(计算机应用基础统考)第八章计算机安全-完整版
远程教育统考资料—计算机应用基础(题型版)—计算机安全
计算机安全1、要提高计算机的运行速度,应在360安全卫士中运行__________。
A.木马查杀B.清理插件C.修复漏洞D.系统修复答案:B2、计算机安全中的实体安全主要是指_______。
A.计算机物理硬件实体的安全B.操作员人身实体的安全C.数据库文件的安全D.应用程序的安全答案:A3、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整D.数据库的数据必须可靠答案:A4、下面关于防火墙说法正确的是______。
A.防火墙可以防止网内人员对自己所在的内网的攻击B.防火墙可以不要专门的硬件支持来实现C.所有的防火墙都能准确地检测出攻击来自哪台计算机D.防火墙的主要技术支撑是认证技术答案:B5、下面关于系统更新的说法,正确的是_____。
A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染答案:C6、下面,说法正确的是_______。
A.计算机安全既包括硬件资源的安全、软件资源的安全以及系统安全B.计算机安全包括除上述所说的内容外,还包括计算机工作人员的人身安全C.计算机安全技术对安装了盗版软件的计算机无能为力D.对未联网的计算机而言,计算机安全技术就是做好防病毒工作答案:A7、计算机安全属性中的保密性是指_______。
A.用户的身份要保密B.用户使用信息的时间要保密C.用户使用的主机号要保密D.确保信息不暴露给未经授权的实体答案:D8、面对产生计算机病毒的原因,不正确的说法是_______。
A.为了表现自己的才能,而编写的恶意程序B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序答案:B9、以下关于计算机病毒说法正确的是__________。
计算机应用基础教程(Windows 7+Office 2010)(第4版) (8)[12页]
8.1.1 杀毒软件——瑞星
1.查杀病毒 (1)启动瑞星杀毒软件,单击主界面上的“病毒查
杀”按钮。 (2)在主界面上选择查杀的方式,例如选择“全盘
查杀”。 (3)瑞星杀毒软件主界面中间显示了电脑的当前安
全状态,标示安全状态和可优化项,并提供“一键修 复”功能。 (4)选择主界面上的“菜单”-“系统设置”,弹出瑞 星杀毒软件“设置中心”对话框,可以进行扫描设置 、软件保护、产品升级、其他设置等操作。。
持上传资源,只是一个提供下载和自主上传的工具软 件。 迅雷的资源取决于拥有资源网站的多少,同时需要有 任何一个迅雷用户使用迅雷下载过这个资源,迅雷就 能有所记录。如果不同用户能在很多网站上使用迅雷 下载过相同资源,那这个资源就很丰富了,下载速度 就更快了。 8.3.2 网络存储——网盘
网盘(原云)是推出的一项云存储服务 ,首次注册即有机会获得2T的空间,已覆盖主流PC和 手机操作系统。用户将可以轻松将自己的文件上传到 网盘上,并可跨终端随时随地查看和分享。
360安全卫士自身非常轻巧,同时还具备开机加 速、开机时间管理、启动项管理等多种系统优 化功能,可大大加快电脑运行速度。内含的360 软件管家还可帮助用户轻松下载、升级和强力 卸载各种应用软件。
8.1.2 系统安全——360安全卫士
1.常用功能 360安全卫士拥有电脑体检、木马查杀、电脑清理、
系统修复、优化加速、软件管家等常用功能。 2.木马查杀 目前木马威胁之大已远超病毒,360安全卫士提供了
快速、全盘、自定义3种木马查杀方案。 3.电脑清理 360安全卫士内置的“电脑清理”模块用于执行电脑
垃圾清理服务。该模块提供了包括全面清理,以及清 理垃圾、清理软件、清理插件、清理痕迹、清理注册 表等单项清理功能。
计算机应用基础项目八 计算机安全与维护
修复、清理界面
任务1 优化计算机系统——磁盘清理、磁盘碎片整理和360 安全卫士的使用
任务实施 三、使用360 安全卫士软件为系统进行体检
步骤四 关闭360 安全卫士 修复、清理完毕后,系统显 示如图所示的界面。操作完成单 击右上角的关闭按钮即可关闭 360 安全卫士界面,此时软件转 入后台运行,可单击状态栏中的 软件图标将其再次打开。
