秘书办公自动化实务 第一章 办公自动化概述精选.ppt

秘书办公自动化实务 第一章 办公自动化概述精选.ppt

  1. 1、本文档共172页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
秘书办公自动化实务 第一章 办公自动化概述精选

三、注意 IE 的安全 对于使用公共机器上网的网民,一定要注意 IE 的安全性。因为 IE的自动完成功能在给用户填写表单和输入 Web 地址带来一定便利的同时,也给用户带来了潜在的泄密危险,最好禁用 IE 的自动完成功能。 四、注意即时交流软件的安全 使用即时交流软件的时候,最好设置为隐藏用户,以免别有用心者使用一些专用软件查看到使用者的 IP 地址,然后采用一些针对 IP 地址的黑客工具对使用者进行攻击。 * 五、要防止特洛伊木马侵袭 不要轻易安装和运行从那些不知名的网站(特别是不可靠的 FTP站点)下载的软件和来历不明的软件,也不要让他人随意在自己的计算机上安装软件。 六、定期升级电脑的系统 软件的开发商会把补丁公布,以便用户补救这些漏洞。建议用户订阅关于这些漏洞的邮件列表,以便及时知道这些漏洞后打上补丁,以防黑客攻击。当然最好使用最新版本的浏览器软件、电子邮件软件以及其他程序,但不要用测试版本。 * 七、安装防火墙 不要在没有防火墙的情况下上网。如果使用的是宽带连接,例如ADSL 或者光纤,在任何时候都会连上 Internet,这样,使用者就很有可能成为黑客的目标。最好在不需要的时候断开连接。 八、禁止文件共享 在非设共享不可的情况下,最好为共享文件夹设置一个密码,否则公众以及竞争对手将可以自由访问那些共享文件。 * 第二节 计算机病毒及防治 一、什么是计算机病毒 “计算机病毒”是某些人利用计算机软硬件所固有的脆弱性编制的具有特殊功能的程序。因为它与生物医学上的“病毒”同样具有传染和破坏的特性,所以其名称就引申自生物医学上的“病毒”概念。 * 二、计算机病毒的类型和特点 (一)计算机病毒的类型 按计算机病毒对计算机影响程度的不同,可分为良性病毒和恶性病毒。 1. 良性病毒只具有传染的特点,或只会干扰系统的运行,而不会破坏程序或数据信息。 2. 恶性病毒则具有强大的破坏能力,能使计算机系统瘫痪,数据信息被删除,甚至能破坏硬件部分。 * (二)计算机病毒的特点 1. 攻击破坏性 2. 寄生变形性 3. 传播感染性 4. 隐蔽潜伏性 下面介绍两个比较常见的病毒程序:特洛伊木马程序和蠕虫程序。 特洛伊木马程序通常被用于进行破坏或者对某个系统进行恶意操作,但是表面上伪装成良性的程序,它们同样能对计算机造成严重损害。与一般病毒不同的是,特洛伊木马不能对自身进行复制。 蠕虫程序能对自身进行复制。但是,与其他病毒在文件之间进行传播不同,它们是从一台计算机传播到另一台计算机,从而感染整个系统。 * 三、计算机病毒的发展过程 计算机病毒的发展可分成以下几个阶段,这几个阶段并不是按严格的时间顺序划分的。 (一)DOS 引导阶段 20 世纪 80 年代中后期,计算机病毒主要是引导型病毒,具有代表性的是“小球”病毒和“石头”病毒。 (二)DOS 可执行阶段 1989 年,可执行文件型病毒出现,它们利用 DOS 系统加载执行文件的机制工作,代表性的病毒有“耶路撒冷”“星期天”等。 * (三)伴随、批次型阶段 伴随型病毒是利用 DOS 加载文件的优先顺序进行工作的。具有代表性的是“金蝉”病毒,它感染 EXE 文件时生成一个和 EXE 同名的扩展名为 COM 的伴随体;它感染 COM 文件时,修改原来的 COM 文件为同名的 EXE 文件,再产生一个原名的伴随体,文件扩展名为 COM。这样,在 DOS 加载文件时,病毒就取得控制权。 (四)幽灵、多形阶段 幽灵病毒每感染一次就产生不同的代码;多形病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。 * (五)生成器、变体机阶段 具有代表性的是“病毒制造机”VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。 (六)网络、蠕虫阶段 随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进。在非 DOS 操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。 * (七)Windows 阶段 随着 Windows 操作系统的日益普及,利用 Windows 进行工作的病毒开始发展,它们修改系统文件,典型的代表是 DS.3873。 (八)宏病毒阶段 随着 Microsoft Word功能的增强,使用 Word宏语言也可以编制病毒。这种病毒使用类 Basic 语言编写,容易感染 Word 文档文件。在 Excel 和AmiPro 出现的相同工作机制的病毒也归为此类。 (九)互联网阶段 随着互联网的发展,各种病毒也开始利用互联网进行传播,携带病毒

文档评论(0)

bodkd + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档