《网络安全与道德》精品课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

小结:
本节课学习了病毒的危害以及如何 预防,愿今后各位同学使用计算机 的时候能自觉健康上网,抵制不良 信息,争做新时代文明的好少年。
来自百度文库
思考一:
一张有病毒程序的盘拿到 计算机上使用,会不会给这 台计算机也带来病毒?
会!病毒通过自身复制来感染正常文件, 达到破坏电脑正常运行的目的。
说明病毒具有传染性!
思考二: 计算机病毒感染后会对计算机怎么样?
1. 降低系统执行效率 2. 在屏幕上显示各种信息 3. 造成死机 4. 部分文件被删除 5. 改变存储在硬件上的程序 6. 破坏整个硬盘或软盘内资料

传染性
的情况下进行传染。
毒 的 特
潜伏性 隐蔽性
潜伏性越好,它在 系统中存在的时间 也就越长,病毒传 染的范围也越广。

计 算 机
寄生性 破坏性
病毒通常粘附在正 常程序之中,想方 设法隐藏自身,不 到发作时机,整个

传染性
计算机系统看上去

潜伏性
一切正常。这种特
的 特
隐蔽性
性使得计算机用户 对病毒丧失了应有
8、 系统文件的时间、日期、大小发生 变化。
9、 运行Word,打开Word文档后,该文 件另存时只能以模板方式保存。
10、 磁盘空间迅速减少。 11、 网络驱动器卷或共享目录无法调用。 12、 基本内存发生变化。 13、 陌生人发来的电子函件。
思考:病毒是通过什么途 径来传播的呢?
计算机病毒的传播途径
常用的杀毒软件
瑞星杀毒软件 金山毒霸 360安全卫士
实时监控:
一开机,反病毒程序就 一刻不停地工作,它实时 地监测着计算机工作,一 旦发现可疑现象,立即给 出警告。
讨论
网络提供给我们很多便利,但网上 的不良信息有很多,我们应该如何 健康上网呢?
目录
1、什么是计算机病毒 2、计算机病毒的危害 3、计算机病毒的特征 4、计算机病毒的预防 5、遵守网络道德和规范
D)用杀毒软件清除该软盘上的病毒或者 在 确认无病毒的计算机上格式化该软盘
4、病毒产生的原因是(C) 。 A)用户程序有错误 B)计算机硬件故障 C)人为制造 D)计算机系统软件有错误
5、计算机病毒所造成的危害是(B)。 A)使磁盘发霉 B)破坏计算机系统 C)使计算机内存芯片损坏 D)使计算机系统突然掉电
的 特
隐蔽性


寄生性
算 机 病 毒
破坏性 传染性 潜伏性
寄生于其它 文件、程序
的 特
隐蔽性

计 算 机
寄生性 破坏性
无论何种 病毒程序一旦 侵入系统都会 对操作系统的
病 毒
传染性 潜伏性
运行造成不同 程度的影响。 轻者降低系统
的 特 征
隐蔽性
工作效率,重 者导致系统崩 溃、数据丢失。
计 算 机
“熊猫烧香”病毒
“熊猫烧香”是一个蠕虫病 毒,会终止大量的反病毒 软件和防火墙软件进程, 病毒会删除系统备份文件, 使用户无法恢复操作系统。
“熊猫烧香”感染系统的众多文件,添加病毒网 址,导致用户一打开这些网页文件,IE就会自动连 接到指定的病毒网址中下载病毒。
感染后的文件图标变成图片上面的 “熊猫烧香”图案。
5、避免重复使用同一密码,保证密码 长度和复杂度,尽量将字母、数字和 符号混合用。
6、不要在互联网上随意下载来历不明 的文件。
7、不要轻易打开来历不明的电子邮件 。
8、不要浏览不健康的网站和网页。
防火墙:
建筑上的防火墙,如果一个房间起 火,防火墙就会防治它蔓延到其它房间去, 病毒防火墙也是如此,如果你的计算机安 装了病毒防火墙,它就会自动进行查毒、 杀毒工作。比如,你收到一封带有病毒的 电子邮件,病毒防火墙会在它入侵的一瞬 间将它杀除,你甚至不会感觉到曾经有病 毒向你攻击过。
哇!这个病毒 真厉害。
思考:这种说法 对吗?谈谈你对
病毒的认识!
计算机病毒是哪儿来的?
某些人编写
的一种计算