6 项目八 计算机安全与维护
任务1 优化计算机系统——磁盘清理、磁盘碎片整理和360 安全卫士的使用
2.磁盘碎片整理 磁盘里的文件都是按存储时间先后来排列的,理论上文件之间都是
紧凑排列而没有空隙的。但是,随着对越来越多的文件进行修改、新建 和删除等操作,为充分利用磁盘空间,操作系统会将文件拆分,存放在 不连续的多个位置。一旦文件被删除,所占用的不连续空间就会留空, 而且新保存的文件常常不会被放在这些位置,则这些留空就成为了磁盘 碎片。
30 项 目 八 计 算 机 安 全 与 维 护
4 项目八 计算机安全与维护
任务1 优化计算机系统——磁盘清理、磁盘碎片整理和360 安全卫士的使用
相关知识 一、计算机系统优化
通过计算机系统优化,可以清理Windows 临时文件夹中无用的临时 文件,释放硬盘空间;可以清理注册表中的垃圾文件,减少系统错误; 可以加快开机速度,阻止不必要的程序开机自动执行;可以加快上网速 度等。本任务主要涉及系统自带的磁盘清理工具、磁盘碎片整理工具和 360 安全卫士软件的使用。
10 项 目 八 计 算 机 安 全 与 维 护
任务1 优化计算机系统——磁盘清理、磁盘碎片整理和360 安全卫士的使用
相关知识 二、计算机软、硬件维护
8[1].计算机安全--计算机应用基础统考试题库及答案
第8章 计算机安全(单选题)(其实我所给的这些典型题目就是期末考试题或统考题,因此必做。
参考答案在另一个Word 文档中)一. 计算机安全定义、计算机安全属性1、 计算机系统安全通常指的是一种机制,即计算机系统安全通常指的是一种机制,即___A______A______A___。
(参考(参考p.320p.320p.320))A.A.只有被授权的人才能使用其相应的资源只有被授权的人才能使用其相应的资源只有被授权的人才能使用其相应的资源2、 计算机安全属性包含计算机安全属性包含55个方面,它们是:可用性、可靠性、完整性、__C_____C___和不可抵赖性和不可抵赖性(也称不可否认性)。
(请看解析)称不可否认性)。
(请看解析) A.A.可靠性可靠性可靠性B.B.完整性完整性完整性C.C.保密性保密性保密性((或机密性或机密性) )D.D.以上说法均错以上说法均错以上说法均错[ [解析解析解析]]具体给出具体给出55个属性:(1)(1)可用性:可用性:是指得到授权的实体在需要时能访问资源和得到服务(2) 可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)(3)完整性:完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)(4)保密性:是指确保信息不暴露给未经授权的实保密性:是指确保信息不暴露给未经授权的实体(5) (5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。
(这不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。
(这5点可记一下,点可记一下,55点的内容就不必记了。
)内容就不必记了。
)3、 计算机安全属性不包括计算机安全属性不包括__D______D______D____。
A.A.保密性保密性保密性B.B.完整性完整性完整性C.C.可用性服务和可审性可用性服务和可审性可用性服务和可审性D.D.语义正确性语义正确性语义正确性[ [解析解析解析]]略4、 得到授权的实体需要时就能得到资源和获得相应的服务,得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是这一属性指的是这一属性指的是__C______C______C____。
《计算机应用技术基础》第8章 计算机安全
计算机安全问题是多方面的,世界上各 计算机安全问题是多方面的, 国政府和有识人士都在寻找, 国政府和有识人士都在寻找,研究多种 解决问题的途径. 解决问题的途径. 本章主要介绍普通用户可采取的安全措 施.
