1.4计算机病毒及其防治
全国计算机应用水平考试(nit) 计算机应用基础考试大纲
全国计算机应用水平考试(National Information Technology Exam,简称NIT)是中国国家教育部主管的全国性计算机应用水平考试,其中计算机应用基础考试是NIT的基础课程之一。
以下是全国计算机应用水平考试(NIT)计算机应用基础考试大纲:一、考试内容1.1 计算机基础知识1.1.1 计算机的发展历程和应用领域1.1.2 计算机的组成和工作原理1.1.3 计算机硬件的基本组成和功能1.1.4 计算机软件的基本组成和功能1.1.5 计算机网络的基本概念和应用1.2 计算机操作系统1.2.1 操作系统的概念和功能1.2.2 Windows操作系统的基本操作和应用1.2.3 Linux操作系统的基本操作和应用1.3 计算机应用软件1.3.1 文字处理软件Word的基本操作和应用1.3.2 电子表格软件Excel的基本操作和应用1.3.3 演示文稿软件PowerPoint的基本操作和应用1.4 计算机安全1.4.1 计算机病毒的概念和防治1.4.2 网络安全的基本概念和应用二、考试形式本考试采用笔试形式,考试时间为120分钟,试卷满分为100分。
三、考试要求1. 考生应掌握计算机基础知识、计算机操作系统、计算机应用软件和计算机安全等方面的基本理论和基本操作技能。
2. 考生应能够熟练操作计算机,并能运用所学知识解决实际问题。
3. 考生应能够理解和分析计算机系统中的常见问题,并提出解决方案。
四、考试题型1. 选择题:占总分的30%2. 填空题:占总分的20%3. 操作题:占总分的20%4. 简答题:占总分的10%5. 综合题:占总分的20%五、考试难度本考试难度适中,主要考查考生对计算机基础知识、操作系统、应用软件和计算机安全等方面的理解和应用能力。
计算机病毒预防论文
浅析计算机病毒及预防【摘要】计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
计算机网络安全一直是计算机良性发展的关键,尤其以计算机病毒的危害最大,本文从计算机病毒的基本概念入手,使人们对其有充分的认识。
【关键词】计算机病毒;安全;特征;防治;措施1.计算机病毒的特征1.1感染性计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。
计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。
1.2隐蔽性隐蔽性是计算机病毒的基本特征之一。
从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。
1.3潜伏性计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。
1.4可触发性计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部分。
1.5衍生性计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。
这也许就是病毒种类繁多、复杂的原因之一。
1.6破坏性计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。
2.计算机病毒的类型2.1引导区电脑病毒90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(dos)环境下传播。
引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(mbr)。
1.4计算机病毒及其防治
a.开个玩笑,搞个恶作剧。
b.个别人的报复心理
c.展示个人的计算机水平
d.用于商业目的。
早期的病毒:
a.“苹果”病毒。
Iwanttoeatanapple!(我想吃苹果)
b.“好狗”病毒。
Areyouadog(你是一个狗吗)
4.计算机病毒的传播途径
a.病毒是通过软件、硬盘、移动存储、网络等进行传染。
1.计算机病毒的概念
2.计算机病毒的特点
3.为什么编写计算机病毒
4.计算机病毒的传播途径
5.计算机病毒的危害
6.计算机病毒的预防和处理
教
学
反
思
4.提高安全防范的意识。
重点
难点
