:计算机基础知识1.1 计算机的发展史让学生了解计算机的发展过程,从电子管计算机到集成电路计算机,再到现在的超大规模集成电路计算机。
介绍计算机的发展对人类社会的影响和改变。
1.2 计算机的基本概念让学生理解计算机的定义,了解计算机的基本组成和工作原理。
介绍计算机的硬件和软件组成部分,以及二进制的概念。
第二章:计算机操作系统2.1 操作系统的概念与功能让学生了解操作系统的定义、作用和功能。
介绍操作系统的基本功能,如资源管理、进程管理、文件管理、用户接口等。
2.2 常见操作系统简介让学生了解常见的操作系统,如Windows、Linux、macOS等。
介绍这些操作系统的特点、优缺点以及适用场景。
第三章:计算机网络基础3.1 计算机网络的概念与分类让学生了解计算机网络的定义、作用和分类。
介绍计算机网络的分类,如局域网、城域网、广域网等,以及网络拓扑结构。
3.2 Internet的基本概念与应用让学生了解Internet的定义、发展历史和应用领域。
介绍Internet的基本组成部分,如IP地址、域名、协议等,以及常见的网络应用,如电子邮件、浏览器、即时通讯等。
第四章:文字处理软件4.1 文字处理软件的基本操作让学生掌握文字处理软件的基本操作,如创建文档、编辑文本、设置格式等。
介绍常见的文字处理软件,如Microsoft Word、WPS Office等。
4.2 文字处理软件的高级应用让学生了解文字处理软件的高级功能,如插入图片、表格、公式等。
介绍如何利用文字处理软件进行排版和打印。
第五章:电子表格软件5.1 电子表格软件的基本操作让学生掌握电子表格软件的基本操作,如创建表格、输入数据、单元格格式设置等。
介绍常见的电子表格软件,如Microsoft Excel、WPS表格等。
5.2 电子表格软件的高级应用让学生了解电子表格软件的高级功能,如数据排序、筛选、公式函数等。
介绍如何利用电子表格软件进行数据分析和可视化展示。
第一章测试1.以下不符合冯·诺依曼的“存储程序”概念的是()A:程序和数据以二进制形式表示B:在计算机内部,通常用二进制形式来表示数据,用八进制、十六进制表示指令C:计算机有五个基本组成部分:控制器、运算器、存储器、输入设备和输出设备D:程序和数据以同等地位存放在存储器中,并按地址寻访答案:B2.负责从内存中按一定的顺序取出各条指令,每取出一条指令,就分析这条指令,然后根据指令的功能产生相应的控制时序的部件是()A:控制器B:存储器C:寄存器D:运算器答案:A3.(123)10的二进制数表示是()A:1111011B:1111101C:1110110D:1101110答案:A4.以下存储容量计算正确的是()A:1KB=220BB:1MB=210KBC:1GB=220MBD:1B=210byte答案:B5.断电后会立即丢失数据的存储器是()A:ROM和 RAMB:ROM和E2PROMC:RAM和BIOSD:RAM和Cache答案:D6.以下全部属于输出设备的是()A:键盘、鼠标、扫描仪B:光笔、键盘、显示器C:绘图仪、显示器、打印机D:鼠标、手写笔、绘图仪答案:C7.以下对病毒的叙述,错误的是()A:一般都具有自我复制的特点B:是一种程序C:能对计算机造成危害D:只攻击计算机的软件系统答案:D8.在微机中,Bit的中文含义是( )。
A:字B:字节C:双字D:二进制位答案:B9.计算机能够按照人们的意图自动、高速地进行操作,是因为程序存储在内存中。
