- 1、本文档共27页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* 教学内容 破坏力: 良性病毒 恶性病毒 感染方式: 引导型病毒 系统程序型病毒 一般应用程序型病毒 * 教学内容 7.2.4 计算机病毒的传播途径 通过移动存储设备传播: 通过机器传播: 通过网络传播: * 教学内容 7.2.5 计算机病毒的防治 采用抗病毒的硬件: 机房安全措施: 社会措施: 常用杀毒软件: * 教学内容 7.2.6 计算机木马 什么是木马: 木马攻击过程:(1)配置木马;(2)传播木马 (3)伪装木马;(4)运行木马。 查杀木马: * 延展读物 * 案例1:各种计算机病毒 案例2:数据安全实例:用户数据库泄露事件 案例3:360在线测评网站 * 教学内容 7.3.1 防火墙的使用 防火墙概念: 防火墙作用: Winodws7的防火墙打开: * 教学内容 7.3.2 Outlook的使用: 设置OutLook: 新建和发送电子邮件: 接收和回复电子邮件: 管理联系人: 管理日程安排: 分配任务: * 教学内容 7.3.3 视频播放及其工具 视频格式概述: 视频播放工具: * 剧情安排 7.3.4 “360杀毒”及“安全卫士”: 软件下载:http://360.cn * 教学内容 软件安装: 软件设置: 软件使用: * 教学内容 7.3.5 文件备份和还原 设置备份: 制订备份计划: 还原: * 延展读物 * 案例4:日常计算机及移动设备的维护,定期清理、定期杀毒 案例5:各种手机僵尸病毒及实例 案例6:如何在网站上下载软件 案例7:Android手机刷机教程 课堂提问 下载并安装360杀毒及360 安全卫士? 下载并安装暴风影音? 使用OutLook发送及接收电子邮件? 设置文件备份及还原文件 * * * * * * * * * * * * * * * * * * * 第7章 信息安全与常用工具软件的使用 * 教学提示 7.1 信息安全简介—课堂 7.2 计算机病毒与木马-课堂 7.3 常用工具软件介绍-课堂 * * 教学内容 7.1.1 信息安全概述 (15分钟) 1.信息安全体系: (1)计算机系统安全: (2)网络安全: (3)数据库安全: (4)病毒防范安全: (5)访问控制安全: (6)加密安全: * 教学内容 2.安全威胁: (1)信息系统的脆弱性: (2)网络安全威胁: (3)系统漏洞: (4)安全制度与管理: * 教学内容 3.互联网安全威胁现状: (1)以企业为目标的攻击: (2)社交网站继续国日渐重要的攻击分布平台: (3)攻击者以Java中的漏洞为目标,从而入侵 传统的计算机系统: (4)攻击者正在明显把攻击重点转向移动设备: * 教学内容 7.1.2 信息安全技术 (10分钟) 1.实体安全技术: 2.数据安全技术: 3.软件安全技术: 4.网络安全技术: 5.安全评价技术: * 剧情安排 7.1.3 信息安全法规 (10分钟) 1.计算机犯罪: (1)破坏计算机系统犯罪: (2)非法进入计算机系统罪: (3)计算机系统安全事故罪: * 教学内容 2.软件知识产权与计算机安全的法律 法规 (1)软件知识产权的概念: (2)计算机安全相关的法律法规: * * 教学内容 7.2.1 计算机病毒的概念 计算机病毒:(Computer Viruses)是一种人为 编制可以制造故障的计算机程序。 * 教学内容 7.2.2 计算机病毒的特点 传染性: 潜伏性: 破坏性: 变种性: 可激发性: 灵活性: * 教学内容 7.2.2 计算机病毒的分类: 攻击对象: 攻击Windows的病毒 攻击网络的病毒 寄生方式: 操作系统型病毒 入侵型病毒 外壳型病毒 * * * * * * * * * * * * * * * * * * * *
文档评论(0)