1.计算机病毒的特征、表现、传染途径、预防方法。
2.掌握初步电脑安全维护知识。
教学资
源准备
1、教师根据教学目标设计相应的练习。2、针对练习为学Fra bibliotek生提供操作方法。
教学活动流程设计
旁注
一、导入新课
本课以主人公阿木的故事,来讲述计算机病毒的出现、预防、治疗。
故事引入
讲述一个故事,通过学生身边经常发生事情,引起学生的兴趣,把学生吸引到课堂上来。
光盘:使用正版光盘软件。
网络:不访问非法网站,不随意下载(尽量到天空、华军、昆明软件园等)。
【实例演示】
对一台用ADSL上网的计算机进行安全配置,使之保证其上网的基本安全。
1.安装正版杀毒软件,并升级至最新病毒库,并执行扫描。
2.安装个人防火墙,并开启实地监控。
学活动流程设计
板
书
设
计
计算机病毒及其防治
b.使用带病毒的软盘、光盘后,计算机病毒会进入内存,并控制计算机,这时病毒就会复制到硬盘和软盘中,使这些硬盘、软盘被感染。
微机病毒及防护
微机病毒及防护一、病毒的基本概念1.1.1 病毒的定义与特征1、定义计算机病毒(Computer Virus)为什么叫做病毒。
首先,与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。
由于它与生物医学上的“病毒”同样有传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来。
计算机病毒能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。
计算机病毒是一种人为编制的指令序列,它寄生于系统和应用程序的某个部分,能够自我繁殖,可能使计算机系统造成故障。
计算机病毒是一个程序,一段可执行码。
就像生物病毒一样,计算机病毒有独特的复制能力。
计算机病毒可以很快地蔓延,又常常难以根除。
它们能把自身附着在各种类型的文件上。
当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
病毒不仅能够附着在系统启动区、操作系统的某些可执行文件或设备驱动程序中,而且能附着在任何应用程序上。
除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。
当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。
若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。
随着Internet技术的发展,计算机病毒的定义正在逐步发生着变化,与计算机病毒的特征和危害有类似之处的“特洛伊木马”和“蠕虫”从广义的角度而言也可归为计算机病毒。
2、病毒的特征3、病毒历史随着电脑的普及,几乎所有的电脑用户都已知道“计算机病毒”这一名词。
对于大多数计算机用户来说,谈到“计算机病毒”似乎觉得它深不可测,无法琢磨。
1.4计算机病毒与防治
病毒的清除
检测计算机中的病毒并升级杀毒软件
根据能源公司的规定请大家都安装网络
版的瑞星杀毒软件
按破坏性 按传染方式
恶性病毒
极恶性病毒 引导区型病毒 灾难性病毒 文件型病毒 源码型病毒 混合型病毒 入侵型病毒 宏病毒 操作系统型病毒 外壳型病毒
按连接方式
计算机病毒检测与预防
计算机病毒的检测:
手工检测
自动检测
计算机病毒的预防:
从管理上对病毒的预防 从技术上对病毒的预防
计算机病毒的特点
传染性 潜伏性 激发性 破坏性 隐蔽性
计算机病毒定义
定义: 计算机病毒是指人为制造的入侵计算机数据 处理系统的有害程序,它们能够在计算机内部反 复地自我复制,争夺计算机的资源,危及计算机 系统的正常工作,最终使计算机系统发生故障并 最终瘫痪。
计算机病毒分类
良性病毒
计算机病毒与防治
计算机病毒概述
检测计算机中的病毒并升级杀毒软件
计算机病毒概述
计算机病毒的来源
计算机病毒的表现形式
计算机病毒的特点
计算机病毒的来源
恶作剧 报复行为 出于军事等目的 失控
计算机病毒的表现形式
• 增加或减少文件长度 • 使系统运行异常 • 改变磁盘分配 • 使磁盘的存储不正常 • 减少可用内存空间
计算机病毒及其防治教案
三、教学重点1、了解计算机病毒的定义及特征;2、了解计算机病毒造成的危害,树立对计算机病毒的防意识;3、掌握计算机病毒防治的方法。
