大学计算机基础(Windows 7+Office 2010)教学课件 贾学明 第七章.pptVIP

大学计算机基础(Windows 7+Office 2010)教学课件 贾学明 第七章.ppt

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
大学计算机基础(Windows 7+Office 2010) 主 编 贾学明 中国水利水电出版社 第7章 计算机信息安全与系统维护 7.1 计算机信息安全概述 7.1.1 计算机信息系统安全 1.信息系统的安全性 (1)实体安全 (2)运行安全 2.数据的安全性 7.1.2 计算机信息网络安全 1.计算机信息系统安全与计算机信息网络安全的关系 2.网络的使用产生了静态安全和动态安全 3.网络安全所涉及的概念 7.1.3 当前在信息安全领域存在的主要威胁 1.恶意攻击 (1)窃听(2)数据截获与分析(3)破坏完整性(4)重发(5)假冒(6)拒绝服务(Deny of Service)(7)资源的非法授权使用(8)病毒(Virus)(9)特洛伊木马(Trojan Horse) 2.安全缺陷 (1)计算机硬件安全缺陷 (2)计算机软件安全缺陷 (3)通信网络安全缺陷 7.1.4 计算机犯罪 所谓计算机犯罪,就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为。 计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。通常计算机罪犯很难留下犯罪证据,这大大刺激了计算机高技术犯罪案件的发生。计算机犯罪案率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 7.2 计算机病毒及预防管理 7.2.1 计算机病毒概述 1.计算机病毒的定义 2.计算机病毒的主要特征 (1)隐蔽性 (2)传染性 (3)潜伏性 (4)激发性 (5)破坏性 (6)针对性 (7)可变性 7.2.2 计算机病毒的分类 (1)引导型病毒驻留在磁盘的引导扇区,每次开机系统对磁盘进行引导时,这种病毒就会被执行,因此这种病毒清除起来较为困难。 (2)文件型病毒一般只传染磁盘上的可执行文件(后缀名为.exe或.com的文件),在用户运行这些被感染的可执行文件时病毒会首先被运行,而后驻留内存,伺机传染其他文件。通常,通过比较感染前和感染后的文件大小,可以发现该文件被注入了病毒。 (3)混合型病毒具有以上两种病毒的特征,既感染引导区又感染文件。 7.2.3 病毒的检测、预防与清除 1.计算机病毒的检测方法 (1)手工检测(2)自动检测 2.计算机病毒的预防 (1)从合法、正规的渠道获得网络资源及浏览信息 (2)谨防电子邮件附件传播病毒 (3)采用一定技术手段,如瑞星杀毒、奇虎360等 (4)作为最有效的信息灾害预防手段,一定不能忘记对关键文件、数据的备份 3.计算机病毒的清除 7.3 计算机系统安全与防范黑客攻击 7.3.1 黑客概述 黑客一词已被用于泛指那些专门利用计算机搞破坏或恶作剧的人,对这些人的正确英文叫法是“Cracker”,有人也翻译成“骇客”或是“入侵者”,也正是由于入侵者的出现玷污了黑客的声誉,使人们把黑客和入侵者混为一谈,黑客被人们认为是在网上到处搞破坏的人。由于在中文媒体中,黑客的这个意义已经约定俗成,当今社会把“Hacker”和“Cracker”通称为黑客。 7.3.2 黑客常用的攻击方式 1.网络探测和资料收集 2.利用漏洞 3.窃取网络资源和特权 7.3.3 黑客防范技术 1.防火墙技术 2.数据加密技术 3.智能卡技术(IC卡技术) 4.访问控制策略 7.4 计算机常见故障与维护

文档评论(0)

时间加速器 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档