小学信息技术上册 第18课 网络文明小公民课外拓展素材 苏科版

上传人:bao****ty 文档编号:147802604 上传时间:2020-10-13 格式:DOC 页数:5 大小:138KB
返回 下载 相关 举报
小学信息技术上册 第18课 网络文明小公民课外拓展素材 苏科版_第1页
第1页 / 共5页
小学信息技术上册 第18课 网络文明小公民课外拓展素材 苏科版_第2页
第2页 / 共5页
小学信息技术上册 第18课 网络文明小公民课外拓展素材 苏科版_第3页
第3页 / 共5页
小学信息技术上册 第18课 网络文明小公民课外拓展素材 苏科版_第4页
第4页 / 共5页
小学信息技术上册 第18课 网络文明小公民课外拓展素材 苏科版_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《小学信息技术上册 第18课 网络文明小公民课外拓展素材 苏科版》由会员分享,可在线阅读,更多相关《小学信息技术上册 第18课 网络文明小公民课外拓展素材 苏科版(5页珍藏版)》请在金锄头文库上搜索。

1、第18课 网络文明小公民1.计算机病毒(computer virus)简介计算机病毒是一种人为编制的程序或指令集合。这种程序能够潜伏在计算机系统中,并通过自我复制传播和扩散,在一定条件下被激活,并给计算机带来故障和破坏。这种程序具有类似于生物病毒的繁殖、传染和潜伏等特点,所以人们称之为“计算机病毒”。计算机病毒一般通过存储器和网络传播。(1)计算机病毒的特点隐蔽性,一般隐藏在操作系统、可执行文件和数据文件中,不易被发现。传染性,病毒程序一旦进入计算机,通过修改别的程序,把自身的程序拷贝进去,从而达到扩散的目的,使计算机不能正常工作。潜伏性,计算机病毒能够潜伏在正常的程序之中,当满足一定条件时被

2、激活(病毒发作)。 可激发性,一般都具有激发条件,如时间、日期、特定的用户标识、特定文件的出现和使用、某个文件被使用的次数或某种特定的操作等。破坏性,这是计算机病毒的最终目的,通过病毒程序的运行,实现破坏行为。(2)计算机病毒的主要危害删除或修改磁盘上的可执行程序和数据文件,使之无法正常工作。修改目录或文件分配表扇区,使之无法找到文件。对磁盘进行格式化,使之丢失全部信息。病毒反复传染,占用计算机存储空间,影响计算机系统运行效率。破坏计算机的操作系统,使计算机不能工作。(3)计算机感染病毒的表现屏幕显示出现不正常,如:出现异常图形、显示信息突然消失等。系统运行不正常,如:系统不能启动、运行速度减

3、慢、频繁出现死机现象等。磁盘存储不正常,如:出现不正常的读写现象、空间异常减少等。文件不正常,如:文件长度出现丢失、加长等。打印机不正常,如:系统“丢失”打印机、打印状态异常等。(4)预防计算机病毒的措施隔离来源控制外来磁盘。避免交叉使用软盘;对于外来磁盘,一定要经过杀毒软件检测,确实无毒或杀毒后才能使用;有硬盘的计算机不要用软盘启动系统;对连网计算机,如果发现某台计算机有病毒,应该立刻从网上切断,以防止病毒蔓延。静态检查。定期用几种不同的杀毒软件对磁盘进行检测,以便发现病毒并能及时清除;对于一些常用的命令文件,应记住文件的长度,一旦文件改变,则有可能传染上了病毒。动态检查。在操作过程中,要注

4、意种种异常现象,发现情况要立即检查,以判别是否有病毒。常见的异常有:异常启动或经常死机;运行速度减慢;内存空间减少;屏幕出现紊乱;文件或数据丢失;驱动器的读盘操作无法进行等。随着计算机的普及和应用的不断发展,必然会出现更多的计算机病毒,这些病毒将会以更巧妙更隐蔽的手段来破坏计算机系统的工作,因此每个人必须认识到计算机病毒的危害性,了解计算机病毒的基本特征,增强预防计算机病毒的意识,掌握清除计算机病毒的操作技能,在操作计算机过程中自觉遵守各项规章制度,保证计算机的正常运行。2.使用计算机的道德规范由于计算机的应用已经深入到人们的生活、工作等各个方面,所以必然会存在使用计算机的道德规范问题。我们必

5、须培养信息道德和提高知识产权和软件保护意识。(1)培养信息道德应该具有高尚的道德情操,养成良好的使用计算机的道德规范,遵守使用计算机的安全制度,未经许可不擅自使用他人的计算机,拒绝不健康和有害信息,自觉抵制盗版软件,不制作和有意传播计算机病毒。要同各种计算机犯罪行为作坚决的斗争。(2)提高知识产权的意识保护计算机知识产权,是为了鼓励软件开发和交流,能够促进计算机应用的健康发展。所以,对软件的保护越来越受到人们和社会的重视,并且在法律上作出规定。依照中华人民共和国著作权法的规定,1991年5月24日国务院第83次常务会议上通过了计算机软件保护条例,并从1991年10月1日起实施。计算机软件保护条

