版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、安全地使用网络学习内容:学习内容: 1、计算机网络安全、计算机网络安全 2、保护密码安全、保护密码安全 3、计算机病毒、计算机病毒 4、计算机病毒的特征、计算机病毒的特征 5、计算机病毒的防治、计算机病毒的防治引言 对于绝大多数知道计算机的人来说,计算对于绝大多数知道计算机的人来说,计算机病毒几乎和计算机本身一样著名。凡是受过机病毒几乎和计算机本身一样著名。凡是受过计算机病毒侵害的人无不对它既痛恨又恐惧。计算机病毒侵害的人无不对它既痛恨又恐惧。但对于那些计算机新手来说他们中的一些人觉但对于那些计算机新手来说他们中的一些人觉得计算机病毒是一种深不可测、无法琢磨的得计算机病毒是一种深不可测、无法琢
2、磨的“恐怖分子恐怖分子”,从而谈,从而谈“毒毒”色变,以至于将色变,以至于将在使用计算机过程中遇到的种种不正常现象都在使用计算机过程中遇到的种种不正常现象都归咎在计算机病毒身上;而另一些人又因为计归咎在计算机病毒身上;而另一些人又因为计算机从没感染过计算机病毒,因而觉得计算机算机从没感染过计算机病毒,因而觉得计算机病毒也没什么了不起的,从而疏忽了对它的防病毒也没什么了不起的,从而疏忽了对它的防范,以至于染毒上身方后悔不跌。范,以至于染毒上身方后悔不跌。 凡此种种,都因为对计算机病毒的了凡此种种,都因为对计算机病毒的了解不多,或是思想上没有引起足够的重视,解不多,或是思想上没有引起足够的重视,或
3、是缺乏应有的防护手段。或是缺乏应有的防护手段。 一、计算机网络安全的概念计算机网络安全是指利用计算机网络的管理控制功能程序,保证网络环境中数据的保密性、完整性和可用性。主要包括:硬件设备安全、操作系统安全、数据信息安全和网络运行安全。任何一个方面出现漏洞,都会使整个网络系统的安全性受到破坏。一般认为,计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒等方面保护密码安全:保护密码安全:1、多采用数字与字符相混合,多使用特殊字符,、多采用数字与字符相混合,多使用特殊字符,如如%、&、#、$等,不要选择姓名、生日、等,不要选择姓名、生日、电话号码及与用户名有关的内容作密码电话号码及与用户名
4、有关的内容作密码2、不要将所有的密码设置成相同的,每个密码、不要将所有的密码设置成相同的,每个密码最好不同最好不同3、经常更改口令,重要的密码在一个月内至少、经常更改口令,重要的密码在一个月内至少更换一次更换一次4、如果系统允许尽量申请密码保护、如果系统允许尽量申请密码保护5、不要向任何人透露你的密码、不要向任何人透露你的密码加强加强IE浏览器的的安全设置浏览器的的安全设置 1、拒绝、拒绝cookies信息信息 2、清除自动保存密码的功能、清除自动保存密码的功能拒绝拒绝cookies信息信息: cookies是一种特殊的文本文件,它是由是一种特殊的文本文件,它是由Web服服务器保存在用户硬盘上
5、的一段信息。包括了用户务器保存在用户硬盘上的一段信息。包括了用户上网的一些浏览记录,例如访问过什么网站,浏上网的一些浏览记录,例如访问过什么网站,浏览过什么内容,在填写表单时输入了哪些信息等览过什么内容,在填写表单时输入了哪些信息等禁止禁止cookies信息的方法:信息的方法:在在IE浏览器中,选择浏览器中,选择“工具工具” “Internet选项选项” “隐私隐私” “阻止阻止cookies信息信息”清除自动保存密码的功能清除自动保存密码的功能:在在IE浏览器中,选择浏览器中,选择“工具工具” “Internet选选项项” “内容内容” “自动完成自动完成” “清除自动清除自动保存密码的功能
6、保存密码的功能”二、计算机病毒的定义什么是计算机病毒呢?首先要知道,计算机中什么是计算机病毒呢?首先要知道,计算机中所说的病毒与医学上的所说的病毒与医学上的“病毒病毒”有很大的区别,有很大的区别,计算机病毒不是天然存在的,是某些人利用计计算机病毒不是天然存在的,是某些人利用计算机软件、硬件所存在的某些脆弱性,故意编算机软件、硬件所存在的某些脆弱性,故意编制出的一些具有特殊功能的程序。由于它与医制出的一些具有特殊功能的程序。由于它与医学上的学上的“病毒病毒”同样有传染和破坏的特征,同样有传染和破坏的特征,“病毒病毒“这一名词是由医学上的这一名词是由医学上的“病毒病毒”概念概念引申而来。引申而来。
7、 计算机病毒计算机病毒 是指编制者在计算机程序中插入的破坏是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程并且能够自我复制的一组计算机指令或者程序代码序代码 。二、计算机病毒的产生 计算机病毒是如何产生的呢?它的产生计算机病毒是如何产生的呢?它的产生过程可分为:程序设计过程可分为:程序设计-传播传播-潜伏潜伏-触发、触发、运行运行-实行攻击。实行攻击。 1、计算机病毒产生原因 某些人开玩笑,搞恶作剧。例如某些人开玩笑,搞恶作剧。例如在显示器上显示一些动画,或播放一在显示器上显示一些动画,或播放一
