计算机安全和道德规范.ppt

上传人:赵** 文档编号:68610467 上传时间:2022-12-29 格式:PPT 页数:13 大小:171.50KB
返回 下载 相关 举报
计算机安全和道德规范.ppt_第1页
第1页 / 共13页
计算机安全和道德规范.ppt_第2页
第2页 / 共13页
点击查看更多>>
资源描述

《计算机安全和道德规范.ppt》由会员分享,可在线阅读,更多相关《计算机安全和道德规范.ppt(13页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、一、一、一、一、什么是计算机病毒什么是计算机病毒什么是计算机病毒什么是计算机病毒 计算机病毒(Computer virus)是一种人为编制的计算机程序,这种特殊的程序能在计算机系统中生存,危害我们的计算机。计算机病毒的特点如下:计算机病毒的特点如下:A、隐蔽性B、传染性C、潜伏性D、可激发性E、破坏性二、计算机病毒的表现二、计算机病毒的表现常见的病毒表现一般有:屏幕出现不正常的显示系统运行不正常磁盘存储不正常文件不正常打印机不正常具体为:计算机工作很不正常,莫名其妙死机,突然重新启动,程序运行不了。三、计算机病毒的防治三、计算机病毒的防治隔离来源 控制外来磁盘,避免交错使用U盘。静态检查 定期

2、用不同的杀毒软件对磁盘进行检测。发现并及时清除病毒。动态检查 在操作过程中,要注意异常现象,发现情况要及时检查。以判别是否有病毒。四、四、四、四、什么是木马什么是木马什么是木马什么是木马?特洛伊木马特洛伊木马(以下简称木马以下简称木马),英文叫做,英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊木马记。,其名称取自希腊神话的特洛伊木马记。它是一种基于远程控制的黑客工具,具有隐蔽性和非它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。授权性的特点。木马程序分为服务器程序和控制器程序:服务器程序木马程序分为服务器程序和控制器程序:服务器程序以图片、电子邮件、一般应用程序等

3、伪装,让用户下以图片、电子邮件、一般应用程序等伪装,让用户下载,自动安装后,木马里藏着的载,自动安装后,木马里藏着的“伏兵伏兵”就在你的电就在你的电脑上开个脑上开个“后门后门”,使拥有控制器的人可以随意出入,使拥有控制器的人可以随意出入你的电脑存取文件,操纵你的电脑,监控你所有操作,你的电脑存取文件,操纵你的电脑,监控你所有操作,窃取你的资料。窃取你的资料。五、五、五、五、什么是恶意软件?什么是恶意软件?什么是恶意软件?什么是恶意软件?恶意软件是对破坏系统正常运行的软件的统恶意软件是对破坏系统正常运行的软件的统称。恶意软件介于病毒软件和正规软件之间,称。恶意软件介于病毒软件和正规软件之间,同时

4、具备正常功能(下载、媒体播放等)和同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门),给用户带来恶意行为(弹广告、开后门),给用户带来实质危害。实质危害。我们有时候也把它称为流氓软件我们有时候也把它称为流氓软件。“恶评插件恶评插件”介于两者之间,同时具备正常功能(下介于两者之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门),载、媒体播放等)和恶意行为(弹广告、开后门),给用户带来实质危害,根据不同的特征和危害,困扰给用户带来实质危害,根据不同的特征和危害,困扰广大计算机用户的恶评插件主要有如下几类:广大计算机用户的恶评插件主要有如下几类:恶评插件包括广告程序、

5、间谍软件、恶评插件包括广告程序、间谍软件、IE插件等,插件等,它们严重干扰了正常的网络秩序,使广大网络用户不它们严重干扰了正常的网络秩序,使广大网络用户不胜其扰。这些程序共同的特征是未经用户许可强行潜胜其扰。这些程序共同的特征是未经用户许可强行潜伏到用户电脑中,而且此类程序无卸载程序,无法正伏到用户电脑中,而且此类程序无卸载程序,无法正常卸载和删除,强行删除后还会自动生成。此外,象常卸载和删除,强行删除后还会自动生成。此外,象广告程序会强迫用户接受阅读广告信息,间谍软件搜广告程序会强迫用户接受阅读广告信息,间谍软件搜集用敏感信息并向外发送,严重侵犯了用户的选择权集用敏感信息并向外发送,严重侵犯

