计算机病毒及预防、计算机犯罪及预防

合集下载

计算机犯罪及预防

计算机犯罪及预防

活动
查找资料 什么是黑客?
预防计算机犯罪
开展计算机道德和法制教育 从计算机技术方面加强对计算机犯罪的防 范能力 对计算机系统采取适当的安全措施 建立对重点部门的督查机制 建立健全打击计算机犯罪的法律、法规及 各种规章制度
计算机犯罪
4. 黑客 黑客已成为一个广泛的社会群体,其主要观点是: 黑客已成为一个广泛的社会群体,其主要观点是: 所有信息都应该免费共享; 所有信息都应该免费共享; 信息无国界, 信息无国界 , 任何人都可以在任何时间地点获取他认为 有必要了解的任何信息; 有必要了解的任何信息; 通往计算机的路不止一条; 通往计算机的路不止一条; 打破计算机集权; 打破计算机集权; 反对国家和政府部门对信息的垄断和封锁。 反对国家和政府部门对信息的垄断和封锁。 黑客的行为会扰乱网络的正常运行,甚至会演变为犯罪。 黑客的行为会扰乱网络的正常运行,甚至会演变为犯罪。
计算机犯罪
电子欺骗技术 电子欺骗技术是一种利用目标网络的信任关系, 电子欺骗技术是一种利用目标网络的信任关系,即 计算机之间的相互信任关系来获取计算机系统非授 权访问的一种方法。如IP地址电子欺骗,就是伪造 权访问的一种方法。 IP地址电子欺骗, 地址电子欺骗 他人的源IP地址, IP地址 他人的源IP地址,其实质就是让一台机器来扮演另 一台机器,籍以达到蒙混过关的目的。 一台机器,籍以达到蒙混过关的目的。入侵者不用 输入用户帐号和口令,就可以侵入目标。 输入用户帐号和口令,就可以侵入目标。 利用扫描器 扫描器是自动检测远程或本地计算机主机安全性弱 点的程序。 点的程序。扫描器是互联网安全领域最出名的破解 工具。 工具。利用扫描器能使行为人不留痕迹地发现远在 他国的一台服务器的安全性的弱点, 他国的一台服务器的安全性的弱点,从而入侵该系 统。

计算机病毒及其防范策略

计算机病毒及其防范策略

大部分 病毒 在激 发 的时候 直接破 坏计 算机 的重 要信息数据 , 所利用的手段有格式化磁盘、 改写文件 分配表和 目录区、 删除重要文件或者用无意义的“ 垃
它的存在。 正是由于隐蔽性 , 计算机病毒得以在用户 没有察觉的情况下扩散到上百万台计算机中。 () 5 破坏性
任何病毒只要侵入系统。都会对系统及应用程 序产生程度不同的影响。轻者会 降低计算机工作效
机。
2 计算机病 毒概 述
21 计算机 病毒 的定 义 .
() 3潜伏性
计算机病毒是一种人为制造的、在计算机运行 中对计算机信息或系统起破坏作用的程序 。这种程 序不是独立存在 的,它隐蔽在其他可执行 的程序之 中, 既有破坏性 , 又有传染性和潜伏性 。轻则影响机
大 部分的病毒感染 系统之后一般不会马上发 作, 它可长期隐藏在系统 中, 只有在满足其特定条件 时才启动其表现( 破坏) 模块 。只有这样它才可进行 广泛的传播 。 如著名的“ 黑色星期五” 在每逢 1 号的 3 星期五发作 ; 还有最难忘的是 2 发作的 CH 6日 I。
害; 同时对计算机病 毒的防范策 略进行 了进一步 的阐述 。 【 关键字 】计算机 ; 毒 ; 病 防范
I 中图分类号】T 33 8 P9. 0
【 文献标识码】B
【 文章编号】10 -74 08 509—4 06 66 ( 0) - 030 2 0
Co u e r s s a d Pr c u i n r t a e is mp t r Viu e n e a to a y S r t g e
然产物 , 是计算机犯罪的一种新的衍化形式 。 自从第
程序性 , 代表 它和其他合法程序一样 。 是一段可 执行程序 , 但它不是一段完整的程序 , 而是寄生在其

