合理使用信息技术优质PPT.ppt

上传人:b****2 文档编号:15468140 上传时间:2022-11-01 格式:PPT 页数:11 大小:375KB
下载 相关 举报
合理使用信息技术优质PPT.ppt_第1页
第1页 / 共11页
合理使用信息技术优质PPT.ppt_第2页
第2页 / 共11页
合理使用信息技术优质PPT.ppt_第3页
第3页 / 共11页
合理使用信息技术优质PPT.ppt_第4页
第4页 / 共11页
合理使用信息技术优质PPT.ppt_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

合理使用信息技术优质PPT.ppt

《合理使用信息技术优质PPT.ppt》由会员分享,可在线阅读,更多相关《合理使用信息技术优质PPT.ppt(11页珍藏版)》请在冰豆网上搜索。

合理使用信息技术优质PPT.ppt

hacker利用系统安全漏利用系统安全漏洞对网络进行攻击破坏或窃取洞对网络进行攻击破坏或窃取资料的人资料的人三计算机病毒的特点:

三计算机病毒的特点:

1)隐蔽性隐蔽性病毒程序一般隐藏在可执行文件和数病毒程序一般隐藏在可执行文件和数据文件中,不易被发现。

据文件中,不易被发现。

2)传染性传染性传染性是衡量一种程序是否为病毒传染性是衡量一种程序是否为病毒的首要条件。

病毒程序一旦进入计算机,通过的首要条件。

病毒程序一旦进入计算机,通过修改别的程序,把自身的程序拷贝进去,从而修改别的程序,把自身的程序拷贝进去,从而达到扩散的目的,使计算机不能正常工作。

达到扩散的目的,使计算机不能正常工作。

3)潜伏性潜伏性计算机病毒具有寄生能力,它能够潜伏在正常的计算机病毒具有寄生能力,它能够潜伏在正常的程序之中,当满足一定条件时被激活,开始破坏活动,叫做程序之中,当满足一定条件时被激活,开始破坏活动,叫做病毒发作。

病毒发作。

4)可激发性可激发性计算机病毒一般都具有激发条件,这些条件可计算机病毒一般都具有激发条件,这些条件可以是某个时间、日期、特定的用户标识、特定文件的出现和以是某个时间、日期、特定的用户标识、特定文件的出现和使用、某个文件被使用的次数或某种特定的操作等。

使用、某个文件被使用的次数或某种特定的操作等。

5)破坏性破坏性破坏性是计算机病毒的最终目的,通过病毒程序破坏性是计算机病毒的最终目的,通过病毒程序的运行,实现破坏行为。

的运行,实现破坏行为。

四、中毒现象包括:

1)屏幕显示出现不正常。

)屏幕显示出现不正常。

例如:

出现异常图形、例如:

出现异常图形、显示信息突然消失等。

显示信息突然消失等。

2)系统运行不正常。

系统运行不正常。

系统不能启动、运行例如:

系统不能启动、运行速度减慢、频繁出现死机现象等。

速度减慢、频繁出现死机现象等。

3)磁盘存储不正常。

磁盘存储不正常。

出现不正常的读写现例如:

出现不正常的读写现象、空间异常减少等。

象、空间异常减少等。

4)文件不正常。

文件不正常。

文件长度出现丢失、加长例如:

文件长度出现丢失、加长等。

打印机不正常。

系统等。

系统“丢失丢失”打印打印机、打印状态异常等。

机、打印状态异常等。

课本课本P40-41(病毒和木马)(病毒和木马)五网络的第一道防线就是用户的账号和密码,如何保护密码的安全性?

要注意哪些方面的问题?

1、保护密码的安全:

对一些重要的密码尽量采用数字与字符相混杂的口令。

多使用特殊字符,比如%、&

、#-,不要选择姓名、生日、电话号码以及与用户名有关的内容作密码,这样的密码很不安全,很容易被人猜到,而且有很多黑客软件可以在很短的时间内,推算出各种有规律的数组和字母组合。

2、因特网上要求设置密码的情况很多,不要讲所有密码设置成相同的,每个密码最好不同3、经常更改口令,重要的密码在一个月内至少更改一次。

即便黑客当时破译你的密码,你也会在密码被人滥用值钱将其改变4、如果系统允许尽量申请密码保护,一旦丢失还可以找回5、不要向任何人透露你的密码五、计算机病毒的防治措施1隔离来源隔离来源控制外来磁盘,避免交错使用移控制外来磁盘,避免交错使用移动盘。

动盘。

有硬盘的计算机不要用软盘启动系统。

对于外来磁盘,一定要经过杀毒软件检测,确实无毒或杀毒后才能使用。

对连网计算机,如果发现某台计算机有病毒,应该立刻从网上切断,以防止病毒蔓延。

2静态检查静态检查定期用几种不同的杀毒软件对磁盘进行检测,以便发现病毒并能及时清除。

3动态检查动态检查在操作过程中,要注意种种异常现象,发现情况要立即检查,以判别是否有病毒。

六、常用的杀毒软件六、常用的杀毒软件1、360杀毒3、金山毒霸、金山毒霸2、瑞星杀毒、瑞星杀毒帮助保护您的计算机不受大多数病毒、蠕虫、特洛伊木马和其他有害入侵程序的危害。

4、江民、江民KV系列杀毒软件系列杀毒软件七、防火墙是一个分离器,一个限制器,七、防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网也是一个分析器,有效地监控了内部网和和Internet之间的任何活动,之间的任何活动,保证了内保证了内部网络的安全。

部网络的安全。

常见的感染途径包括常见的感染途径包括(通过软盘、(通过软盘、U盘等移动存储设备、局盘等移动存储设备、局域网或互联网)域网或互联网)八、网络安全的措施主要有:

八、网络安全的措施主要有:

1“防防”(杀毒软件、防火墙软件、密码安全(杀毒软件、防火墙软件、密码安全设置、定期为操作系统打补丁、信息安全法设置、定期为操作系统打补丁、信息安全法规等)规等)2“清清”要善于网上学习要善于网上学习不浏览不良信息不浏览不良信息要诚实友好交流要诚实友好交流不侮辱欺诈他人不侮辱欺诈他人要增强自我意识要增强自我意识不随意约会网友不随意约会网友要维护网络安全要维护网络安全不破坏网络秩序不破坏网络秩序要有益身心健康要有益身心健康不沉溺虚拟时空不沉溺虚拟时空网络文明公约网络文明公约

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 商业计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1