




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
我国互联网高速发展
(CNNIC-08)截至2008年6月底,中国网民数量达到2.53亿,网民规模跃居世界第一位。但是普及率只有19.1%,仍然低于全球平均水平(21.1%)。
中国网站数量为191.9万个,年增长率为46.3%。其中CN下的网站数为137万,占总网站数71.4%。网上银行使用率为23.4%。用户增长率较快,半年用户增长率达到47.1%。但使用率远低于美国网民53%的使用率,也低于韩国网民39.1%的使用率。网上炒股/基金使用率为16.9%。网上炒股/基金的使用率与中国的股市同步波动,使用率在下降,总体用户量略涨了466万。目前中国网民的使用率仍高于韩国网民的5.4%,也高于美国网民的11%我国互联网高速发展
(CNNIC-08)我国计算机用户病毒感染情况
我国计算机用户病毒感染情况安全漏洞数量2003—2007年中国被篡改网页数量2003—2007年中国被篡改网页数量病毒传播的主要途径病毒传播的主要途径5一、计算机病毒的实质
1、什么是计算机病毒?
计算机病毒是一种特殊的计算机程序,通过自我复制去“传染”其他正常的文件,从而破坏计算机系统的正常运行和数据安全。
2、计算机病毒的特点:
A.寄生性
B.破坏性
C.传染性
☆
D.潜伏性
E.隐蔽性
5一、计算机病毒的实质6我怎么知道是什么病毒啊?
世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。一般格式为:
<病毒前缀>.<病毒名>.<病毒后缀>6我怎么知道是什么病毒啊?7
病毒前缀是指一个病毒的种类,比如我们常见的木马病毒的前缀Trojan,蠕虫病毒的前缀是Worm等
病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“
CIH”。病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。
7 病毒前缀是指一个病毒的种类,比如我们常见的木马病毒的前比如网络上流行的木马smss.exe这个是其中一种木马的主体潜伏在98/winme/xpc:\windows目录下2000c:\winnt.....假如你中了这个木马首先我们用进程管理器结束正在运行的木马smss.exe然后在C:\windows或c:\winnt\目录下创建一个价的smss.exe并设置为只读属性~(2000/XPNTFS的磁盘格式的话那就更好可以用“安全设置”设置为读取)这样木马没了~以后也不会在感染了这个办法本人测试过对很多木马8比如网络上流行的木马smss.exe这个是其中一种木马9二、计算机感染病毒的常见症状:
①计算机速度变慢②有规律地发现异常信息③用户没访问的设备出现“忙”的信息④内存空间明显变小⑤发现可执行文件的大小发生变化或发现不知来源的隐藏文件⑥程序或数据神秘地丢失⑦显示器出现莫名其妙的信息或异常显示⑧机器经常死机
病毒真可怕!9二、计算机感染病毒的常见症状:病毒真可怕!10三、计算机病毒的分类:
A.引导区型病毒感染硬盘的主引导记录 (小球、大麻)
B.文件型病毒感染com、exe等可执行文件
(CIH病毒)
C.混合型病毒
D.宏病毒只感染WORD文档
E.网络病毒通过电子邮件,下载软件
(蠕虫病毒)
10熊猫烧香案主犯李俊获刑四年
2007年9月24日,湖北省仙桃市人民法院公开开庭审理了倍受社会各界广泛关注的被告人李俊、王磊、张顺、雷磊破坏计算机信息系统罪一案。被告人李俊犯破坏计算机信息系统罪,判处有期徒刑四年;被告人王磊犯破坏计算机信息系统罪,判处有期徒刑二年六个月;被告人张顺犯破坏计算机信息系统罪,判处有期徒刑二年;被告人雷磊犯破坏计算机信息系统罪,判处有期徒刑一年。熊猫烧香案主犯李俊获刑四年2007年9月24日,湖北省仙桃12