四、教学难点1、学会计算机病毒的查杀操作;2、增强学生在日常信息处理和交流过程中的病毒防意识。
五、教学手段1、多媒体网络电脑室(与Internet相连,带音响设备和无线话筒);2、多媒体网络教学软件系统;3、web服务器(支持ASP);4、“计算机病毒及其防治”学习资源网;5、信息技术教学评价系统。
七、学生分析通过上一节课的学习,学生对信息系统的安全问题有了全面的了解,但他们心中仍有个谜没有解开——什么是病毒?现在,他们操作电脑已经娴熟,使用电脑、网络的次数也越来越多,对于病毒,他们好奇且有点恐惧。
八、教学策略本节以伪装成游戏的演示程序,吸引学生点击,造成学生机中毒现象的方式导入,引起学生的震撼,从而使学生对计算机病毒产生深刻的印象,并自然而然地思考什么是病毒。
接着通过案例分析,让学生掌握病毒的特征,并采用自主探究与小组合作的方式,让学生掌握病毒的防治,最后通过练习强化学生的防毒意识及技能,从而使学生树立计算机病毒的防治意识,提高学生保护个人信息安全的意识。
1、教法:2、学法:教案十、教学评价本节课的评价采用信息技术教学评价系统来进行,包括学生自主学习评价及小组合作学习评价。
评价的详细描述如下表:学生自主学习能力评价表小组合作学习过程表现评价表(组)小组合作学习过程表现评价表(教师)十一、教学反思在设计本课时我把“凸显学生主体”作为核心理念,整节课以学生自主探究为主,教师点拨为辅,让学生真正成为课堂的主体;本课还以培养学生树立计算机病毒防意识及使学生掌握计算机病毒防治知识为核心开展教学。
在教学中,有几方面的体会较为深刻:1、体验引入部分,通过利用模拟“病毒”发作来引入课题,起到震撼教育的效果,既能引起学生的学习兴趣,又能让他们对病毒的危害有深刻的认识。
2、改变学生的学习方式,通过游戏加深学生对病毒的特征的认识,使得学生能够更准确理解所学的知识。
计算机病毒及防范的措施
浅析计算机病毒及防范的措施摘要随着国际互联计算机网络的飞速发展,网络的应用已经对经济、文化教育与科学的发展产生了重要的影响。
因此,网络的安全问题不断受到重视,网络存在不安全因素的主要原因是病毒的攻击,给攻击者以可乘之机,本文通过对计算机病毒的本质、类型和特点及产生原因的技术分析,使越来越多的人认清计算机病毒,同时掌握防范计算机病毒攻击的措施,充分发挥计算机在生产和生活中的作用,下面就计算机病毒的类型、特点、传播途径以及计算机病毒的防范等谈谈我的看法。
关键词计算机;防范;病毒中图分类号g482 文献标识码a 文章编号1674-6708(2010)25-0209-021 病毒的基本类型1.1 引导型病毒引导型病毒是通过感染磁盘的引导扇区,在系统启动时运行病毒代码。
1.2文件型病毒文件型病毒主要以感染文件扩展名为.com、.exe和.ovl等可执行程序为主。
1.3混合型病毒混合型病毒是以上几种病毒的混合。
混合型病毒的目的是为了综合利用以上3种病毒的传染渠道进行破坏。
1.4 宏病毒宏病毒主要是利用软件本身所提供的宏能力来设计病毒,宏病毒充分利用宏命令的强大系统调用功能,实现某些涉及系统底层操作的破坏。
宏病毒仅向word、excel和access、powerpoint、project 等办公自动化程序编制的文档进行传染,而不会传染给可执行文件。
1.5 internet网络病毒随着internet的发展,java、vb和activex的网页技术逐渐被广泛使用,某些人便利用java、vb和activex的特性来撰写病毒。
2 病毒的特点及危害性2.1 破坏性强网络病毒破坏性极强。
以novel1网为例,一旦文件服务器的硬盘被病毒感染,就可能造成netware分区中某些区域上内容的损坏,使网络服务器无法启动,从而导致整个网络瘫痪,造成不可估量的损失。
2.2 传播性强病毒的传播必须要有一定的途径。
在完全封闭的单机情况下,病毒是无法从一台计算机传给另一台计算机的;而网络病毒则普遍具有较强的再生机制,一接触就可通过网络扩散与传染。
计算机应用习题
一.计算机的发展与应用1.1计算机的概念与发展1.世界上公认的第一台电子计算机是()A.ENIAC B、EDVAC C、EDSAC D、ALTAIR(牛郎星)2.现在的计算机系统中使用的奔腾4处理器,使用的主要电子元件是()。
