




已阅读5页,还剩14页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第4课 信息道德与信息素 养 一、信息环境污染的主要渠道 n色情、恐怖等有害网站 n垃圾邮件 n网络计算机病毒 二、网络计算机病毒的特性和类型 n网络计算机病毒的特性 n隐蔽性 n传染性 n潜伏性 n激发性 n破坏性 n针对性 n变种性 n网络计算机病毒的分类 n引导区型病毒 n文件型病毒 n混合型病毒 n宏病毒 n常见的网络计算机病毒 nCIH病毒 n“台湾1号”宏病毒 n“爱虫”病毒 n电子邮件炸弹 n网络计算机病毒的传染途径 n通过软盘 n通过硬盘 n通过网络 n感染网络病毒的症状 n(1)由于病毒程序把自己或操作系统的一部分用坏 簇隐藏起来,磁盘坏簇会增多。 n(2)由于病毒程序附加在可执行程序头尾或插在中 间,使可执行程序长度增大。 n(3)由于病毒本身或其复制品不断侵占磁盘空间, 使可用磁盘空间变小。 n(4)由于病毒程序的异常活动,造成异常的磁盘访 问。 n(5)由于病毒程序附加或占用引导部分,使系统引 导变慢,或系统不认识磁盘或硬盘不能引导系统等。 n(6)死机现象增多或系统出现异常动作。 三、网络计算机病毒的预防与清除 n病毒的预防 n(1)用管理手段预防计算机病毒传播。计算机管理者应认识到计算机病毒对计 算机系统的危害性,制定完善计算机使用管理措施,以预防病毒对计算机系统 的侵害。 n(2)用技术手段预防计算机病毒传播。采用一定的技术措施,如预防软件、病 毒防火墙等,预防计算机病毒对系统的人侵。 n(3)有许多病毒以Email为传播媒介进行传播,这就要求我们在使用Email 时要小心,以便有效地防范Email病毒,保障Email的安全。具体应注意以下 几点: n收到来路不明的电子邮件且带有附加文件时,可直接予以删除不必理会。 n对于有Email来往的个人或单位应该记录清楚,即使该发信单位是知名的机 构,亦不可掉以轻心,因为若未向该单位询问过问题,或未上该网站登记过, 应该不会收到该单位署名所发的电子邮件。 n对于设有专线的公司、单位而言,其IP地址应该是固定的。若是发现信件来 源与其不符时,那就是假冒Email账户所发出的信件,收件人就要格外小心了 。 n个人的Internet账号和Email账号不可随意告诉他人,这样可以避免别人盗用 你的账号。保证口令不被他人知道,并时常更换。 n御防黑客的攻击 n在人们眼中,黑客是一群聪明绝顶、精力 旺盛的年轻人,一门心思地破译各种密码 ,以便偷偷地、未经允许地侵入政府、企 业或他人的计算机系统,窥视他人的隐私 。现在黑客使用的侵入计算机系统的基本 技巧很多,例如:破解口令(password cracking)、开天窗(trapdoor)、走后门( backdoor)、安放特洛伊木马(Trojan horse )等。切实了解黑客的侵入方法,才能御 防黑客的攻击。 n病毒的清除 n目前病毒的破坏力越来越强,几乎所有的 软、硬件故障都可能与病毒有关,所以当 发现计算机有异常情况,首先应想到的就 是病毒在作怪,而最佳的解决办法就是用 杀毒软件对计算机进行一次全面的清查。 n常用的杀毒软件有金山毒霸、KV300、瑞星 杀毒和卡巴斯基等。如何使用这些软件请 查阅有关资料。 四、影响计算机信息安全的主要因素 n计算机信息安全应包括三个方面: n即保密性(防止非授权泄密)、完整性(防止非 授权修改)和可靠性(防止非授权存取)。 n信息系统本身脆弱性和安全措施的局限性导致信 息系统的不安全性。计算机信息的脆弱性主要表 现在硬件、软件和数据三个方面。存储介质的损 坏或丢失会造成信息的丢失,成为危及信息安全 的重要因素。只要掌握一定的软件知识,就可通 过各种软件非法调用有用信息,窃取机密,或者 制造病毒攻击系统。由于信息系统具有的开放性 和资源共享的特点,极易受到各种非法入侵行为 的潜在威胁,特别是在网络环境下,这种潜在威 胁就更加难以预料。 五、计算机犯罪已构成对信息安全的直接危害 n全球计算机犯罪已成为危害严重的国际化问题。 计算机犯罪的主要表现形式有: n非法入侵系统,窃取重要机密和财富,即所谓“ 黑客”。 n制造或传播计算机病毒,攻击计算机系统,甚 至使信息系统瘫痪。 n非法访问系统,冒充他人发送和接收信息,造 成信息的泄露和丢失。 