信息技术计算机病毒1ppt课件
合集下载
初中信息技术防治计算机病毒共25页PPT

初中信息技术防治计算 机病毒
6、纪律是自由的第一条件。——黑格 尔 7、纪律是集体的面貌,集体的声音, 集体的 动作, 集体的 表情, 集体的 信念。 ——马 卡连柯
8、我们现在必须完全保持党的纪律, 否则一 切都会 陷入污 泥中。 ——马 克思 9、学校没有纪律便如磨坊没有水。— —夸美 纽斯
10、一个人应该:活泼而守纪律,天 真而不 幼稚, 勇敢而 鲁莽, 倔强而 有原则 ,热情 而不冲 动,乐 观而不 盲目。 ——马 克思
ቤተ መጻሕፍቲ ባይዱ
31、只有永远躺在泥坑里的人,才不会再掉进坑里。——黑格尔 32、希望的灯一旦熄灭,生活刹那间变成了一片黑暗。——普列姆昌德 33、希望是人生的乳母。——科策布 34、形成天才的决定因素应该是勤奋。——郭沫若 35、学到很多东西的诀窍,就是一下子不要学很多。——洛克
6、纪律是自由的第一条件。——黑格 尔 7、纪律是集体的面貌,集体的声音, 集体的 动作, 集体的 表情, 集体的 信念。 ——马 卡连柯
8、我们现在必须完全保持党的纪律, 否则一 切都会 陷入污 泥中。 ——马 克思 9、学校没有纪律便如磨坊没有水。— —夸美 纽斯
10、一个人应该:活泼而守纪律,天 真而不 幼稚, 勇敢而 鲁莽, 倔强而 有原则 ,热情 而不冲 动,乐 观而不 盲目。 ——马 克思
ቤተ መጻሕፍቲ ባይዱ
31、只有永远躺在泥坑里的人,才不会再掉进坑里。——黑格尔 32、希望的灯一旦熄灭,生活刹那间变成了一片黑暗。——普列姆昌德 33、希望是人生的乳母。——科策布 34、形成天才的决定因素应该是勤奋。——郭沫若 35、学到很多东西的诀窍,就是一下子不要学很多。——洛克
信息技术讲课ppt课件

办公自动化系统
集成各类办公软件,实现办公 自动化、智能化,提高协同办
公效率。
信息技术在电子商务中的应用
01
02
03
04
电子商务平台
构建B2B、B2C等电子商务平 台,实现商品展示、交易、支
付等功能。
电子商务安全
采用加密技术、数字签名等手 段,保障电子商务交易的安全
性。
电子商务物流
运用信息技术优化物流配送路 径,提高物流效率,降低物流
推动创新发展
信息技术为各个领域提供 了强大的技术支持,推动 了科技创新和产业发展。
信息技术的应用领域
办公自动化
电子商务
教育信息化
工业自动化
人工智能
通过计算机和网络技术 实现办公自动化,提高 工作效率。
利用互联网进行商业活 动,包括网上购物、在 线支付等。
将信息技术应用于教育 领域,实现远程教育、 在线学习等。
信息安全的威胁与防护措施
信息安全的威胁
包括黑客攻击、病毒传播、网络钓鱼 、恶意软件等,这些威胁可能导致数 据泄露、系统瘫痪、财产损失等严重 后果。
信息安全的防护措施
包括加密技术、防火墙技术、入侵检 测技术、安全审计技术等,这些措施 可以有效地保护信息系统的安全,防 止未经授权的访问和使用。
信息安全法规与标准
程序存储原理
程序和数据一样,都以二进制代码 形式存储在内存中,计算机按照程 序规定的顺序执行指令。
中断原理
计算机在执行程序过程中,可以响 应外部或内部的中断请求,暂停当 前程序,转去执行中断服务程序。
计算机硬件的分类与性能指标
分类
根据功能不同,计算机硬件可分为处理器、存储设备、输入 输出设备等。根据使用范围不同,可分为通用计算机和专用 计算机。
集成各类办公软件,实现办公 自动化、智能化,提高协同办
公效率。
信息技术在电子商务中的应用
01
02
03
04
电子商务平台
构建B2B、B2C等电子商务平 台,实现商品展示、交易、支
付等功能。
电子商务安全
采用加密技术、数字签名等手 段,保障电子商务交易的安全
性。
电子商务物流
运用信息技术优化物流配送路 径,提高物流效率,降低物流
推动创新发展
信息技术为各个领域提供 了强大的技术支持,推动 了科技创新和产业发展。
信息技术的应用领域
办公自动化
电子商务
教育信息化
工业自动化
人工智能
通过计算机和网络技术 实现办公自动化,提高 工作效率。
利用互联网进行商业活 动,包括网上购物、在 线支付等。
将信息技术应用于教育 领域,实现远程教育、 在线学习等。
信息安全的威胁与防护措施
信息安全的威胁
包括黑客攻击、病毒传播、网络钓鱼 、恶意软件等,这些威胁可能导致数 据泄露、系统瘫痪、财产损失等严重 后果。
信息安全的防护措施
包括加密技术、防火墙技术、入侵检 测技术、安全审计技术等,这些措施 可以有效地保护信息系统的安全,防 止未经授权的访问和使用。
信息安全法规与标准
程序存储原理
程序和数据一样,都以二进制代码 形式存储在内存中,计算机按照程 序规定的顺序执行指令。
中断原理
计算机在执行程序过程中,可以响 应外部或内部的中断请求,暂停当 前程序,转去执行中断服务程序。
计算机硬件的分类与性能指标
分类
根据功能不同,计算机硬件可分为处理器、存储设备、输入 输出设备等。根据使用范围不同,可分为通用计算机和专用 计算机。
信息技术计算机病毒

同学们都生过病吗?
