计算机安全与使用道德规范.ppt

上传人:新** 文档编号:570658471 上传时间:2024-08-05 格式:PPT 页数:27 大小:1.62MB
返回 下载 相关 举报
计算机安全与使用道德规范.ppt_第1页
第1页 / 共27页
计算机安全与使用道德规范.ppt_第2页
第2页 / 共27页
计算机安全与使用道德规范.ppt_第3页
第3页 / 共27页
计算机安全与使用道德规范.ppt_第4页
第4页 / 共27页
计算机安全与使用道德规范.ppt_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《计算机安全与使用道德规范.ppt》由会员分享,可在线阅读,更多相关《计算机安全与使用道德规范.ppt(27页珍藏版)》请在金锄头文库上搜索。

1、七年级信息技术七年级信息技术第四课计算机的安全与使用道德规范讲师:袁玉英如果我们的电脑如果我们的电脑”感冒感冒”了了,它会有什么症状呢它会有什么症状呢 1.蓝屏蓝屏 2.死机死机 3.系统重起系统重起 4.陌生的声音陌生的声音.画面或信息画面或信息 5.空间减小空间减小 6.程序突然无法使用程序突然无法使用 病毒侵袭电脑病毒侵袭电脑病毒的定义病毒的定义 程序-计算机系统中生成-自我复制来传播-破坏计算机系统。计算机病毒长什么样?计算机病毒长什么样?ircbot病毒病毒pws-lineage病毒病毒蠕虫病毒蠕虫病毒熊猫烧香计算机病毒特征计算机病毒特征2.传染性传染性传染传染破坏破坏1.破坏性破坏

2、性计算机病毒特征计算机病毒特征3.隐蔽性隐蔽性4.潜伏性潜伏性隐蔽隐蔽潜伏潜伏计算机会自己产生病计算机会自己产生病毒吗毒吗?黑客及其危害黑客及其危害 黑客,黑客,“HackerHacker”,指计算机系统的非法,指计算机系统的非法侵入者侵入者. . 黑客的危害性黑客的危害性1.初级初级”黑客黑客”2.出于报复出于报复.抗议抗议.羞辱对方羞辱对方3.恶意攻击恶意攻击.破坏破坏计算机病毒防范计算机病毒防范1.隔离来源隔离来源2.安装杀毒软件和防火墙安装杀毒软件和防火墙常用的杀毒软件常用的杀毒软件国内国内: 360杀毒杀毒 金山毒霸金山毒霸 瑞星瑞星国外国外: 卡巴斯基卡巴斯基 Norton Ant

3、iVirus同学们如何看待网络?其利弊?同学们如何看待网络?其利弊? 计算机信息系统和网络方面的政策法规计算机信息系统和网络方面的政策法规要善于网上学习 不浏览不良信息要诚实友好交流 不侮辱欺诈他人要增强自护意识 不随意约会网友要维护网络安全 不破坏网络秩序要有益身心健康 不沉溺虚拟时空养成良好的上网公约养成良好的上网公约1、不要随便按、不要随便按yes2、不要上一些不良的网站、不要上一些不良的网站3、不要暴露真实身份、不要暴露真实身份4、安装软件时最好使用自、安装软件时最好使用自定义安装定义安装 6、不要在陌生的计算机上、不要在陌生的计算机上输入自已的密码输入自已的密码(包括包括QQ,当当当上购物等当上购物等)同学们如何看待网络?其利弊?同学们如何看待网络?其利弊?作业作业2.面对网络时代,我们该怎么办?面对网络时代,我们该怎么办?1.了解有哪些最近较为活跃的计算机病毒?了解有哪些最近较为活跃的计算机病毒?及其防治手段;及其防治手段;

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号