下载此文档

计算机安全与防护.ppt


文档分类:IT计算机 | 页数:约12页 举报非法文档有奖
1/12
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/12 下载此文档
文档列表 文档介绍
计算机安全与防护五队中学信息技术备课组 1、计算机安全?(1)计算机安全含义?计算机安全是由计算机管理派生出来的一项技术,目的是为了改善计算机系统和应用中的某些不可靠因素,以保证计算机正常、安全地运行。?(2)使用计算机良好道德****惯?全国青少年网络文明公约(五要、五不要) ?要善于网上学****不要浏览不良信息; ?要诚实友好交流,不要侮辱欺诈他人; ?要增强自护意识,不要随意约会网友; ?要维护网络安全,不要破坏网络秩序; ?要有益身心健康,不要沉溺虚拟时空。熊猫烧香熊猫烧香? 2006 年月 12月27 日,因特网上很多用户遭受不明病毒攻击,计算机中所有可执行的文件图标都变成一种“熊猫烧香”的图标,它是计算机病毒, 中毒症状表现为系统蓝屏、频繁重启、,感染局域网内所有计算机系统,最终导致整个局域网瘫痪. 2 2、计算机病毒、计算机病毒(1)计算机病毒概念《中华人民共和国计算机信息系统安全保护条例》对病毒定义表明了计算机病毒就是具有破坏性的计算机程序。 puter Virus 简称 CV 。是一种人为编制的程序,这种特殊的程序能够在计算机系统中生存,并通过自我复制来传播, 在一定条件下被激活并破坏计算机系统。例如: CIH ,网络天空,武汉男生, ……你还知道哪些计算机病毒呢?它们有什么特征计算机病毒的特征?自主学****计算机病毒特征该特征的具体表现破坏性计算机经常无故死机,无法正常启动,运行速度明显变慢,系统提示内存不足病毒常常附在普通的程序文件上,或者巧妙地脱在磁盘的特别区域,十分隐蔽病毒侵入到计算机系统后,有时并不马上发作,而是暂时“潜伏”下来,时机来临再发作隐蔽性潜伏性传染性可激发性病毒能通过修改别的程序,不断地把自身复制进去,从而达到传染和扩散的目的计算机病毒一旦满足激发条件,就会开始发作。激发条件可能是某个时间,特定的标识等计算机病毒特征破坏性隐蔽性潜伏性可激发性传染性计算机病毒传播途径(1)网络已成为传播计算机病毒的主要途径发电子邮件、下载程序、文件传输等(2)带毒计算机会感染与其接触的软盘、 u盘。计算机病毒防治(1)隔离来源在使用 U盘(或软盘)时,要经过杀毒软件的检测,确认无毒或杀毒后才能使用。对于联网的计算机,如果发现某台计算机有病毒,应该将其从网上切断,以防止病毒蔓延(2)安装杀毒软件和防火墙杀毒软件的任务是扫描磁盘,查杀病毒。大部分杀毒软件还具有防火墙功能,可实时监控系统。你知道有哪些杀毒软件? 常见的杀毒软件国内: ? 360 杀毒?瑞星?金山毒霸?江民杀毒国外: ?卡巴斯基? Norton AntiVirus 卡巴斯基瑞星杀毒

计算机安全与防护 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数12
  • 收藏数0 收藏
  • 顶次数0
  • 上传人xxj16588
  • 文件大小605 KB
  • 时间2017-02-20