那计算机也会生病吗?
熊猫烧香病毒
第14课计算机病毒
学习目标:
一、计算机病毒的定义 二、计算机病毒的特性 三、作业
一、计算机病毒的定义
一、计算机病毒的定义
计算机病毒是一些特殊的程序,他们 能够通过软盘、光盘、移动硬盘或网 络等传入计算机,破坏计算机中的信 息,严重者还会使计算机不能正常运 行。
康)
根据计算机中毒的 全过程去记忆
1.不可预见性
7.破坏性 6.非授权可执行性
2各.传种染性途径
执3.可行触了发病性毒
5.潜伏性
4.隐蔽性
思考 • 计算机病毒怎么查杀
三、作业ቤተ መጻሕፍቲ ባይዱ
查找有关杀毒软件, 列举至少三个,并写
出它们的特点。
THE END
上网电脑
光盘
软盘
移动硬盘、U盘等存 储设备
网络
下载软 件
二、计算机病毒的特性
• 1.不可预见性(不知道什么时候中毒) • 2.传染性(通过各种途径回忆概念) • 3.可触发性(触发了病毒) • 4.隐蔽性(伪装成一张图片或自身复制到应用程序) • 5.潜伏性(经过一定时间激活) • 6.非授权可执行性(病毒会使计算机执行某些操作) • 7.破坏性(对电脑:破坏系统文件 ,对用户:身心健
WEB浏 览器
即时通 讯软件
其他网 络软件
快车、BT下载、 迅雷、电驴
IE、傲游、 Opera
QQ、MSN、 阿里旺旺、
新版UC
电子邮件、 网上银行、 网络资源、
其他
软盘
光盘
移动硬盘 U盘
此课件下载可自行编辑修改,供参考! 感谢您的支持,我们努力做得更好!
那计算机也会生病吗?
熊猫烧香病毒
第14课计算机病毒
学习目标:
一、计算机病毒的定义 二、计算机病毒的特性 三、作业
一、计算机病毒的定义
一、计算机病毒的定义
计算机病毒是一些特殊的程序,他们 能够通过软盘、光盘、移动硬盘或网 络等传入计算机,破坏计算机中的信 息,严重者还会使计算机不能正常运 行。
康)
根据计算机中毒的 全过程去记忆
1.不可预见性
7.破坏性 6.非授权可执行性
2各.传种染性途径
执3.可行触了发病性毒
5.潜伏性
4.隐蔽性
思考 • 计算机病毒怎么查杀
三、作业ቤተ መጻሕፍቲ ባይዱ
查找有关杀毒软件, 列举至少三个,并写
出它们的特点。
THE END
上网电脑
光盘
软盘
移动硬盘、U盘等存 储设备
网络
下载软 件
二、计算机病毒的特性
• 1.不可预见性(不知道什么时候中毒) • 2.传染性(通过各种途径回忆概念) • 3.可触发性(触发了病毒) • 4.隐蔽性(伪装成一张图片或自身复制到应用程序) • 5.潜伏性(经过一定时间激活) • 6.非授权可执行性(病毒会使计算机执行某些操作) • 7.破坏性(对电脑:破坏系统文件 ,对用户:身心健
WEB浏 览器
即时通 讯软件
其他网 络软件
快车、BT下载、 迅雷、电驴
IE、傲游、 Opera
QQ、MSN、 阿里旺旺、
新版UC
电子邮件、 网上银行、 网络资源、
其他
软盘
光盘
移动硬盘 U盘
此课件下载可自行编辑修改,供参考! 感谢您的支持,我们努力做得更好!