计算机病毒防范措施有些什么

计算机病毒防范措施有些什么

计算机病毒防范措施有些什么为了防范计算机病毒,我们都有些什么措施呢?下面由小编给你做出详细的计算机病毒防范措施介绍!希望对你有帮助!计算机病毒防范措施一:1.安装好杀毒软件和防火墙并及时更新。

2.养成良好的上网习惯,不去点击一些不良网站和邮件。

3.定期杀毒,及时给系统打好补丁。

4.学习网络安全知识,远离黑客工具。

计算机病毒防范措施二:要使电脑少中毒,必须遵循以下两个原则:1、安装一款好的防毒软件。

比如360杀毒简单方便,对系统的病毒防护和修复功能都很好。

2、养成良好的使用习惯。

下载软件到官方网页,或者到自己熟悉的网站下载,不要浏览不良网站,不要随意打开陌生人的邮箱、网址链接等。

计算机病毒防范措施三:对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。

综合起来,技术层面可以采取以下对策:1) 建立安全管理制度。

提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。

对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

2) 网络访问控制。

访问控制是网络安全防范和保护的主要策略。

它的主要任务是保证网络资源不被非法使用和访问。

它是保证网络安全最重要的核心策略之一。

访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

3) 数据库的备份与恢复。

数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。

备份是恢复数据库最容易和最能防止意外的保证方法。

恢复是在意外发生后利用备份来恢复数据的操作。

有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

4) 应用密码技术。

应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。

基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

当前电脑犯罪的常见手段

当前电脑犯罪的常见手段
5.超级冲杀(Super Zapping)超级冲杀是由于大多数IBM计算机中心,使用公用程序Superzap而得名。这是一个当计算机停机,出现故障或其他人工干预时,维护设备的一种有效工具,如果被非法用户使用,就构成对系统的威胁。例如美国新泽西州一家银行的计算机操作人员利用这个程序修改了账目,从一个客户的账户中盗走了12.8万美金。
12.冒名顶替(Imprtsonation)当用户使用口令(Password)时,被他人发觉并随后利用,盗取有用的信息。因此,用户应注意口令的保密。
13.蠕虫(Worm)在分布式计算机网络系统中,通过网络传播错误程序,造成计算机系统死机。
14.核心大战(Core Ware)在计算机系统中,两个对手互相破坏对方的程序,其结果是系统被破坏。
10.数据泄露(Data Leakage)数据泄露是指计算犯罪者,将一些关键的数据渗透到一般性的报表中,或利用高性能设备窃取数据通信网中传输的数据。
11.顺手牵羊(Pingy Backing)
当终端操作员,因有事暂时离开机器,没有把工作画面退到初始状态,此时可能被他人利用计算机及磁盘,从中获取信息和数据。
3.特洛伊木马(Trnjan Horse)这种方法是在程序中,暗中存放秘密指令,使计算机在仍能完成任务的情况下,执行非授仅的功能。
4.意大利香肠术(Salami)意大利香肠术是迫使对方作出一连串的让步,最后达到原定目标的一种战术。如在银行电子转账系统中,工作人员在处理客户的存款账目时,每次都截留一个零头,然后将这部分钱转到另一个虚设的账号上,经过日积月累,可以盗窃一大笔款项。
在某种意义上讲,计算机病毒就属于核心大战。计算机是人类智慧的结晶,也是人脑智慧的延伸,它接受的只是符合程序运行的指令,并不管输入、输出的正确错误,罪与不罪,这就给犯罪分子留下了做案的机会。但是,既然人类发明了计算机,就能找出防范,预防犯罪的方法。