A 电子管B 晶体管C 中、小规模集成电 D、大规模、超大规模集成电路3.下列CPU中,字长为32位的是()A INTEL 4004B INTEL 8086C INTEL80286D ENTEL PENTIUM4.在CPU 相关概念中,主频、外频、和倍频之间的关系为()A 主频=外频*倍频B 外频=主频*倍频C 倍频=外频*主频D 主频=外频*倍频5.下列不属于计算机特点的是()A 处理速度快B 运算精度高C 具有逻辑判断能力D 具有抗病毒性6.衡量计算机可用性的指标是()A MIPSB MTBFC MTTRD MHZ7.所谓32位计算机,是指()A 该计算机的CPU能同时处理32位二进制数B 该计算机的CPU 能同时处理32位十进制数C 该计算机最多配置32MB内存D 该计算机能配置的外存最大为32MB8.衡量计算机运算速度的单位是______,其含义是_____________.9.计算机的主要性能指标有、 _____________ 、___________以及存取周期、运算速度、性能/价格比等。
10.IBM公司推出的处级一台个人计算机使用的CPU的字长为________________.1.2计算机的类型1.由IBM公司推出的第一台个人计算机,属于()A 巨型机B 小型机C 大型机D 微型机2.由我国国防科技大学研制的银河系列计算机,按规模归类,应属于()A 巨型机 B 小型机 C 大型机 D 微型机3.当今广泛进入广大家庭用户的计算机,属于()A 数字计算机B 模拟计算机C 通用计算机D 专用计算机4.第一台个人计算机(PC机)诞生于()A 1946年B 1974年C 1971年D 1991年5.以微处理器为核心组成的微型计算机属于()计算机。
大学计算机应用基础教程(Windows10 MSOffice2016) 第1章
1.1.2 计算机的分类
3. 小型机
小型机是比大型机存储容量小、处理能力弱的中等规模的计算机。 小型机结构简单、操作简便、容易维护、成本较低,通常用在一般的科 研与设计机构、中小企业和普通高校中。
1.1.2 计算机的分类
电子管
1.1.1 计算机的发展
第二代晶体管计算机
主要元器件是晶体管,内存储器大量使 用由磁性材料制成的磁芯存储器,其容量扩 大到几十万字节,运算速度为几十万~几百 万次 / 秒。与第一代电子管计算机相比,晶 体管计算机体积小、耗电少、成本低、逻辑 功能强、使用方便、可靠性高。第二代计算 机广泛采用高级语言,并出现了早期的操作 系统。其代表机型有 IBM7090。
第一台电子计算机 ENIAC
1.1.1 计算机的发展
现代计算机的发展阶段通常以构成计算机的电子元器件为标 准来划分,至今已经经历了电子管、晶体管、中小规模集成电路 及大规模和超大规模集成电路 4 个发展时代,正在向第五代迈进。
1.1.1 计算机的发展
第一代电子管计算机
主要元器件是电子管,主存储器采用磁鼓、 磁芯,辅助存储器采用磁带、纸袋、卡片等。 体积大、耗电量大、速度慢、可靠性差、成本 高。使用不便,仅采用机器语言和汇编语言。 主要应用于一些军事和科研部门的科学计算。 其代表机型有IBM650(小型计算机)、 IBM709(大型计算机)。
1.1.1 计算机的发展
计算机发展的 4 个阶段
代次
起止年份
所用电子器件
数据处理方式
应用领域
第一代 1946 年—1
军事及科学研究
第二代 第三代 第四代
计算机病毒防治产品评级准则
中华人民共和国社会公共安全行业标准GA 243-2000计算机病毒防治产品评级准则时效性:有效颁布单位:公安部颁布日期:2000年10月8日实施日期: 2000年10月8日1 范围本标准规定了计算机病毒防治产品的定义、参检要求、检测及评级方法。
本标准适用于计算机病毒防治产品的检测和评级。
2 引用标准下列标准所包含的条文, 通过在本标准中引用而构成为本标准的条文。
本标准出版时, 所示版本均为有效。
所有标准都会被修订, 使用本标准的各方应探讨使用下列标准最新版本的可能性。
GA 135-1996 DOS操作系统环境中计算机病毒防治产品测试方法3 定义本标准采用下列定义:3.1 计算机病毒(简称病毒) computer virus是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用, 并能自我复制的一组计算机指令或者程序代码。
3.2 变形病毒polymorphic virus这种病毒在传染时变换自身的代码, 使得每感染一个病毒宿主, 被感染的病毒宿主上的病毒代码各不相同。
