当前位置:首页 >> 初中教育 >>

第5节安全地使用计算机


第5节 安全地使用计算机

目录
一、认识计算机病毒及其特征

二、计算机病毒的防范

三、其他安全问题

2

一、认识计算机病毒及其特征

3

还有什么比发现电脑中毒更郁闷的呢?
? 对于很多人来说,电脑中毒就 是一场噩梦。硬盘数据被清空, 网络连接被掐断,好好的机器 变成了毒源,开始传染其他电 脑。当然,如果你的电脑没有 中过毒,也许会认为这不值得 大惊小怪。但您可千万不要掉 以轻心,有报告显示,仅2008 年,电脑病毒在全球造成的经 济损失就已高达85亿美元

1、计算机病毒是威胁计算机和网络安全的最大隐患 ? 计算机病毒指编制或 者在计算机程序中插 入的破坏计算机功能 或者数据,影响计算 机使用并且能够自我 复制的一组计算机指 令或者程序代码。

2、计算机病毒的主要特征
1、隐蔽性:病毒的存在在、传染和对数据的破 坏过程不易被计算机用户发现。 2、寄生性:计算机病毒通常是依附于其他文 件而存在的。 3、传染性:计算机病毒在一定条件下可以自我复 制,能对其他文件或系统进行一系列非法操作,并 使之成为一个新的传染源。

2、计算机病毒的主要特征
4、触发性:计算机病毒的发作一般都需要一个触发 条件,可能是日期、时间、特定程序的运行或程序 的运行次数等。
5、破坏性:计算机病毒在触发条件满足时,会立 即对计算机系统的文件、资源等进行干扰破坏。 6、不可预见性:几乎 每天都有新的计算机病 毒诞生。理论上讲,没 有任何一种防毒软件可 以预防所有计算机病毒。

3、计算机病毒的危害
计算机病毒主要有三大类危害: 破坏文件或数据; 抢占计算机系统或网络资源; 破坏计算机软件或硬件。

二、计算机病毒的防范

可怕的病毒

梅利莎 (Melissa,1999年) Melissa病毒由大卫?史密斯(David L. Smith)制造,是一种迅速传播的宏病毒, 它作为电子邮件的附件进行传播,梅丽莎病毒邮件的标题通常为“这是你要的资料, 不要让任何人看见 (Here is that document you asked for, don't show anybody else)”。一 旦收件人打开邮件,病毒就会自我复制,向用户通讯录的前50位好友发送同样的邮 件。因为它发出大量的邮件形成了极大的电子邮件信息流,它可能会使企业或其它 邮件服务端程序停止运行,尽管Melissa病毒不会毁坏文件或其它资源。1999年3 月26日爆发,感染了15%-20% 的商业计算机。

爱虫 (I love you, 2000年) 梅丽莎病毒爆发一年后,菲律宾出现了一 种新的病毒。与梅丽莎不同的是,这次出 现的是蠕虫病毒,具有自我复制功能的独 立程序。这个病毒的名字叫爱 虫 (I love you)。爱虫病毒最初也是通 过邮件传播,而其破坏性要比Melissa强 的多。标题通常会说明,这是一封来自您 的暗恋者的表白信。邮件中的附件则是罪 魁祸首。这种蠕虫病毒最初的文件名为 LOVE-LETTER-FOR-YOU.TXT.vbs。后 缀名vbs表明黑客是使用VB脚本编写的 这段程序。很多人怀疑是菲律宾的奥尼尔 ?狄?古兹曼制造了这种病毒。由于当时菲 律宾没有制定计算机破坏的相关法律,当 局只得以盗窃罪的名义传讯他。最终由于 证据不足,当局被迫释放了古兹曼。根据 媒体估计,爱虫病毒造成大约100亿美元 的损失。

