版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
安全地使用网络学习内容:
1、计算机网络安全2、保护密码安全3、计算机病毒4、计算机病毒的特征5、计算机病毒的防治引言对于绝大多数知道计算机的人来说,计算机病毒几乎和计算机本身一样著名。凡是受过计算机病毒侵害的人无不对它既痛恨又恐惧。但对于那些计算机新手来说他们中的一些人觉得计算机病毒是一种深不可测、无法琢磨的“恐怖分子”,从而谈“毒”色变,以至于将在使用计算机过程中遇到的种种不正常现象都归咎在计算机病毒身上;而另一些人又因为计算机从没感染过计算机病毒,因而觉得计算机病毒也没什么了不起的,从而疏忽了对它的防范,以至于染毒上身方后悔不跌。。。。凡此种种,都因为对计算机病毒的了解不多,或是思想上没有引起足够的重视,或是缺乏应有的防护手段。。。
一、计算机网络安全的概念计算机网络安全是指利用计算机网络的管理控制功能程序,保证网络环境中数据的保密性、完整性和可用性。主要包括:硬件设备安全、操作系统安全、数据信息安全和网络运行安全。任何一个方面出现漏洞,都会使整个网络系统的安全性受到破坏。一般认为,计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒等方面保护密码安全:1、多采用数字与字符相混合,多使用特殊字符,如%、&、#、—、$等,不要选择姓名、生日、电话号码及与用户名有关的内容作密码2、不要将所有的密码设置成相同的,每个密码最好不同3、经常更改口令,重要的密码在一个月内至少更换一次4、如果系统允许尽量申请密码保护5、不要向任何人透露你的密码加强IE浏览器的的安全设置1、拒绝cookies信息2、清除自动保存密码的功能拒绝cookies信息:
cookies是一种特殊的文本文件,它是由Web服务器保存在用户硬盘上的一段信息。包括了用户上网的一些浏览记录,例如访问过什么网站,浏览过什么内容,在填写表单时输入了哪些信息等禁止cookies信息的方法:在IE浏览器中,选择“工具”“Internet选项”
“隐私”“阻止cookies信息”清除自动保存密码的功能:在IE浏览器中,选择“工具”“Internet选项”
“内容”“自动完成”“清除自动保存密码的功能”二、计算机病毒的定义什么是计算机病毒呢?首先要知道,计算机中所说的病毒与医学上的“病毒”有很大的区别,计算机病毒不是天然存在的,是某些人利用计算机软件、硬件所存在的某些脆弱性,故意编制出的一些具有特殊功能的程序。由于它与医学上的“病毒”同样有传染和破坏的特征,“病毒“这一名词是由医学上的“病毒”概念引申而来。
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。二、计算机病毒的产生
计算机病毒是如何产生的呢?它的产生过程可分为:程序设计--传播--潜伏--触发、运行--实行攻击。
1、计算机病毒产生原因
①某些人开玩笑,搞恶作剧。例如在显示器上显示一些动画,或播放一段音乐等,他们目的无非是自我表现一下。这类计算机病毒一般都是友好的,他们不会破坏计算机系统。
②产生于个别人的报复性心理。在国外就有这样的例子:某个电脑公司职员在职期间就编写了一段程序代码隐藏在他的公司的计算机系统中,当这个程序一旦检测到他的名字在公司工资报表中删除,这个病毒程序就会立即发作,以至破坏了整个计算机系统。③用于一些特殊的目的。一些组织或者个人为达到其特殊的目的,他们对政府机构、公司单位的计算机系统进行破坏。或者其用于一些军事目的。三、计算机病毒的特征1、传染性只要网络上的一台计算机感染了病毒,计算机病毒就会以非常快的速度通过网络感染其它的计算机。2、隐蔽性计算机病毒的体积一般非常短小,它隐藏在磁盘的某个隐蔽的地方,不容易被我们发现。3、潜伏性有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等;
4、破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。5、寄生性
计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。6、隐蔽性
计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。类型:1、系统病毒2、蠕虫病毒
3、木马病毒、黑客病毒
4、脚本病毒
