1 / 25
文档名称:

数据的传输过程.rar

格式:rar   大小:452KB   页数:25页
该文档为压缩包格式,解压后包含1个文件,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

数据的传输过程.rar

上传人:raojun00001 2017/10/22 文件大小:452 KB

下载得到文件列表

课件.ppt [691.50 KB]

相关文档

文档介绍

文档介绍:第三章第二节网络的工作原理 数据的传输过程
海南华侨中学王宗健
黑客自称只用六成功力就黑掉百度
2006年9月12日晚上11时37分,百度发表声明,称其在12日下午遭受了有史以来最大的不明身份黑客攻击,百度搜索服务因此在全国各地出现近30分钟的故障。目前,百度已请公安机关介入协助侦查。
据知情人士透露,该黑客攻击百度仅用了其六成功力。专家对此毫不奇怪:“对于高技术的黑客来说,攻击过程并不是公众想象的复杂。”
资料
BAIDU被攻击时的情况
黑客的技术是很高明,但这是违法的行为,我们并不推崇这样的做法。我们必须知道,我们在上网的同时也暴露在黑客的眼皮底下,假如你是一个菜鸟,黑客很容易就能控制你的电脑,并作为跳板去攻击别人,这会使你处于中间受害人的位置。如果大家能把玩游戏的时间花在学****保护自我上,那么黑客会很难威胁到大家。
教学目标:
OSI 七层模型及其功能
TCP/IP协议体系的重要作用
1、邮政系统分层模型
☆为什么要分层?
邮政系统分层的原因:
便于管理,并减轻邮政系统的复杂程度。如果一旦发生故障,就可以迅速定位故障所处层次,便于查找和纠错。
☆邮资的变化代表着约定的变化
2、OSI七层模型
分组讨论:
1、计算机病毒可以在哪些层发作?
3、数据加密主要针对哪一层?
4、黑客主要从哪一层获取想要的数据?
2、QQ的文件传输利用到了OSI中的哪些层?