共12页
1
8.1 计算机病毒
8.1.1 什么是计算机病毒 计算机病毒是一种人为制造的,在计算 计算机病毒是一种人为制造的, 人为制造的 机运行中对计算机信息或系统起破坏作 用的特殊程序. 用的特殊程序.病毒程序隐蔽在其他正 常的可执行的程序之中,一旦其他程序 常的可执行的程序之中, 执行,病毒程序就会被激活,开始执行. 执行,病毒程序就会被激活,开始执行.
共12页
9
计算机信息网络国际联网安全保护 管理办法. 管理办法. 计算机病毒防治管理办法. 计算机病毒防治管理办法. 互联网信息服务管理办法. 互联网信息服务管理办法. 互联网电子公告服务管理规定. 互联网电子公告服务管理规定.
共12页
10
为了自觉抵御网上不良信息,团中央, 为了自觉抵御网上不良信息,团中央, 教育部,文化部,国务院新闻办, 教育部,文化部,国务院新闻办,全国 青联,全国学联,全国少工委, 青联,全国学联,全国少工委,中国青 少年网络协会向全社会发布了《 少年网络协会向全社会发布了《全国青 少年网络文明公约》 公约内容包括: 少年网络文明公约》.公约内容包括: 要善于网上学习,不浏览不良信息; 要善于网上学习,不浏览不良信息; 要诚实友好交流,不侮辱欺诈他人; 要诚实友好交流,不侮辱欺诈他人; 要增强自护意识,不随意约会网友; 要增强自护意识,不随意约会网友; 要维护网络安全,不破坏网络秩序; 要维护网络安全,不破坏网络秩序; 要有益身心健康,不沉溺虚拟时空. 要有益身心健康,不沉溺虚拟时空.
新编计算机基础教程 第8章 计算机安全基础知识
新编计算机基础教程
第8章 计算机安全基础知识
第16页
(4)随着计算机系统的广泛应用,各类应用 人员队伍迅速发展壮大,教育和培训却往往 跟不上知识更新的需要,操作人员、编程人 员和系统分析人员的失误或缺乏经验都会造 成系统的安全功能不足。
新编计算机基础教程
第8章 计算机安全基础知识
第17页
(5)计算机网络安全问题涉及许多学科领域, 既包括自然科学,又包括社会科学。就计算 机系统的应用而言,安全技术涉及计算机技 术、通信技术、存取控制技术、校验认证技 术、容错技术、加密技术、防病毒技术、抗 干扰技术、防泄露技术等等,因此是一个非 常复杂的综合问题,并且其技术、方法和措 施都要随着系统应用环境的变化而不断变化。
新编计算机基础教程
第8章 计算机安全基础知识
第7页
(2)按照计算机病毒的链接方式分类 ① 源码型病毒。 ② 嵌入型病毒。 ③ 外壳型病毒。 ④ 操作系统型病毒。
新编计算机基础教程
第8章 计算机安全基础知识
第8页
(3)按照计算机病毒的破坏性分类 ① 良性病毒。 ② 恶性病毒。
新编计算机基础教程
第8章 计算机安全基础知识
第9页
(4)按照计算机病毒的寄生方式或感染对象 分类 ① 引导型病毒。 ② 文件型病毒。
新编计算机基础教程
第8章 计算机安全基础知识
第10页
(5)按照传播介质分类 ① 单机病毒。 ② 网络病毒。
新编计算机基础教程
第8章 计算机安全基础知识
第11页
计算机病毒传播方式
8.1 计算机病毒及其防护
计算机病毒的定义 计算机病毒,是编制者在计算机程序中插入的破坏 计算机功能或者数据的代码,能影响计算机使用, 能自我复制的一组计算机指令或者程序代码。 1986年,美国国家标准化组织正式发表了编号为
0800075计算机应用基础_第8章计算机信息安全2_1009
第二部分,主要讲一下计算机病毒。
一.计算机病毒计算机病毒(Computer Virus)是影响计算机安全最重要的因素之一。
在我国的《计算机信息系统安全保护条例》中,病毒被明确定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
1.计算机病毒的定义概括来讲,病毒是一种计算机程序,能够侵入计算机系统和网络,破坏机器数据,影响计算机使用,具有传染性、潜伏性以及自我复制能力。
“病毒”一词借用了医学中病毒的概念。
2.计算机病毒的由来计算机病毒起源于1987年。