(2024年)信息技术计算机病毒ppt课件

2024/3/26
不随意打开未知来源的邮 件和附件,不访问可疑网 站。
安装可靠的杀毒软件和防 火墙,定期进行全面扫描 和实时监控。
定期备份重要数据,以防 数据被加密或破坏。
22
06
未来趋势预测与挑战应对
2024/3/26
23
新型威胁形态预测
2024/3/26
高级持续性威胁(APT)
利用零日漏洞,长期潜伏并窃取敏感信息,难以被传统安全软件 发现。
9
宏病毒和脚本病毒
宏病毒
利用宏语言编写的病毒,寄生于文档 或模板的宏中,在打开或关闭文档时 运行。
脚本病毒
通过脚本语言(如VBScript、 JavaScript等)编写的病毒,在浏览 网页或执行脚本时运行。
传播方式
通过文档交换、电子邮件附件、恶意 网站等途径传播。
典型代表
Melissa病毒、ILOVEYOU病毒等。
区块链技术
提供不可篡改的数据记录和分布式信任机制,增强系统安全性。
2024/3/26
25
行业合作共同应对挑战
2024/3/26
跨行业合作
政府、企业和研究机构应加强合作,共同应对计算机病毒威胁。
信息共享与威胁情报
建立信息共享机制,及时分享威胁情报和最佳实践,提高整体防御 水平。
国际合作与交流
加强国际间的合作与交流,共同应对跨国界的计算机病毒威胁。
Nimda蠕虫、灰鸽子木马等。
2024/3/26
11
03
传播途径与防范措施
2024/3/26
12
传播途径分析
01
02
03
网络传播
通过电子邮件、恶意网站 、下载的文件等方式进行 传播。
小学信息技术课件:认识计算机病毒

“熊猫烧香”病毒制作者李俊
9.作为一名中学生应具有什么样的网络道德? (l)注意网络安全问题,还要加强网络道德和素 养,自觉遵守网络道德规范。 (2)要遵守《全国青少年网络文明公约》的规定, 自觉维护国家和民族的利益,树立良好的信息 道德和信息意识,善于辨别有用信息、无用信 息和有害信息。
11.作为一名中学生应具有什么样的网络道德? (3)要遵守国家的相关规定,不制作、不传播计算 机病毒,不设置破坏性程序,不攻击计算机系统及 通信网络。 (4)端正对网络的认识,不断强化自律意识,自觉 抵制不良影响,规范上网行为,养成良好的网络道 德习惯。
7.你熟悉哪些计算机防毒的软件?
7.你熟悉哪些计算机防毒的软件?
8.计算机信息安全与法律法规知多少?
为保证信息安全,我国颁布了《中华人民共 和国计算机信息安全保护条例》、《计算机信息 网络国际联网安全保护管理办法》和《计算机信 息系统保密管理暂行规定》等。 其他法律还有《计算机病毒防治管理办法》、 《金融机构计算机信息系统安全保护工作暂行规 定》等。
标题:认识计算机病毒
1.你知道什么是计算机病毒吗?它们长什么样? 它会对人类身体造成直接伤害吗? 计算机病毒的定义: 是一种专门干扰计算机正常工作的程序。它是 一些心术不正的计算机高手故意制作的程序代码。 既然计算机病毒是程序代码,就没有具体的模 样,也不会对人体造成直接的伤害。
注:之所以给它起名叫“病毒”,就因为像生物体的病 毒那样,能破坏计算机中的数据和文件。
(4) 程序文件的大小突然变大,或磁盘空间Байду номын сангаас速减 少,或磁盘保存的文件无故丢失。
3.计算机感染病毒后常见的症状有哪些? (5)经常无缘无故地死机; (6) 上网速度非常缓慢,或根本打不开网页。 (7) 系统文件的时间、日期、大小发生变化。
信息技术五年级上册第六课防范网络陷阱与计算机病毒 课件

2.下面哪种做法不利于防范网络陷阱( ) ?