计算机病毒的预防

计算机病毒的预防

计算机病毒的预防和一般的生物学病毒不同的是,计算机病毒的传染是以计算机系统的运行及读写磁盘为基础的。

没有这样的条件,计算机病毒是不会传染的,因为计算机不启动、不运行时,就谈不上对磁盘的读写操作或数据共享,没有磁盘的读写,病毒就传播不到磁盘上或网络里。

所以只要计算机运行,就会有磁盘读写动作,病毒传染的两个先决条件就很容易得到满足。

系统运行为病毒驻留内存创造了条件,病毒传染的第一步是驻留内存,一旦进入内存之后,便寻找传染机会,寻找可攻击的对象,判断条件是否满足,决定是否可传染。

当条件满足时进行传染,将病毒写入磁盘系统。

而且,所有的计算机病毒都是人为地制造出来的,有时一旦扩散出去连制造者自己也无法控制。

因此,病毒已经不是一个简单的纯计算机学术问题,而是一个严重的社会问题了。

为此,了解计算机病毒的来源,认识计算机病毒的危害性,懂得防治计算机病毒的常用措施,就成为了目前比较急迫的问题。

1、计算机病毒的分类目前世界上估计有20多万种病毒,按照基本类型划分,可归结为6种类型:(1)引导型病毒;(2)可执行文件病毒;(3)宏病毒;(4)混合型病毒;(5)特洛伊木马型病毒;(6) In-ternet语言病毒。

2、计算机病毒的产生计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。

它产生的背景是:(1)计算机病毒是计算机犯罪的一种新的衍化形式。

计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。

不易取证,风险小破坏大,从而刺激了犯罪意识和犯罪活动。

是某些人恶作剧和报复心态在计算机应用领域的表现。

(2)计算机软硬件产品的脆弱性是根本的技术原因。

计算机是电子产品,数据从输入、存储、处理到输出等环节,易被误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误和缺陷隐藏在其中。

这些脆弱性就为病毒的侵入提供了方便。

计算机病毒原理及防治

计算机病毒原理及防治

计算机病毒原理及防治1. 计算机病毒的定义“计算机病毒是指编制或者在计算机程序中破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。

计算机病毒与我们平时使用的各种软件程序没有什么区别,只不过病毒程序是专门用来搞破坏的,病毒程序是一种恶意程序。

2. 计算机病毒的特征①破坏性病毒侵入后,轻者降低计算机性能和占用系统资源,重者破坏数据,导致系统崩溃。

有些病毒为良性病毒;有些则为恶性病毒,它有明确的破坏目的,如破坏数据,删除文件、格式化磁盘等;②隐蔽性病毒程序一般都设计得非常小巧,当它附带在文件中,隐藏在磁盘上或在传播过程中时,不易被人觉察;③传染性病毒能通过自身复制来感染正常文件,达到破坏计算机正常运行的目的。

但传染是有条件的,也就是病毒程序必须被执行之后它才具有传染性,才能感染其它文件。

病毒一旦进入计算机系统中就会开始寻找感染其它文件。

④潜伏性一般病毒进入计算机系统后往往并不是立即发作,而有一个“冬眠”期,并隐藏在系统中进行传播、繁殖,当满足特定条件时才会激活。

⑤可触发性病毒如果没有被激活,会像其他没被执行的程序一样,没有杀伤力,不会对系统产生破坏。

特定的触发条件一般是病毒制造者事先设定的,它可能是某个具体的时间、日期、文件类型或某些特定的数据等。

⑥不可预见性病毒种类多种多样,病毒代码千差万别,而且新的病毒制作技术也不断涌现,因此,对于已知病毒可以检测、查杀,但对一些新病毒却没有未卜先知的能力,尽管新病毒有某些病毒的共性,但是它采用的手段和技术将更加复杂,更不可预见。

3. 计算机病毒的产生原因◆软件产品的脆弱性是产生计算机病毒根本的技术原因。

计算机软件由“编程语言”编写而成,而“编程语言”最大优点就是可创造性和可修改性。

正是由于其可创造性和可修改性使软件产品变得异常脆弱,这是导致病毒泛滥的根本原因。

◆社会因素是产生计算机病毒的土壤。

利用计算机病毒进行破坏时具有瞬时性、动态性和随机性,不易取证,风险小而破坏大,从而导致追求个人利益的犯罪意识和犯罪活动,也是某些人的好奇心、恶作剧、本能和报复心态在计算机应用领域的表现。

