沪教版九年级上册社会《一、抵制网络诱惑》(一等奖课件)
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
17
4、计算机染毒后的主要表现:
速度减慢
无故死机
异常显示
异常重启
信息丢损
……
பைடு நூலகம்
5、传播途径:
移动存储器 电子邮件
网络
……
6、计算机病毒防治,必须做到:
三 不
1、直接打开U盘等 可2、移随动意存下储载器、打开不明文件
要 及3、网轻站易打开邮件附件
三 1、安装杀毒软件、防火墙 2、及时修复漏洞、升级病毒库
13
潜伏性案例
捆绑机病毒
捆绑机的病毒的前缀是:Binder。这类病毒 的共有特性是病毒作者会使用特定的捆绑程序将 病毒与一些应用程序如QQ、IE捆绑起来,表面上 看是一个正常的文件,当用户运行这些捆绑病毒 时,会表面上运行这些应用程序,然后潜伏运行 捆绑在一起的病毒,从而给用户造成危害。如: 捆绑QQ (Binder.QQPass.QQBin)、系统杀手 (Binder.killsys)等。
14
隐蔽性案例
● Trojan horse
是一种具有隐蔽性的计算机程序,这类程序可以被用 户在不知情的情况下执行,使木马控制者可以执行某种有 害功能
木马的本质
◇ 是一种基于远程控制的黑客工具。 ◇ 具有隐蔽性的特点。
木马的设计者为了防止木
马被发现,会采用多种手
段隐藏木马。
15
破坏性案例
CIH病毒 1999年4月26日大规模爆发的病毒,与此
计算机病毒及防治
电脑怎么了?
1、什么是计算机病毒?
计算机病毒(Computer Virus),是指能够破坏计算机 系统,影响计算机工作,能实现自我复制,并具有传播性 质的一段程序或指令代码。
人为编写具有破坏作用的 计算机程序或一组计算机指令
生物病毒
•
生物病毒是一类个体微小,无完整细胞结构,
前的病毒不同之处在于它可以改写bios数据,导致主 板无法启动开机 黑屏。
16
可触发性案例
• “欢乐时光”(Happy time) “欢乐时光”属
于VBS/HTM蠕虫类病毒,通过邮件传播,但不作为 邮件的附件,而是作为邮件内容。当感染“欢乐时 光”的计算机内的时间是日+月=13时,该病毒将 逐步删除硬盘中的exe,dll文件,最后导致系统瘫 痪。因此该病毒第一次爆发时间应是5月8日。 • “星期天”病毒首次在台湾发现。当用户在星期 天使用电脑时,屏幕上会出现:“今天是星期天, 为什么你还这样拼命工作?”等信息,同时这些信 息会不断的存入你的磁盘,使原有数据大量丢失。
含单一核酸(DNA或RNA)型,必须在 活细胞内
寄生并复制的非细胞型微生物。
5
2、计算机病毒产生的原因
• 某些人开玩笑,搞恶作剧。 • 个别人的报复性心里。 • 用于特殊的目的。
6
3、计算机病毒的特点:
可触发性
潜伏性
计算机病毒的特点
• (1)破坏性 • 这是绝大多数病毒最主要的特点,病毒的制
作者一般将病毒作为破坏他人计算机或计算机 中存放的重要的数据和文件的一种工具或手段, 在网络时代则通过病毒阻塞网络,导致网络服 务中断甚至整个网络系统瘫痪。(例:红色代 码,SOL slammer)
谢谢聆听!
要 3、重要数据及时备份
常用的杀毒软件和防火墙
• 杀毒软件: 金山毒霸、瑞星、卡巴斯基、
360杀毒、江民杀毒、诺顿、eset等等;
21
常见的防火墙
Rav .exe
22
制造、恶意传播病毒是犯罪行为!!!
我们要自觉维护计算机及网络安全!
拓展任务:
请同学们以“计算机病毒”为主题, 用PowerPoint制作一份电子报刊,完成 的作品发至邮箱
计算机病毒的特点
• (2)传染性 • 计算机病毒的自我复制功能,并能将自身
不断复制到其他文件内,达到不断扩散的 目的,尤其在网络时代,更是通过Internet 中网页的浏览和电子邮件的收发而迅速传 播。(例:梅丽莎,I LOVE YOU )
计算机病毒的特点
• (3)隐蔽性 • 病毒程序在发作以前不容易被用户察觉,
计算机病毒的特点
• (5)可触发性 • 计算机病毒一般都有一个或者几个触发条
件,发作之前潜伏在机器内并不断繁殖自 身,当病毒的触发条件满足时病毒就开始 其破坏行为,不同的病毒其触发的机制都 不同,例如“黑色星期五”病毒就是每逢 13日星期五这一天发作。
传染性案例
• 求职信(Klez)
“求职信”系列变种病毒利用微软系统的漏 洞,可以自动感染,无须打开附件,因此危 害性很大。除开可以在网络上利用邮件进行 传播外,这些变种病毒还可以利用局域网上 的共享文件夹进行传染能够绕开一些流行杀 毒软件的监控,甚至专门针对一些杀毒软件 进行攻击 。
它们将自身附加在其他可执行的程序内, 或者隐藏在磁盘中较隐蔽处,有的隐藏在 压缩文件中,有些病毒还会将自己改名为 系统文件名,不通过专门的查杀毒软件一 般很难发现它们。
计算机病毒的特点
• (4)潜伏性 • 有些病毒传入给合法的程序中和系统后,
不是立即发作,而是等待一定的激发条件, 如文件运行的次数等。
4、计算机染毒后的主要表现:
速度减慢
无故死机
异常显示
异常重启
信息丢损
……
பைடு நூலகம்
5、传播途径:
移动存储器 电子邮件
网络
……
6、计算机病毒防治,必须做到:
三 不
1、直接打开U盘等 可2、移随动意存下储载器、打开不明文件
要 及3、网轻站易打开邮件附件
三 1、安装杀毒软件、防火墙 2、及时修复漏洞、升级病毒库
13
潜伏性案例
捆绑机病毒
捆绑机的病毒的前缀是:Binder。这类病毒 的共有特性是病毒作者会使用特定的捆绑程序将 病毒与一些应用程序如QQ、IE捆绑起来,表面上 看是一个正常的文件,当用户运行这些捆绑病毒 时,会表面上运行这些应用程序,然后潜伏运行 捆绑在一起的病毒,从而给用户造成危害。如: 捆绑QQ (Binder.QQPass.QQBin)、系统杀手 (Binder.killsys)等。
14
隐蔽性案例
● Trojan horse
是一种具有隐蔽性的计算机程序,这类程序可以被用 户在不知情的情况下执行,使木马控制者可以执行某种有 害功能
木马的本质
◇ 是一种基于远程控制的黑客工具。 ◇ 具有隐蔽性的特点。
木马的设计者为了防止木
马被发现,会采用多种手
段隐藏木马。
15
破坏性案例
CIH病毒 1999年4月26日大规模爆发的病毒,与此
计算机病毒及防治
电脑怎么了?