3.3 检测病毒detecting virus对于确定的测试环境, 能够准确地报出病毒名称; 该环境包括: 内存、文件、扇区(引导区、主引导区)、网络等。
3.4 病毒检测率rate of detecting virus指对于一组确定的病毒样本文件所能检测到含有病毒的文件比例。
3.5 清除病毒cleaning virus根据不同类型的病毒对感染对象的修改, 并按照病毒的感染特性所进行的恢复, 该恢复过程不能破坏未被病毒修改的内容。
3.6 病毒清除率rate of cleaning virus指对于检验机构的病毒样本文件所能清除其中含有病毒的文件比例。
3.7 误报false alarm指病毒防治产品将正常系统或文件报为含有病毒, 或将正常操作报为病毒行为。
3.8 误报率rate of false alarm指病毒防治产品将正常系统或文件报为含有病毒, 或将正常操作报为病毒行为的比例。
计算机应用基础---教学大纲
计算机应用基础教学大纲《计算机应用基础》课程是大学生的一门通识必修课。
通过本课程的学习增强学生关于计算机系统及其网络构成的基本知识,提高学生对计算机及网络的操作应用能力,使学生掌握Word、Excel、PowerPoint常用办公软件的使用方法,为后续专业课程的学习、日常工作和职业生涯发展奠定知识和能力基础。
课程概述《计算机应用基础》是在校大学生的一门通识必修课,具有操作性、实践性强的特点。
通过本课程的学习增强学生关于计算机系统及其网络构成的基本知识,提高学生对计算机及其网络的操作应用能力,使学生掌握Word、Excel、PowerPoint 常用办公软件的使用方法,为后续专业课程的学习、日常工作和职业生涯发展奠定知识和能力基础。
本课程的重点是将教学内容与现实需求相结合,通过对社会实际需求的调研和分析,把企事业单位在实际工作过程中的需求凝炼成若干个项目案例。
在给学生营造真实的办公工作环境的基础上,以具体项目案例为载体,形成一个循序渐进、贴近实际应用的项目群,从而构建出一个完整的教学体系。
课程在设计上遵循基础性、系统性和实用性的原则要求,强调“理论够用,重在实践”,突出以应用为核心,通过一系列贴近实际应用的项目式教学案例,着重提高学生的计算机应用能力。
教学过程中在教师主导的基础上,通过案例教学和项目驱动充分调动了学生学习的主动性,突出了学生的主体作用,促进学生自主学习能力、应用能力和创新能力等信息素质的提高。
计算机应用基础课程特色主要体现在以下三点:1.采用“项目驱动”教学法2.互联网+教材,让课堂飞二维码3.采用过程性课程考核方法授课目标通过该课程的学生,学生应达到下列基本要求:能够熟练使用Word文字处理软件制作电子简报、毕业论文及利用邮件合并功能批量制作邀请函或入学通知书等;使用Excel进行表格编辑、公式使用、数据统计与分析等;利用PowerPoint 制作交互性演示文稿。
在教学中采取“案例”教学法,采用“教、学、做”一体化的教学模式,达到基于工作过程的“做中学、学中做”教学模式。
1-4计算机病毒及防治
计算机病毒的概念 计算机病毒的特点 计算机病毒的分类及传染途径 网络环境下的病毒问题 计算机病毒防护及反病毒软件
计算机病毒
定义:
计算机病毒(Computer Virus)是指: 能通过某种途径隐藏在计算机的存储介 质(或程序)内,本身具有传染性,对 计算机系统具有破坏作用的一组程序或 指令的集合。
特洛伊木马
特洛伊木马病毒,也叫黑客程序或后门病毒。一 般分成服务器端和客户端两部分,服务器端用于 植入被攻击的计算机,且具有隐蔽性,一般会打 开一个默认的端口并进行监听(Listen),一旦客 户端向该端口提出连接请求(Connect Request), 服务器上的相应程序就会自动运行,来应答客户 机的请求。 任意浏览和上传下载文件、查看密码、 锁定鼠 标、记录击键情况、改写注册表、重启机器等。 计算机响应速度变慢,硬盘灯闪个不停,正在浏 览的网页自动关闭,软驱、光驱不停读盘,计算 机关闭或重启等症状。
3、IP地址限制和数据加密 在网络接口处进行IP地址确认或数据加密,只让合 法的IP地址和用户对网络内资源进行访问,这种 做法限制性较大,适合一般企业或组织内部网。 4、特殊需求控制 限制用户使用系统的某部分服务,防止某些恶意访 问者利用某些服务进行攻击。 例如:特定使用者才能发送E-MAIL,FTP只能下载 而不能上传文件,限制同时上网的人数,限制使 用时间等。
