
第三课 防范病毒保安全 闽教2020版五年级上册 任务一 阅读教材P14的内容,思考:教材介绍了哪些计算机病毒?它们各有什么特点? 认识计算机病毒 1994年2月18日,《中华人民共和国计算机信息系统安全保护条例》第28条明确规定,计算机病毒,是指编制或者在计算机程序中插入的,破坏计算机功能或者毁坏数据、影响计算机使用,并能算自我复制的一组计算机指令或者程序代码。 1998年爆发的“CIH”病毒,被认为是有史以来第一种在全球范围内造成巨大破坏的计算机病毒,导致超过6000万台计算机的数据遭到不同程度的破坏,在全球范围内造成了2000万至8000万美元的损失。 “CIH”病毒 破坏性 蠕虫是一种可以自我复制的代码,并且通过网络传播,通常无需人为干预就能传播。蠕虫病毒入侵并完全控制一台计算机之后,就会把这台机器作为宿主,进而扫描并感染其他计算机。当这些新的被蠕虫入侵的计算机被控制之后,蠕虫会以这些计算机为宿主继续扫描并感染其他计算机,这种行为会一直延续下去。蠕虫使用这种递归的方法进行传播,按照指数增长的规律分布自己,进而及时控制越来越多的计算机。 蠕虫病毒 传染性 熊猫烧香是一种经过多次变种的“蠕虫病毒”变种,它主要通过下载的档案传染,受到感染的机器文件因为被误携带间接对其它计算机程序、系统破坏严重。 宏病毒 宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。 可执行性 潜伏性 木马 木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。一般的木马病毒程序表面上是无害的,它们经常隐藏在游戏或图形软件中寻找计算机后门,伺机窃取被控计算机中的密码和重要文件等,可以对被控计算机实施监控、资料修改等非法操作。当这些表面上看似友善的程序运行后,就会进行一些非法的行动,如删除文件或对硬盘格式化。 隐蔽性 我会填 根据下列情况判断电脑中了哪类电脑病毒? ①它不会自我繁殖,但可以任意破坏、窃取文件还能远程操控被入侵的电脑。 ( ) ②它会自我繁殖,利用网络和电子邮件进行传播,消耗电脑的系统资源,造成电脑瘫痪。( ) ③它会删除硬盘中的一些重要信息。 ( ) ④病毒一旦激活,电脑中的Word文档都会感染这种病毒,能导致电脑系统不能打印文件。( ) 木马 蠕虫病毒 CIH病毒 宏病毒 隐蔽性 传染性 表现性 潜伏性 可触 发性 破坏性 电脑病毒的特性 任务二 阅读教材P16 的内容,思考:计算机病毒会对计算机造成哪些危害? 计算机中病毒后都会出现什么“症状”? 莫名其妙死机 系统无法启动 文件打不开 报告内存不足 提示磁盘空间不够 出现来历不明的文件 启动时出现黑屏 键盘或鼠标无端被锁死 系统运行速度慢 出现很多对话框 在屏幕上出现很多英文字母…… 占用磁盘空间,侵占系统资源,使电脑的运行速度明显减慢。 导致正常的程序无法运行,让文件受到不同程度的损坏。 给不法分子提供可乘之机,利用病毒窃取信息,给人们的信息和财产安全带来威胁。 增强信息安全意识 不要复制和使用盗版软件。使用盗版软件是违背公民道德和国家法规的行为,同时,盗版软件中很可能带有计算机病毒。 盗版软件是非法制造或复制的软件。它非常难以识别,但缺少密钥代码或组件是缺乏真实性的表现。盗版软件无保证,并且无法升级,有的软件还可能获得软件供应商提供的更新。 增强信息安全意识 对外来的移动硬盘、U盘等移动存储设备,应确认无感染计算机病毒后再使用。 增强信 ... ...
~~ 您好,已阅读到文档的结尾了 ~~