8、段音乐等,他们目的无非是自我表现段音乐等,他们目的无非是自我表现一下。这类计算机病毒一般都是友好一下。这类计算机病毒一般都是友好的,他们不会破坏计算机系统。的,他们不会破坏计算机系统。 产生于个别人的报复性心理。产生于个别人的报复性心理。 在国外就有这样的例子:某个电脑在国外就有这样的例子:某个电脑公司职员在职期间就编写了一段程序公司职员在职期间就编写了一段程序代码隐藏在他的公司的计算机系统中,代码隐藏在他的公司的计算机系统中,当这个程序一旦检测到他的名字在公当这个程序一旦检测到他的名字在公司工资报表中删除,这个病毒程序就司工资报表中删除,这个病毒程序就会立即发作,以至破坏了整个计算机会立即发
9、作,以至破坏了整个计算机系统。系统。 用于一些特殊的目的。一些组织或用于一些特殊的目的。一些组织或者个人为达到其特殊的目的,他们对政者个人为达到其特殊的目的,他们对政府机构、公司单位的计算机系统进行破府机构、公司单位的计算机系统进行破坏。或者其用于一些军事目的。坏。或者其用于一些军事目的。三、计算机病毒的特征1 1、传染性、传染性 只要网络上的一台计算机感染了只要网络上的一台计算机感染了病毒,计算机病毒就会以非常快的速病毒,计算机病毒就会以非常快的速度通过网络感染其它的计算机。度通过网络感染其它的计算机。2 2、隐蔽性、隐蔽性 计算机病毒的体积一般非常短小,计算机病毒的体积一般非常短小,它隐藏
10、在磁盘的某个隐蔽的地方,不它隐藏在磁盘的某个隐蔽的地方,不容易被我们发现。容易被我们发现。3 3、潜伏性、潜伏性 有些病毒像定时炸弹一样,让它什么时间发作有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,计算机病毒程序,进入系统之后一般不会马上发作,因此病毒可以静静地躲在磁盘或磁带里呆上几天,因此病
11、毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对
12、数据文件做作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等;加密、封锁键盘以及使系统死锁等; 4、破坏性、破坏性 计算机中毒后,可能会导致正常计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件的程序无法运行,把计算机内的文件删除或受到不同程度的损坏删除或受到不同程度的损坏 。通常表。通常表现为:增、删、改、移。现为:增、删、改、移。 5、寄生性、寄生性 计算机病毒寄生在其他程序之中,计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被而在未启动这个程序之前,它是不易被人发觉的
13、。人发觉的。 6、隐蔽性、隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 类型:1 1、系统病毒、系统病毒 2 2、蠕虫病毒、蠕虫病毒 3 3、木马病毒、黑客病毒、木马病毒、黑客病毒 4 4、脚、脚本病毒本病毒 5 5、宏病毒、宏病毒 6 6、后、后门病毒门病毒 7 7、病毒种植程序病毒、病毒种植程序病毒 8.8.破坏性程序病毒破坏性程序病毒 9. 9.玩笑病毒玩笑病毒 10.10.捆绑机病毒捆绑机病毒 计算机病计算机病毒毒传播途径:1、通过电子邮件进行传播;2、利用系统漏洞进行传播;3、通过 MSN、
14、 QQ等即时通信软件进行传播;4、通过网页进行传播;5、通过移动存储设备进行传播 。 计算机病计算机病毒毒 常见的中毒现象包括:数据丢失、系常见的中毒现象包括:数据丢失、系统速度变慢、系统瘫痪等统速度变慢、系统瘫痪等 常见的感染途径包括:软盘、常见的感染途径包括:软盘、U盘等盘等移动存储设备、局域网或互联网移动存储设备、局域网或互联网计算机病毒的防治:计算机病毒的防治:1、不使用来历不明的磁盘,如果一定要用,最好先、不使用来历不明的磁盘,如果一定要用,最好先用杀毒软件扫描一遍,确认无毒后再使用。用杀毒软件扫描一遍,确认无毒后再使用。2、使用合法软件。、使用合法软件。3、确定没有病毒的软盘或、确
