当前位置:首页 >> 其它课程 >>

第二课 计算机安全


随着计算机的普及,计算机与人类的 工作、生活的关系越来越密切。在使用计 算机和上网时,是不是真的可以做到很自 由、随心所欲呢?

1998年11月2日,美国六十多台计算机被病毒感染,造 成 Internet 不能正常运行。迫使美国国防部成立了计算 机应急行动小组。这次事件中遭受攻击的包括5个计算 机中心和12个地区结点,250,000台计算机。计算机系 统直

接经济损失达 9600 万美元。这个病毒程序设计者 是罗伯特· 莫里斯( Robert T.Morris ),当年 23 岁,是在 康乃尔(Cornell)大学攻读学位的研究生。

2000年 12月,圣诞节病毒爆发。“圣诞节”病毒是一种蠕 虫病毒,它通过电子邮件方式,在OutLook中以附件形式传 播,自动复制到 Windows 下,并修改注册表,造成电脑的 应用程序无法正常运行。“圣诞节”病毒源自拉丁美洲, 在台湾、香港等地造成严重危害,并致使许多大型机器瘫 痪。

授课者:骆春明

1、使用Internet的基本规则
(1)不在网络上恶意攻击别人; (2)不干扰他人在计算机上的工作;
(3)不企图侵入别人的系统; (5)不偷看他人的档案; (4)不盗用别人的账号; (6)不利用计算机偷窃;

(7)不使用计算机造假;
(9)不侵占他人智力成果;

(8)不拷贝或使用未付费的软件;

(10)不应将私人广告信件用E-MAIL送给系统的所有使用者, 或者是传播给所有的电子讨论区上的用户; (11)不做任何形式的“网络黑客”; (12)不得在因特网上或局域网内制造或传播 计算机病毒,更不能 用计算机病毒攻击任何计算机信息系统或其他系统或数据。

在计算机领域中,指的是对任何操作系 统或数据库系统的奥秘都有强烈兴趣, 并企图进入的一些人。
1、口令入侵 2、特洛伊术 3、隐藏身份 4、病毒技术

5、监听技术

计算机犯罪指的是:以计算机为工具, 故意破坏他人的计算机系统,或者是 通过互联网从事违反国家有关法律、 法规的活动,侵害国家、社会或他人 利益的违法行为。

1、用计算机进行盗窃、欺诈
2、未经授权非法入侵计算机网络 3、恶意制造并传播计算机病毒

1997年《中华人民共和国刑法》加入了 非法入侵计算机信息系统罪和破坏计算 机信息系统罪两个新的罪名。

同学们从网上或课外书中查寻有关计算 机攻击与防护的知识,结合课文谈谈对 计算机安全、网络安全方面的认识,并 做出归纳笔记。

3.3.1 计算机病毒的历史、特征、和危害

1、什么是计算机病毒 定义(略)
2、计算机病毒的特征 (1)传染性 (2)寄生性 (3)隐蔽性 (4)触发性 (5)破坏性

1、如何判断自己的计算机是否被计算机病毒感染 熟悉被感染了病毒程序的计算机会出现的现象P80 2、病毒程序的感染、传播途径 (1)通过软盘传播; (2)通过光盘; (3)通过硬盘; (4)通过计算机网络传播。

1、上网时,不要轻易打开陌生人发来的邮件附件,以防这 些附件中就含有病毒程序。 2、需要在网上下载软件时,应尽量到一些大的网站或著名网站下 载,尽量避免到一些个人的小站点下载。 大的网站有:天空软件站http://www.skycn.com/ 华军软件园www.newhua.com 不要随便拷贝来历不明的软件, 不要使用未经授权的软件 3、安装可以对本机程序或网 络进行实时监控报警的防病毒 软件。 4、最重要的是要养成经常进 行重要数据备份的习惯。

我国著名的反病毒软件有KV3000、KILL 和瑞星等

熟悉软件的使用步骤。要求能简略 写出KV3000、金山毒霸的使用步骤。


相关文章:
第二课 计算机的“大管家”
课题 教学目标 重点 难点 教具教学要点: 第二课 计算机的大管家—windows 操作...之后教师讲述关闭安全关闭计算机的重要性和方法。让学生 对前几名学生关闭计算机...
计算机网络安全教程第2章课后练习题及答案
计算机网络安全教程第2章课后练习题及答案_IT认证_资格考试/认证_教育专区。课后练习 一、填空 1. 网络安全发展过程经历了三个阶段,它们是( ()。)、()。)、(...
第二课 神奇的计算机世界
教学设计表 学科 信息技术 授课年级 五年 学校 解放小学 教师姓名 计划 学时 姜丽 章节名称 学习内容分析 学习者分析 第一单元 信息技术与计算机 第二课 神奇的...
第二课:了不起的计算机
第二课:了不起的计算机_三年级其它课程_其它课程_小学教育_教育专区。西定乡小学备课模式表课 题 1、了不起的计算机 2016 年 9 月 5 日 课时分配 教学时间...
计算机网络安全教程第2版 亲自整理最全课后答案
计算机网络安全教程第2版 亲自整理最全课后答案_IT认证_资格考试/认证_教育专区。计算机网络安全教程第2版 亲自整理最全课后答案 第1 章 网络安全概述与环境配置 ...
第二课计算机系统的组成及工作原理
第二课计算机系统的组成及工作原理教学内宾、步骤 及方法 一、 导入课题 在使用...5、 计算机安全使用 (1) 计算机病毒 (2) 计算机病毒的防治 教师提问:计算机...
第二课计算机病毒查杀之进程篇一
第二课计算机病毒查杀之进程篇一_电脑基础知识_IT/计算机_专业资料。计算机病毒查杀...我们看下图 1.2: 上图是安全辅助工具狙剑查看进程时的样子,启动狙剑,并选择...
安全备课第二课
安全备课第二课_其它课程_小学教育_教育专区。安全备课 2、提防可疑的陌生人教学目标 认识: 1.知道社会上有伤害儿童的坏人。 2.知道坏人欺骗儿童惯用的一些手段。...
【个人PC】操作系列-第二课
第二课: 保障隐私】 第二课: 保障隐私】 别让 hacker 抓住你的尾巴 【网络...开始——运行: ——然后选择计算机配置——windows 设置 -- 安全设置 安全设置...
计算机网络安全教程第2版__亲自整理最全课后答案
第​2​版​_​_​亲​自​整​理​最​全​课​后...4. 1999 年 10 月经过国家质量技术监督局批准发布的《计算机信息系统安全保护...
更多相关标签: