ImageVerifierCode 换一换
格式:PPT , 页数:30 ,大小:711.50KB ,
文档编号:217792      下载积分:4 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-217792.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(老黑)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(3-6年级综合实践活动 7.信息交流与安全ppt课件(公开课005,信息技术).ppt)为本站会员(老黑)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

3-6年级综合实践活动 7.信息交流与安全ppt课件(公开课005,信息技术).ppt

1、,计算机安全,学习任务: 计算机病毒的概念 计算机病毒的发展 计算机病毒的特点 计算机病毒的分类 计算机病毒的防治,一、什么是计算机病毒?,举例一:冲击波病毒,举例二:“熊猫烧香”病毒,“熊猫烧香”是一个蠕虫病毒,会终止大量的反病毒软件和防火墙软件进程,病毒会删除系统备份文件,使用户无法使恢复操作系统。,“熊猫烧香”感染系统的众多文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。,一、什么是计算机病毒?,病毒是一个医学名称,生物病毒比细菌还小,能侵入人、动物、植物体中,引起一些疾病。计算机有一类有害的程序,也能使计算机引起“疾病”,我们称它为计算机病毒

2、。此外,把这种程序称作“病毒”,因为象生物病毒一样有复制能力。,计算机病毒在未被人们认识之前,通常是在屏幕上出现不正常的显示画面,硬盘中的数据丢失或在目录中变更文件的长度。,计算机病毒与 生物病毒(甲型H1N1流感病毒)一样吗?,计算机病毒,生物病毒,解决办法:经常锻炼身体、打预防针、到医院对症下药。,生物病毒与电脑病毒对比研究,计算机感染了病毒,又会有哪些症状呢?”,运行速度慢、死机、数据被盗或被删、系统瘫痪等。 病毒的这一特点称为破坏性。,一、什么是计算机病毒?,某些人编写的一种计算机程序。,计算机病毒是哪儿来的?,计算机病毒是人为编制的有害程序。,提问: 计算机感染了病毒往往很难发现,那

3、么,病毒程序在计算机内怎么藏身的呢?,一、什么是计算机病毒?,一、什么是计算机病毒?,计算机病毒(Virus)概念:,定义:对计算机系统具有破坏作用的计算机程序 制毒动机:人为制造出来的。恶作剧;报复和有意破坏;对付非法拷贝而采取的惩罚措施。 组成:初始引导、传染、触发和破坏,二、计算机病毒的发展,自从20世纪80年代中期发现第一例电脑病毒以来,电脑病毒的数量急剧增长。目前,世界上发现的病毒数量已经超过40000种,国内发现的也达600多种。,1987年 世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。面对计算机病毒的突然袭击,众多计算机用户甚至专

4、业人员都惊慌失措。,1998年被公认为计算机反病毒界的CIH病毒年。该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。仅CIH一种病毒造成的经济损失就达到了7500万美元,超过了科索沃战争。,目前该病毒已有三个版本,即1.2、1.3、1.4,发作日期分别是4月26日、6月26日和每月的26日。,CIH病毒,二、计算机病毒的发展,三、计算机病毒的特点,说明病毒具有传染性!,三、计算机病毒的特点,说明病毒具有破坏性!,三、计算机病毒的特点,说明病毒具有隐藏性和潜伏性!,三、计算机病毒的特点,传染性,破坏性,隐藏性,潜伏性(可触发性),计算机病毒是一种可直接或间接执行的文件

5、,但它不能以独立文件的形式存在,它必须依赖现有的硬、软件资源而存在。微机的病毒是以磁盘为主要载体的。,计算机病毒可以从不同的角度(传染方式、破坏方式)进行分类。若从病毒的危害性,可将病毒分为: “良性”病毒:一般不破坏操作系统或程序文件,仅在条件满足时在屏幕上显示语句或图形,例如:小球病毒、和平病毒、圣诞病毒; “恶性”病毒:往往直接破坏系统文件或程序文件。破坏方式为: (1)病毒在操作系统引导时进入系统内存,修改系统中断向量。例如:大麻病毒、巴基斯坦病毒; (2)寄生在可执行文件的头或尾部,一旦运行带毒文件,则病毒进入内存。例如:犹太病毒、Amiga病毒。,四、病毒的分类,五、计算机病毒的防

6、治,?,思考:病毒是通过什么途径来传播的呢?,五、计算机病毒的防治,病毒传播的途径:,防治的基本方法:,五、计算机病毒的防治,杀毒软件:,腾信电脑管家 卡巴斯基 360安全卫士 金山毒霸 诺顿个人防火墙,一开机,反病毒程序就一刻不停地工作,它实时地监测着计算机工作,一旦发现可疑现象,立即给出警告。,五、计算机病毒的防治,实时监控:,建筑上的防火墙,如果一个房间起火,防火墙就会防治它蔓延到其它房间去,病毒防火墙也是如此,如果你的计算安装了病毒防火墙,它就会自动进行查毒、杀毒工作。比如,你收到一封带有病毒的电子邮件,病毒防火墙会在它入侵的一瞬间将它杀除,你甚至不会感觉到曾经有病毒向你攻击过。,五、

7、计算机病毒的防治,防火墙:,1.网络聊天时,不要轻信对方。 2.不要在网络上随意向陌生人透露自己的姓名、地址、电话等个人信息。 3.不要在网上接受陌生人的邀请。 4.不要进入网吧。,网络道德与自我保护,全国青少年网络文明公约,要善于网上学习 不浏览不良信息 要诚实友好交流 不侮辱欺诈他人 要增强自我意识 不随意约会网友 要维护网络安全 不破坏网络秩序 要有益身心健康 不沉溺虚拟时空,1、如内存无病毒,系统内部操作不会感染病毒,如执行DOS、Win的内部命令,比如在DOS下,执行dir命令,不会影响磁盘感染病毒。 2、文件在只读方式下一样感染病毒的。病毒可将文件改为可写方式。 3、磁盘在写保护方

8、式下不会感染病毒的。因病毒是程序,无法将磁盘的写保护开关改变。,常见病毒感染的一些说明(补充),4、WORD等文单档也感染病毒的! WORD文档虽然不是可执行程序,但它可包含一段程序。 5、数据文件和如PCX、JPEG、TIF等图形文件一般不会感染病毒的! 病毒是程序,数据文件一般不包含程序,又PCX、JPEG、TIF等图形文件更不包含程序,因此,他们一般不被病毒感染! 但一些破坏力强的病毒可感染和破坏文件。备份文件十分重要! 6、清除文件的病毒后不一定能恢复文件的原样。,1、 什么是计算机病毒? 计算机病毒是一种_制造的、寄生于_ 中、具有_性、_性、_性和隐藏性的 ;它会破坏计算机的工作程序和数据,是计算机不能正常工作。,特殊程序,应用程序或系统,人为,潜伏,传染,破坏,自测题:,2、计算机病毒的防治: 计算机病毒的传播可以通过_、_、_、_。,软盘:外来软盘要 、重要软盘要_; 光盘:使用_光盘软件; 网络:_ 硬盘:_,软盘,硬盘,网络,光盘,查毒、杀毒,备份,正版,实时监控,病毒防火墙,

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|