机程序。
什么是计算机病毒?
《中华人民共和国计算机信息系统安 全保护条例》第二十八条:
计算机病毒,是指编制或者在计 算机程序中插入的破坏计算机功 能或者毁坏数据,影响计算机使 用,并能自我复制的一组计算机 指令或者程序代码。
目录
1、什么是计算机病毒 2、计算机病毒的危害 3、计算机病毒的特征 4、计算机病毒的预防 5、遵守网络道德和规范
计算机病毒的危害
1、 平时运行正常的计算机突然经常性无缘 无故地死机。
2、 操作系统无法正常启动。 3、 运行速度明显变慢。 4、 以前能正常运行的软件经常发生内存不 足的错误。 5、 打印和通讯发生异常。 6、 无意中要求对软盘进行写操作。 7、 以前能正常运行的应用程序经常发生死 机或者非法错误。
寄生性 破坏性
病毒程序一旦侵入 计算机系统就开始 搜索可以传染的程 序或者磁介质,然

传染性
后通过自我复制迅

潜伏性
速传播,可以在极
的 特
隐蔽性
短的时间内,通过 像 Internet这样的

网络传遍世界。
计 算 机
寄生性 破坏性
病毒传染程序和系 统后,不立即发作, 而是悄悄隐藏起来, 然后在用户不察觉
说明病毒具有破坏性!
思考三:
计算机病毒感染后,很难 被发现,那它会立即发作吗?
一般病毒在感染文件后并不是立即发作, 而是隐藏在系统中,在满足条件时才激 活。一般都是某个特定的日期,例如 “黑色星期五”就是在每逢13号的星期 五才会发作。
说明病毒具有隐蔽性和潜伏性!

寄生性
算 机
破坏性

传染性

潜伏性

的警惕性。
目录
1、什么是计算机病毒 2、计算机病毒的来源 3、计算机病毒的特征 4、计算机病毒的预防 5、遵守网络道德和规范
1计、算安机装病杀毒毒的软件预和防网络防火墙,
并定期更新。
2、定期全面检查计算机病毒,发 现后及时清除。
3、及时备份重要的文件资料。
4、避免在无杀毒软件的机器上使 用移动存储设备。
熊猫烧香, 所有exe 文件变成 熊猫烧香 图标,无 限复制, 系统崩溃。
❖2007年2月4日、 5日、7日被告人 李俊、王磊、张 顺、雷磊分别被 仙桃市公安局抓 获归案。李俊、 王磊、张顺归案 后退出所得全部 赃款。李俊交出 “熊猫烧香”病 毒专杀工具。
视频:
黑客搞出来世界最强 电脑病毒的音乐伴奏
1、使计算机病毒传播范围最广的媒介是 D
A)硬磁盘
B)软磁盘
C)内部存储器
D)互联网
2、病毒产生的原因是(D) 。 A)用户程序有错误 B)计算机硬件故障 C)计算机系统软件有错误 D)人为制造
3、若发现某软盘已感染上病毒,则可(D)。 A)将该软盘报废 B)换一台计算机再使用该软盘上的文件 C)将该软盘上的文件拷贝到另一片软盘 上 使用
网络安全与道德
学习任务:
通过本节课学习,了解影 响网络安全的因素、安全 防护工具的使用,掌握安 全防范措施和网络道德与 规范。
目录
1、什么是计算机病毒 2、计算机病毒的危害 3、计算机病毒的特征 4、计算机病毒的预防 5、遵守网络道德和规范
昨天,用了会 儿电脑,我就 感冒了。我的 电脑肯定有病 毒!
1.购买的软件光盘、优盘、软盘等带有病毒。 2.从别人机器通过磁盘拷贝文件到自己机器。 3.网上下载游戏、歌曲、电影、软件等等。 4.在局域网中相互拷贝文件,共享文件夹。 5.上网阅览网页时被病毒入侵。 6.电子邮件也传播病毒。
目录
1、什么是计算机病毒 2、计算机病毒的危害 3、计算机病毒的特征 4、计算机病毒的预防 5、遵守网络道德和规范
相关文档
最新文档