A、不轻信诱惑,不打开不良网页
B、为了便于记忆,QQ和电子箱设置相对简单的密码
C、在多人共用电脑的情况下,保护好自己的密码
D、不单独与网上认识的网友见面
课堂小结
通过上述“防范网络陷阱”的学习,我们发现:当我们兴致勃勃地上 网的时候,可能会有各种各样的网络陷阱在等着,它们往往以形形色 色的诱惑包裹着,我们一定要擦亮眼睛,提高防范意识,不要掉入不 法分子设下的圈套。
谢谢贝贝!安装杀毒软 件真的很有用!
新知讲解
学着做
观看防范网络陷阱视频,并进行总结,说出视频中一共有几 种防范网络陷阱的方法,分别是什么?
新知讲解
学着做
1.免费wifi要慎用
7.手机更换要防泄密
2.来历不明的二维码别乱扫
8.网上兼职赚钱不可信
3.个人隐私不要晒
9.私人充值游戏币,游戏皮肤是
4.来历不明的短信链接不要点
新知讲解
一.防范网络陷阱
网络在给我们带来信息和便利的同时,也会被一些隐藏的不法分子所利用。 在你平常的学习和生活中,遭遇过和玲玲类似的情况吗? 万一碰到这种情况,又该如何处理呢? 不用慌张,有很多应对办法, 让我们一起来学习如何防范网络陷阱吧。
其实还不太够用呢!看
视频学习几个小妙招! 做到就能百毒不侵!
新知讲件中都嵌入了病 毒,只要你一进来,我
就有机会啦。
哇,这个网站有电 影,还有那么多我 想下载的软件,赶
紧下载试试。
探究新知
1.认识计算机病毒
请仔细阅读课本,或利用搜索引擎查找 ,回答以下问题。
1.计算机病毒是什么东西?
2.计算机病毒能够通过什么媒介进行传播?
计算机病毒与安全ppt课件

非法可存储性
2. 传染性
计算机病毒最重要的特征,是判断一段程序代码是否 为计算机病毒的依据。
3. 潜伏性
计算机病毒具有依附于其他媒体(文件或磁盘)而寄 生的能力。
16
10.2.2 计算机病毒的特征
计算机病毒的特征
4. 表现性或破坏性
对操作系统的运行造成不同程度的影响; 占用系统资源。
14
10.2.1 计算机病毒的分类
计算机病毒的分类
4. 按病毒的算法
(1) 伴随型病毒; (2) “蠕虫”型病毒; (3) 寄生型病毒; (4) 诡秘型病毒; (5) 变形病毒。
15
10.2.2 计算机病毒的特征
计算机病毒的特征
1. 隐蔽性
计算机病毒是一种具有很高编程技巧、短小精悍的可 执行程序。
5. 可触发性
计算机病毒一般都有一个或者几个触发条件。 触发的实质是一种条件控制。
17
10.2.3 计算机病毒的传播途径
计算机病毒的传播途径
1. 移动存储设备
主要有软件、U盘、光盘和移动硬盘等。
2. 计算机网络
一种威胁来自文件下载,这些被浏览的或是被下载的 文件可能存在病毒;
我国公安部计算机管理监察司
计算机资产安全,即计算机信息系统资源和信息资 源不受自然和人为有害因素的威胁和危害。
3
10.1.2 计算机安全的常用术语
1. 缺陷
信息技术系统或行为中存在的对其本身构成危害的缺点 或弱点。
2. 威胁
行为者对计算机系统、设施或操作施加负面影响的能力 或企图。
3. 风险
第10章 计算机病毒与安全
10.1 计算机安全概述 10.2 计算机病毒概述 10.3 常用防病毒软件简介 10.4 计算机安全法律法规与软件知识产权
2. 传染性
计算机病毒最重要的特征,是判断一段程序代码是否 为计算机病毒的依据。
3. 潜伏性
计算机病毒具有依附于其他媒体(文件或磁盘)而寄 生的能力。
16
10.2.2 计算机病毒的特征
计算机病毒的特征
4. 表现性或破坏性
对操作系统的运行造成不同程度的影响; 占用系统资源。
14
10.2.1 计算机病毒的分类
计算机病毒的分类
4. 按病毒的算法
(1) 伴随型病毒; (2) “蠕虫”型病毒; (3) 寄生型病毒; (4) 诡秘型病毒; (5) 变形病毒。
15
10.2.2 计算机病毒的特征
计算机病毒的特征
1. 隐蔽性
计算机病毒是一种具有很高编程技巧、短小精悍的可 执行程序。
5. 可触发性
计算机病毒一般都有一个或者几个触发条件。 触发的实质是一种条件控制。
17
10.2.3 计算机病毒的传播途径
计算机病毒的传播途径
1. 移动存储设备
主要有软件、U盘、光盘和移动硬盘等。
2. 计算机网络
一种威胁来自文件下载,这些被浏览的或是被下载的 文件可能存在病毒;
我国公安部计算机管理监察司
计算机资产安全,即计算机信息系统资源和信息资 源不受自然和人为有害因素的威胁和危害。
3
10.1.2 计算机安全的常用术语
1. 缺陷
信息技术系统或行为中存在的对其本身构成危害的缺点 或弱点。
2. 威胁
行为者对计算机系统、设施或操作施加负面影响的能力 或企图。
3. 风险
第10章 计算机病毒与安全
10.1 计算机安全概述 10.2 计算机病毒概述 10.3 常用防病毒软件简介 10.4 计算机安全法律法规与软件知识产权
计算机病毒及恶意代码ppt课件

Word文档是交流最广的文件类型。人们大多对外来的 文档文件基本是直接浏览使用,这给Word宏病毒传播 带来很多便利。
制作、变种方便
Word使用宏语言WordBasic来编写宏指令。用户很 方便就可以看到这种宏病毒的全部面目。把宏病毒稍 微加以改变,立即就生产出了一种新的宏病毒.
