第6课 安全的使用网络_第1页
第6课 安全的使用网络_第2页
第6课 安全的使用网络_第3页
第6课 安全的使用网络_第4页
第6课 安全的使用网络_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第四课计算机的安全与使用道德规范八年级信息技术八年级信息技术学习任务一、计算机安全一、计算机安全二、计算机病毒及其危害二、计算机病毒及其危害三、黑客及其危害三、黑客及其危害四、计算机使用中的道德规范与法律四、计算机使用中的道德规范与法律一、计算机安全一、计算机安全计算机安全问题是指计算机信息系统资源可能受计算机安全问题是指计算机信息系统资源可能受到自然和人为因素的威胁和破坏。到自然和人为因素的威胁和破坏。保护计算机保护计算机1.避免因操作不当或误操作而引起的数据缺失避免因操作不当或误操作而引起的数据缺失或硬件损坏;或硬件损坏;2. 在开机状态下,不要随意插拔主机后面的设在开机状态下,不要随意插

2、拔主机后面的设 备连线,而应该在断电的情况下操作;备连线,而应该在断电的情况下操作;保护计算机保护计算机3. 在开机状态下,不要随意搬运计算机,以免在开机状态下,不要随意搬运计算机,以免 硬盘受损;硬盘受损;4. 重要数据和文件要经常备份;重要数据和文件要经常备份;5. 采用安全措施,抵御计算机病毒的入侵以及采用安全措施,抵御计算机病毒的入侵以及 来自因特网来自因特网“黑客黑客”的攻击;的攻击;二、计算机病毒及病毒防治二、计算机病毒及病毒防治 计算机病毒是一种特殊的计算机程序计算机病毒是一种特殊的计算机程序 ,这种,这种程序通过非授权入侵并隐藏在计算机中,进而传程序通过非授权入侵并隐藏在计算机

3、中,进而传染给其他程序。染给其他程序。计算机病毒特征计算机病毒特征1.传染性。计算机病毒可以通过各种渠道从已传染性。计算机病毒可以通过各种渠道从已被感染的计算机扩散到未被感染的计算机上;被感染的计算机扩散到未被感染的计算机上;2.破坏性。病毒入侵计算机后,都对计算机系统破坏性。病毒入侵计算机后,都对计算机系统及应用系统造成不同程度的破坏;及应用系统造成不同程度的破坏;传染传染破坏破坏计算机病毒特征计算机病毒特征3.隐蔽性。计算机病毒通常利用自身代码长度很隐蔽性。计算机病毒通常利用自身代码长度很小、传播速度快的特点,采用各种欺骗的方法小、传播速度快的特点,采用各种欺骗的方法隐藏在各种文件中,不易

4、被察觉;隐藏在各种文件中,不易被察觉;4.潜伏性。计算机病毒通常都有潜伏期。有时被潜伏性。计算机病毒通常都有潜伏期。有时被感染后,并不马上发作,而等条件符合时才发感染后,并不马上发作,而等条件符合时才发作;作;计算机病毒的检测及防治计算机病毒的检测及防治 可以通过流行的杀毒软件和硬件进行病毒检可以通过流行的杀毒软件和硬件进行病毒检测。找到病毒后应立即用软件查杀。测。找到病毒后应立即用软件查杀。 要提高对病毒危害性的认识,以预防为主,采要提高对病毒危害性的认识,以预防为主,采取主动的防范措施,养成良好的用机习惯。取主动的防范措施,养成良好的用机习惯。三、黑客及其危害三、黑客及其危害 黑客,黑客,

5、“Hacker”,指利用网络软件,通过,指利用网络软件,通过网络非法进入他人系统、截获或篡改计算机数据,网络非法进入他人系统、截获或篡改计算机数据,危害信息安全的计算机入侵者。危害信息安全的计算机入侵者。黑客危害性黑客危害性 黑客比病毒更具有危害性,成为信息安全隐患。黑客比病毒更具有危害性,成为信息安全隐患。全世界都在采取有效措施打击黑客。全世界都在采取有效措施打击黑客。四、计算机使用中的道德规范与法律规范四、计算机使用中的道德规范与法律规范 为了维护计算机系统安全,我们必须遵守相为了维护计算机系统安全,我们必须遵守相关法律和道德规范。关法律和道德规范。练一练 正确请打“” 1、凡是利用软件手

