- 1、本文档共23页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机安全与维护 计算机安全操作 系统日常维护 网络黑客 计算机病毒防治 常用杀毒软件 一、计算机安全操作 1、运行环境 电源。稳定 温度。10-30 湿度。40%-70% 灰尘。妨碍电器元件在正常工作时热量的散发。 静电。插拔计算机板卡,先除去身上的静电 2、注意事项 开关机顺序 数据备份 磁盘的维护 不要随意拆卸硬盘 避免震动和挤压 指示灯未熄时不能关机 软件的维护 系统启动盘要专用,来历不明的软件检测后再安装使用 对系统软件和重要数据要备份 外来软、U盘、盗版光盘要检测 经常使用防毒和杀毒软件 网上下载要特别小心 及时清除无用数据,有效利用磁盘空间 二、系统日常维护 2、软件安装注意的问题 操作系统软件和应用程序软件分区安装。 修改某些下载软件的默认下载路径。 不能所有软件都默认安装。 软件功能大同小异,择一安装即可。 及时卸载软件。 修改“我的文档”文件夹路径。 3、系统日常维护 系统清理 磁盘碎片整理 windows xp也自带了磁盘碎片整理软件,点击附件——系统工具——磁盘碎片整理程序,就可以打开,如下图所示, 三、网络黑客 黑客的类型 恶作剧型 隐蔽攻击型 定时炸弹型 职业杀手型 业余爱好型 常见黑客攻击工具 扫描类工具 密码破解类工具 木马类工具 炸弹类工具 漏洞攻击工具 黑客防范技术 尽量单机运行 设置有效密码 不要将账号及密码借给他人使用 使用QQ时尽量不让他人登陆或接收他人传送的文件 对自己的IP地址要必威体育官网网址, 使用Internent防火墙 使用较新版本的操作系统和应用软件,并且关注软件开发商发布的软件补丁。 六次黑客大战 四、计算机病毒的防治 主要内容: 1.计算机病毒及分类 2.计算机病毒的传播 3.计算机病毒的特点及破坏行为 4.有效地预防病毒的感染 一. 计算机病毒及分类 1.什么是计算机病毒? 2.计算机病毒可分为下列几类。 (1)文件病毒。 (2)引导扇区病毒。 (3)多裂变病毒。 (4)秘密病毒。 (5)异形病毒。 (6)宏病毒。 2 计算机病毒的传播 2.1 计算机病毒的由来 计算机病毒是由计算机黑客们编写的,这些人想证明它们能编写出不但可以干扰和摧毁计算机,而且能将破坏传播到其它系统的程序。 2.2 计算机病毒的传播 2.3 计算机病毒的工作方式 一般来说,病毒的工作方式与病毒所能表现出来的特性或功能是紧密相关的。病毒能表现出的几种特性或功能有:感染、变异、触发、破坏以及高级功能(如隐身和多态)。 2 计算机病毒的传播 1.感染 (1)引导扇区病毒 2 计算机病毒的传播 2 计算机病毒的传播 2.变异 变异又称变种,这是病毒为逃避病毒扫描和其它反病毒软件的检测,以达到逃避检测的一种“功能”。 变异是病毒可以创建类似于自己,但又不同于自身“品种”的一种技术,它使病毒扫描程序难以检测。有的变异程序能够将普通的病毒转换成多态的病毒。 3.触发 不少计算机病毒为了能在合适的时候从事它的见不得人的勾当,往往需要预先设置一些触发的条件,并使之先置于未触发状态。如以时间、程序运行了次数和在文件病毒被复制到不同的系统上多少次之后作为触发条件。 2 计算机病毒的传播 4.破坏 破坏,是大多数人所提心吊胆的。破坏的形式是多种多样的,从无害到毁灭性的。破坏的方式总的来说可以归纳如下列几种:修改数据、破坏文件系统、删除系统上的文件、视觉和听觉效果。 5.高级功能病毒 计算机病毒经过几代的发展,在功能方面日趋高级,它们尽可能地逃避检测,有的甚至被设计成能够躲开病毒扫描和反病毒软件。隐身病毒和多态病毒就属于这一类。 多态病毒的最大特点能变异成不同的品种,每个新的病毒都与上一代有一些差别,每个新病毒都各不相同。 3 计算机病毒的特点及破坏行为 3.1 计算机病毒的特点 根据对计算机病毒的产生、传染和破坏行为的分析,总结出病毒有以下几个主要特点。 1.传染性 2.未经授权而执行 3.隐蔽性 4.潜伏性 5.破坏性 6.不可预见性 3 计算机病毒的特点及破坏行为 3.2 计算机病毒的破坏行为 (1)攻击系统数据区。 (2)攻击文件。 (3)攻击内存。 (4)干扰系统运行,使运行速度下 (5)干扰键盘、喇叭或屏幕。 (6)攻击CMOS。 (7)干扰打印机。 (8)网络病毒破坏网络系统,非法使用网络资源,破坏电子邮件,发送垃圾信息,占用网络带宽等。 4.有效地预防病毒的感染 1.尊重知识产权,不使用盗版的或来历不明的软件。 2.禁止外来软盘和程序的使用。 3.备份重要数据,防患于未然。 4.经常对硬盘、u盘杀毒。 5.杀毒软件经常升级。 6.随时注意计算机的不正常现象。 7
文档评论(0)