课件编号5851485

教科版高中信息技术(网络技术应用模块)课件:因特网信息交流与网络安全 (共35张PPT)

日期:2024-05-02 科目:信息技术 类型:高中课件 查看:34次 大小:330736Byte 来源:二一课件通
预览图 1/5
教科,因特,35张,网络安全,交流,网信息
  • cover
课件35张PPT。常见的人与人之间的交流方式有哪些? 书信、电话、传真、电视、广播…… 因特网…… 其中,最直接、最全面的沟通也许就是面对面的谈话。 因特网信息交流与网络安全信息交流的障碍距离 语言 文化因特网在跨时空、跨文化交流方面的优势与局限 优势:①既闻其声,又见其人????? ②打破时间、空间的限制 ???? ③超越年龄、资历、知识等的隔阂 ④人们可以平等地相互探讨感兴趣的问题??? ⑤在不同时间、地点,可以实现资源共享    ⑥因特网允许不同政治、经济和文化背景 的人进行双向的交流 局限:①受到技术限制??????? ②我国的媒体受政党统治,不能随意发表 演说;外国的媒体监督政党 随着网络技术的发展,因特网的交流已经做到( )。 A.仅文字交流 B.仅声音交流 C.仅图象交流 D.文字、声音、图象皆可【练习】D Internet的美妙之处在于你和每个人都能互相连接 Internet的可怕之处在于每个人都能和你互相连接计算机网络病毒什么是计算机病毒? 网络中的威胁来自于哪些? 网络病毒的主要来源有哪两种? 网络病毒的特点? 1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生、23岁的莫里斯将其编写的蠕虫程序输入计算机网络,这个网络连接着大学、研究机关的15.5万台计算机,在几小时内导致网络堵塞,运行迟缓。什么是计算机病毒? 计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。网络中的威胁来自于哪些? 计算机病毒,黑客侵入…… 计算机网络病毒网络病毒的主要来源有哪两种? 来自电子邮件;来自于下载的文件… 网络病毒的特点? 传染性,潜伏性,隐藏性,破坏性,可触发性…… 感染速度快,扩散面广,难于彻底清除,破坏性大……计算机网络病毒计算机网络病毒在计算机网络上传播扩散,专门攻击网络薄弱环节、破坏网络资源。 表现:无法开机、OS丢失或无法启动、死机、内存不足、运行速度慢、正常程序无法使用等。 病毒的传播过程:当达到某种条件时即被激活,通过修改其他程序的方法,将自己精确拷贝或者可能演化的形式放入其他程序中,从而感染并对计算机资源进行破坏。计算机网络病毒计算机网络病毒和特征CIHCIH病毒是一种能够破坏计算机系统硬件的恶性病毒。当计算机被重新启动后,用户会发现自己计算机硬盘上的数据被全部删除了,甚至某些计算机使用者主板上Flash ROM中的BIOS数据被清除 冲击波冲击波(Worm.Blaster)病毒是利用微软公司在7月21日公布的RPC漏洞进行传播的,只要是计算机上有RPC服务并且没有打安全补丁的计算机都存在有RPC漏洞,具体涉及的操作系统是:Windows2000、XP、Server 2003。该病毒感染系统后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。 “武汉男生” 俗称“熊猫烧香”2007年李俊制作该病毒。它是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样 (1)以下说明计算机病毒特征正确的是 ( )   A.潜伏性可触发性传染性易读性传染性   B.传染性传染性易读性潜伏性伪装性   C.传染性潜伏性多发性安全性激发性   D.传染性潜伏性隐蔽性破坏性可触发性   (2)下列属于计算机感染病毒迹象的是 ( )    A.设备有异常现象,如显示怪字符,磁盘读不出   B.在没有 ... ...

~~ 您好,已阅读到文档的结尾了 ~~