欢迎来到天天文库
浏览记录
ID:59772892
大小:1.25 MB
页数:49页
时间:2020-11-23
《《网络安全与道德》精品课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、网络安全与道德学习任务:通过本节课学习,了解影响网络安全的因素、安全防护工具的使用,掌握安全防范措施和网络道德与规范。1、什么是计算机病毒2、计算机病毒的危害3、计算机病毒的特征4、计算机病毒的预防5、遵守网络道德和规范目录哇!这个病毒真厉害。昨天,用了会儿电脑,我就感冒了。我的电脑肯定有病毒!思考:这种说法对吗?谈谈你对病毒的认识!。某些人编写的一种计算机程序。计算机病毒是哪儿来的?什么是计算机病毒?《中华人民共和国计算机信息系统安全保护条例》第二十八条:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响
2、计算机使用,并能自我复制的一组计算机指令或者程序代码。“熊猫烧香”病毒“熊猫烧香”是一个蠕虫病毒,会终止大量的反病毒软件和防火墙软件进程,病毒会删除系统备份文件,使用户无法恢复操作系统。“熊猫烧香”感染系统的众多文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。感染后的文件图标变成图片上面的“熊猫烧香”图案。熊猫烧香,所有exe文件变成熊猫烧香图标,无限复制,系统崩溃。2007年2月4日、5日、7日被告人李俊、王磊、张顺、雷磊分别被仙桃市公安局抓获归案。李俊、王磊、张顺归案后退出所得全部赃款
3、。李俊交出“熊猫烧香”病毒专杀工具。视频:黑客搞出来世界最强电脑病毒的音乐伴奏1、什么是计算机病毒2、计算机病毒的危害3、计算机病毒的特征4、计算机病毒的预防5、遵守网络道德和规范目录计算机病毒的危害1、平时运行正常的计算机突然经常性无缘无故地死机。2、操作系统无法正常启动。3、运行速度明显变慢。4、以前能正常运行的软件经常发生内存不足的错误。5、打印和通讯发生异常。6、无意中要求对软盘进行写操作。7、以前能正常运行的应用程序经常发生死机或者非法错误。8、系统文件的时间、日期、大小发生变化。9、运行Word,打开Word文档后,该文
4、件另存时只能以模板方式保存。10、磁盘空间迅速减少。11、网络驱动器卷或共享目录无法调用。12、基本内存发生变化。13、陌生人发来的电子函件。?思考:病毒是通过什么途径来传播的呢?计算机病毒的传播途径1.购买的软件光盘、优盘、软盘等带有病毒。2.从别人机器通过磁盘拷贝文件到自己机器。3.网上下载游戏、歌曲、电影、软件等等。4.在局域网中相互拷贝文件,共享文件夹。5.上网阅览网页时被病毒入侵。6.电子邮件也传播病毒。1、什么是计算机病毒2、计算机病毒的危害3、计算机病毒的特征4、计算机病毒的预防5、遵守网络道德和规范目录一张有病毒程序
5、的盘拿到计算机上使用,会不会给这台计算机也带来病毒?思考一:会!病毒通过自身复制来感染正常文件,达到破坏电脑正常运行的目的。说明病毒具有传染性!计算机病毒感染后会对计算机怎么样?思考二:1.降低系统执行效率2.在屏幕上显示各种信息3.造成死机4.部分文件被删除5.改变存储在硬件上的程序6.破坏整个硬盘或软盘内资料说明病毒具有破坏性!一般病毒在感染文件后并不是立即发作,而是隐藏在系统中,在满足条件时才激活。一般都是某个特定的日期,例如“黑色星期五”就是在每逢13号的星期五才会发作。计算机病毒感染后,很难被发现,那它会立即发作吗?思考三
6、:说明病毒具有隐蔽性和潜伏性!计算机病毒的特征寄生性破坏性传染性潜伏性隐蔽性计算机病毒的特征寄生性破坏性传染性潜伏性隐蔽性寄生于其它文件、程序计算机病毒的特征寄生性破坏性传染性潜伏性隐蔽性无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。轻者降低系统工作效率,重者导致系统崩溃、数据丢失。计算机病毒的特征寄生性破坏性传染性潜伏性隐蔽性病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播,可以在极短的时间内,通过像Internet这样的网络传遍世界。计算机病毒的特征寄生性破坏性传染性潜
7、伏性隐蔽性病毒传染程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广。计算机病毒的特征寄生性破坏性传染性潜伏性隐蔽性病毒通常粘附在正常程序之中,想方设法隐藏自身,不到发作时机,整个计算机系统看上去一切正常。这种特性使得计算机用户对病毒丧失了应有的警惕性。1、什么是计算机病毒2、计算机病毒的来源3、计算机病毒的特征4、计算机病毒的预防5、遵守网络道德和规范目录计算机病毒的预防1、安装杀毒软件和网络防火墙,并定期更新。2、定期全面检查计算机病毒,发
8、现后及时清除。3、及时备份重要的文件资料。4、避免在无杀毒软件的机器上使用移动存储设备。5、避免重复使用同一密码,保证密码长度和复杂度,尽量将字母、数字和符号混合用。6、不要在互联网上随意下载来历不明的文件。7、不要轻易打开来历不明的
此文档下载收益归作者所有