6、例规定,中国公民和单位对其开发的软件,不论是否发表,不论在何地发表,均享有著作权。凡有侵权行为的,应当根据情况,承担停止侵害、消除影响、公开赔礼道歉、赔偿损失等民事责任,并可由国家软件著作权行政管理部门给予没收非法所得、罚款等行政处罚。条例发布以后发表的软件,可向软件登记管理机构提出登记申请,获准之后,由软件登记管理机构发放登记证明文件,并向社会公告。3.木马和流氓软件“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控

7、被种者的电脑。“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了!(来源:光明日报 2002年6月12日)“流氓软件”是介于病毒和正规

8、软件之间的软件。计算机病毒指的是:自身具有、或使其它程序具有破坏系统功能、危害用户数据或其它恶意行为的一类程序。这类程序往往影响计算机使用,并能够自我复制。正规软件指的是:为方便用户使用计算机工作、娱乐而开发,面向社会公开发布的软件。“流氓软件”介于两者之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门),给用户带来实质危害。根据不同的特征和危害,困扰广大计算机用户的流氓软件主要有如下几类:(1)广告软件(Adware)定义:广告软件是指未经用户允许,下载并安装在用户电脑上;或与其他软件捆绑,通过弹出式广告等形式牟取商业利益的程序。危害:此类软件往往会强制安装并无法卸载;在后

9、台收集用户信息牟利,危及用户隐私;频繁弹出广告,消耗系统资源,使其运行变慢等。例如:用户安装了某下载软件后,会一直弹出带有广告内容的窗口,干扰正常使用。还有一些软件安装后,会在IE浏览器的工具栏位置添加与其功能不相干的广告图标,普通用户很难清除。(2)间谍软件(Spyware)定义:间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。危害:用户的隐私数据和重要信息会被“后门程序”捕获,并被发送给黑客、商业公司等。这些“后门程序”甚至能使用户的电脑被远程操纵,组成庞大的“僵尸网络”,这是目前网络安全的重要隐患之一。例如:某些软件会获取用户的软硬件配置,并发送出去用于商

10、业目的。(3)浏览器劫持定义:浏览器劫持是一种恶意程序,通过浏览器插件、BHO(浏览器辅助对象)、Winsock LSP等形式对用户的浏览器进行篡改,使用户的浏览器配置不正常,被强行引导到商业网站。危害:用户在浏览网站时会被强行安装此类插件,普通用户根本无法将其卸载,被劫持后,用户只要上网就会被强行引导到其指定的网站,严重影响正常上网浏览。 例如:一些不良站点会频繁弹出安装窗口,迫使用户安装某浏览器插件,甚至根本不征求用户意见,利用系统漏洞在后台强制安装到用户电脑中。这种插件还采用了不规范的软件编写技术(此技术通常被病毒使用)来逃避用户卸载,往往会造成浏览器错误、系统异常重启等。(4)行为记录

11、软件(Track Ware)定义:行为记录软件是指未经用户许可,窃取并分析用户隐私数据,记录用户电脑使用习惯、网络浏览习惯等个人行为的软件。危害:危及用户隐私,可能被黑客利用来进行网络诈骗。例如:一些软件会在后台记录用户访问过的网站并加以分析,有的甚至会发送给专门的商业公司或机构,此类机构会据此窥测用户的爱好,并进行相应的广告推广或商业活动。(5)恶意共享软件(malicious shareware)定义:恶意共享软件是指某些共享软件为了获取利益,采用诱骗手段、试用陷阱等方式强迫用户注册,或在软件体内捆绑各类恶意插件,未经允许即将其安装到用户机器里。危害:使用“试用陷阱”强迫用户进行注册,否则

12、可能会丢失个人资料等数据。软件集成的插件可能会造成用户浏览器被劫持、隐私被窃取等。例如:用户安装某款媒体播放软件后,会被强迫安装与播放功能毫不相干的软件(搜索插件、下载软件)而不给出明确提示;并且用户卸载播放器软件时不会自动卸载这些附加安装的软件。又比如某加密软件,试用期过后所有被加密的资料都会丢失,只有交费购买该软件才能找回丢失的数据。(6)其它随着网络的发展,“流氓软件”的分类也越来越细,一些新种类的流氓软件在不断出现,分类标准必然会随之调整。(来源:国家计算机网络应急技术处理协调中心)4.绿色上网“绿色上网”主要是对色情、暴力、赌博等不良内容进行过滤,家长还可以利用密码,灵活控制孩子的上网时间和游戏软件,让孩子在安全、健康的网络天空下成长。5

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号