第一章 计算机网络基础知识 1
1.1 计算机网络概述 1
1.1.1 计算机网络的产生与发展 1
1.1.2 计算机网络的组成 6
1.1.3 计算机网络的分类 7
1.1.4 计算机网络的功能及应用 8
1.2 计算机网络的层次体系结构 11
1.2.1 层次模型 12
1.2.2 开放系统互连基本参考模型 13
1.2.3 层间服务 17
1.2.4 Internet参考模型 18
1.3 网络操作系统简介 20
1.3.1 Unix操作系统 20
1.3.2 Microsoft Windows NT操作系统 23
1.3.3 Novell Netware操作系统 24
1.4 局域网的连接 26
1.4.1 选择网络拓扑结构 26
1.4.2 选择网络的电缆系统 27
1.4.3 网卡 28
1.4.4 网络互连 28
第二章 国际互联网Internet 30
2.1 Internet简介 30
2.1.1 什么是Internet 30
2.1.2 Internet的产生与发展 30
2.1.3 Internet提供的服务 32
2.1.4 Internet在中国 32
2.1.5 地址分配与域名 34
2.2 连接Internet 37
2.2.1 Internet的连接方式 37
2.2.2 配置拨号网络软件和TCP/IP 38
2.3 Internet Explorer浏览器 42
2.3.1 Internet Explorer 5.0简介 43
2.3.2 Internet Explorer 5.0的使用 51
2.4 Internet网络搜索 58
2.4.1 搜索引擎的主要作用及工作原理 59
2.4.2 搜索引擎的分类 59
2.4.3 搜索引擎的语法规则 60
2.4.4 中文搜索引擎简介 61
2.4.5 国外搜索引擎简介 69
2.4.6 常用国内国外搜索引擎站点列表 70
2.5 电子邮件 71
2.5.1 电子邮件的基本知识 71
2.5.2 申请免费电子邮箱 72
2.5.3 利用Outlook Express收发信件 75
2.5.4 利用WWW浏览器收发邮件 86
2.6 文件下载 87
2.6.1 利用网页浏览器进行文件下载 87
2.6.2 利用网络蚂蚁下载文件 90
2.6.3 常用下载工具介绍 95
2.6.4 特色下载网站简介 97
2.7 BBS 98
2.7.1 使用Telnet登录BBS 99
2.7.2 利用WWW方式登录BBS 102
2.7.3 在BBS论坛中发表文章 104
2.7.4 国内常用BBS站点简介 106
第三章 网页制作 108
3.1 FrontPage 2000介绍 108
3.1.1 Front Page 2000的网页编辑功能 109
3.1.2 Front Page 2000的管理功能 110
3.2 FrontPage 2000初步 111
3.2.1 操作入门 111
3.2.2 创建站点 114
3.2.3 在网页视图中工作 118
3.3 FrontPage 2000提高 121
3.3.1 添加图片 121
3.3.2 应用主题 125
3.3.3 添加超链接 126
3.3.4 添加动画效果 131
3.4 管理Web站 141
3.4.1 发布站点 141
3.4.2 打开、关闭与删除一个Web站点 143
3.4.3 文件夹管理 145
3.4.4 导航管理 146
3.4.5 超链接管理 151
3.5 实验 156
第四章 信息网络安全与计算机犯罪 158
4.1 计算机信息网络安全 158
4.1.1 计算机信息网络安全的概述 158
4.1.2 计算机信息网络安全的特点及体系结构 160
4.1.3 造成网络安全问题的原因 163
4.1.4 加强管理——信息安全的最高准则 165
4.2 计算机犯罪概述 166
4.2.1 计算机犯罪的概念 166
4.2.2 计算机犯罪行为的主要手段 167
4.2.3 计算机犯罪的特点 168
4.2.4 计算机犯罪的防治对策 169
4.2.5 反计算机犯罪的技术简介 170
4.2.6 **软件介绍 172
4.3 计算机病毒 173
4.3.1 计算机病毒(computer Viruses)的起源与危害 173
4.3.2 计算机病毒的识别 176
4.3.3 计算机病毒的概念及特点 176
4.3.4 计算机病毒的分类 178
4.3.5 计算机病毒的传染方式 182
4.3.6 计算机网络病毒传播方式及其特点 183
4.3.7 计算机病毒的预防措施 183
4.3.8 反计算机病毒技术的发展趋势 186
4.4 密码技术 190
4.4.1 密码学中的几个概念 190
4.4.2 密码体系 191
4.4.3 数字签名 195
4.4.4 密码学在系统安全中的局限性 197
4.5 关于“黑客” 196
4.5.1 “黑客”概念 197
4.5.2 怎样认识黑客行为 198
4.5.3 黑客攻击 199
4.5.4 几个常用黑客工具 204
4.5.5 反黑客技术 209
4.6 保障信息安全的重要手段——防火墙 210
4.6.1 防火墙的功能 211
4.6.2 防火墙的类型 211
4.6.3 防火墙示例 212
4.6.4 防火墙安全策略 213
附录Ⅰ 主要计算机病毒简介 215
附录Ⅱ 有关信息安全的法规 227
参考文献 248