6、段可以触及到计算机资源的地方,都可能受到计算机病毒的破坏( )。 2、杀毒软件对于病毒来说永远是落后的,即说,只有当一种病毒出现后,才能产生针对这种病毒的消除办法。( ) 3、在网上以网名辱骂他人(也是以网名出现),虽然不道德,但是不违犯法律。( ) 4、目前市面上有不少很好的杀毒软件,不但可以消除已经有的计算机病毒,而且还可以杀除将来可能出现的各种新病毒( )。 5、计算机系统的安全问题是一个涉及面很广的问题,需要从技术上、管理制度上、道德上和法律等多个方面共同解决。( )XX1下面哪些情况可能是计算机病毒发作的现象?(请打“”)( ) 打开电源开关后,计算机没有反应。( )文件的字节数增加

7、了。( )鼠标指针不会动。( )软件执行的速度变慢了。( )软驱的按钮坏了。( )屏幕的显示灯不亮了。( )计算机经常死机。( )屏幕上出现奇怪的信息。( )打印机卡纸。2下列哪些情况容易感染计算机病毒?(请打“”)( )使用来路不明或盗版的软件。( )在感染病毒的计算机上拷贝软盘。( )使用很多人共用的计算机。( )软盘未加写保护就放人计算机中读数据或执行程序。( )使用软盘前,先检查软盘是否中毒。( )给计算机安装防病毒卡。( )把干净的软盘和中毒的软盘放在一起。( )把中毒的软盘放入计算机并执行其中的程序。XXXXXX 3计算机病毒是一种专门干扰计算机正常工作的( )。 4对付病毒的计算

8、机程序称为( ),它们是计算机病毒的克星。 5为了保护硬盘上的数据,除定期用杀病毒软件检查外,还应对硬盘上的重要数据进行 ( )。 6为保证杀病毒软件的适应性,杀毒软件要定期进行( ) 7学习两种杀毒软件的使用方法,如 金山杀毒、360杀毒等。 8用杀病毒软件检查自己的计算机,看是否有病毒存在。如果有就赶快清除它。程序程序杀毒软件杀毒软件备份备份升级升级11、关于计算机病毒的传播途径,不正确的说法是、关于计算机病毒的传播途径,不正确的说法是( )A 通过软件的复制 B 通过电脑共用U盘 C 通过把U盘放在一起12、关于计算机病毒的有关说法,正确的是、关于计算机病毒的有关说法,正确的是( )A

9、计算机病毒和感冒病毒一样,属于生物病毒 B 计算机病毒不能潜伏和寄生 C 计算机病毒是一种可执行的计算机程序 D 计算机病毒不具有传染性、危害性13、下列有关计算机病毒的正确论述是、下列有关计算机病毒的正确论述是( )。A.计算机病毒具有寄生于其它程序或文档的特点B.计算机病毒只要人们不去执行它,就无法发挥其破坏作用C.只有计算机病毒发作时才能检查出来并加以消除D.只要计算机安装了防病毒软件,计算机就不会再感染病毒14、下列活动,不属于危害计算机信息网络安全的是、下列活动,不属于危害计算机信息网络安全的是()A.未经允许,进入计算机信息网络或者使用计算机信息网络资源的B.未经允许,对计算机信息网络功能进行删除、修改或者增加的C.故意编制游戏程序并且传播给他人的D.故意制作、传播计算机病毒等破坏程序的15、计算机病毒可能会、计算机病毒可能会( )A.使人致病 B.通过网络传染给其它计算机C.传染给人,然后再传染给其它计算机D.使所有的计算机受到感染并且立即受到损坏CACBC 16、彻底清除计算机病毒的方法是( )。 A.用查毒软件处理B.删除磁盘文件 C.用杀毒软件处理D.格式化硬盘 17、计算机病毒是一种具有传染性的( ) A.生物

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论