课件编号5881535

7.3 信息的安全和保护 教学课件(22张幻灯片)

日期:2024-04-29 科目:信息技术 类型:高中课件 查看:39次 大小:2460753Byte 来源:二一课件通
预览图 1/5
信息,安全,保护,教学课件,22张,幻灯片
  • cover
课件22张PPT。信息的安全与保护你的电脑出现过下面的情况吗? 什么是计算机病毒? 计算机中所有的恶意程序计算机病毒?计算机病毒是一段程序计算机病毒的特性计算机病毒程序通常不是以一个单独程序出现在计算机系统、各种执行文件甚至是数据文件中才能生存。 寄生性传染性这是计算机病毒破坏性的根源,计算机病毒总是尽可能地把自身的代码添加到其他正常的程序中。 病毒通常都有一个潜伏期,以利自身悄悄地传播、繁殖 潜伏性在某些特定条件下或受到外界刺激便会发作。这个条件可以是时间,也可以是某些特定的操作 爆发性病毒被激发后会破坏计算机系统内的信息 破坏性计算机病毒的种类系统引导型病毒、可执行文件型病毒、 宏病毒 、混合型病毒、木马病毒和 internet语言病毒等从计算机病毒的基本分类类型来分DOS型、 Windows型 、Windows NT型、网络型和其他类型等 从受到病毒感染的计算机系统类型来分良性病毒和恶性病毒从计算机病毒的破坏情况讨论主题:计算机病毒的分类小组成员交流、讨论,共同完成下表主要是感染软盘、硬盘的引导扇区或主引导扇区,在用户对软盘、硬盘进行读写动作时进行感染活动。它主要是感染可执行文件(对于DOS或Windows来说是感染COM和EXE等可执行文件)。被感染的可执行文件在执行的同时,病毒被加载并向其它正常的可执行文件传染。是利用高级语言-宏语言编制的病毒。宏病毒充利用宏命令的强大系统调用功能,实现某些涉及系统底层操作的破坏。宏病毒仅向WORD、EXCEL和ACCESS、POWER POINT、PROJECT等办公自动化程序编制的文档进行传染,而不会传染给可执行文件。顾名思义是以上几种病毒的混合,具有引导区型病毒和文件型病毒两者的特点也叫黑客程序或后门病毒。一般此种病毒分成服务器端和客户端两部分,如计算机网络中服务器端被此程序感染,别人可通过网络其它计算机任意控制此计算机,并获得重要文件。利用Java、VB和ActiveX的特性来撰写病毒。如果用户使用浏览器来浏览含有这些病毒的网页,浏览器就把这些程序抓下来,然后用使用者自己系统里的资源去执行,因而,使用者就在神不知鬼不觉的状态下,被病毒进入机器进行复制并通过网络窃取宝贵的个人秘密信息或使计算机系统资源利用率下降,造成死机等现象。计算机病毒的防治杀毒软件性能优良的杀毒软件课外提升———中毒诊断 一、按Ctrl+Shift+Esc键(同时按此三键),调出windows任务管理器查看系统运行的进程,找出不熟悉进程并记下其名称(这需要经验),如果这些进程是病毒的话,以便于后面的清除。暂时不要结束这些进程,因为有的病毒或非法的进程可能在此没法结束。点击性能查看CPU和内存的当前状态,如果CPU的利用率接近100%或内存的占用值居高不下,此时电脑中毒的可能性是95%.二、看windows当前启动的服务项,由“控制面板”的“管理工具”里打开“服务”。看右栏状态为“启动”启动类别为“自动”项的行;一般而言,正常的windows服务,基本上是有描述内容的(少数被骇客或蠕虫病毒伪造的除外),此时双击打开认为有问题的服务项查看其属性里的可执行文件的路径和名称,假如其名称和路径为C:winntsystem32explored.exe,计算机中招。有一种情况是“控制面板”打不开或者是所有里面的图标跑到左边,中间有一纵向的滚动条,而右边为空白,再双击添加/删除程序或管理工具,窗体内是空的,这是病毒文件winhlpp32.exe发作的特性。中毒诊断三、运行注册表编辑器,命令为regedit或regedt32,查看都有那些程序与windows一起启动。主要看Hkey_Local_MachineSoftwareMicroSoftWindowsCurrentVersionRun和后面几个RunOnce等,查看窗体右侧的项值,看是否有非法的启动项。WindowsXp运行msconfig也起相同的作用。随着经验的积累,你可以轻易的判断 ... ...

~~ 您好,已阅读到文档的结尾了 ~~