A:错B:对答案:B10.大写锁定键Capslock不仅对字母键起作用。
A:错B:对答案:A第二章测试1.操作系统是现代计算机系统不可缺少的组成部分。
操作系统负责管理计算机的()。
A:进程B:资源C:功能D:程序答案:B2.下列操作系统中,运行在苹果公司Macintosh系列计算机上的操作系统是()。
A:UNIXB:LinuxC:Mac OSD:Novell NetWare答案:C3.下列操作系统中,不属于智能手机操作系统的是()。
计算机文化基础教案第一章:计算机基础知识1.1 计算机的发展史介绍计算机的发展历程,从电子管计算机到集成电路计算机,再到如今的超大规模集成电路计算机。
讲解计算机的发展趋势,如量子计算机、等。
1.2 计算机的硬件系统介绍计算机的硬件组成部分,如中央处理器(CPU)、内存、输入输出设备等。
讲解硬件的工作原理和性能指标。
1.3 计算机的软件系统介绍计算机的软件分类,如系统软件和应用软件。
讲解操作系统的基本功能和常用操作。
第二章:操作系统及其应用2.1 操作系统的概述讲解操作系统的定义、功能和作用。
介绍常用的操作系统,如Windows、Linux、macOS等。
2.2 Windows操作系统的应用讲解Windows操作系统的界面布局和基本操作。
介绍文件管理、系统设置、软件安装等常用功能。
2.3 Linux操作系统的应用讲解Linux操作系统的特点和优势。
介绍Linux操作系统的安装、界面布局和基本操作。
第三章:计算机网络基础3.1 计算机网络的概述讲解计算机网络的定义、功能和作用。
介绍计算机网络的分类和拓扑结构。
3.2 网络协议及其应用讲解网络协议的定义和作用。
介绍TCP/IP协议族的基本概念和应用。
3.3 Internet的应用讲解Internet的基本概念和组成。
介绍浏览器的使用、电子邮件的发送和接收、搜索引擎的运用等。
第四章:文字处理软件的应用4.1 文字处理软件概述讲解文字处理软件的定义和作用。
介绍常用的文字处理软件,如Microsoft Word、WPS Office等。
4.2 Microsoft Word的基本操作讲解Word界面的布局和基本操作。
介绍文档编辑、格式设置、图片插入等常用功能。
4.3 WPS Office的基本操作讲解WPS Office的特点和优势。
介绍文档编辑、格式设置、图片插入等常用功能。
第五章:电子表格软件的应用5.1 电子表格软件概述讲解电子表格软件的定义和作用。
介绍常用的电子表格软件,如Microsoft Excel、WPS表格等。
《计算机文化基础》课程标准一、课程概述(一)课程性质《计算机文化基础》课程是全院非计算机专业必修的公共基础课,主要培养学生的计算机综合应用能力,侧重实践,提高学生的信息素养,为后续计算机相关课程学习做好必要的知识准备。
(二)课程定位《计算机文化基础》课程是新生入校的第一门计算机课程,是学习其他与计算机相关技术课程的基础课。
结合教育部《进一步加强高校计算机基础教学的意见》中课程体系结构的设置要求,计算机知识和应用能力已成为当代大学生知识结构中的重要组成部分。
我们将本门课程定位为:培养学生计算机综合应用能力,提高学生的信息素养。
开设本门课程重在使用计算机技术提高工作效率,为后续计算机相关课程学习做好必要的知识储备,使他们在各自的专业中能够有意识地借鉴、引入计算机科学中的一些理念、技术和方法,希望他们能在一个较高的层次上利用计算机、认识并处理计算机应用中可能出现的问题。