计算机系统的安全技术知识

计算机系统的安全技术知识

计算机系统的安全技术知识黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。

所以懂得计算机系统的安全技术知识是很重要的。

现整理了相关的内容,欢迎欣赏与借鉴。

1、实体安全:主要是指为保证计算机设备和通信线路及设施(建筑物等)的安全。

与实体安全相关的技术有计算机系统的环境安全,计算机的故障诊断技术,抗电磁干扰技术,防电磁泄漏技术,实体访问控制技术,媒体的存放与管理技术等以及计算机病毒的预防。

2、数据安全:指为保证计算机系统中数据库(或数据文件)免遭破坏,修改,泄露和窃取等威胁和攻击而采用的技术方法,包括各种用户识别技术,口令验证技术,存取控制技术和数据加密技术,以及建立备份,异地存放,妥善保管等技术和方法。

3、软件安全:指为保证计算机系统中的软件(如操作系统,数据库系统或应用程序)免遭破坏,非法拷贝,非法使用而采用的技术和方法。

包括各种口令的控制与鉴别,软件加密技术,软件防拷贝技术和防动态跟踪技术等。

对自己开发的软件,应建立一套严格的开发及控制技术,保证软件无隐患。

满足某种安全标准,此外,不要随便拷贝未经检测的软件。

4、网络安全:指为保证网络及其节点安全而采用的技术和方法。

它主要包括报文鉴别技术;数字签名技术;访问控制技术;数据加密技术;密钥管理技术;保证线路安全,传输而采用的安全传输介质;网络检测,跟踪及隔离技术;路由控制和流量分析控制技术等,以便能及时发现网络中的不正常状态,并采取相应的措施。

5、运行安全:包括运行与管理技术;系统的使用与维护技术;随机故障维修技术;软件可靠性与可维护性保证技术;操作系统的故障分析与处理技术;机房环境的检测与维护技术;实测系统及其设备运行状态,记录及统计分析技术等,以便及时发现运行中的异常情况,及时报警,同时提示用户采取适当措施,或进行随机故障维修和软件故障的测试与维修,或进行安全控制与审计。