四、计算机病毒的清除:
最常用的方法是用杀毒软件来清除病毒。
杀毒软件只能检测出病毒库中已知的病毒, 并消除它们,不能检测出新的病毒或病毒的变种。
国内反病毒软件:金山毒霸、瑞星、江民、360
国外反病毒软件:卡巴斯基、诺顿(Norton)、
NOD32
12四、计算机病毒的清除:13五、计算机病毒的预防:
1、专机专用;6、建立备份;
2、利用写保护;7、采用防病毒卡或杀毒软件
3、固定启动方式8、定期检查;
4、慎用网上下载的软件;9、严禁在重要的计算机上玩游戏
5、分类管理数据;
教育是防止计算机病毒的重要策略13五、计算机病毒的预防:教育是防止计算机14六、计算机黑客与网络犯罪1.计算机黑客
“黑客”一词是由英语Hacker英译出来的,是指专门研究、发现计算机和网络漏洞的计算机爱好者。他们伴随着计算机和网络的发展而产生成长。黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。14六、计算机黑客与网络犯罪1.计算机黑客“顶狐”病毒网上银行盗窃案2007年12月16日,“3。5”特大网上银行盗窃案的8名主要犯罪嫌疑人全部落入法网。8名疑犯在网上以虚拟身份联系,纠集成伙,虽不明彼此身份,却配合密切,分工明确,有人制作木马病毒,有人负责收集信息,有人提现,有人收赃,在不到一年时间里窃得人民币300余万元。徐伟冲提供信息,金星通过网上购买游戏点卡,转手倒卖给湖南长沙的“宝宝”,即陈娜。因信息太多,忙不过来,金星又在网上将信息倒卖给“小胖”,“小胖”再转卖他人提现。陆瑛娜则不停地在网上购游戏点卡,她到外地制作了两张假身份证,在数家银行开了账户,忙着到苏州、昆山、常州等周边地区银行去取赃款。
2008年4月11日,无锡市滨湖区法院对一起公安部挂牌督办的重大网络犯罪案件作出了一审判决,被告人金星、徐伟冲、陆瑛娜、方少宏因构成信用卡诈骗罪和盗窃罪,分别被判处十四年至三年不等的有期徒刑。“顶狐”病毒网上银行盗窃案2007年12月16日,“3。5161.计算机黑客
黑客不干涉政治,不受政治利用,他们的出现推动了计算机和网络的发展与完善。黑客所做的不是恶意破坏,他们是一群纵横于网络上的大侠,追求共享、免费,提倡自由、平等。黑客的存在是由于计算机技术的不健全,从某中意义上来讲,计算机的安全需要更多黑客去维护。借用myhk的一句话“黑客存在的意义就是使网络变的日益安全完善”。161.计算机黑客171.计算机黑客
但是到了今天,黑客一词已经被用于那些专门利用计算机进行破坏或入侵他人的代言词,对这些人正确的叫法应该是cracker,有人也翻译成“骇客”,也正是由于这些人的出现玷污了“黑客”一词,使人们把黑客和骇客混为一体,黑客被人们认为是在网络上进行破坏的人。171.计算机黑客但是到了今天,黑客一词已经被用181.4.3计算机黑客与网络犯罪1.计算机黑客
世界的第一个黑客是美国的米特尼克,从某种意义上讲,米特尼克也许已经成为黑客的同义词。美国司法部曾经将米特尼克称为“美国历史上被通缉的头号计算机罪犯”,他的所作所为已经被记录在两部好莱坞电影中,分别是《Takedown》和《FreedomDowntime》。
凯文·米特尼克181.4.3计算机黑客与网络犯罪1.计算机黑客凯文·米191.4.3计算机黑客与网络犯罪2.中国黑客的起源(1994年-1996年)