1、什么是计算机病毒?
计算机病毒(Computer Virus),是指能够破坏计算机 系统,影响计算机工作,能实现自我复制,并具有传播性 质的一段程序或指令代码。
人为编写具有破坏作用的 计算机程序或一组计算机指令
生物病毒
•
生物病毒是一类个体微小,无完整细胞结构,
前的病毒不同之处在于它可以改写bios数据,导致主 板无法启动开机 黑屏。
16
可触发性案例
• “欢乐时光”(Happy time) “欢乐时光”属
于VBS/HTM蠕虫类病毒,通过邮件传播,但不作为 邮件的附件,而是作为邮件内容。当感染“欢乐时 光”的计算机内的时间是日+月=13时,该病毒将 逐步删除硬盘中的exe,dll文件,最后导致系统瘫 痪。因此该病毒第一次爆发时间应是5月8日。 • “星期天”病毒首次在台湾发现。当用户在星期 天使用电脑时,屏幕上会出现:“今天是星期天, 为什么你还这样拼命工作?”等信息,同时这些信 息会不断的存入你的磁盘,使原有数据大量丢失。
含单一核酸(DNA或RNA)型,必须在 活细胞内
寄生并复制的非细胞型微生物。
5
2、计算机病毒产生的原因
• 某些人开玩笑,搞恶作剧。 • 个别人的报复性心里。 • 用于特殊的目的。
6
3、计算机病毒的特点:
可触发性
潜伏性
计算机病毒的特点
• (1)破坏性 • 这是绝大多数病毒最主要的特点,病毒的制
作者一般将病毒作为破坏他人计算机或计算机 中存放的重要的数据和文件的一种工具或手段, 在网络时代则通过病毒阻塞网络,导致网络服 务中断甚至整个网络系统瘫痪。(例:红色代 码,SOL slammer)
谢谢聆听!
要 3、重要数据及时备份
常用的杀毒软件和防火墙
• 杀毒软件: 金山毒霸、瑞星、卡巴斯基、
360杀毒、江民杀毒、诺顿、eset等等;
21
常见的防火墙
Rav .exe
22
制造、恶意传播病毒是犯罪行为!!!
我们要自觉维护计算机及网络安全!
拓展任务:
请同学们以“计算机病毒”为主题, 用PowerPoint制作一份电子报刊,完成 的作品发至邮箱
计算机病毒的特点
• (2)传染性 • 计算机病毒的自我复制功能,并能将自身
不断复制到其他文件内,达到不断扩散的 目的,尤其在网络时代,更是通过Internet 中网页的浏览和电子邮件的收发而迅速传 播。(例:梅丽莎,I LOVE YOU )
计算机病毒的特点
• (3)隐蔽性 • 病毒程序在发作以前不容易被用户察觉,
计算机病毒的特点
• (5)可触发性 • 计算机病毒一般都有一个或者几个触发条
件,发作之前潜伏在机器内并不断繁殖自 身,当病毒的触发条件满足时病毒就开始 其破坏行为,不同的病毒其触发的机制都 不同,例如“黑色星期五”病毒就是每逢 13日星期五这一天发作。
传染性案例
• 求职信(Klez)
“求职信”系列变种病毒利用微软系统的漏 洞,可以自动感染,无须打开附件,因此危 害性很大。除开可以在网络上利用邮件进行 传播外,这些变种病毒还可以利用局域网上 的共享文件夹进行传染能够绕开一些流行杀 毒软件的监控,甚至专门针对一些杀毒软件 进行攻击 。
它们将自身附加在其他可执行的程序内, 或者隐藏在磁盘中较隐蔽处,有的隐藏在 压缩文件中,有些病毒还会将自己改名为 系统文件名,不通过专门的查杀毒软件一 般很难发现它们。
计算机病毒的特点
• (4)潜伏性 • 有些病毒传入给合法的程序中和系统后,
不是立即发作,而是等待一定的激发条件, 如文件运行的次数等。