- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
选择“系统保护”选项卡,单击“创建”按钮,在创建还原 点的对话框中, 输入还原点名 称,则系统将当 前的日期和 时 间作 为本次创 建的还原点。 计算机应用基础(第八章)全文共100页,当前为第94页。 单击窗口中的“系统还原”按钮,则系统还原到上一个 还原点以前的 设置。 计算机应用基础(第八章)全文共100页,当前为第95页。 8.5 网络道德准则 随着计算机应用的普及,计算机行业也逐步形成了较为规范的道德准则。 国家有关部门也相继出台了多部法规法令。 网络道德的基本原则是诚信、安全、公开、公平、公正、互助。 其主要的准则有: ●保护好自己的数据,企业及个人有责任保持自己数据的完整和正确。 计算机应用基础(第八章)全文共100页,当前为第96页。 ●不使用盗版软件。软件是一种商品, 付费购买商品是天经地义的事, 使用盗版软件即不尊重软件的作者,也不符合IT行业的道德准则。 ●不做“黑客”。“黑客”是指计算机系统未经授权访问的人,未经授权而访问他人计算机系统中的信息是一种违法行为。 计算机应用基础(第八章)全文共100页,当前为第97页。 ●网络自律。不应在网上发布和传播不健康的内容和他人的隐私,更不应恶意地攻击他人。也不应该在网上发布未经核实的虚假消息。 ●要维护网络安全,不破坏网络秩序。 计算机应用基础(第八章)全文共100页,当前为第98页。 第八章 完 计算机应用基础(第八章)全文共100页,当前为第99页。 谢谢大家! 计算机应用基础(第八章)全文共100页,当前为第100页。 计算机病毒的表现形式(3) ● 部分文档丢失或被破坏; ● 网络瘫痪; ● U盘无法正常打开; ● 锁定主页; ● 经常显示“主存空间不够”的提 示信息; ● 磁盘无故被格式化 计算机应用基础(第八章)全文共100页,当前为第62页。 木马 木马是一种远程控制程序, 本身不具备破坏性和主动传播性。它的传播机制和计算机病毒有本质的区别,它的基本原理是把木马程序隐藏在某个貌似正常的文件中,例如邮件的附件或可以下载的应用软件,甚至图片文件中。 计算机应用基础(第八章)全文共100页,当前为第63页。 一旦用户打开邮件的附件或者下载这个软件, 则木马随即传播到了你的计算机中, 当运行这个应用程序或打开图片时,木马则随之运行。 木马的目的通常并不是为了破坏计算机系统, 而是通过对计算机某个端口的监听来盗窃计算机中敏感的数据。例如用户的密码、口令、IP地址等,并利用远程传送把这些数据发送到盗窃者的计算机中,从而实现对用户计算机的控制。 计算机应用基础(第八章)全文共100页,当前为第64页。 木马和病毒主要的区别: ①木马不是主动传播,而是通过欺骗 的手段,利用用户的误操作来实现 传播; ②木马的主要目的不是破坏, 而是“盗 窃”; ③计算机病毒是主动攻击,而木马属 于被动攻击,所以更难预防。 计算机应用基础(第八章)全文共100页,当前为第65页。 计算机病毒和木马的预防 计算机病毒和木马的顸防分为管理方法上的预防和技术上的预防。 (1) 用管理手段预防计算机病毒和木马 对于计算机管理者应认识到计算机病毒的危害性,制定并完善计算机使用的管理措施,堵塞病毒的传播渠道,尽 早发现并清除它们。 这些安全措施包括以下几个方面: 计算机应用基础(第八章)全文共100页,当前为第66页。 ① 尽量不使用来历不明的光盘或U盘以及非法复制或解密的软件。 ②不要轻易让他人使用自己 的系统至少不能让他们带自己的 程序盘来使用。 ③对于重要的系统盘、 数据盘及硬盘上的重要文件内容要经常备份,以保证系统或数据 遭到破坏后能及时得到恢复。 计算机应用基础(第八章)全文共100页,当前为第67页。 ④经常利用病毒检测软件对硬盘做相应的检查,以便及时发现和消除病毒。 ⑤对于网络用户,要遵守网络软件的使用规定,不要下载或随意使用未经检查的网络上外来的软件。尤其是打开陌生的电子邮件或从互联网上下载文件时,应先用反病毒工具扫描该邮件或文件后再打开或下载。 计算机应用基础(第八章)全文共100页,当前为第68页。 (2)用技术手段预防计算机病毒 即采用防病毒软件、防火墙软件等,预防计算机病毒对系统的入侵。 计算机病毒的清除 最佳的解决办法 就是用杀毒软件对计算机进行全面的病毒清除。 我国目前较为流行的杀毒软件有瑞星、 金山 毒霸、诺顿、360安全卫士、 木马克星等防病毒、防木马的软件。 计算机应用基础(第八章)全文共100页,当前为第69页。 查杀病毒时的注意事
您可能关注的文档
- 计算机应用基础(2).ppt
- 计算机应用基础(00018)).docx
- 计算机应用基础(Excel-2010电子表格).ppt
- 计算机应用基础(Excel-2010电子表格).ppt
- 计算机应用基础(Win7)形成性考核册答案.doc
- 计算机应用基础(win7+office2010)课件-第一章-计算机基础知识.ppt
- 计算机应用基础(Win7+Office2016)全套教案.docx
- 计算机应用基础(windows7+office2010).ppt
- 计算机应用基础(windows7+office2010).ppt
- 计算机应用基础(Windows7+Office2010)》讲义.ppt
- 2025年无人机低空医疗物资投放社会效益报告.docx
- 2025年再生塑料行业包装回收利用产业链重构研究.docx
- 《AI眼镜周边产品市场机遇:2025年终端销售与需求增长洞察》.docx
- 2025年坚果加工行业深加工技术突破与市场拓展策略报告.docx
- 2025年通信芯片行业技术竞争与未来趋势报告.docx
- 《2025年生鲜电商配送冷链事故分析与预防措施》.docx
- 《商业航天融资新趋势2025民营卫星企业资本涌入估值分析市场动态》.docx
- 2025年能源绿色健康行业创新技术与市场应用报告.docx
- 2025年无人机低空医疗救援通信方案分析报告.docx
- 2025年烹饪机器人行业市场集中度分析报告.docx
原创力文档


文档评论(0)