计算机基础案例教程new.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
多媒体计算机系统的组成框图 多媒体计算机系统组成 多媒体计算机软件 声音录制与播放的处理过程 2.多媒体的应用 (1)多媒体制作的业务: 商业广告、多媒体课件、多媒体游戏系统、影视创 作、电脑特技、平面动画、三维动画、家居设计与 潢、多媒体影像簿的制作等。 (2) 多媒体数据库业务 ①多媒体信息检索和查询; ②教学素材库 (3)多媒体通信的业务 ①远程教育;②多媒体会议与协同工作; ③点播电视;④多媒体信件; ⑤远程医疗诊断;⑥远程图书馆。 1.6 信息安全 1.6.1 信息安全 1.6.3 黑客和计算机病毒的防范 1.6.2 黑客和计算机病毒的概念 1.6.1 信息安全 一、信息安全的概念 特征: 1、完整性和精确性:指信息在存储或传输过程中保持 不被改变、不被破坏和不丢失的特性。 2、可用性 3、保密性 4、可控性:具有对信息的传播及存储的控制能力。 1.6.2 黑客与计算机病毒的概念 1、网络黑客:是利用计算机技术、网络技术,非法侵入、干扰、破坏他人的计算机系统,或擅自操作、使用、窃取他人的计算机信息资源,对电子信息交流和网络实体安全具有不同程度的威胁性和危害性的人。 2、计算机病毒:是一个在计算机系统运行过程中能把自身准确复制或有修改地复制到其他程序体内的程序。 在中华人民共和国计算机信息系统安全保护条例中计算机病毒(computer Virus)被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 病毒存在的必然性:   计算机的信息需要存取,复制,传送,病毒作为信息的一种形式可以随之繁殖,感染,破坏;并且,当病毒取得控制权之后,他们会主动寻找感染目标,使自己广为流传。 (1)传播途径: 存储设备、计算机网络、通信系统 (2)特征: 传染性 计算机病毒具有强再生机制, 一旦加到运行的程序体上, 就开始搜索进行感染其他程序。 寄生性 计算机病毒依附在其他 程序体内。当这个程序运行 时,病毒就通过自我复制 而得到繁衍,并 一直生存下去。 潜伏性 计算机病毒侵入 系统后,一般不立即 发作,而具有一定的 潜伏期。 隐蔽性 计算机病毒传染速度快, 传播时没有 外部表现;隐藏在正常的 程序中。 破坏性 计算机病毒一旦发作, 可干扰系统正常运行, 可修改或删除文件和数据, 可导致计算机的瘫痪 传染性、寄生性、潜伏性、隐蔽性、破坏性 (3)类型: A 按寄生方式: ①文件型病毒:专门感染可执行文件(以.EXE和.COM为主)的计算机病毒。 ②系统引导型病毒:这类病毒常驻计算机引导区,通过改变计算机引导区的正常分区来达到破坏的目的,具有很大的传染性和危害性。 ③混合型病毒:具有文件型病毒和系统引导型病毒两者的特征。 B 按发作条件: ① 定时发作型病毒:在自身内设置了查询系统时间的命令,当查询到系统时间后即将它和预先设置的数据相比较,如符合就调用相应的病毒表现/破坏模块对系统进行破坏。 ②随机发作型病毒:具有随机性,没有一定的规律。 ③定数发作型病毒:病毒本身设有计算器,能对被病毒传染文件的个数或用户执行系统命令的个数进行计数,达到预定值时就调用表现/破坏模块,对系统进行破坏。 1.病毒的预防 分为:管理方法上的预防和技术上的预防。 (1)管理手段。计算机管理者应制定并完善计算机使用的有关管理措施,堵塞病毒的传染渠道,尽早发现并清除它们。 1.6.3 计算机病毒的防范 ①系统启动盘要专用。 ②尽量不使用来历不明的软盘。 ③不要轻易让他人使用您的系统。 ④对于重要文件内容要经常备份。 ⑤经常利用各种检测软件定期对硬盘做相应的检查,以便及时发现和消除病毒。 ⑥ 要遵守网络软件的使用规定,不要轻易下载和使用网上的软件,不要打开来历不明的电子邮件。 这些安全措施包括: (2) 技术手段。采用一定的技术措施,如预防软件、病毒防火墙等,预防计算机病毒对系统的入侵,或发现病毒欲传染系统时,向用户发出警报。 保证网络安全的五条措施: 一、防火墙 是一种将内网和外网分开的一种隔离技术,是在两个网络通信时执行的一种访问控制标准,是位于两个网络之间(一个是内部网络也称可信赖的网络,另一个是外部网络也称不可信赖的网络)的屏障。 大部分防火墙都采用了以下三种工作方式中的一种或多种: .使用一个过滤器来检查数据包的来源和目的地,根据管理员的规定接收或拒绝数据包; .扫描数据包,查找与应用相关的数据; .在网络层对数据包进行模式检查,看是否符合已知“友好”数据包的位(bit)模式。 二、安全检查(身份认证)   密码、人体生理特征(如指纹

文档评论(0)

676200 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档