好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

计算机安全范文.docx

6页
  • 卖家[上传人]:贵13****忠志高
  • 文档编号:202814306
  • 上传时间:2021-10-18
  • 文档格式:DOCX
  • 文档大小:19.09KB
  • / 6 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 计算机安全 教学目标: (1) 了解计算机病毒的概念 (2) 培养学生良好的使用计算机的道德规范 教学重点: 认识计算机病毒的危害性,了解计算机病毒通常具有的几个特性,掌握预防和清除病毒的操作技能 教学难点: 掌握预防和清除病毒的操作技能 教学过程: 引 入: 随着计算机应用的普及,信息交流的范围在不断地扩大,计算机应用的环境越来越复杂,所以计算机安全显得越来越重要 新 课: 一、计算机安全计算机安全(computer security)是由计算机管理派生出来的一门科学技术目的是为了改善计算机系统和应用中的某些不可靠因素,以保证计算机正常安全地运行 二、计算机病毒计算机病毒(computer virus)是一种人为编制的程序或指令集合这种程序能够潜伏在计算机系统中,并通过自我复制传播和扩散,在一定条件下被激活,并给计算机带来故障和破坏这种程序具有类似于生物病毒的繁殖、传染和潜伏等特点,所以人们称之为“计算机病毒”计算机病毒一般软盘、光盘和网络传播计算机病毒在网络系统上的广泛传播,会造成大范围的灾害,其危害性更严重 计算机病毒通常具有以下几个特点: 1) 隐蔽性 病毒程序一般隐藏在可执行文件和数据文件中,不易被发现。

      2) 传染性 传染性是衡量一种程序是否为病毒的首要条件病毒程序一旦进入计算机,通过修改别的程序,把自身的程序拷贝进去,从而达到扩散的目的,使计算机不能正常工作 3) 潜伏性 计算机病毒具有寄生能力,它能够潜伏在正常的程序之中,当满足一定条件时被激活,开始破坏活动,叫做病毒发作 4) 可激发性 计算机病毒一般都具有激发条件,这些条件可以是某个时间、日期、特定的用户标识、特定文件的出现和使用、某个文件被使用的次数或某种特定的操作等 5) 破坏性破坏性是计算机病毒的最终目的,通过病毒程序的运行,实现破坏行为 三、计算机病毒的危害性计算机病毒有很大的危害性世界各国每年为防治计算机病毒投入和耗费了巨额的资金 计算机病毒对计算机系统的危害主要有以下几种: 1) 删除或修改磁盘上的可执行程序和数据文件,使之无法正常工作 2) 修改目录或文件分配表扇区,使之无法找到文件 3) 对磁盘进行格式化,使之丢失全部信息 4) 病毒反复传染,占用计算机存储空间,影响计算机系统运行效率破坏计算机的操作系统,使计算机不能工作 四、 计算机病毒的表现计算机感染病毒以后有一定的表现形式,知道了病毒的表现形式有利于及时发现病毒、消除病毒 常见病毒的表现一般有: 1) 屏幕显示出现不正常。

      例如:出现异常图形、显示信息突然消失等 2) 系统运行不正常例如:系统不能启动、运行速度减慢、频繁出现死机现象等 3) 磁盘存储不正常例如:出现不正常的读写现象、空间异常减少等 4) 文件不正常例如:文件长度出现丢失、加长等打印机不正常例如:系统“丢失”打印机、打印状态异常等 五、计算机病毒的防治在使用计算机的过程中,要重视计算机病毒的防治,如果发现了计算机病毒,应该使用专门的杀病毒软件及时杀毒但是最重要的是预防,杜绝病毒进入计算机 预防计算机病毒的措施一般包括: 1. 隔离来源 控制外来磁盘,避免交错使用软盘有硬盘的计算机不要用软盘启动系统对于外来磁盘,一定要经过杀毒软件检测,确实无毒或杀毒后才能使用对连网计算机,如果发现某台计算机有病毒,应该立刻从网上切断,以防止病毒蔓延 2. 静态检查 定期用几种不同的杀毒软件对磁盘进行检测,以便发现病毒并能及时清除对于一些常用的命令文件,应记住文件的长度,一旦文件改变,则有可能传染上了病毒 3. 动态检查 在操作过程中,要注意种种异常现象,发现情况要立即检查,以判别是否有病毒常见的异常有:异常启动或经常死机;运行速度减慢;内存空间减少;屏幕出现紊乱;文件或数据丢失;驱动器的读盘操作无法进行等。

      随着计算机的普及和应用的不断发展,必然会出现更多的计算机病毒,这些病毒将会以更巧妙更隐蔽的手段来破坏计算机系统的工作,因此每个人必须认识到计算机病毒的危害性,了解计算机病毒的基本特征,增强预防计算机病毒的意识,掌握清除计算机病毒的操作技能,在操作计算机过程中自觉遵守各项规章制度,保证计算机的正常运行 六、使用计算机的道德规范课堂提问: 1. 什么是计算机病毒? 2. 怎样预防计算机病毒?计算机软件受哪些法律保护? 后附相关类型参考文章: 计算机安全 计算机安全知识 计算机安全模式 计算机安全论文7。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.