巴基斯坦两个编写软件的兄弟Basit和Amjad,为了打击盗版软件的使用者,为自己所开发的软件写了一段保护代码,这段保护程序在非法拷贝软件的时候,会自动复制到非法复制的软盘上,并将磁盘的卷标改为“C-Brain”,以示警告。
其实最初C-Brain的出现并没有什么破坏行为,纯粹是警告使用者不要非法拷贝软件,不过后来研究这类会自我复制的程序的人,纷纷加入了一些破坏性行为。
3.计算机病毒的基本特征(1)可执行性计算机病毒是一段可执行的指令代码。
(2)寄生性计算机病毒通常将其自身附着在计算机操作系统以及各种可执行程序中得以生存。
当程序执行时病毒也就被执行。
(3)传染性计算机病毒一般都具有自我复制功能,并能将自身不断复制到其他文件内,达到不断扩散的目的,尤其在网络时代,更是通过Internet中网页的浏览和电子邮件的收发而迅速传播。
(4)潜伏性和隐蔽性是指病毒能把自己隐蔽起来,它能在几周、几个月甚至几年内隐蔽在合法的文件中,当激发条件满足时,病毒程序即会执行并造成危害。
(5)破坏性病毒程序的破坏性取决于病毒程序设计者。
重者能破坏计算机系统的正常运行,毁掉系统内部数据,轻者会降低计算机的工作效率,占用计算机系统资源。
(6)衍生性病毒程序往往是由几部分组成,修改其中的某个部分能衍生出新的不同于源病毒的计算机病毒。
计算机应用基础 第8章 计算机安全
8.3 计算机病毒及其防治
1. 计算机病毒的定义和特点 1) 病毒的定义
我国颁布的《中华人民共和国计算机信息系统安全保护条例》 指出:“计算机病毒,是指编制或者在计算机程序中插入破 坏计算机功能或者毁坏数据,影响计算机使用,并能自我复 制的程序代码” 。
说明:随着Internet的蓬勃发展,Active X和Java技术在网页设计中 被广泛采用,但它们也被别有用心的人来撰写病毒。例如, Java病毒并不破坏计算机中存储的资料,但病毒发作后会强迫 用户的Windows不断开启新的窗口,直到系统资源被耗尽。所 以,只要是对使用者造成不便的程序代码都可以归为计算机 病毒。
16
8.3 计算机病毒及其防治
2)计算机病毒的特征 (1)可执行性 (2)寄生性 (3)传染性 (4)破坏性 (5)隐蔽性和欺骗性 (6)潜伏性 (7)衍生性 (8)不可预见性
4
8.1 计算机安全概述
完整性(Integrity):信息不被偶然或蓄意地删除、 修改、伪造、乱序、重放、插入等破坏的特性。
保密性(Confidentiality):保密性是指确保信息不 暴露给未授权的实体或进程。即信息的内容不会被 未授权的第三方所知。
不可抵赖性(Non-Repudiation):也称作不可否认 性。不可抵赖性是面向通信双方(人、实体或进程) 信息真实同一的安全要求,它包括收、发双方均不 可抵赖。
7
8.2 计算机安全服务的主要技术
8.2.1 网络攻击 1.被动攻击
被动攻击指一切窃密的攻击,典型的攻击方式是网 络窃听、流量分析和破译,通过截取数据包或流量 分析,从中窃取重要的敏感信息,通过破译窃取他 人机密。
8
8.2.1 网络攻击
《计算机应用基础》完整教案
《计算机应用基础》完整教案第一章:计算机基础知识1.1 计算机的发展与历史让学生了解计算机的发展历程,从电子管计算机、晶体管计算机、集成电路计算机到现在的超大规模集成电路计算机。
介绍一些重要的计算机科学家和他们的贡献。
1.2 计算机系统的组成介绍计算机硬件系统的组成,包括CPU、内存、硬盘、显示器等。
介绍计算机软件系统的组成,包括系统软件和应用软件。
1.3 计算机的基本操作让学生熟悉计算机的开机、关机、重启等基本操作。
让学生学会使用鼠标、键盘进行基本的输入输出操作。
第二章:操作系统应用2.1 操作系统的基本概念让学生了解操作系统的定义、功能和作用。
介绍一些常见的操作系统,如Windows、Linux、macOS等。
2.2 Windows操作系统的使用让学生熟悉Windows操作系统的界面,包括桌面、开始菜单、任务栏等。
让学生学会使用Windows操作系统进行文件管理、磁盘管理、系统设置等基本操作。
2.3 其他操作系统简介简要介绍Linux和macOS操作系统的特点和使用方法。