6、了用户的选择权和知情权。和知情权。计算机病毒的防治计算机病毒的防治计算机病毒的防治计算机病毒的防治1、安装防毒软件:鉴于现今病毒无孔不入,安装一套防毒软件很有必要。首、安装防毒软件:鉴于现今病毒无孔不入,安装一套防毒软件很有必要。首次安次安 装时,一定要对计算机做一次彻底的病毒扫描,另外建议每周至少更新一装时,一定要对计算机做一次彻底的病毒扫描,另外建议每周至少更新一次病毒定义码或病毒引擎(引擎的更新速度比病毒定义码要慢得多),因为最次病毒定义码或病毒引擎(引擎的更新速度比病毒定义码要慢得多),因为最新的防病毒软件才是最有效的。定期扫描计算机也是一个良好的习惯。新的防病毒软件才是最有效的。定期

7、扫描计算机也是一个良好的习惯。2、注意软盘、光盘媒介:在使用软盘、光盘或活动硬盘其他媒介之前,一定、注意软盘、光盘媒介:在使用软盘、光盘或活动硬盘其他媒介之前,一定要对要对 之进行扫描,不怕一万,就怕万一。之进行扫描,不怕一万,就怕万一。3、下载注意点:下载一定要从比较可靠的站点进行、下载注意点:下载一定要从比较可靠的站点进行4、用常识进行判断:来历不明的邮件决不要打开,遇到形迹可疑或不是预期、用常识进行判断:来历不明的邮件决不要打开,遇到形迹可疑或不是预期中的中的 朋友来信中的附件,决不要轻易运行,除非你已经知道附件的内容。朋友来信中的附件,决不要轻易运行,除非你已经知道附件的内容。5、使用

8、基于客户端的防火墙或过滤措施,以增强计算机对黑客和恶意代码的、使用基于客户端的防火墙或过滤措施,以增强计算机对黑客和恶意代码的攻击攻击 的免疫力。的免疫力。6、警惕欺骗性或文告性的病毒。这类病毒利用了人性的弱点,以子虚乌有的、警惕欺骗性或文告性的病毒。这类病毒利用了人性的弱点,以子虚乌有的说辞说辞 来打动你,记住,天下没有免费的午餐,一旦发现,尽快删除。更有病毒来打动你,记住,天下没有免费的午餐,一旦发现,尽快删除。更有病毒伪装成杀毒软件骗人。伪装成杀毒软件骗人。使用计算机的道德规范使用计算机的道德规范培养信息道德养成良好的使用计算机的道德规范。提高知识产权的意识。学习计算机软件保护条例牛人绘

9、出牛人绘出3D立体计算机病毒立体计算机病毒也许您见过显微镜环境下病毒的样子,但是在计算机这样一个“虚拟”的世界里,计算机病毒长什么样您见过么?估计世界上没有任何人见过,但是不妨碍有些世外高人能想象得出来计算机病毒的样子,不过想得到还是不如做得到更加牛,国外一位概念艺术家alex dragulescu就是这样一位牛人,凭借超凡的智慧开发出了一套软件,能描绘出3d立体的计算机病毒的样子,他自己称其为“被感染艺术(infected art)”,下面我们也来感受一下这种艺术的冲击力:蠕虫病毒蠕虫病毒pws-lineage病毒病毒ircbot病毒病毒返回课后练习课后练习课后练习课后练习1、学习了、学习了计算机软件保护条例计算机软件保护条例后,后,谈谈你对盗版的看法谈谈你对盗版的看法2、你如何看待、你如何看待 番茄花园番茄花园 事件?事件?3、学习本课以后,你以后准备怎样来预、学习本课以后,你以后准备怎样来预防计算机病毒?防计算机病毒?

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com