9.体验物联网.ppt_第1页
9.体验物联网.ppt_第2页
9.体验物联网.ppt_第3页
9.体验物联网.ppt_第4页
9.体验物联网.ppt_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机病毒,一组能够自我传播的破坏性代码或程序。计算机病毒的特点是隐蔽性、传染性、潜伏性和破坏性,预防措施是:杀毒软件和防火墙及时升级。网络上传播的病毒太多了,所以杀毒软件和防火墙不可能找到所有的病毒。在任何情况下,计算机都可能感染病毒,但及时升级防病毒软件和防火墙可能会发现以前找不到的病毒。预防措施:快速查杀和总查杀同一个病毒数据库版本,快速查杀和总查杀使用同一个病毒数据库文件,快速查杀是快速检查关键位置,而总查杀路径是全面的,所以比较慢。预防措施:小军通常将重要数据备份到云盘。前一段时间小军的电脑被软件感染,重要数据被病毒加密,需要赎金才能恢复。小军立即升级了电脑的补丁,在消灭病毒后,他成

2、功地从云盘中恢复了数据。以下说法是正确的()。提前加密数据绝对可以避免被软件感染。远程备份是保证数据安全的重要手段。数据恢复是由于将补丁升级到计算机。将数据复制到硬盘上的另一个文件夹也可以避免被软件感染。由于计算机病毒的特点,不久前就爆发了万能软件,被感染的视窗用户文件被加密,并弹出一个对话框要求用户在7天内支付比特币作为赎金,否则计算机数据将被完全删除,无法修复。因此,该病毒的主要特征是()。不可预测性b破坏性c寄生d隐藏,计算机黑客,黑客:黑客的主要危险:专门入侵他人系统偷看用户隐私,窃取用户信息,远程控制计算机或手机资源的计算机大师。窥视用户隐私、进行移动支付、谋取非法经济利益、对计算机

3、或手机资源实施远程控制等。并在课前研究任务清单。使用Outlook Express接收电子邮件时,收到的电子邮件带有一个回形针标记,表示该电子邮件是()。a .有一个病毒b .有一个附件c .没有附件d .有一个黑客,上课前研究任务单,我们通常称之为“网络黑客”,他的行为主要是()。a .在互联网上发布不健康的信息,b .制造和传播病毒,c .侵入非公共网络系统并摧毁它们的人,d .监视不健康信息黑客:是一位计算机专家,他擅长入侵他人的系统,偷窥用户隐私,窃取用户信息,以及远程控制计算机或手机资源。上课前研究一下任务清单,我们通常称之为“网络黑客”,他的行为主要是()。a .在互联网上发布不健

4、康的信息,b .制造和传播病毒,c .侵入非公共网络系统并摧毁它们的人,d .监视不健康信息黑客:是一位计算机专家,他擅长入侵他人的系统,偷窥用户隐私,窃取用户信息,以及远程控制计算机或手机资源。在我们的生活中,我从来没有听到过下面的报道。a .某网站用户数据泄露b .某网站计算机系统遭到攻击,导致客户数据丢失c .某用户因黑客程序而生病d .银行存款将丢失,任务清单将在课前研究。在我们的生活中,我们从来没有听到过下面的报道:()。a .某网站用户数据泄露b .某网站计算机系统受到攻击,导致客户数据丢失c .某用户被黑客程序感染,病倒d .银行存款将丢失黑客:是专门入侵他人系统,窥探用户隐私,

5、窃取用户信息,远程控制计算机或手机资源的计算机专家。课前学习任务单,不属于电脑黑客的传输方式有()。a .通过移动存储设备传播b .通过计算机网络传播c .通过对等通信系统和无线信道传播d .通过人与人之间的联系传播,课前研究任务列表,以及传播不属于计算机黑客的方式是()。A.通过移动存储设备传播b .通过计算机网络传播c .通过对等通信系统和无线信道传播d .通过人与人之间的接触分析传播:它不是一种生物病毒,在课堂学习任务列表中,黑客程序是一种在计算机内部或系统之间自我传播和传播的程序,其自我传播是指()。程序修改,课堂学习任务列表,以及黑客的主要危害。(多种选择)a .影响运营商的健康b

6、.移动支付,寻求非法经济利益c .实现对计算机或手机资源的远程控制d .偷窥用户隐私e .损坏电子设备的硬件分析:“硬件黑客”从硬件芯片开始,修改电路,以达到刷入一些恶意固件的目的。课堂学习任务列表,一个特殊的手机程序会向你通讯录中的所有朋友发送同样的短信,这是什么程序()。a .复制程序b .黑客程序c .传播程序d .通过盗版程序在课堂上学习任务列表,在以下方式中,黑客程序传播最快()。通过存储设备,通过网络设备,通过互联网和手机,通过对盗版软件的分析,在微课中的蝗虫黑客事件已经在2.3天内传播到中国100多万用户。以下对黑客的描述是正确的()。(多项选择)A .影响运营商的健康b .在互

7、联网上发布不健康的信息-不道德的行为c .入侵他人系统并远程控制计算机或手机资源d .入侵他人系统以窃取用户隐私e .破坏磁盘和内存中的程序和数据f .计算机编程大师g .攻击和破坏网站黑客:专门入侵他人系统以窃取用户隐私、窃取用户信息并远程控制计算机或手机资源的计算机。课堂学习任务列表,点击黑客短信可能导致以下后果()。(多项选择)a .窃取银行账户、密码和支付信息b .获取您的私人信息c .“绑架”您的手机d .窃取微信、QQ、支付宝、网银等账户密码信息e .继续向手机通讯录中的人传播木马式的短信,传播的人数呈几何倍数增长,后果不堪设想。f .自动安装程序、课堂学习任务列表和点击黑客短信可能会导致以下后果()。(多项选择)a .窃取银行账户、密码和支付信息b .获取您的私人信息c .“绑架”您的手机d .窃取微信、QQ、支付宝、网银等账户密码信息e .继续向手机通讯录中的人传播木马式的短信,传播的人数呈几何倍数增长,后果不堪设想。f自动安装程序分析:在微课中,用户点击链接,黑客程序自动下载并安装。课堂学习任务列表,在注册或浏览社交网站时,是不合适的()。a .尽量不要填写太详细的个人信息b .不要轻易在社交网站上添加朋友c .充分利用社交网站的安全机制d .信任他人转载的信息,课堂学习任务列表,注册或浏览社交网站时,不适当的方

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论