- 1、本文档共13页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
复古PoerPoint模板
构建信息安全屏障;活动背景;任务一 探讨信息安全事件;案例分析;任务二 探究计算机病毒; 3.潜伏性:有些计算机病毒侵入计算机后,不会立即对计算机产生危害,等到某一条件成立后才进行破坏。
4.破坏性:计算机病毒对计算机内部的数据、文件、程序进行修改、删除等破坏。
传播途径:
1.因特网:通过网页浏览、电子邮件、QQ、MSN等传播;
2.局域网:计算机之间在网内可以存储、交换和访问数据,病毒也会通过共享文件传播。
3.可移动存储设备:光盘、U盘、移动硬盘等可移动存储设备。;任务三 筑起信息安全屏障;任务三 筑起信息安全屏障;任务三 筑起信息安全屏障;任务三 筑起信息安全屏障;任务三 筑起信息安全屏障;任务三 筑起信息安全屏障;谢 谢
您可能关注的文档
最近下载
- 2024年海南省中考化学试卷(含答案).docx
- 人教PEP版四年级上册英语Unit 3 My friendsPart B Let's talk—Let's play课件.pptx
- 《论语》中的“学”与“好学”.doc VIP
- 部编版小学语文三年级上册《快乐读书吧:在那奇妙的王国里》说课稿(附教学反思、板书)课件.pptx
- 第四节 IS—M模型与财政政策效应.ppt VIP
- (2023)宿舍安全知识竞赛真题库及答案(通用版).docx
- 高校教师资格证面试说课课件-醛酮.pptx VIP
- 雨季施工方案.doc VIP
- 台湾文学之台湾诗歌课件.ppt
- 计量经济学基础 第3版 课件 张兆丰 第1--7章 导论、 回归与回归分析---多元线性回归模型的推断.pptx
文档评论(0)