课件编号13485180

2.3.1《计算机安全》课件 2022—2023学年苏科版(2018)七年级全一册信息技术(24张PPT)

日期:2024-05-03 科目:信息技术 类型:初中课件 查看:77次 大小:1686266Byte 来源:二一课件通
预览图 1/9
2.3.1,24张,信息技术,一册,七年级,2018
  • cover
(课件网) 计算机安全 七年级信息技术第2章第3节《管理计算机》 你的电脑是否有出现过以下症状 桌面图标异常 1 莫名其妙的死机; 2 突然重新启动或无法启动; 3 程序不能运行; 4 磁盘坏簇莫名其妙地增多; 5 磁盘空间变小; 6 系统启动变慢;资料丢失; 7 出现异常的声音、音乐或出现一些 无意义的画面问候语等显示; 8 1 出现这些症状的原因有可能是什么? 电脑中病毒了! 思 考: 什么是计算机病毒? 计算机病毒指编制或者在计算机程序中 插入的破坏计算机功能或者破坏数据, 影响计算机正常使用并且能够自我复制 的一组计算机指令。 计算机病毒是人为制造的,有 破坏性,又有传染性和潜伏性 的,对计算机信息或系统起破 坏作用的程序。它不是独立存 在的,而是隐蔽在其他可执行 的程序之中。计算机中病毒后, 轻则影响机器运行速度,重则 死机系统破坏;因此,病毒给 用户带来很大的损失。 计 算 机 病 毒 特 点 01 计算机病毒具有以下特点: 传播性 隐蔽性 感染性 潜伏性 破坏性 表现性 可激发性 破坏性 病毒入侵计算机,往往具有极大的破坏性,能够破 坏数据信息,甚至造成大面积的计算机瘫痪,对计 算机用户造成较大损失。 隐蔽性 计算机病毒不易被发现,其往往以隐含文件或程序代码的 方式存在。病毒伪装成正常程序,计算机病毒扫描难以发现。 一些病毒甚至被设计成病毒修复程序,诱导用户使用, 进而实现病毒植入,入侵计算机。 传染性 能够通过U盘、网络等途径入侵计算机。 在入侵之后,往往可以实现病毒扩散, 感染未感染计算机,进而造成大面积瘫痪等事故。 可执行性 计算机病毒与其他合法程序一样,是一段可执行程序, 但它不是一个完整的程序,而是寄生在其他可执行程序上, 因此它享有一切程序所能得到的权力。 寄生性 计算机病毒需要在宿主中寄生才能生存,破坏宿主的正常机能。 通常情况下,计算机病毒都是在其它正常程序或数据中寄生。 在宿主计算机实际运行过程中,一旦达到某种设置条件, 计算机病毒就会被激活,随着程序的启动, 计算机病毒会对宿主计算机文件进行不断辅助、 修改,使其破坏作用得以发挥。 计 算 机 病 毒 传 播 途 径 02 计算机病毒的传播非常容易,通常可以交换数据的环境就可以进行病毒传播。 有三种主要类型的计算机病毒传输方式: 通过移动存储设备进行病毒传播: 如U盘、CD、软盘、移动硬盘等, 因为它们经常被移动和使用, 所以它们更容易得到计算机病毒的青睐, 成为计算机病毒的携带者。 有三种主要类型的计算机病毒传输方式: 通过网络来传播:网页、电子邮件、 QQ、BBS等都可以是计算机病毒 网络传播的途径。 有三种主要类型的计算机病毒传输方式: 利用计算机系统和应用软件的弱点 传播:近年来,越来越多的计算机 病毒利用应用系统和软件应用的 不足传播出去。 常 见 的 计 算 机 病 毒 03 “爱虫”病毒 一 木马病毒 二 CIH病毒 三 脚本病毒 四 常见的计算机病毒有: 防 范 措 施 04 计算机病毒无时无刻不在关 注着电脑,时时刻刻准备发 出攻击,但计算机病毒也不 是不可控制的,可以通过下 面几个方面来减少计算机病 毒对计算机带来的破坏: (1)安装最新的杀毒软件,每天升级杀 毒软件病毒库,定时对计算机进行病毒 查杀,上网时要开启杀毒软件的全部监 控。培养良好的上网习惯,例如:对不 明邮件及附件慎重打开,可能带有病毒 的网站尽量别上,尽可能使用较为复杂 的密码,猜测简单密码是许多网络病毒 攻击系统的一种新方式。 计算机病毒无时无刻不在关 注着电脑,时时刻刻准备发 出攻击,但计算机病毒也不 是不可控制的,可以通过下 面几个方面来减少计算机病 毒对计算机带来的破坏: (2)不要执行从网络下 ... ...

~~ 您好,已阅读到文档的结尾了 ~~