前导课程:无后继课程:各专业各异(三)课程设计思路以应用为出发点和落脚点。
依据专业人才培养方案对计算机能力和素质的要求,不同专业的教学内容有所不同和侧重,课程内容按项目进行设计,突出能力本位,以“教学做一体”为主要教学手段,教学过程中注重实践能力和学生自主学习能力的培养。
二、课程目标(一)课程目标了解计算机软硬件基础知识;熟悉WINDOWS操作系统的使用;掌握OFFICE软件、Internet、多媒体和网络应用;(二)职业技能目标能熟练的进行办公室自动化操作(三)职业素质养成目标具有计算机自学能力;具有计算机综合应用能力;具有信息素养和自觉利用计算机解决问题的习惯。
(四)职业技能证书考核目标参加计算机等级一级认证考试。
三、课程教学内容及学时安排(一)课程教学内容第1章信息技术与计算机文化了解:信息和信息技术的概念,信息和信息时代的特征,信息技术的发展、应用及对人类社会的影响。
信息化与信息化社会,信息高速公路的概念及我国信息化的基本情况。
第十章网络信息安全
目录
返回
下一页
上一页
10.1 网络信息安全简介10.2 计算机犯罪10.3 密码技术10.4 防火墙10.5 知识产权保护第十章网络信息安全
目录
返回
下一页
上一页
10.1 网络信息安全简介10.1.1 网络信息安全的内涵10.1.2 网络信息安全面临的威胁10.1.3 网络信息安全对策10.1.4 SSL 简介
目录
返回
下一页
上一页
10.1.1 网络信息安全的内涵➢可靠性➢可用性➢保密性➢完整性➢确认性➢可控性
目录
返回
下一页
上一页
1. 人为攻击
2. 安全缺陷
3. 软件漏洞
4. 结构隐患10.1.2 网络信息安全面临的威胁
目录返回
下一页
上一页
1. OSI
安全服务1).对等实体鉴别服务2).访问控制服务3).数据保密服务4).数据完整性服务5).数据源鉴别服务6).禁止否认服务2. OSI
安全机制1).加密机制2).数字签名机制3).访问控制机制4).数据完整性机制5).交换鉴别机制6).业务流量填充机制7).路由控制机制8).公证机制10.1.3 网络信息安全对策
目录
返回
下一页
上一页
10.1.4 SSL 简介SSL (安全套接层)用下面的三种服务来让用户和服务器对他们传送的信息进行保护:1 用数字证书实现的服务器认证;2 加密传输信息;3 端对端连接保证数据信息完整性。
目录
返回
下一页
上一页
10.2 计算机犯罪10.2.1 计算机犯罪10.2.2 计算机病毒10.2.3 黑客
目录
返回下一页
上一页
10.2.1 计算机犯罪
1.计算机犯罪的概念所谓计算机犯罪,是指行为人以计算机作为工具或以计算机资产作为攻击对象,实施的严重危害社会的行为。
由此可见,计算机犯罪包括利用计算机实
施的犯罪行为和把计算机资产作为攻击对象的犯罪行为。
2.计算机犯罪的特点
1)犯罪智能化
2)犯罪手段隐蔽3)跨国性
4)匿名性5)犯罪黑数巨大
6)犯罪目的多样化7)犯罪分子低龄化
8)犯罪后果严重
目录返回下一页上一页 3. 计算机犯罪的手段
1)制造和传播计算机病毒
2)数据欺骗3)特洛伊木马
4)意大利香肠战术
5)超级冲杀6)活动天窗
7)逻辑炸弹8)清理垃圾
9)数据泄漏10)电子嗅探器
11)冒名顶替12)蠕虫10.2.1 计算机犯罪
目录
返回下一页上一页
1.
计算机病毒的概念2.
计算机病毒的特点3.
计算机病毒的分类4.
