收藏 分享(赏)

计算机应用基础第一课信息安全.pptx

上传人:Facebook 文档编号:3429038 上传时间:2018-10-27 格式:PPTX 页数:32 大小:1.68MB
下载 相关 举报
计算机应用基础第一课信息安全.pptx_第1页
第1页 / 共32页
计算机应用基础第一课信息安全.pptx_第2页
第2页 / 共32页
计算机应用基础第一课信息安全.pptx_第3页
第3页 / 共32页
计算机应用基础第一课信息安全.pptx_第4页
第4页 / 共32页
计算机应用基础第一课信息安全.pptx_第5页
第5页 / 共32页
点击查看更多>>
资源描述

1、计算机应用基础,第一章 导论,信息安全,一、计算机病毒,1、定义: 能够侵入计算机系统,并具有自我复制能力和极强破坏能力,是人为设计的计算机指令或程序代码。 借用了病毒的概念,但不是生物病毒,不能用酒精消杀。,2、病毒的主要特征,破坏性:占用系统资源,破坏数据,干扰计算机正常运行,有时还破坏计算机硬件(CIH却能侵入主板上的BIOS,破坏其内容而使主板报废,或强制设备超负荷工作而烧坏 ) 。 传染性:病毒由一台计算机传到另一台计算机。(主要传播途径有软盘、硬盘、光盘、网络) 隐蔽性:一是传播速度快,没有外部表现;二是病毒程序隐藏于正常程序之中不易被发现。 潜伏性:病毒程序很小,发作前人们很难发

2、现它。 激发性:病毒侵入后不立即发作,而是等待条件满足时才发作,有定时型,定数型,随机型。,3、病毒分类,按后果分 良性病毒(小球病毒、毛虫病毒) 恶性病毒(CIH、黑色星期五、宏病毒) 按寄生方式分 引导型:寄生在磁盘引导区或主引导分区的计算机病毒。如小球、大麻。 文件型:寄生在文件中的病毒,感染可执行文件和数据文件(.exe .com),宏病毒(.doc、.xls)。 复合型:两种方式都能寄生。,拓展:病毒表现形式,4、计算机病毒的防治,如何从计算机的外部表现判断病毒存在? 显示异常、运行变慢、不明原因的重启、硬盘空间无故变化等等。常用的杀毒软件:KILL、瑞星、KV3000、金山毒霸、卡

3、巴斯基、江民杀毒、360杀毒等。 病毒在发展,杀毒软件不是万能的。 做好预防工作很关键。 预防措施:定期杀毒、不使用来历不明的移动存储器或用前杀毒、对外部存储器进行写保护。原则就是不让病毒写入计算机。,二、木马和黑客,特洛伊木马的故事:在古希腊战争中一方把士兵藏在巨大木马内被对方当作战利品收入城内,士兵出来后里应外合打败对方占领城池。,1、定义,黑客:未经许可侵入他人计算机系统,在别人计算机内植入木马或非法操控他人计算机的人。 木马:由黑客植入的一种可以远程监控和操控他人计算机的程序。 目前在智能手机中更为活跃,主要是窃取账号密码来获利或用于非法用途,比如盗号、盗网银密码、个人信息或通讯录、进

4、行电信诈骗等。,钓鱼!诈骗!,假网站,假“淘宝”网址,1.http:/ 2.http:/ 3.http:/ 4.http:/www.T 5.http:/ 6.http:/ 7.http:/ 8.http:/ 9.http:/ 10.http:/taobao- 真的只有一个: ,2、防范措施,主要还是使用安全工具软件(360安全卫士、腾讯电脑管家等)进行查杀。 手机要安装相应的杀毒软件或安全软件,并养成良好的使用习惯:不打开来历不明的链接、不随意扫二维码、不在公共网络、免费WIFI或电脑上随意输入帐号密码进行个人隐私信息操作等。,安全软件介绍:360安全卫士,检查后的显示,提醒模式,提醒模式,提醒模式,提醒模式,实时检测,思考与作业,1、在上机课上安装360安全卫士并对电脑进行安全扫描检测。 2、回顾了解计算机系统的组成及软件硬件知识。,结束,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 中等教育 > 小学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报