5、宏病毒6、后门病毒7、病毒种植程序病毒8.破坏性程序病毒9.玩笑病毒10.捆绑机病毒计算机病毒传播途径:1、通过电子邮件进行传播;2、利用系统漏洞进行传播;3、通过MSN、QQ等即时通信软件进行传播;4、通过网页进行传播;;5、通过移动存储设备进行传播。计算机病毒常见的中毒现象包括:数据丢失、系统速度变慢、系统瘫痪等常见的感染途径包括:软盘、U盘等移动存储设备、局域网或互联网计算机病毒的防治:1、不使用来历不明的磁盘,如果一定要用,最好先用杀毒软件扫描一遍,确认无毒后再使用。2、使用合法软件。3、确定没有病毒的软盘或U盘最好随时保持写保护状态,以避免不小心被传染计算机病毒。4、在电脑中安装杀毒软件,并注意经常更新版本,以确保防毒有效。5、定期扫描硬盘资料,将重要的资料备份,以防不测。6、不随意使用从网络下载来历不明的信息。7、在使用电子邮件时,对来历不明的邮件,尤其是有附件的信件要小心读取四、计算机病毒的防治:计算机病毒的防治为使计算机免遭病毒的危害,在使用计算机时,要注意一下方面:不使用来历不明的磁盘,如果一定要用,最好先用杀毒软件扫描一遍,确认无毒后再使用。使用合法软件。确定没有病毒的软盘或U盘最好随时保持写保护状态,以避免不小心被传染计算机病毒。在电脑中安装杀毒软件,并注意经常更新版本,以确保防毒有效。定期扫描硬盘资料,将重要的资料备份,以防不测。不随意使用从网络下载来历不明的信息。在使用电子邮件时,对应来历不明的邮件,尤其是有附件的信件要小心读取练一练正确请打“√”1、凡是利用软件手段可以触及到计算机资源的地方,都可能受到计算机病毒的破坏()。2、杀毒软件对于病毒来说永远是落后的,即说,只有当一种病毒出现后,才能产生针对这种病毒的消除办法。()3、在网上以网名辱骂他人(也是以网名出现),虽然不道德,但是不违犯法律。()4、目前市面上有不少很好的杀毒软件,不但可以消除已经有的计算机病毒,而且还可以杀除将来可能出现的各种新病毒()。5、计算机系统的安全问题是一个涉及面很广的问题,需要从技术上、管理制度上、道德上和法律等多个方面共同解决。()√√XX√1.下面哪些情况可能是计算机病毒发作的现象?(请打“√”)()打开电源开关后,计算机没有反应。()文件的字节数增加了。()鼠标指针不会动。()软件执行的速度变慢了。()软驱的按钮坏了。()屏幕的显示灯不亮了。()计算机经常死机。()屏幕上出现奇怪的信息。()打印机卡纸。2.下列哪些情况容易感染计算机病毒?(请打“√”)()使用来路不明或盗版的软件。()在感染病毒的计算机上拷贝软盘。()使用很多人共用的计算机。()软盘未加写保护就放人计算机中读数据或执行程序。()使用软盘前,先检查软盘是否中毒。()给计算机安装防病毒卡。()把干净的软盘和中毒的软盘放在一起。()把中毒的软盘放入计算机并执行其中的程序。√√√√XX√√X√√√√XXX√3.计算机病毒是一种专门干扰计算机正常工作的()。4.对付病毒的计算机程序称为(),它们是计算机病毒的克星。5.为了保护硬盘上的数据,除定期用杀病毒软件检查外,还应对硬盘上的重要数据进行()。6.为保证杀病毒软件的适应性,杀毒软件要定期进行()7.学习两种杀毒软件的使用方法,如金山杀毒、360杀毒等。8.用杀病毒软件检查自己的计算机,看是否有病毒存在。如果有就赶快清除它。程序杀毒软件备份升级11、关于计算机病毒的传播途径,不正确的说法是()A通过软件的复制B通过电脑共用U盘C通过把U盘放在一起12、关于计算机病毒的有关说法,正确的是()A计算机病毒和感冒病毒一样,属于生物病毒B计算机病毒不能潜伏和寄生C计算机病毒是一种可执行的计算机程序
D计算机病毒不具有传染性、危害性13、下列有关计算机病毒的正确论述是()。A.计算机病毒具有寄生于其它程序或文档的特点B.计算机病毒只要人们不去执行它,就无法发挥其破坏作用C.只有计算机病毒发作时才能检查出来并加以消除D.只要计算机安装了防病毒软件,计算机就不会再感染病毒14、下列活动,不属于危害计算机信息网络安全的是( )A.未经允许,进入计算机信息网络或者使用计算机信息网络资源的B.未经允许,对计算机信息网络功能进行删除、修改或者增加的C.故意编制游戏程序并且传播给他人的D.故意制作、传播计算机病毒等破坏程序的15、计算机病毒可能会( )A.使人致病B.通过网络传染给其它计算机C.传染给人,然后再传染给其它计算机D.使所有的计算机受到感染并且立即受到损坏CACBC16、彻底清除计算机病毒的方法是( )。A.用查毒软件处理 B.删除磁盘文件C.用杀毒软件处理 D.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 如何泡蛤蚧酒?泡酒的正确方法与配方大全泡酒的比例是多少泡酒的功效与作用解析
- 医疗运营策略方案
- 【培训课件】员工敬业与责任心培训
- 医院手术证明书
- 2024正式的委托代理合同样书
- 2024建筑劳务的合同范本
- 2024至2030年中国地坎行业投资前景及策略咨询研究报告
- 2024至2030年中国铝合金挡风板行业投资前景及策略咨询研究报告
- 2024至2030年中国花洒产品数据监测研究报告
- 2024至2030年中国自行车把芯数据监测研究报告
- 语文版五年级语文下册《珍珠鸟》课文
- usbcan ii v6 1用户手册3 2 CAN接线端
- 初中生物-济南出版社八年级上册 第六单元第二章第二节 食物链和食物网教学课件设计
- 焦点解决短期治疗
- 中华人民共和国药典(2023年版)
- 【2022年】陕西省宝鸡市警察招考公安专业科目预测试题(含答案)
- 《线性代数》课后习题答案
- 许可证有效期内的辐射安全防护工作总结
- 教学设计 《寻找时传祥》
- 农村生活污水处理设施运行维护费用指导价格指南(示范文本)
- 凸透镜成像规律动画可拖动最佳版swf
评论
0/150
提交评论