- 1、本文档共38页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
hao《731病毒的特征和防治》
复 习 经验告诉我们,以下措施是有效的 计算机病毒的防范 常见计算机病毒 宏病毒感染的是文档,如用Word创建的文档。感染后的文档保存了必须被称为宏的指令。最常见的两类病毒是Concept病毒,它寄存在Word文档中;Laroux病毒,它寄存在Excel文档中。 特洛伊木马病毒是一个格式化磁盘的可执行文件,如Sched.exe文件,特洛伊木马病毒并不自我复制,只有当用户运行该病毒文件时才发作。 蠕虫病毒 蠕虫病毒是因特网上的病毒,它不需要附着在文档或可执行文件上进行复制,而是通过电子邮件进入计算机,然后利用计算机上的数据将自己发送到其他计算机上。蠕虫病毒并不破坏数据。但它会占据大量的存储空间。1988年蠕虫病毒发作使得数千台计算机停止运行,造成巨大损失。 常用杀毒软件简介 瑞星杀毒软件 瑞星杀毒软件 江民杀毒软件 金山毒霸 赛门铁克杀毒软件 全国青少年网络文明公约 要善于网上学习, 不浏览不良信息 要城市友好交流, 不侮辱欺诈他人 要增强自保意识, 不随意约会网友 要维护网络安全, 不破坏网络秩序 要有益身心健康, 不成你虚拟时空 作 业 See you 再厉害的病毒也终有被杀的一天. 本节我们学习了病毒的基本概念,计算机病毒有哪些危害,计算机病毒的特点计算机病毒的防预和查杀。 我们在使用计算机和上网的时候应该注意这些问题,学会应用所学的这些知识保护自己的利益,同时要做到不侵害他人利益。 (A)音箱的音量降低 (B)显示器亮度变暗 (C)计算机自动重复启动 (D)数分钟内自动启动屏幕保护程序 1.下列现象中,感染了计算机病毒可能性最大的是 ( ) (A)计算机病毒是人为编制的具有破坏性的程序,具有潜伏性、传染性和和寄生性 (B)计算机病毒可以通过磁盘、网络等媒介传播 (C)在用IE浏览网页时,当鼠标指向某一位置时变成“小手”,说明该位置有计算机病毒 (D)计算机感染病毒后可能会出现磁盘可用空间突然变小或频繁自动启动的现象 2.下列关于计算机病毒的叙述中,错误的是 ( ) C C (A)拔掉网线 (B)安装网上下载的各种软件 (C)完全共享计算机的硬盘 (D)启用防火墙功能 3.在正常使用网络的前提下,可以有效地防止黑客(Hacker)入侵的做法是 ( ) (A)定期对所有硬盘进行格式化 (B)设置计算机密码并经常更新 (C)升级应用软件到最高版本 (D)安装杀毒软件并经常升级 4.在保证数据安全的前提下,预防病毒感染最有效的措施是 ( ) 使用家里的电话号码做为存折的密码 为防止感染病毒,经常重装计算机系统 C. 经常更换信用卡密码 D. 从网上下载的文件不需要查毒 5.下列信息安全保护措施中最为安全有效的是 ( ) D D C 1、阅读P138页阅读材料,通过倡仪书写一篇心得。 2、总结在我们日常生活中还存在哪些安全隐患,怎样预防比较合理。 * * 新源县第二中学 唐绍泽 2011年4月13日 运算器、控制器、存储器、输入设备、输出设备 2、计算机软件系统一般可分哪两类? 系统软件和应用软件 1、计算机硬件系统的5大部件分别是什么? ⒈什么是计算机病毒? ⒉计算机病毒有哪些危害? ⒊计算机病毒的特点? 4.计算机病毒的防预和查杀? 计算机病毒是一种人为蓄意编制的具有自我复制能力并可以制造计算机系统故障的计算机程序。 计算机病毒的来源多种多样,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的,有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚程序。 案例1: 2008年,某知名企业投入巨资经过一年多的时间,终于研发出一种高技术新产品,然而就在大功即将告成之际,竞争对手已经喜笑颜开地拿到了拷有全部研发成果图纸的优盘,并抢先申请专利、迅速投放市场,给该企业造成了超过1亿元的经济损失。 案例2: 在1999年的科索沃战争中,间谍软件作用愈加突出。南联盟使用多种间谍软件实施网络攻击,使北约军队的一些网站被垃圾信息阻塞,造成计算机网络系统一度瘫痪。随后,北约一方面强化网络防护措施,另一方面实施网络反击战,将大量反间谍软件注入南军计算机网络系统,致使南军防空系统瘫痪。 案例3: 2006年11月,美国海军学院电脑系统因遭间谍软件攻击而全面瘫痪,最终迫使该学院切断互联网服务数周之久。美军称,本次病毒入侵的目的是窃取美海军演习的秘密资料。有关方面认为,这所学院电脑系统没有安装必威体育精装版防护软件,因此被病毒感染。这仅仅是美国军方
文档评论(0)