1994年,是中国互联网处于刚刚开始发展的朦胧时期,也就是在这一年,中国互联网的大门终于面向公众开放了。各地电脑发烧友最大的乐趣就是COPY那些小游戏和DOS等软件类产品,盗版对我们来说还是一个陌生的名词,对于广大计算机用户来说,COPY就是正版的一种传播方式。于是那个时代最早的黑客或者说“窃客”诞生了。191.4.3计算机黑客与网络犯罪2.中国黑客的起源(19本周要特别小心“中华吸血鬼变种E”病毒。这是个蠕虫病毒,通过U盘、局域网弱密码猜解、网页挂马、dll劫持等方式传播。该病毒会在%systemroot%\Tasks\中释放多个病毒文件,通过修改注册表键值实现开机自动启动。为躲避杀毒软件查杀,该病毒还会关闭破坏多种主流杀毒软件和安全工具,并且屏蔽常见安全网站,每隔360000ms下载一次新病毒到本地运行,达到不断更新的目的,还会删除Windows目录中help下的所有文件,和扩展名为gho、GHO、Gho的文件。用户一旦感染此病毒,会给系统带来很大安全威胁。--20本周要特别小心“中华吸血鬼变种E”病毒。这是个蠕虫病毒,通过没有杀毒软件是万万不能的!但杀毒软件不是万能的!21没有杀毒软件是万万不能的!2122六、计算机使用安全常识:
1、电源要求:
220V,50Hz交流电源,电压稳定,不能间断;
2、环境干净整洁;
3、温度、湿度要求: 温度:15℃——35℃
湿度:20%——80%
4、防止磁场干扰;
5、正确开、关机顺序;开机:先开外设(显示器、打印机),再开主机;关机:先关主机,再关外设;22六、计算机使用安全常识:23课堂反馈:1、对于计算机病毒,正确的说法是:()
A.计算机病毒可以烧毁计算机的物理器件
B.计算机病毒是一种传染极强的细菌
C.计算机病毒是一种人为制造的、具有破坏性的程序
D.计算机病毒一旦产生,便无法清除2、计算机病毒具有破坏性、隐蔽性、寄生性、()五个特点。
A.固定性和潜伏性 B.传染性和即时性
C.传染性和潜伏性D.固定性和即时性CC23课堂反馈:1、对于计算机病毒,正确的说法是:(243、以下哪一项不是预防计算机病毒的措施?()
A)建立备份B)专机专用
C)不上网D)定期检查4、下列关于计算机的叙述中,正确的一条是()
A)软盘上的写保护口,关闭小孔时为写保护状态
B)固定启动方式是预防病毒的手段之一
C)第二代计算机是电子管计算机
D)CAI就是计算机辅助制造5、下列比较著名的国外杀毒软件是()
A)瑞星杀毒B)KV2009C)金山毒霸D)诺顿CBD243、以下哪一项不是预防计算机病毒的措施?()25§1.7多媒体技术简介1.多媒体概念1)多媒体:包含数值、文字、声音、图形、图像等信息的载体。
2
)多媒体计算机:具有多种媒体处理能力的计算机。
信息获取和显示技术
数据编码和压缩技术
多媒体数据库技术
多媒体通信技术
多媒体信息处理技术多媒体关键技术数据压缩技术(数据编码技术)JPEG,压缩静止图像MPEG,压缩运动图像H.261视像和声音双向传输的标准25§1.7多媒体技术简介1.多媒体概念信息获取和显示技26媒体的数字化:1、声音:
1)声音的数字化:取样、量化、编码
2)声音文件格式:
mp3、wav、wma、midi、voc等2、图像:
1)图像的数字化:扫描、分色、取样、量化
2)点阵图(位图)和矢量图的区别
3)图像文件格式:
jpeg、bmp、gif、tiff、png
等3、视频文件格式:
rmvb、avi、mov、3gp、mpeg、wmv、mp4、flv26媒体的数字化:272.多媒体的特点:1)数字化2)集成性3)交互性4)实时性
其中,集成性和交互性是最重要的特点之一,是多媒体的精髓。272.多媒体的特点:28三、多媒体技术的应用交互式有线电视系统视频会议系统多媒体演示系统教育和培训商业和服务业家庭娱乐、休闲影视制作电子出版业Internet上的应用28三、多媒体技术的应用交互式有线电视系统教育和培训291、多媒体计算机是指()
A.能玩游戏的计算机
B.连接有多种外部设备的计算机
C.能处理多种媒体信息的计算机
D.能和电器连接使用的计算机2、多媒体信息不包括()
A.音频、视频 B.声卡、光盘
