已阅读5页,还剩6页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机病毒及防治,任务一:根据自己使用电脑的亲身经历,并结合视频中的内容,列举出计算机感染病毒的症状。,感染计算机病毒的迹象:,系统蓝屏、频繁重启、硬盘数据被破坏计算机系统或整个局域网瘫痪计算机启动速度或运行速度明显减慢,莫名其妙关机;计算机显示屏上出现无意义的画面、诱惑性的信息;计算机发出奇怪的声音;出现来历不明的文件文件打不开计算机系统内存或硬盘的容量突然大幅度减少,:计算机病毒中较常见的一种。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。主要破坏方式是大量复制自身,然后在网络中传播,疯狂的占用有限的网络资源,最终引起整个网络的瘫痪。典型代表:熊猫烧香,爱虫病毒,蠕虫病毒,来源于古希腊传说特洛伊木马。未经用户同意进行非授权操作的一种恶意程序。一个功能强大的木马一旦被植入你的计算机,攻击者就可以像操作自己的计算机一样控制你的计算机,甚至可以远程监控你的所有操作。木马对计算机系统的控制力和破坏力极强。典型代表:盗号木马灰鸽子冰河,木马程序,计算机病毒的特点,寄生性,隐蔽性,潜伏性,传染性,破坏性,不可预见性,计算机病毒的概念,计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,(计算机病毒是一种程序。),计算机病毒的来源,报复,恶作剧,游戏程序(外挂),出于某些政治商业等利益而故意制造病毒,计算机病毒的传播途径,存储设备计算机网络点对点通信系统,任务二:小组讨论,制定一份家庭计算机安全防范方案,1、不要运行来历不明的程序或使用盗版软件。,2、对外来的计算机存储介质或软件要进行病毒检测,确认无毒后才可使用。,3、对于重要的系统盘、数据盘以及磁盘上的重要信息要经常备份,以便遭到破坏后能及时恢复。,4、网络计算机用户要遵守网络软件的使用规定,不要轻易下载和使用网上的软件,也不要打开来历不明的电子邮件,特别是邮件中的附件。,5、对操作系统要经常检查系统漏洞,打好补丁并进行相应的安全设置。,6、安装并启动计算机防病毒卡或防病毒软件,时刻监视系统的各种异常并及时报警,以防病毒侵入。,7、在网络环境下,应安装防火墙。,小结,计算机感染病毒
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 合并症患者联合治疗策略优化研究
- 合并焦虑整合康复方案
- 合并房颤患者围术期心mi抗凝管理策略
- 护理专业学生实习体验与反思
- 可穿戴设备指导代谢综合征中心性肥胖管理策略
- 可穿戴尿酸结晶风险预警的有效风险沟通策略
- 口腔医护人员应急培训标准化方案
- 变异株疫苗佐剂免疫增强策略
- 双相情感障碍心理健康服务供需匹配的医院策略
- 压疮气滞血瘀证中药外用方案
- 弹运输安全方案(3篇)
- 羊群效应深度解析
- 2025年度战略性新兴产业项目贷款资金封存协议
- 输变电工程建设施工安全风险管理规程
- 国开2025年《中华民族共同体概论》形考作业1-4终考答案
- CJ/T 409-2012玻璃钢化粪池技术要求
- 护理8S管理汇报
- 幼儿园获奖公开课:中班美术《百变的花瓶》课件
- 新能源汽车充电设施的光储充一体化示范项目建设可行性研究报告
- erp沙盘模拟实训报告采购总监
- 上海开放大学管理学基础(补)案例分析题
评论
0/150
提交评论