- 1、本文档共17页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
初二信息技术-第四课——网络安全
知识回顾 第一单元 走进网络 第四课 网络安全 计算机病毒和恶意软件 计算机病毒和恶意软件 计算机病毒和恶意软件 计算机病毒和恶意软件 计算机病毒和恶意软件 安全防范 安全防范 安全防范 安全防范 课堂作业 1.上网方式一般可分为哪几种? 有线上网、无线上网 2.简单说说有哪些有线上网设备?哪些无线上网设备? 有线上网设备:网卡、调制解调器、路由器 无线上网设备:无线路由器、无线网卡、3G上网卡 3.网络协议的概念? 网络协议是计算机网络中各种设备之间通信规则的集合,是接入网络的计算机之间的“共同语言”。 桐乡七中初二年级《信息技术》 计算机网络安全:计算机网络安全是指保护计算机网络系统中的硬件、软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠地正常运行,网络服务正常有序。 计算机病毒:指人为编制的具有寄生性、破坏性、复制性和传染性的程序代码。 认 识 和 预 防 计 算 机 病 毒 寄生性 可以寄生在正常程序中,可以跟随正常程序一起运行。 隐藏性 不易被发现 。 传染性 可以通过种种途径传播 潜伏性 潜伏,当满足一定条件时被激活,开始破坏活动,叫做病毒发作 破坏性 破坏电脑,造成电脑运行速度变慢、死机、蓝屏等问题 。 认 识 和 预 防 计 算 机 病 毒 寄生性 可以寄生在正常程序中,可以跟随正常程序一起运行。 隐藏性 不易被发现 。 传染性 可以通过种种途径传播 潜伏性 潜伏,当满足一定条件时被激活,开始破坏活动,叫做病毒发作 破坏性 破坏电脑,造成电脑运行速度变慢、死机、蓝屏等问题 。 认 识 和 预 防 计 算 机 病 毒 寄生性 可以寄生在正常程序中,可以跟随正常程序一起运行。 隐藏性 不易被发现 。 传染性 可以通过种种途径传播 潜伏性 潜伏,当满足一定条件时被激活,开始破坏活动,叫做病毒发作 破坏性 破坏电脑,造成电脑运行速度变慢、死机、蓝屏等问题 。 认 识 和 预 防 计 算 机 病 毒 寄生性 可以寄生在正常程序中,可以跟随正常程序一起运行。 隐藏性 不易被发现 。 传染性 可以通过种种途径传播 潜伏性 潜伏,当满足一定条件时被激活,开始破坏活动,叫做病毒发作 破坏性 破坏电脑,造成电脑运行速度变慢、死机、蓝屏等问题 。 认 识 和 预 防 计 算 机 病 毒 寄生性 可以寄生在正常程序中,可以跟随正常程序一起运行。 隐藏性 不易被发现 。 传染性 可以通过种种途径传播 潜伏性 潜伏,当满足一定条件时被激活,开始破坏活动,叫做病毒发作 破坏性 破坏电脑,造成电脑运行速度变慢、死机、蓝屏等问题 。 恶意软件:是指故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马等。 计算机病毒防范措施: 1.及时将重要数据备份到U盘、移动硬盘、光盘等外部存储设备,也可以利用云存储技术,如网盘、云盘等对数据进行备份。2.不使用来历不明的移动存储设备,一定要使用时,必须先用必威体育精装版版本的杀毒软件进行检查、杀毒。3.及时安装计算机系统的补丁程序,堵住系统漏洞。4.定期更改重要密码,不用英语单词等简单字符作为网络账号的密码。5.不浏览恶意网站;不随意安装来历不明的软件。6.注重计算机系统的安全防护,及时安装并更新防护软件和杀毒软件。 网络与我们日常生活、工作及学习的关系越来越密切,网络世界已成为一个“虚拟社会”。与现实社会一样,在这个“虚拟社会”中,每个人都必须遵守一定的道德规范,维护网络秩序,同时注重计算机安全防范,树立信息安全意识和自我保护意识,这样才能使我们的网络健康、有序地发展。 1.上网查找特洛伊木马、蠕虫病毒的相关资料,了解它们的危害。 2.查看本机上的防护、杀毒软件,尝试使用软件的相关功能。 3.查阅相关资料,了解计算机感染病毒后一般有哪些症状?
文档评论(0)