n因此,为了保证计算机信息安全,有必要在宏观 上制定信息管理的法规,在微观上学会识别这些 破坏手段,采取策略和措施,确保信息安全。 六、信息环境污染的治理 n 为治理信息环境污染,应加强法制建设,完 善管理法规。通过法律手段防止信息环境污染, 确保信息资源的有效开发利用。加强信息教育, 普及信息知识,提高人民的信息识别能力,增强 信息安全意识。加强信息咨询和管理工作,加快 信息系统安全保密技术的开发,包括信息过滤技 术(即防止有害信息进入的防火墙技术)、信息 智能获取技术、防病毒技术和保密技术。 练一练 n正确请打“” n1、凡是利用软件手段可以触及到计算机资源的地 方,都可能受到计算机病毒的破坏( )。 n2、杀毒软件对于病毒来说永远是落后的,即说, 只有当一种病毒出现后,才能产生针对这种病毒 的消除办法。( ) n3、在网上以网名辱骂他人(也是以网名出现), 虽然不道德,但是不违犯法律。( ) n4、目前市面上有不少很好的杀毒软件,不但可以 消除已经有的计算机病毒,而且还可以杀除将来 可能出现的各种新病毒( )。 n5、计算机系统的安全问题是一个涉及面很广的问 题,需要从技术上、管理制度上、道德上和法律 等多个方面共同解决。( ) X X n1下面哪些情况可能是计算机病毒发作的现象?(请打“”) n( ) 打开电源开关后,计算机没有反应。 n( )文件的字节数增加了。 n( )鼠标指针不会动。 n( )软件执行的速度变慢了。 n( )软驱的按钮坏了。 n( )屏幕的显示灯不亮了。 n( )计算机经常死机。 n( )屏幕上出现奇怪的信息。 n( )打印机卡纸。 n2下列哪些情况容易感染计算机病毒?(请打“”) n( )使用来路不明或盗版的软件。 n( )在感染病毒的计算机上拷贝软盘。 n( )使用很多人共用的计算机。 n( )软盘未加写保护就放人计算机中读数据或执行程序。 n( )使用软盘前,先检查软盘是否中毒。 n( )给计算机安装防病毒卡。 n( )把干净的软盘和中毒的软盘放在一起。 n( )把中毒的软盘放入计算机并执行其中的程序。 n3计算机病毒是一种专门干扰计算机正常工作的( ) 。 n4对付病毒的计算机程序称为( ),它们是计算机 病毒的克星。 n5为了保护硬盘上的数据,除定期用杀病毒软件检查外, 还应对硬盘上的重要数据进行( )。 n6为保证杀病毒软件的适应性,杀毒软件要定期进行( ) n7学习两种杀毒软件的使用方法,如 KV3000、瑞星等。 n8用杀病毒软件检查自己的计算机,看是否有病毒存在。 如果有就赶快清除它。 n9用杀病毒软件检查一张光盘中是否有病毒。 n10小明想把你的软盘拿回家,复制盘上的文件。你害怕他 家的电脑上的病毒会感染你的软盘,你有办法预防吗? 比一比 程序 杀毒软件 备份 升级 n11、关于计算机病毒的传播途径,不正确的说法是( ) nA 通过软件的复制 B 通过共用软盘 C 通过共同存放软盘 n12、关于计算机病毒的有关说法,正确的是( ) nA 计算机病毒和感冒病毒一样,属于生物病毒 B 计算机病毒不能潜 伏和寄生 C 计算机病毒是一种可执行的计算机程序 n D 计算机病毒不具有传染性、危害性 n13、下列有关计算机病毒的正确论述是( )。 nA.计算机病毒具有寄生于其它程序或文档的特点 nB.计算机病毒只要人们不去执行它,就无法发挥其破坏作用 nC.只有计算机病毒发作时才能检查出来并加以消除 nD.只要计算机安装了防病毒软件,计算机就不会再感染病毒 n14、下列活动,不属于危害计算机信息网络安全的是() nA.未经允许,进入计算机信息网络或者使用计算机信息网络资源的 nB.未经允许,对计算机信息网络功能进行删除、修改或者增加的 nC.故意编制游戏程序并且传播给他人的 nD.故意制作、传播计算机病毒等破坏程序的 n15、计算机病毒可能会( ) nA.使人致病 B.通过网络传染给其它计算机 nC.传染给人,然后再传染给其它计算机 nD.使所有的计算机受到感染并且立即受到损坏 C A C B C n16、彻底清除计算机病毒的方法是( )。 nA.用查毒软件处理B.删除磁盘文件 nC.用杀毒软件处理D.格式化硬盘 n17、计算机病毒是一种具有传染性的( ) nA.生物病毒 B.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论