蠕虫病毒和宏病毒
1995年,随着网络的普及,出现了利用网络进行 传播, 的“蠕虫”病毒,它不占用除内存以外的 任何资源,不修改磁盘文件,利用网络功能搜索 网络地址,将自身向下一地址进行传播,有时也 在网络服务器和启动文件中存在. “美丽莎”病 毒,就是一种使用e-mail系统以惊人速度传播 的蠕虫程序。 1996年, 出现了宏病毒,它使用专门Basic语言, 编写容易,感染Word文档文件.分为通用宏和私 用宏,前者一旦调用感染了病毒的WORD文档或 模板即自动执行,后者只用于特定的电脑,指 定的模板。
计算机等级考试二级MSOffice重点知识
一、计算机的发展、类型及其应用领域。
1.计算机()是一种能自动、高速进行大量算术运算和逻辑运算的电子设备。
其特点为:速度快、精度高、存储容量大、通用性强、具有逻辑判断和自动控制能力。
2.第一台计算机:,美国,1946年宾夕法尼亚大学冯·诺依曼“存储程序”和“程序控制”3.冯·诺依曼思想的核心要点是:1)计算机的基本结构应由五大部件组成:运算器、控制器、存储器、输入设备和输出设备。
2)计算机中应采用二进制形式表示数据和指令。
3)采用“存储程序”和“程序控制”的工作方式。
4.计算机的发展过程5.主要特点:运算速度快、精确度高、具有记忆和逻辑判断能力6.计算机的主要应用科学计算:例如:气象预报、海湾战争中伊拉克导弹的监测数据/信息处理:例如:高考招生中考生录取及统计工作,铁路、飞机客票的预定系统,银行系统的业务管理计算机控制计算机辅助系统:例如:用演示化学反应人工智能:例如:代替人类到危险的环境中去工作办公自动化系统中的应用:例如:发:计算机辅助教育:计算机辅助教学:计算机管理教学:计算机辅助设计:计算机辅助翻译:计算机辅助制造:计算机辅助工程7.计算机的分类:1)、根据规模大小分类:巨型机、大型通用机、微型机、工作站、服务器2)、根据用途分类:通用计算机、专用计算机3)、根据计算机处理数据的类型:模拟计算机、数字计算机、数字及模拟计算机8.计算机科学研究及应用人工智能:研究如何让计算机来完成过去只有人才能做的智能的工作。
网格计算:专门针对复杂科学计算的新型计算模式。
中间件技术:是介于应用软件和操作系统之间的系统软件。
云计算:是分布式计算、网格计算、并行计算、网络存储及虚拟化计算机和网络技术发展融合的产物,或者说是它们的商业实现,。
二、计算机中数据的表示及存储。
1.数制二进制的优点:技术实现简单简化运算规则适合逻辑运算易于进行转换各种进制的后缀B:二进制D:十进制H:十六进制O:八进制2.数据的存储1)数据:所有能够被计算机接受和处理的符号的集合都称为数据2)信息:有意义的数据的内容。
计算机知识点
1.4.2计算机病毒的预防一级计算机感染病毒后,用反病毒软件检测和消除病毒是被迫的处理措施。
况且已经发现相当多的病毒在感染之后会永久性地破坏被感染程序,如果没有备份将不易恢复。
所以,我们要有针对性的防范。
所谓防范,是指通过合理、有效的防范体系及时发现计算机病毒的侵入,并能采取有效的手段阻止病毒的破坏和传播,保护系统和数据安全。
计算机病毒主要通过移动存储介质(如u盘、移动硬盘)和计算机网络两大途径进行传播。
人们从工作实践中总结出一些预防计算机病毒的简易可行的措施,这些措施,实际上是要求用户养成良好的使用计算机的习惯。
具体归纳如下:(1)安装有效的杀毒软件并根据实际需求进行安全设置。
同时,定期升级杀毒软件并经常全盘查毒、杀毒。
(2)扫描系统漏洞,及时更新系统补丁。
(3)未经检测过是否感染病毒的文件、光盘、u盘及移动硬盘等移动存储设备在使用前应首先用杀毒软件查毒后再使用。
(4)分类管理数据。
对各类数据、文档和程序应分类备份保存。
(5)尽量使用具有查毒功能的电子邮箱,尽量不要打开陌生的可疑邮件。
(6)浏览网页、下载文件时要选择正规的网站。
(7)关注目前流行病毒的感染途径、发作形式及防范方法,做到预先防范,感染后及时查毒以避免遭受更大损失。
.(8)有效管理系统内建的Administrator账户、Guest账户以及用户创建的账户,包括密码管理、权限管理等。
(9)禁用远程功能,关闭不需要的服务。
(10)修改IE浏览器中与安全相关的设置。