C.文字、图像 D.动画图像3、具有多媒体功能的微型计算机系统中,常用的CD-ROM是()
A.只读型软盘 B.只读型硬盘
C.只读型内存 D.只读型光盘291、多媒体计算机是指()306、计算机病毒是对计算机系统有极大危害的:()
A.一种计算机装置 B.一种计算机部件
C.一块计算机芯片 D.一种计算机程序7、以下哪一项不是预防计算机病毒的措施?()
A)建立备份B)专机专用C)不上网D)定期检查8、下列关于计算机的叙述中,正确的一条是()
A.软盘上的定保护口,关闭小孔时表示为写保护状态
B.固定启动方式是预防病毒的手段之一
C.第二代计算机是电子管计算机
D.CAI就是计算机机辅助制造9、下列比较著名的国外杀毒软件是()
A)瑞星杀毒B)KV2009C)金山毒霸D)诺顿10、下列诸因素中,对微型计算机工作影响最小的是()
A)尘土B)噪声C)温度D)湿度3031补充:1、下列不属于微机主要性能指标的是()
A)字长B)内存容量C)软件数量D)主频2、将计算机分为286,386,486,Pentium,是按照()
A)CPU芯片B)结构C)字长D)容量3、下列4种存储器中,存取速度最快的是()
A)磁带B)软盘C)硬盘D)内存4、一般情况下,外存储器中存储的信息,在断电后()
A)局部丢失B)大部分丢失
C)全部丢失D)不会丢失5、微机中1KB表示的二进制位数是()
A)1000B)8×1000C)1024D)8×102431补充:326、CPU能够直接访问的存储器是()
A)软盘B)硬盘C)RAMD)CD-ROM7、使用PentiunⅢ500微型计算机,其CPU的输入时钟频率是()
A)500MHzB)500kHzC)250kHzD)250MHz8、高速缓冲存储器是为了解决()
A)内存与辅存之间速度不匹配问题
B)CPU与辅存之间速度不匹配问题
C)CPU与内存之间速度不匹配问题
D)主机与外设之间速度不匹配问题9、以下哪一个是点阵打印机?()
A)激光打印机B)喷墨打印机C)静电打印机
D)针式打印机10、以下不属于系统软件的是()
A)DOSB)Windows3.2C)windowsXPD)Excel326、CPU能够直接访问的存储器是()3333341、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。2、蠕虫病毒蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。4、脚本病毒脚本病毒的前缀是:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 深入理解备考要素福建事业单位考试试题及答案
- 2025年国际金融理财师考试心态调整试题及答案
- 2024年掌握项目执行与控制试题及答案
- 项目沟通渠道的试题及答案
- 2024年微生物学原理及应用试题及答案
- 招聘辅导员考试中的学科知识与实践结合探讨试题及答案
- 常用花材运用技巧的试题及答案
- 临床微生物检验的流程与注意事项试题及答案
- 探讨微生物检验实践中的挑战与试题及答案
- 客运站环境保护考核试卷
- 2025年03月四川成都农业科技中心公开招聘笔试历年典型考题(历年真题考点)解题思路附带答案详解
- 全过程工程咨询投标方案(技术方案)
- GB/T 4802.2-2008纺织品织物起毛起球性能的测定第2部分:改型马丁代尔法
- GB 14934-2016食品安全国家标准消毒餐(饮)具
- 辅警考试试题
- 苏科版三年级上册劳动第一课《包书皮》课件(定稿)
- 框架结构柱、梁板模板安装技术交底
- 二年级数学期中测试卷(含答案)
- 简约红色五四青年节活动策划PPT模板
- 年产万吨丙烯酸工艺设计
- 复摆式颚式破碎机结构设计毕业设计
评论
0/150
提交评论