合理使用信息技术PPT课件
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
课本P40-41(病毒和木马)
6
五 网络的第一道防线就是用户的账号和密码,如何 保护密码的安全性?要注意哪些方面的问题?
• 1、保护密码的安全:对一些重要的密码尽量采用数字与 字符相混杂的口令。多使用特殊字符,比如%、&、# -, 不要选择姓名、生日、电话号码以及与用户名有关的内容 作密码,这样的密码很不安全,很容易被人猜到,而且有 很多黑客软件可以在很短的时间内,推算出各种有规律的 数组和字母组合。
害
3、网上充斥了不健康信息
2
计算机网络安全的概念
• 计算机网络安全是指利用计算机网络的管 理控制功能和程序,保证网络环境中数据 的保密性,完整性和可用性。主要包括: 硬件设备安全、操作系统安全、数据信息 安全和网络运行安全,任何一个方面出现 漏洞,都会使整个网络系统的安全性受到 破坏。一般认为,计算机网络系统的安全 威胁主要来自黑客攻击,计算机病毒方面
3
二、计算机病毒
指编制者在计算机程序中插入 的破坏计算机功能或者破坏数 据,影响计算机使用并且能够 自我复制的一组计算机指令或 者程序代码 ,是一些特殊的程 序,它们能通过软盘、光盘、 U盘或网络传入计算机系统, 破坏计算机中的信息,使计算 机不能正常运行。 黑客:hacker利用系统安全漏 洞对网络进行攻击破坏或窃取 资料的人
八、网络安全的措施主要有:
1“防”(杀毒软件、防火墙软件、密码安
全设置、定期为操作系统打补丁、信息安全
法规等)
2“清”
10
网络文明公约
要善于网上学习 要诚实友好交流 要增强自我意识 要维护网络安全 要有益身心健康
不浏览不良信息 不侮辱欺诈他人 不随意约会网友 不破坏网络秩序 不沉溺虚拟时空
11
4三计算机病毒的特点:Fra bibliotek1) 隐蔽性 病毒程序一般隐藏在可执行文件和数 据文件中,不易被发现。 2) 传染性 传染性是衡量一种程序是否为病毒 的首要条件。病毒程序一旦进入计算机,通过 修改别的程序,把自身的程序拷贝进去,从而 达到扩散的目的,使计算机不能正常工作。 3) 潜伏性 计算机病毒具有寄生能力,它能够潜伏在正常的 程序之中,当满足一定条件时被激活,开始破坏活动,叫做 病毒发作。 4) 可激发性 计算机病毒一般都具有激发条件,这些条件可 以是某个时间、日期、特定的用户标识、特定文件的出现和 使用、某个文件被使用的次数或某种特定的操作等。 5) 破坏性 破坏性是计算机病毒的最终目的,通过病毒程序 的运行,实现破坏行为。
3. 动态检查 在操作过程中,要注意种种异 常现象,发现情况要立即检查,以判别是否 有病毒。
8
六、常用的杀毒软件
1、360杀毒 2、瑞星杀毒 3、金山毒霸 4、江民KV系列杀毒软件
帮助保护您的计算机不受大多 数病毒、蠕虫、特洛伊木马和 其他有害入侵程序的危害。
9
七、防火墙是一个分离器,一个限制器, 也是一个分析器,有效地监控了内部网 和Internet之间的任何活动, 保证了 内部网络的安全。常见的感染途径包括 (通过软盘、U盘等移动存储设备、局 域网或互联网)
1. 隔离来源 控制外来磁盘,避免交错使用移 动盘。有硬盘的计算机不要用软盘启动系统。 对于外来磁盘,一定要经过杀毒软件检测,确 实无毒或杀毒后才能使用。对连网计算机,如 果发现某台计算机有病毒,应该立刻从网上切 断,以防止病毒蔓延。
2. 静态检查 定期用几种不同的杀毒软件对磁 盘进行检测,以便发现病毒并能及时清除。
合理使用信息技术
翠华中学七年级 2016年9月11日
1
一、信息技术的影响
1、信息技术用于学习,了解新知识
正面 影响
2、更快地获得资讯 3、提高工作效率 4 信息技术主要应用于商务、管理、教育、
军事方面
1、日常生活过于依靠网络,习惯于网络上
虚拟的生活,与现实社会脱离,带来心理上
负面 的不利 影响 2、整天上网,身体得不到锻炼,对身体有
• 2、因特网上要求设置密码的情况很多,不要讲所有密码 设置成相同的,每个密码最好不同
• 3、经常更改口令,重要的密码在一个月内至少更改一次。 即便黑客当时破译你的密码,你也会在密码被人滥用值钱 将其改变
• 4、如果系统允许尽量申请密码保护,一旦丢失还可以找 回
• 5、不要向任何人透露你的密码
7
五、计算机病毒的防治措施
5
四、中毒现象包括:
1)屏幕显示出现不正常。例如:出现异常图形、 显示信息突然消失等。
2) 系统运行不正常。例如:系统不能启动、运行 速度减慢、频繁出现死机现象等。
3) 磁盘存储不正常。例如:出现不正常的读写现 象、空间异常减少等。
4) 文件不正常。例如:文件长度出现丢失、加长 等。打印机不正常。例如:系统“丢失”打印 机、打印状态异常等。
6
五 网络的第一道防线就是用户的账号和密码,如何 保护密码的安全性?要注意哪些方面的问题?
