![4.网络信息辨真伪_第1页](http://file1.renrendoc.com/fileroot2/2020-1/7/9b38361c-a3a9-45fd-a822-4a7283a2834c/9b38361c-a3a9-45fd-a822-4a7283a2834c1.gif)
![4.网络信息辨真伪_第2页](http://file1.renrendoc.com/fileroot2/2020-1/7/9b38361c-a3a9-45fd-a822-4a7283a2834c/9b38361c-a3a9-45fd-a822-4a7283a2834c2.gif)
![4.网络信息辨真伪_第3页](http://file1.renrendoc.com/fileroot2/2020-1/7/9b38361c-a3a9-45fd-a822-4a7283a2834c/9b38361c-a3a9-45fd-a822-4a7283a2834c3.gif)
![4.网络信息辨真伪_第4页](http://file1.renrendoc.com/fileroot2/2020-1/7/9b38361c-a3a9-45fd-a822-4a7283a2834c/9b38361c-a3a9-45fd-a822-4a7283a2834c4.gif)
![4.网络信息辨真伪_第5页](http://file1.renrendoc.com/fileroot2/2020-1/7/9b38361c-a3a9-45fd-a822-4a7283a2834c/9b38361c-a3a9-45fd-a822-4a7283a2834c5.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络文明小公民,熊猫烧香,熊猫烧香,屏幕出现异常,什么是计算机病毒?它和我们平时提到的生物病毒一样吗?,计算机病毒是能侵入计算机系统并给计算机系统带来故障的一种能自我复制且具有传染能力的计算机指令序列(程序或代码段),它们附着在各种类型的计算机文件上,当文件执行或打开时,就会自动从一个载体扩散、蔓延到另一个载体上。计算机病毒会破坏计算机中存储的数据信息,占用计算机系统资源,影响计算机运行速度,并可能对计算机的软件、硬件系统造成一系列的严重的破坏。,讨论学习,简单来说:计算机病毒是一种人为制造的、寄生于应用程序或系统中的、具有破坏性的特殊程序,它会破坏计算机的工作程序和数据,使计算机不能正常运行
2、。,一、计算机病毒的概念,请同学们用自己的话来概括计算机病毒的概念。,同学们可能接触 过一些计算机病毒,但是真正了解计算机病毒的并不多,除了提到的“熊猫烧香”病毒以外,同学们还知道哪些计算机病毒?还了解哪些与计算机病毒相关的知识?,CIH,冲击波,求职信,可激发性 计算机病毒与其他合法程序一样,是一段可执行程序,它不单独以文件的形式存在,而是寄生在其他可执行程序上。只有当它在计算机内满足激发条件就会开始发作,激发条件可能是某个时间、特定的用户标识、某个文件被使用的次数或某种特定的操作等。,二、计算机病毒的特征,传染性:,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机中。计算机
3、病毒一旦进入计算机并得以执行,他就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码复制一份插入其中,达到自我繁殖的目的。一台计算机感染病毒后,如果不及时处理,病毒就会在这台机器上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,这台计算机再与其他计算机进行数据交换或通过网络接触,病毒就会继续传播.,潜伏性,一个编造精巧的计算机病毒程序,进入系统之后一般不会马上发作,而是隐藏在合法文件中。在计算机病毒的内部往往有一种触发机制,不满足触发条件时(例如到达某一特定时间),计算机病毒除了传染外不破坏系统。但触发条件一旦得到满足,计算机病毒就会爆发,对
4、计算机系统发生严重的危害.,破坏性,所有的计算机病毒都是一种可执行程序,所有对系统来讲,所有的计算机病毒都有存在一个共同的危害,即降低计算机系统的工作效率、占用系统资源。一些恶性病毒可能破坏系统数据、删除文件甚至使系统崩溃.,隐蔽性,计算机病毒一般是具有很高编程技巧的短小精悍的程序,通常附在正常程序中或磁盘中较隐蔽的地方,用户很难发现它的存在.一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序,而且受到传染后,计算机系统通常仍能正常运行,用户不会感到任何异常.正是由于其隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散并广泛传播.,三、计算机病毒的传播,计
5、算机病毒是以外部存储器为载体,通过软件、硬盘、网络等进行传播。 使用带毒的u盘、硬盘后,计算机病毒回进入内存,并控制计算机,这时病毒就会自我复制,使这些u盘和硬盘被感染。 网络上有一台计算机带有病毒,当它与网络上其他计算机进行通讯时,其他计算机就有可能被感染。,经验告诉我们,以下措施是有效的,不随便使用来源不明的软件.必须使用这类软件是应先用杀毒软件检查后使用. 经常对重要文件和数据进行备份. 将软盘、U盘的写保护户口关闭,防止计算机中的病毒通过软盘进一步传播. 安装杀毒软件,经常对计算机系统进行检测,及时发现并清除病毒.最好能使用带实时监控功能的杀毒软件来阻止病毒入侵. 利用工具软件将系统重要参数以文件的形式保存起来,保证系统重要参数被病毒破坏后能够马上恢复.,四、计算机病毒的防治,五、文明上网,网络上的信息量很大,有健康、安全 的信息,也有不健康、不安全的信息。对 于网络上不健康、不安全、不适合我们的 信息,我们应该怎么做呢?,五、文明上网,练一练: 上网了解“绿色上网”的相关知识,说一说文明上网、“绿色上网” 你应该做到哪些?,五、文明上网,全国青少年网络文明公约,要善于网上学习 不浏览不良信息 要诚实友好交流 不侮辱欺诈他人 要增强自护意识 不随意约会网友 要维护网络安全 不破坏网络秩序 要有益身心健康 不沉溺虚拟时空,通过学习,我们认
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 五年级上册数学听评课记录 《平行四边形》人教版
- 初中数学人教版九年级下册同步听评课记录28-2-1 第1课时《 解直角三角形》
- 2025年筒式采煤机合作协议书
- 北师大版七年级下册数学听评课记录:第六章《概率初步回顾与思考》
- 部审湘教版七年级数学下册3.3 第2课时《利用完全平方公式进行因式分解》听评课记录
- 青岛版数学七年级下册《10.1 认识二元一次方程组》听评课记录2
- 人教版道德与法治八年级上册5.3《善用法律》听课评课记录
- 湘教版数学九年级上册4.1.2《正弦》听评课记录
- 五年级上数学听评课记录
- 土地复垦合同范本
- 交通信号控制系统检验批质量验收记录表
- Bankart损伤的诊疗进展培训课件
- 护理部用药安全质量评价标准
- 校园信息化设备管理检查表
- 新版抗拔桩裂缝及强度验算计算表格(自动版)
- API SPEC 5DP-2020钻杆规范
- 创新思维课件(完整版)
- DB34∕T 4161-2022 全过程工程咨询服务管理规程
- 部编版小学生语文教师:统编版语文1-6年级语文要素梳理
- 注塑成型工艺参数知识讲解
- 安全生产专业化管理
评论
0/150
提交评论