破坏性大
(2)混合型病毒阶段(第二阶段)
1989-1991,随着计算机局域网的应用与普及,给计算机病毒带来了第一次流 行高峰。主要特点:攻击目标趋于综合,以更隐蔽的方法驻留在内在和传染 目标中,系统感染病毒后没有明显的特征,病毒程序具有自我保护功能,出 现众多病毒的变种
(3)多态性病毒阶段(第三阶段)
在每次传染目标时,放入宿主程序中的病毒程序大部分是可变的。防病毒软 件难以查杀,如94年“幽灵“病毒。
计算机病毒与反病毒技术
22
© 清华大学出版社 张仁斌 等 编著 22
5.2.2 病毒分析
转换成文档模板的宏
当宏病毒获得运行权限之 后,把所关联的宿主文档 转换成模板格式,然后把 所有宏病毒复制到该模板 之中
Word AutoOpen AutoClose AutoExec
Excel Auto_Open Auto_Close
犯罪分子建立起域名和网页内容都与真正网上银行系统网上证券交易平台极为相似的网站引诱用户输入账号密码等信息进而通过真正的网上银行网上证券系统或者伪造银行储蓄卡证券交易卡盗窃资金64561网络钓鱼技术攻击者以垃圾邮件的形式大量发送欺诈性邮件这些邮件多以中奖顾问对帐等内容引诱用户在邮件中填入金融账号和密码或是以各种紧迫的理由要求收件人登录某网页提交用户名密码身份证号信用卡号等信息继而盗窃用户资金此类犯罪活动往往是建立电子商务网站或是在比较知名大型的电子商务网站上发布虚假的商品销售信息犯罪分子在收到受害人的购物汇款后就销声匿迹65561网络钓鱼技术利用qqmsn甚至手机短信等即时通信方式欺骗用户冒充软件运营商告诉某用户中奖或者免费获得游戏币等方式这一方法的主要欺骗目的是获取游戏币或者通过移动服务上收取信息费
制作、变种方便
Word使用宏语言WordBasic来编写宏指令。用户很 方便就可以看到这种宏病毒的全部面目。把宏病毒稍 微加以改变,立即就生产出了一种新的宏病毒.
破坏性大
(2)混合型病毒阶段(第二阶段)
1989-1991,随着计算机局域网的应用与普及,给计算机病毒带来了第一次流 行高峰。主要特点:攻击目标趋于综合,以更隐蔽的方法驻留在内在和传染 目标中,系统感染病毒后没有明显的特征,病毒程序具有自我保护功能,出 现众多病毒的变种
(3)多态性病毒阶段(第三阶段)
在每次传染目标时,放入宿主程序中的病毒程序大部分是可变的。防病毒软 件难以查杀,如94年“幽灵“病毒。
计算机病毒与反病毒技术
22
© 清华大学出版社 张仁斌 等 编著 22
5.2.2 病毒分析
转换成文档模板的宏
当宏病毒获得运行权限之 后,把所关联的宿主文档 转换成模板格式,然后把 所有宏病毒复制到该模板 之中
Word AutoOpen AutoClose AutoExec
Excel Auto_Open Auto_Close
犯罪分子建立起域名和网页内容都与真正网上银行系统网上证券交易平台极为相似的网站引诱用户输入账号密码等信息进而通过真正的网上银行网上证券系统或者伪造银行储蓄卡证券交易卡盗窃资金64561网络钓鱼技术攻击者以垃圾邮件的形式大量发送欺诈性邮件这些邮件多以中奖顾问对帐等内容引诱用户在邮件中填入金融账号和密码或是以各种紧迫的理由要求收件人登录某网页提交用户名密码身份证号信用卡号等信息继而盗窃用户资金此类犯罪活动往往是建立电子商务网站或是在比较知名大型的电子商务网站上发布虚假的商品销售信息犯罪分子在收到受害人的购物汇款后就销声匿迹65561网络钓鱼技术利用qqmsn甚至手机短信等即时通信方式欺骗用户冒充软件运营商告诉某用户中奖或者免费获得游戏币等方式这一方法的主要欺骗目的是获取游戏币或者通过移动服务上收取信息费
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
毒的 全过程去记忆
.