第三章:文字处理软件应用3.1 文字处理软件的基本概念让学生了解文字处理软件的定义、功能和作用。
介绍一些常见的文字处理软件,如Microsoft Word、WPS Office等。
3.2 Microsoft Word的使用让学生熟悉Microsoft Word的界面,包括菜单栏、工具栏、状态栏等。
让学生学会使用Microsoft Word进行文档创建、编辑、排版、打印等基本操作。
3.3 其他文字处理软件简介简要介绍WPS Office等其他文字处理软件的特点和使用方法。
第四章:电子表格软件应用4.1 电子表格软件的基本概念让学生了解电子表格软件的定义、功能和作用。
介绍一些常见的电子表格软件,如Microsoft Excel、WPS Office等。
4.2 Microsoft Excel的使用让学生熟悉Microsoft Excel的界面,包括菜单栏、工具栏、工作表等。
大学统考计算机应用基础-计算机安全
统考计算机应用基础-计算机安全单选题:1、下面无法预防计算机病毒的做法是__________。
A.给计算机安装卡巴斯基软件B.经常升级防病毒软件C.给计算机加上口令D.不要轻易打开陌生人的邮件答案:C2、下面关于系统更新说法正确的是______。
A.其所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃答案:A3、下面,关于计算机安全属性说法不正确的是______。
A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等答案:C4、访问控制中的“授权”是用来______。
A.限制用户对资源的使用权限B.控制用户可否上网C.控制操作系统是否可以启动D.控制是否有收发邮件的权限答案:A5、计算机安全的属性不包括______。
A.信息的可靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D6、保证信息不暴露给未经授权的实体是指信息的_______。
A.可靠性B.可用性C.完整性D.保密性答案:D7、下列不属于可用性服务的技术是__________。
A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。
A.保密性B.不可抵赖性C.可用性D.可靠性答案:B9、计算机安全中的系统安全是指__________。
A.系统操作员的人身安全B.计算机系统中的每个软件实体能安全使用C.操作系统本身的安全D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:C10、从技术上讲,计算机安全不包括______。
A.实体安全B.系统安全C.信息安全D.计算机制造安全答案:D11、系统安全主要是指______。
第八章 信息安全基础知识
2. 应用级网关(Application Level Gateway)
应用级网关主要控制对应用程序的访问,它能够对进出的数据包进 行分析、统计,防止在受信任的服务器与不受信任的主机间直接建 立联系。而且它还提供一种监督控制机制,使得网络内3所示。
图8-4 代理服务防火墙功能模型
代理服务器收到用户对某站点的访问请求后,便立即检查该请求是 否符合规则。若规则允许用户访问该站点,代理服务器便会以客户 身份登录目的站点,取回所需的信息再发回给客户。 代理服务器将所有跨越防火墙的通信链路分为两段,外部用户只能 看到该代理服务器而无法获知任何内部资料,如IP地址,从而起到 了隔离防火墙内、外计算机系统的作用。
8.2.3 计算机病毒的分类
目前,全球的计算机病毒有几万种,对计算机病毒的分类方法也 存在多种,常见的分类有以下几种:
(1)按病毒存在的媒体分类
引导型病毒 文件型病毒
混合型病毒
(2)按病毒的破坏能力分类
良性病毒
恶性病毒
(3)按病毒传染的方法分类
驻留型病毒
非驻留型病毒
(4)按照计算机病毒的链接方式分类
不能防范受到病毒感染的软件或文件在网络上传输 很难防止数据驱动式攻击
8.3.2 防火墙的基本类型
典型的防火墙系统通常由一个或多个构件组成,相应地,实现防火 墙的技术包括以下四大类:
1. 包过滤防火墙(Packet Filtering Firewall)
包过滤防火墙,又称网络级防火墙,通常由一台路由器或一台充当 路由器的计算机组成,如图8-2所示。
破坏性
计算机病毒的最终目的是破坏系统的正常运行,轻则降低速度,影 响工作效率;重则删除文件内容、抢占内存空间甚至对硬盘进行格式 化,造成整个系统的崩溃。
第8章、计算机安全
全国高校网络教育统一考试计算机应用基础—计算机安全部分1.计算机病毒隐藏(潜伏)在( B )。
A.内存B.外存C. CPUD. I/O设备2.下面关于计算机病毒说法正确的是( A )。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面说法正确的是( B )。
A.计算机病毒是生产计算机硬件时不注意产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用D.计算机病毒是在编程时由于疏忽而造成的程序错误4.说法不正确的是( B )。
A.计算机病毒程序可以通过连接到Word的宏命令上去执行B.计算机病毒程序可以连接到数据库文件上去执行C.木马程序可以通过一个图片文件去传播D.计算机病毒程序可以连接到可执行文件上去执行5.下面关于防火墙说法正确的是( A )。
A.防火墙可以不要专门的硬件支持来实现B.防火墙只能防止把网外未经授权的信息发送到内网C.所有的防火墙都能准确地检测出攻击来自那台计算机D.防火墙的主要技术支撑是加密技术6.下面关于系统还原说法正确的是( C )。
A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失7.下面关于系统更新说法正确的是( A )。
A.之所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃8.下面不属于访问控制策略的是( C )。
A.加口令B.设置访问权限C.给数据加密D.角色认证9.下面关于计算机病毒说法正确的是( C )。
A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的传播是有条件的D.计算机病毒只感染.exe或.com文件10.计算机安全需求不包括( D )。
A.数据保密性B.数据可用性C.数据可靠性D.数据客观性11.访问控制不包括( D )。
第8章-计算机应用基础(3)-计算机安全课件
第8章-计算机应用基础(3)-计算机安全
病毒特征主要是:
✓传染性
自我复制,在很快的时间传播到其他计算机上。
✓寄生性
不能独立存活,要依附于其他文件而存在。
✓隐蔽性 不易被发现 ✓触发性 当触发条件满足的时候就发作 ✓破坏性 破坏计算机系统
第8章-计算机应用基础(3)-计算机安全
系统病毒
蠕虫
木马
第8章-计算机应用基础(3)-计算机安全
➢计算机病毒是一种人为制造的 ➢在计算机运行中对计算机信息或计算机系
统起破坏作用的特殊程序。
第8章-计算机应用基础(3)-计算机安全
计算机病毒的表现形式
1)计算机工作时,经常死机,或蓝屏 2)有时会突然重新启动 3)磁盘莫名其妙的突然爆满,或者系统经 常报告内存空间不足等 4)计算机无法从硬盘启动,或者机器启动 时加电时间变长 5)已知的文件的长度或内容被无端地更改 6)计算机运行速度变得非常缓慢 7)无端地丢失文件
3.经常了解病毒防治形势
抗病毒的最有效的方法是病毒库的升级。 要给系统和一些程序的漏洞进行及时的打补丁,更 新升级。
第8章-计算机应用基础(3)-计算机安全
预防和清除计算机病毒的方法
① 养成良好习惯,不轻易打开即时通讯工具传来的网 址,不打开有附件的邮件(除非你确认是有效的) ; ② 经常利用杀毒软件清理磁盘; ③ 经常了解和学习病毒防治的知识,了解病毒的发展 形势; ④ 经常更新病毒库和升级杀毒软件的版本; ⑤ 查杀完病毒后,请注意打上最新的系统补丁,特别 是冲击波、震荡波的补丁; ⑥ 修改弱密码,强烈建议致少使用4个字母和4个数字 的组合密码 ;
计算机病毒的种类