熊猫烧香(06-07年) 熊猫烧香是一种经过多次变种的蠕虫病毒,2006年10月16日由25岁的 中国湖北人李俊编写,2007年1月初肆虐网络。这是一波计算机病毒蔓延 的狂潮。在极短时间之内就可以感染几千台计算机,严重时可以导致网络 瘫痪。那只憨态可掬、颔首敬香的“熊猫”除而不尽。反病毒工程师们将 它命名为“尼姆亚”。病毒变种使用户计算机中毒后可能会出现蓝屏、频 繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种 可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致 企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src, html,asp等文件,它还能终止大量的反病毒软件进程并且删除扩展名为 gho的备份文件。被感染的用户系统中所有.exe可执行文件全部被改成熊 猫举着三根香的模样。

计算机病毒防范的措施
方法 安装防\杀病毒软件 定期更新防\杀毒软件 内容 任何时候安装防\杀毒软件都是保护计算机安全 要做的第一件事。 全世界几乎每天都会有新的计算机病毒出现,要 保持你的防\杀毒软件能够对抗最新的病毒就必 须经常更新它。 邮件的附件是病毒传播的重要途径,很多时候病 毒可以利用被感染的计算机自动向地址薄中的地 址发送病毒邮件。所以如果你接收到的邮件中有 不明来历的附件,最好是先向发信人进行确认, 再行打开。

不要轻易打开邮件中不明 来历的邮件

三、其他安全问题

安全问题 (1)如何设定个人账号密码才 更安全? (提示:是否应该使用自己的 姓名、生日、电话号码等信息 作为密码?) (2)在公用计算机中使用浏览 器需要注意什么?(提示:是 否应该让公用计算机记住自己 的密码?)

处理方法


相关文章:
第5节 使用操作系统,系统认识计算机
第5 节 使用操作系统,系统认识计算机 教学内容: 使用操作系统,系统认识计算机 教学目标: 1.知识目标:了解计算机主要由哪几部分组成以及各部分的主要作用。 2.技能...
第5节 使用操作系统,系统的认识计算机
教案专用纸课题 备课时间 教学内容 教学 知识 技能 第 5 节 使用操作系统,系统的认识计算机 1 课时 系统的认识计算机掌握启动和关闭计算机 主备人 陈三云 备课...
第5节 使用操作系统,系统认识计算机
第5节课 题 使用操作系统,系统认 识计算机 使用操作系统,系统认识计算机七年级上册 备课人 谢景红 时间 教学目标 ①知识与技能:了解计算机主要由哪几部分组成以及...
信息技术能力提升工程测试题5
信息技术能力提升工程测试题5_其它课程_高中教育_...网上使用计算机上网时,连接计算机的通信线缆一般用__...不要相信网络,网络里很复杂、很不安全,我们应该少...
安全地使用网络
册第一单元《因特网应用》,第 6 课《安全地使用...积分最高小组的学生为本 节课的“超级网络卫士”...造成的对计算机安全的损坏事例,每说一个事例加 5 ...
第5节保障信息安全的意义与措施教学设计
第5 节《保障信息安全的意义与措施》教学设计一、学习者分析初一年级学生, 经过小学信息技术的学习,已具备使用计算机进行简单信息 交流的技能, 在信息安全方面有自己...
计算机应用教程课后习题解答
5.A 10.D 15.A 20.D 1 《计算机应用基础》...而且充分地考虑到了多用户操作的权限与安全性问题, ...转到”功能,可以便捷地跳转 到指定的页、指定的节...
第五单元 计算机安全与道德
第五节 计算机安全与道德规... 6页 1财富值 ch11计算机安全与道德规范... ...不轻易打开陌生人的电子邮件 6、计算机系统使用过的、记录有机密数据、资料的...
第二章 计算机的基本操作 (第5节)
计​算​机​的​基​本​操​作​ ​(​第​5​节...设置打开权限:工具/选项/安全性选项卡/设置打开权限密码 (四) 打开文档 (1)....
第二章 会计电算化的工作环境 第五节 计算机安全_免费...
第二章 会计电算化的工作环境计算机安全 第五节考试题型: 本章内容在考试中以单选题、多选题、判断题形式出现; 重点掌握保证计算机安全的对策、计算机病毒及防范、...
更多相关标签: