计算机应用基础第一课信息安全公开课.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机应用基础第一课信息安全公开课

计算机应用基础 第一章 导论 信息安全 一、计算机病毒 1、定义: 能够侵入计算机系统,并具有自我复制能力和极强破坏能力,是人为设计的计算机指令或程序代码。 借用了病毒的概念,但不是生物病毒,不能用酒精消杀。 2、病毒的主要特征 破坏性:占用系统资源,破坏数据,干扰计算机正常运行,有时还破坏计算机硬件(CIH却能侵入主板上的BIOS,破坏其内容而使主板报废,或强制设备超负荷工作而烧坏 ) 。 传染性:病毒由一台计算机传到另一台计算机。(主要传播途径有软盘、硬盘、光盘、网络) 隐蔽性:一是传播速度快,没有外部表现;二是病毒程序隐藏于正常程序之中不易被发现。 潜伏性:病毒程序很小,发作前人们很难发现它。 激发性:病毒侵入后不立即发作,而是等待条件满足时才发作,有定时型,定数型,随机型。 3、病毒分类 按后果分 良性病毒(小球病毒、毛虫病毒) 恶性病毒(CIH、黑色星期五、宏病毒) 按寄生方式分 引导型:寄生在磁盘引导区或主引导分区的计算机病毒。如小球、大麻。 文件型:寄生在文件中的病毒,感染可执行文件和数据文件(.exe .com),宏病毒(.doc、.xls)。 复合型:两种方式都能寄生。 拓展:病毒表现形式 4、计算机病毒的防治 如何从计算机的外部表现判断病毒存在? 显示异常、运行变慢、不明原因的重启、硬盘空间无故变化等等。 常用的杀毒软件:KILL、瑞星、KV3000、金山毒霸、卡巴斯基、江民杀毒、360杀毒等。 病毒在发展,杀毒软件不是万能的。 做好预防工作很关键。 预防措施:定期杀毒、不使用来历不明的移动存储器或用前杀毒、对外部存储器进行写保护。原则就是不让病毒写入计算机。 二、木马和黑客 特洛伊木马的故事:在古希腊战争中一方把士兵藏在巨大木马内被对方当作战利品收入城内,士兵出来后里应外合打败对方占领城池。 1、定义 黑客:未经许可侵入他人计算机系统,在别人计算机内植入木马或非法操控他人计算机的人。 木马:由黑客植入的一种可以远程监控和操控他人计算机的程序。 目前在智能手机中更为活跃,主要是窃取账号密码来获利或用于非法用途,比如盗号、盗网银密码、个人信息或通讯录、进行电信诈骗等。 钓鱼!诈骗! 假网站 假“淘宝”网址 1.   2.   3./   4.http://www.T   5./taobao   6.   7.   8./   9.   10./ 真的只有一个: 2、防范措施 主要还是使用安全工具软件(360安全卫士、腾讯电脑管家等)进行查杀。 手机要安装相应的杀毒软件或安全软件,并养成良好的使用习惯:不打开来历不明的链接、不随意扫二维码、不在公共网络、免费WIFI或电脑上随意输入帐号密码进行个人隐私信息操作等。 安全软件介绍:360安全卫士 检查后的显示 提醒模式 提醒模式 提醒模式 提醒模式 实时检测 思考与作业 1、在上机课上安装360安全卫士并对电脑进行安全扫描检测。 2、回顾了解计算机系统的组成及软件硬件知识。 结束

文档评论(0)

花开一城 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档