15、定没有病毒的软盘或U盘最好随时保持写保护盘最好随时保持写保护状态,以避免不小心被传染计算机病毒。状态,以避免不小心被传染计算机病毒。4、在电脑中安装杀毒软件,并注意经常更新版本,、在电脑中安装杀毒软件,并注意经常更新版本,以确保防毒有效。以确保防毒有效。5、定期扫描硬盘资料,将重要的资料备份,以、定期扫描硬盘资料,将重要的资料备份,以防不测。防不测。6、不随意使用从网络下载来历不明的信息。、不随意使用从网络下载来历不明的信息。7、在使用电子邮件时,对来历不明的邮件,尤、在使用电子邮件时,对来历不明的邮件,尤其是有附件的信件要小心读取其是有附件的信件要小心读取四、计算机病毒的防治:四、计算机病毒
16、的防治:计算机病毒的防治计算机病毒的防治为使计算机免遭病毒的危害,在使用计算机时,为使计算机免遭病毒的危害,在使用计算机时,要注意一下方面:要注意一下方面:不使用来历不明的磁盘,如果一定要用,最好不使用来历不明的磁盘,如果一定要用,最好先用杀毒软件扫描一遍,确认无毒后再使用。先用杀毒软件扫描一遍,确认无毒后再使用。使用合法软件。使用合法软件。确定没有病毒的软盘或确定没有病毒的软盘或U盘最好随时保持写保盘最好随时保持写保护状态,以避免不小心被传染计算机病毒。护状态,以避免不小心被传染计算机病毒。在电脑中安装杀毒软件,并注意经常更在电脑中安装杀毒软件,并注意经常更新版本,以确保防毒有效。新版本,以
17、确保防毒有效。定期扫描硬盘资料,将重要的资料备份,定期扫描硬盘资料,将重要的资料备份,以防不测。以防不测。不随意使用从网络下载来历不明的信息。不随意使用从网络下载来历不明的信息。在使用电子邮件时,对应来历不明的邮在使用电子邮件时,对应来历不明的邮件,尤其是有附件的信件要小心读取件,尤其是有附件的信件要小心读取练一练正确请打“”1、凡是利用软件手段可以触及到计算机资源的地方,都可能受到计算机病毒的破坏( )。2、杀毒软件对于病毒来说永远是落后的,即说,只有当一种病毒出现后,才能产生针对这种病毒的消除办法。( )3、在网上以网名辱骂他人(也是以网名出现),虽然不道德,但是不违犯法律。( )4、目前
18、市面上有不少很好的杀毒软件,不但可以消除已经有的计算机病毒,而且还可以杀除将来可能出现的各种新病毒( )。5、计算机系统的安全问题是一个涉及面很广的问题,需要从技术上、管理制度上、道德上和法律等多个方面共同解决。( )XX1下面哪些情况可能是计算机病毒发作的现象?(请打“”)( ) 打开电源开关后,计算机没有反应。( )文件的字节数增加了。( )鼠标指针不会动。( )软件执行的速度变慢了。( )软驱的按钮坏了。( )屏幕的显示灯不亮了。( )计算机经常死机。( )屏幕上出现奇怪的信息。( )打印机卡纸。2下列哪些情况容易感染计算机病毒?(请打“”)( )使用来路不明或盗版的软件。( )在感染病
19、毒的计算机上拷贝软盘。( )使用很多人共用的计算机。( )软盘未加写保护就放人计算机中读数据或执行程序。( )使用软盘前,先检查软盘是否中毒。( )给计算机安装防病毒卡。( )把干净的软盘和中毒的软盘放在一起。( )把中毒的软盘放入计算机并执行其中的程序。XXXXXX3计算机病毒是一种专门干扰计算机正常工作的( )。4对付病毒的计算机程序称为( ),它们是计算机病毒的克星。5为了保护硬盘上的数据,除定期用杀病毒软件检查外,还应对硬盘上的重要数据进行 ( )。6为保证杀病毒软件的适应性,杀毒软件要定期进行( )7学习两种杀毒软件的使用方法,如 金山杀毒、360杀毒等。8用杀病毒软件检查自己的计算机,看是否有病毒存在。如果有就赶快清除它。程序程序杀毒软件杀毒软件备份备份升级升级11、关于计算机病毒的传播途径,不正确的说法是、关于计算机病毒的传播途径,不正确的说法是( )A 通过软件的复制 B 通过电脑共用U盘 C 通过把U盘放在一起12、关于计算机病毒的有关说法,正确的是、关于计算机病毒的有关说法,正确的是( )A 计算机病毒和感冒病毒一样,属于生物病毒
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 统编人教版六年级语文上册第3课《古诗词三首》精美课件
- 双方交通事故处理调解协议书
- 现代技术服务费合同
- 遗产分割协议范本
- 学习英雄联盟课件
- 委托抵押房屋贷款合同
- 无损检测技术服务协议书
- 股权转让协议模板7000套for04初创公司
- 砌体工程劳务分包合同模板
- 基于云计算的智能校园管理系统建设合同(2024版)
- 徐州市铜山区事业单位招聘工作人员笔试真题2023
- 《透镜及其应用复习》课件
- 《小水电生态流量泄放设施改造及监测技术导则》
- 国开2024年秋《生产与运作管理》形成性考核1-4答案
- 2023装配式建筑标准化产品系列图集(预制内墙条板)SJT 03-2023
- 设计管理部门职责和工作流程2017
- 希望之星决赛即兴问答话题汇总(优选.)
- 优秀教师要养成的30条好习惯(转载)
- 祭宅保平安文书
- 武当太极剑(49式)图谱拳谱
- 公司员工合理化建议奖励办法(最新整理)
评论
0/150
提交评论