计算机病毒的防治10.2.2 计算机病毒
目录
返回下一页
上一页
1. 计算机病毒的概念计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数
据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码
目录
返回
下一页
上一页
2. 计算机病毒的特点1)可执行性2)破坏性3)传染性4)潜伏性5)针对性6)衍生性7
)抗反病毒软件性
目录
返回
下一页
上一页
3. 计算机病毒的分类1 . 引导区型病毒2 . 文件型病毒3 . 混合型病毒4 . 宏病毒病毒
目录
返回
下一页
上一页
4. 计算机病毒的防治1)从管理上预防病毒2)从技术上预防病毒3)病毒的清除
目录
返回
下一页
上一页
10.2.3 黑客•黑客(hacker )的定义•黑客的行为特征•
防御黑客入侵的方法
目录
返回
下一页
上一页
1. 黑客(hacker )的定义“黑客”一词在信息安全范畴内特指对计算机系统的非法侵入者。
目录
返回
下一页
上一页
2. 黑客的行为特征1)恶作剧型2)隐蔽攻击型3)定时炸弹型4)制造矛盾型5)职业杀手型6)窃密高手型7)业余爱好型
目录返回下一页上一页 3. 防御黑客入侵的方法1)实体安全的防范2)基础安全防范3)内部安全防范机制
目录返回下一页上一页10.3 密码技术10.3.1 基本概念10.3.2 著名密码算法介绍10.3.3 网络通信加密10.3.4 数字签名
目录
返回
下一页
上一页
1.
密码编码学------>密码分析学解密2. 密文--------------->明文3. 加密算法--------->解密算法4. 加密密钥---------->解密密钥5. 单钥密码体制--->双钥密码体制10.3.1 基本概念
目录
返回
下一页
上一页
10.3.2 著名密码算法介绍1. 分组密码算法1)数据加密标准(DES )2)IDEA 密码算法3)LOKI 算法4)Rijndael 算法2. 公钥密码算法
目录返回
下一页
上一页10.3.3 网络通信加密
目前对网络加密主要有三种方式:
1.链路加密:
指每个易受攻击的链路两端都使用加密设备进行加密。
2.节点对节点加密:
中间节点里装有用于加、解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换
3.端对端加密:
加、解密只是在一对用户的通信线路两端(即源结点和目的结点)进行,
目录返回下一页
上一页数字签名:
由公钥密码发展而来,是传统文件手写签名的模拟,能够实现用户对电子形式存放消息的认证。
数字签名方案一般包括三个过程:
系统的初始化过程、签名产生过程和签名验证过程。
数字签名方案分类:
1.基于数学难题的分类
2.基于签名用户的分类
3.基于数字签名所具有特性的分类10.3.4 数字签名
目录
返回
下一页
上一页
10.4 防火墙10.4.1 防火墙的概念10.4.2 防火墙的类型10.4.3 防火墙的体系结构
目录
返回
下一页
上一页
1.防火墙:是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。
2.防火墙的基本功能:•过滤进出网络的数据包;•管理进出网络的访问行为;•封堵某些禁止的访问行为;•记录通过防火墙的信息内容和活动;•对网络攻击进行检测和告警。
3.
防火墙存在的缺陷10.4.1 防火墙的概念
目录
返回下一页
上一页
•网络层防火墙•应用层防火墙
•链路层防火墙
10.4.2 防火墙的类型
目录返回下一页
上一页10.4.3 防火墙的体系结构1.双宿网关防火墙
是一种拥有两个连接到不同网络上的网络接口的防火墙。
2.屏蔽主机防火墙
强迫所有的外部主机与一个堡垒主机(一种被强化的可以防御进攻的计算机)相连接,而不让它们直接与内部主机相连。
3. 屏蔽子网防火墙
由过滤路由器和一个堡垒主机两个包组成。
目录返回下一页上一页10.5 知识产权保护10.5.1 知识产权基本知识10.5.2 中国知识产权保护状况
目录返回下一页上一页10.5.1 知识产权基本知识知识产权:是指受法律保护的人类智力活动的一切成果。
分为两大类:著作权(又称版权)和工业产权。
知识产权的三大特性:➢专有性➢地域性➢时间性
目录
返回
下一页
上一页
2020/8/1第十章网络信息安全31
10.5.2 中国知识产权保护状况1.保护知识产权的基本立场和态度2.保护知识产权的法律制度1)商标法2)专利法3)著作权法4)技术合同法与科学技术进步法
谢谢使用本课件!。