• 1、保护密码的安全:对一些重要的密码尽量采用数字与 字符相混杂的口令。多使用特殊字符,比如%、&、# -, 不要选择姓名、生日、电话号码以及与用户名有关的内容 作密码,这样的密码很不安全,很容易被人猜到,而且有 很多黑客软件可以在很短的时间内,推算出各种有规律的 数组和字母组合。
害
3、网上充斥了不健康信息
2
计算机网络安全的概念
• 计算机网络安全是指利用计算机网络的管 理控制功能和程序,保证网络环境中数据 的保密性,完整性和可用性。主要包括: 硬件设备安全、操作系统安全、数据信息 安全和网络运行安全,任何一个方面出现 漏洞,都会使整个网络系统的安全性受到 破坏。一般认为,计算机网络系统的安全 威胁主要来自黑客攻击,计算机病毒方面
3
二、计算机病毒
指编制者在计算机程序中插入 的破坏计算机功能或者破坏数 据,影响计算机使用并且能够 自我复制的一组计算机指令或 者程序代码 ,是一些特殊的程 序,它们能通过软盘、光盘、 U盘或网络传入计算机系统, 破坏计算机中的信息,使计算 机不能正常运行。 黑客:hacker利用系统安全漏 洞对网络进行攻击破坏或窃取 资料的人
八、网络安全的措施主要有:
1“防”(杀毒软件、防火墙软件、密码安
全设置、定期为操作系统打补丁、信息安全
法规等)
2“清”
10
网络文明公约
要善于网上学习 要诚实友好交流 要增强自我意识 要维护网络安全 要有益身心健康
不浏览不良信息 不侮辱欺诈他人 不随意约会网友 不破坏网络秩序 不沉溺虚拟时空
11
4三计算机病毒的特点:Fra bibliotek1) 隐蔽性 病毒程序一般隐藏在可执行文件和数 据文件中,不易被发现。 2) 传染性 传染性是衡量一种程序是否为病毒 的首要条件。病毒程序一旦进入计算机,通过 修改别的程序,把自身的程序拷贝进去,从而 达到扩散的目的,使计算机不能正常工作。 3) 潜伏性 计算机病毒具有寄生能力,它能够潜伏在正常的 程序之中,当满足一定条件时被激活,开始破坏活动,叫做 病毒发作。 4) 可激发性 计算机病毒一般都具有激发条件,这些条件可 以是某个时间、日期、特定的用户标识、特定文件的出现和 使用、某个文件被使用的次数或某种特定的操作等。 5) 破坏性 破坏性是计算机病毒的最终目的,通过病毒程序 的运行,实现破坏行为。
3. 动态检查 在操作过程中,要注意种种异 常现象,发现情况要立即检查,以判别是否 有病毒。
8
六、常用的杀毒软件
1、360杀毒 2、瑞星杀毒 3、金山毒霸 4、江民KV系列杀毒软件
帮助保护您的计算机不受大多 数病毒、蠕虫、特洛伊木马和 其他有害入侵程序的危害。
9
七、防火墙是一个分离器,一个限制器, 也是一个分析器,有效地监控了内部网 和Internet之间的任何活动, 保证了 内部网络的安全。常见的感染途径包括 (通过软盘、U盘等移动存储设备、局 域网或互联网)
1. 隔离来源 控制外来磁盘,避免交错使用移 动盘。有硬盘的计算机不要用软盘启动系统。 对于外来磁盘,一定要经过杀毒软件检测,确 实无毒或杀毒后才能使用。对连网计算机,如 果发现某台计算机有病毒,应该立刻从网上切 断,以防止病毒蔓延。
2. 静态检查 定期用几种不同的杀毒软件对磁 盘进行检测,以便发现病毒并能及时清除。
合理使用信息技术
翠华中学七年级 2016年9月11日
1
一、信息技术的影响
1、信息技术用于学习,了解新知识
正面 影响
2、更快地获得资讯 3、提高工作效率 4 信息技术主要应用于商务、管理、教育、
军事方面
1、日常生活过于依靠网络,习惯于网络上
虚拟的生活,与现实社会脱离,带来心理上
负面 的不利 影响 2、整天上网,身体得不到锻炼,对身体有
• 2、因特网上要求设置密码的情况很多,不要讲所有密码 设置成相同的,每个密码最好不同
• 3、经常更改口令,重要的密码在一个月内至少更改一次。 即便黑客当时破译你的密码,你也会在密码被人滥用值钱 将其改变
• 4、如果系统允许尽量申请密码保护,一旦丢失还可以找 回
• 5、不要向任何人透露你的密码
7
五、计算机病毒的防治措施
5
四、中毒现象包括:
1)屏幕显示出现不正常。例如:出现异常图形、 显示信息突然消失等。
2) 系统运行不正常。例如:系统不能启动、运行 速度减慢、频繁出现死机现象等。
3) 磁盘存储不正常。例如:出现不正常的读写现 象、空间异常减少等。
4) 文件不正常。例如:文件长度出现丢失、加长 等。打印机不正常。例如:系统“丢失”打印 机、打印状态异常等。