1.4计算机病毒及其防治1.4.1 计算机病毒的特征和分类要真正地识别病毒,及实地查杀病毒,就有必要对病毒有较详细的了解,知道计算机病毒到底是什么,又是怎样分类的。
1.计算机病毒计算机病毒一般具有寄生性、破坏性、传染性、潜伏性和隐蔽性的特征。
1)寄生性它是一种特殊的寄生程序,不是一个通常意义下的完整的计算机程序,而是寄生在其他可执行的程序中,因此,它能享有被寄生的程序所能得到的一切权利。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
授课主要内容或板书设计
3 计算机病毒的分类
4. 计算机病毒的清除
1.4.2 计算机病毒的预防
计算机应定期安装系统补丁、安装有效的杀毒软件并根据实际需求进行安全设
课堂教学安排
【补充知识】:计算机病毒发展简史
1.最初"计算机病毒"这一概念的提出可追溯到七十年代美国作家雷恩出版的《
春》一书,书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。
出计算机病毒的概念,并进行了演示。
4、世界上公认的第一个在个人电脑上广泛流行的病毒是1986年初诞生的大脑
(C-Brain)病毒,编写该病毒的是一对巴基斯坦兄弟,两兄弟经营着一家电脑公司,以出售自己编制的电脑软件为生。
当时,由于当地盗版软件猖獗,为了防止软件被任意非法拷贝,也为了追踪到底有多少人在非法使用他们的软件,于是在1986年年初,他们编写了"大脑(Brain)"病毒,又被称为"巴基斯坦"病毒。
该病毒运行在DOS操作系统下,通过软盘传播,只在盗拷软件时才发作,发作时将盗拷者的硬盘剩余空间吃掉。
5、1988年11月美国国防部的军用计算机网络遭受莫里斯病毒袭击,致使美国Internet网络上6000多计算机感染,直接经济损失9600万美元。
莫里斯病毒是由康乃尔大学23岁的罗特?莫里斯制作。
后来出现的各类蠕虫,都是仿造了莫里斯蠕虫,以至于人们将该病毒的编制者莫里斯称为"蠕虫之父"。
6、1999年 Happy99、美丽杀手(Melissa)等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。
其特点就是利用Internet的优势,快速进行大规模的传播,从而使病毒在极短的时间内遍布全球。
7、CIH病毒是继DOS病毒的第四类新型病毒,CIH这三个字母曾经代表着灾难。
1998年8月从台湾传入大陆,共有三个主要版本:1.2版/1.3版/1.4版,发作时间分别是4月26日、6月26日、每月26日。
该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。
8、2000年的5月,通过电子邮件传播的"爱虫"病毒迅速在世界各地蔓延,更大规模的发作,造成全世界空前的计算机系统破坏。
I LOVE YOU爱虫病毒是使用VB Script 程序语言编写的病毒,它主要是通过一封信件标题为"I LOVE YOU"的电子邮件传播的。
一旦执行附加文件,病毒会获取Outlook通讯录的名单,并自动发出"I LOVE YOU"电子邮件,从而导致网络阻塞。
破坏性:爱虫病毒的传播会导致网络瘫痪,病毒发作时,还会把*.mp3、*.jpg等10种文件改为*.vbs,并传染覆盖这些文件。
与爱虫病毒相似的网络病毒还有Melissa(美丽杀手病毒)等。
9、着名的"黑色星期五"病毒在逢13号的星期五发作。
10、2001年9月18日出现的Nimda病毒则是病毒演变过程中的另一个里程碑,它首次利用了系统中的漏洞对互联网发起攻击,具备了典型的黑客特征。
它的出现意味着,混合着多种黑客手段的病毒从此诞生。
11、2002年,求职信Klez病毒,邮件病毒,主要影响微软的Outlook Express用户。
12、"附件在哪啊?你找到我吗?放心打开来,这是一个重要文件,可以查杀QQ病毒的专杀工具请查收附件。
"如果你收到一封这样的电子邮件,千万不要打开,这是国内第一例中文混合型病毒,会导致电脑里的各种密码,包括操作系统、网络游戏、电子邮件的各种密码被窃取。
13、冲击波,2003年8月11日,冲击波席卷全球,利用微软网络接口RPC漏洞进行传播,造成众多电脑中毒,机器不稳定,重启,死机,部分网络瘫痪,没打过补丁的WINDOWS操作系统很难逃出它的魔爪。
14、震荡波:具有类似冲击波的表现形式,感染的系统重新启动计算机,原因是给蠕。