8
1.不可预见性
2各.传种染性途径
7.破坏性 6.非授权可执行性
5.潜伏性
执3.可行触了发病性毒 4.隐蔽性
.
9
思考 • 计算机病毒怎么查杀
.
10
三、作业
查找有关杀毒软件, 列举至少三个,并写
出它们的特点。
.
11
THE END
.
12
上网电脑
光盘
软盘
.
6
二、计算机病毒的特性
• 1.不可预见性(不知道什么时候中毒) • 2.传染性(通过各种途径回忆概念) • 3.可触发性(触发了病毒) • 4.隐蔽性(伪装成一张图片或自身复制到应用程序) • 5.潜伏性(经过一定时间激活) • 6.非授权可执行性(病毒会使计算机执行某些操作) • 7.破坏性(对电脑:破坏系统文件 ,对用户:身心健
移动硬盘、U盘等存 储设备
网络
下载软 件
WEB浏 览器
即时通 讯软件
其他网 络软件
快车、BT下载、 迅雷、电驴
IE、傲游、 Opera
QQ、MSN、 阿里旺旺、
新版UC
.
电子邮件、 网上银行、 网络资源、
其他
13
软盘
.
14
光盘
.
15
移动硬盘
U盘
.
16
同学们都生过病吗?
那计算机也会生病吗?
.
1
熊猫烧香病毒
.
2
第14课计算机病毒
.
3
学习目标:
一、计算机病毒的定义 二、计算机病毒的特性 三、作业
.
4
一、计算机病毒的定义
.
5
一、计算机病毒的定义
计算机病毒是一些特殊的程序,他们 能够通过软盘、光盘、移动硬盘或网 络等传入计算机,破坏计算机中的信 息,严重者还会使计算机不能正常运 行。
.
8
1.不可预见性
2各.传种染性途径
7.破坏性 6.非授权可执行性
5.潜伏性
执3.可行触了发病性毒 4.隐蔽性
.
9
思考 • 计算机病毒怎么查杀
.
10
三、作业
查找有关杀毒软件, 列举至少三个,并写
出它们的特点。
.
11
THE END
.
12
上网电脑
光盘
软盘
.
6
二、计算机病毒的特性
• 1.不可预见性(不知道什么时候中毒) • 2.传染性(通过各种途径回忆概念) • 3.可触发性(触发了病毒) • 4.隐蔽性(伪装成一张图片或自身复制到应用程序) • 5.潜伏性(经过一定时间激活) • 6.非授权可执行性(病毒会使计算机执行某些操作) • 7.破坏性(对电脑:破坏系统文件 ,对用户:身心健
移动硬盘、U盘等存 储设备
网络
下载软 件
WEB浏 览器
即时通 讯软件
其他网 络软件
快车、BT下载、 迅雷、电驴
IE、傲游、 Opera
QQ、MSN、 阿里旺旺、
新版UC
.
电子邮件、 网上银行、 网络资源、
其他
13
软盘
.
14
光盘
.
15
移动硬盘
U盘
.
16
同学们都生过病吗?
那计算机也会生病吗?
.
1
熊猫烧香病毒
.
2
第14课计算机病毒
.
3
学习目标:
一、计算机病毒的定义 二、计算机病毒的特性 三、作业
.
4
一、计算机病毒的定义
.
5
一、计算机病毒的定义
计算机病毒是一些特殊的程序,他们 能够通过软盘、光盘、移动硬盘或网 络等传入计算机,破坏计算机中的信 息,严重者还会使计算机不能正常运 行。