- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息与计算机文化
* 病毒枪 美国国防部正在研究一种计算机病毒枪,它可以直接向飞机、坦克、舰艇、导弹及指挥系统发射带病毒的电磁波,使其计算机系统无法正常工作而丧失战斗力。声称,一旦研制成功,对付象“米格-33”、“苏-37”这样的一流战机,只需10秒种就能将其变成废铜烂铁。 * 病毒芯片 海湾战争期间,美国特工得知伊拉克军队防空指挥系统要从法国进口一批电脑,便将带有计算机病毒的芯片隐蔽植入防空雷达的打印机中。美国在大规模战略空袭发起前,通过无线遥控方式激活病毒使其发作,结果造成伊军防空预警、指挥系统和火控系统都陷入瘫痪。 * 传染性 隐蔽性 潜伏性 破坏性 针对性 不可预见性 概 述 计算机病毒的特点 * 引导区型 文件型 混合型 宏病毒 ② 计算机病毒分类 计算机病毒 按传染方式 * 系统(System)病毒是可感染Windows系统操作系统中的可执行文件,并通过这些可执行文件进行传播,如CIH。 蠕虫(Worm)病毒通过网络或者系统漏洞进行传播,大多数蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性,如震荡波Worm.Sasser。 木马(Trojan)病毒是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,如冰河(Trojan.BingHe)。 脚本(Script)病毒则使用脚本语言编写,通过网页进行的传播的病毒,如红色结束符Script.RedLof.htm。 最新计算机病毒分类 * 病毒的检测 病毒的预防 病毒的清除 漏洞和补丁程序 ③ 计算机病毒的检测与预防 计算机病毒 * 计算机病毒的检测 病毒的检测与预防 手工检测 通过一些软件工具(DEBUG.COM、PCTOOLS.EXE、NU.COM、SYSINFO.EXE)等提供的功能进行病毒的检测。方法比较复杂,需要检测者熟悉机器指令和操作系统。 自动检测 通过一些诊断软件来识别一个系统或一个磁盘是否含有病毒的方法。方法相对比较简单,一般用户都可以进行,但需要有较好的诊断软件。 * 从管理上对病毒的预防 计算机病毒的传染是通过一定途径来实现的, 病毒编制者常常把病毒放到公用软件和共享软 件中,从而使病毒的传播更广泛。为此必须 重视,制定措施、法规,加强职业道德教育, 不得传播更不能制造病毒;谨慎地使用公用软 件和共享软件。 从技术上对病毒的预防 硬件保护法或使用计算机病毒疫苗等 计算机病毒的预防 病毒的检测与预防 * 人工处理的方法 用正常的文件覆盖被病毒感染的文件;删除 被病毒感染的文件;重新格式化磁盘,但这 种方法有一定的危险性,容易造成对文件的 破坏。 用反病毒软件对病毒进行清除 常用的反病毒软件有KV3000、瑞星等。这些 反病毒软件操作简单、提示丰富、行之有效。 计算机病毒的清除 病毒的检测与预防 * 漏洞(Bug) 某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时引发的不可预见的错误。 补丁程序(Patch) 当一个软件在发布之后被发现存在漏洞,软件的编制者就会通过升级软件的方法,即IT界所说的打补丁对有问题的软件进行修复。 这些用于升级的软件包称为漏洞的补丁程序。 漏洞和补丁程序 病毒的检测与预防 * 上机实践:了解并掌握键盘操作 思 考 题:叙述在计算机的发展过程中有哪 些重要的人物和事件,成功的基 础是什么? 本 章 作 业 * * ENIAC是世界第一台计算机(1946),但不是存储程序式的,程序要经过外接电路版输入, Neumann 发现了这个问题并提出了解决方案。Turing也同时解决了此问题。 * * * * * * * * * 黑客的行为特征 * 加强防范病毒控制 规范用户网上行为 * 用户程序或文档 其他软件 操作系统 硬 件 计算机系统的组成 计算机系统的层次结构 * I/O设备 内存储器 运算器 控制器 指令 存取命令 运算命令 输入/输出命令 原始数据/ 命令/程序 取数 读入 结果 存数 写出 数据线: 控制线: 计算机系统的组成 计算机的工作原理 * 科学计算 数据处理 过程控制 人工智能 计算机辅助工程(CAD/CAM/CAI) 远程教育 电子商务与电子政务 娱乐 ④ 计算机应用与特点 计算机基础知识 * 计算机的特点 运算速度快 精确度高 具有记忆和逻辑判断能力 计算机内部自动化操作 * 1.4 计算机安全基础 基本概念 网络攻击 防火墙 计算机犯罪 * 计算机安全的概念 计算机安全的主要内容 破坏计算机安全的途径 保护计算机安全的措
文档评论(0)