- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(课程名称计算机文化基础
备 课 簿
课程名称:计算机文化基础
授课教师:刘允峰
使用班级:07级非计算机专业
院 系:高职学院 公共计算机教研部
渤 海 大 学 教 务 处
章节 第8章 信息系统安全 教学
目的
要求 通过对本章的学习,使学生对信息系统安全有个全面的了解,包括计算机病毒的特点、表现形式、传播途径、危害、预防和清除等。 教学
重点
难点
教学重点:
1.计算机病毒的特点;
2.计算机病毒的表现形式;
3.计算机病毒的传播途径和危害;
4.计算机病毒的预防和清除。
教学难点:
计算机的传播途径和危害;
计算机病毒的预防和清除。
拟留
作业
与
实训
作业:
计算机病毒的表现形式有哪些?
计算机病毒的传播途径有哪些?
如何预防计算机病毒?
实训:
1. 观看著名杀毒软件自带的病毒演示;
2. ;
3. ;
4. ;
通过本章学习:
学生了解了包括计算机病毒的特点、表现形式、传播途径、危害、预防和清除等等。
教学主要内容 教学方法
时间分配 【】?知识点:
1.计算机病毒的特点;
2.计算机病毒的表现形式;
3.计算机病毒的传播途径和危害;
4.计算机病毒的预防和清除。
?技能点:
1.计算机病毒的传播途径和危害;
2.计算机病毒的预防和清除
8.1 计算机病毒计算机病毒是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。这组程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。.1.1 计算机病毒概述计算机病毒是一个程序一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。计算机病毒具有以下几个特点:(1)寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。(2)传染性计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。(3)潜伏性有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。 (4)隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 2.计算机病毒的表现形式 计算机受到病毒感染后,会表现出不同的症状,下把一些经常碰到的现象列出来,供用户参考。 (1)机器不能正常启动加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。有时会突然出现黑屏现象。 (2)运行速度降低如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。(3)磁盘空间迅速变小由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为0,用户什么信息也进不去。(4)文件内容和长度有所改变一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。有时文件内容无法显示或显示后又消失了。 (5)经常出现死机现象正常的操作是不会造成死机现象的,即使初学者,命令输入不对也不会死机。如果机器经常死机,那可能是由于系统被病毒感染了。 (6)外部设备工作异常因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些用理论或经验说不清道不明的现象。 .1.2 计算机病毒的传播途径和危害.ASIC芯片和硬盘等。这种病毒虽然极少,但破坏力却极强。
(2)通过移动存储设备来传播这些设备,包括软盘、磁带、光盘、U盘等。在移动存储设备中,U盘是使用最广泛移动最频繁的存储介质,因此也成了计算机病毒寄生的“温床”。目前,大多数计算机都是从这类途径感染病毒的。
(3)通过计算机网络进行传播。在电脑日益普及的今天,人们通过计算机网络,互相传递文件、信件,这样病毒的传播速度又加快了;因为资源共享,人们经常在网上下载免费、共享软件,病毒也难免会夹在其中。通过IM(即时通信系统,如QQ、MSN)和无线通道传播。目前,后者传播途径还不是十分广泛,但预计在未来的信息时代,无线通道途径很可能与网络传播途径成为病毒扩散的两大途径。.CMOS设置等。
2)占用磁盘空间和对信息的破坏
寄生在磁盘上的病毒总要非法占用一部分磁盘空间。
引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而
您可能关注的文档
- (课时跟踪检测十二水循环和洋流.doc
- (课时跟踪检测:四十中国地理概况人教版.doc
- (口才技巧课考试策划.doc
- (课本中的古代文化常识训练题修订版.doc
- (经管部学生会青支队学期工作总结.doc
- (课本分析题.doc
- (口才艺术与社交礼仪课程测验20160620.docx.docx
- (经纪人40天成长规划手册1.doc
- (课本问答题中国近现代史纲要.doc
- (口才训练100天机密课程大揭秘.doc
- 中国国家标准 GB/T 45390-2025动力锂电池生产设备通信接口要求.pdf
- 中国国家标准 GB/T 45393.2-2025信息技术 建筑信息模型(BIM)软件 第2部分:参数化模型.pdf
- GB/T 45393.2-2025信息技术 建筑信息模型(BIM)软件 第2部分:参数化模型.pdf
- 《GB/T 45393.2-2025信息技术 建筑信息模型(BIM)软件 第2部分:参数化模型》.pdf
- GB/T 10184-2025电站锅炉性能试验规程.pdf
- 海尔智家股份有限公司海外监管公告 - 海尔智家股份有限公司2024年度环境、社会及管治报告.pdf
- 上海复旦张江生物医药股份有限公司2024 环境、社会及管治报告.pdf
- 中国邮政储蓄银行股份有限公司中国邮政储蓄银行2024年可持续发展报告.pdf
- 豫园股份:2024年环境、社会及管治(ESG)报告.pdf
- 南京熊猫电子股份有限公司海外监管公告 - 2024年度环境、社会及治理(ESG)报告.pdf
文档评论(0)