6、防病毒威胁:用各种病毒扫描和消除工具及其技术,定期地检测,诊断和消除系统中的病毒,并采取一整套预防方法,防止病毒再入侵。

计算机网络安全电子教案(新版)第三章计算机病毒及其防治

计算机网络安全电子教案(新版)第三章计算机病毒及其防治

(3)系统型病毒传染机理 ①对软盘的感染:系统型病毒利用在开机引导时窃获的 INT 13H控制权,在整个计算机运行过程中随时监视软盘操 作情况,趁读写软盘的时机读出软盘引导区,判断软盘是 否染毒,如未感染就按病毒的寄生方式把原引导区写到软 盘另一位置,把病毒写入软盘第一个扇区,从而完成对软 盘的感染 ②对硬盘的传染:往往是在计算机上第一次使用带毒软盘 进行的,具体步骤与软盘传染相似,也是读出引导区判断 后写入病毒
某些组织或个人采用高科技手段即利用计算机病毒,达到其政治、经济或军事 目的。如在金融领域,利用计算机病毒进行高科技犯罪。这种犯罪具有动态性 和随机性,不易取证,风险小获利大。这对金融安全和金融正常运转构成了严 重的威胁 。
2、计算机病毒的来源 (1) 产生于恶作剧 (2) 产生于报复心理 (3) 产生于软件商保护软件 (4) 用于研究或实践而设计的“有用”程序,由于某种原 因失去控制而扩散出实验室或研究所,从而成为危害 四方的计算机病毒 (5) 用于政治、经济和军事等特殊目的
(3)寄生性 病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存, 这就是计算机病毒的寄生性。病毒程序在侵入到宿主程序中后, 一般对宿主程序进行一定的修改,宿主程序一旦执行,病毒程 序就被激活,从而可以进行自我复制和繁衍。 (4)隐蔽性 计算机病毒一般是具有很高编程技巧、短小精悍的程序。通常 附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件 形式出现。有些计算机受到传染后,系统通常仍能正常运行, 使用户不会感到任何异常
(2)计算机病毒的传染过程 (1)立即传染:病毒在被执行到的瞬间,抢在宿主程序开 始执行前,立即感染磁盘上的其他程序,然后再执行宿主程 序 (2)驻留内存并伺机传染:内存中的病毒检查当前系统环 境,在执行一个程序或操作时传染磁盘上的程序,驻留在系 统内存中的病毒程序在宿主程序运行结束后,仍可活动,直 至关闭计算机
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《计算机病毒及预防、计算机犯罪及预防》教案设计
一、教案背景
1、面向学生:高ห้องสมุดไป่ตู้2、学科:信息技术
3、课时:1
二、教学课题
1、了解计算机病毒的定义和特征。
2、了解计算机病毒的危害,做到不制造和传播计算机病毒。
3、了解计算机犯罪及预防。
4、了解计算机犯罪对社会和他人造成的严重危害。
三、教材分析
本节课是(广东省教育出版2004年7月第1版)信息技术基础(必修)6.1.3计算机病毒及预防和6.1.4计算机犯罪及预防的内容,主要讲了四个问题:一是计算机病毒的定义和特点;二是计算机病毒的预防;三是什么是计算机犯罪即计算机犯罪包括哪些方面;四是如何预防计算机犯罪。这课内容以概念解释为主,有点抽象,对于理解能力较好、有一定的归纳能力的高中生来说,平铺直叙的讲解恐怕不能引起他们的学习兴趣。于是我根据他们喜欢上网的特点,对教材作认真的解读和适当的重组后,教学内容为:什么是计算机病毒?计算机病毒有哪些特点?如何对付计算机病毒?什么是计算机犯罪?如何预防计算机犯罪?四个内容,层层推进,以任务驱动的教学手段,充分利用学生对网络的好奇心,充分调动学生积极参与讨论的热情。
六、教学反思(略)
七、教师简介:何桂红佛山市高明区第一中学
师:要求学生对本节课的知识进行归纳和总结,打开桌面的“课堂效果反馈.doc”文档,回答如下问题:计算机病毒的概念、计算机病毒有什么特点?计算机犯罪主要有哪些行为?如何预防计算机犯罪?完成后文件名以自已的学号命名,上交到【网络互动教学平台】的【班级论坛】中“课堂学习情况反馈”处,注意在标题处注明自己的学号,回答的问题以附件的方式提交。(提示:为减少同学们网络搜集常见的计算机病毒信息完成表6-5。
(3)通过网络搜集常用的杀毒软件,完成表6-6。
(4)通过案例分析加深对计算机犯罪危害性的认识,理解预防计算机犯罪的重要意义,增强自觉防范计算机犯罪的意识,了解预防计算机犯罪的一般方法。
(5)课堂效果测试:通过学生完成课堂效果反馈,总结计算机病毒的定义、特点、计算机犯罪包括哪些方面以及如何预防计算机犯罪,来了解学生对本节课内容掌握的程度。
知识与技能:让学生初步理解什么是计算机病毒;了解计算机病毒的特点;知道对付计算机病毒重在预防,并了解预防的基本方法,其次才是查杀;知道常见的几个杀毒软件;了解什么是计算机犯罪;如何预防计算机犯罪。
过程与方法:(1)通过网络搜集有关“熊猫烧香”病毒的相关信息,完成表2,讨论归纳出计算机病毒有哪些特点?计算机病毒的定义。
生:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。(由学生自由回答)
生:计算机病毒的特点有非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性。(由小组推荐代表回答)
师:表扬回答问题的学生,引出下一个问题:计算机病毒的防治。布置新的任务:每3-5人为一小组,把全班同学分成两个大组,第一大组完善工作簿“表6-5”中的信息,第二大归纳,再填入表中。最后提交到【网络互动教学平台】的【班级论坛】交作业的位置,以便全班同学进行交流、展示。并讨论为了预防计算机病毒,在日常的信息活动中,我们应该怎么做?
生:展示完成任务的情况,老师检查。
师:对学生完成任务的情况进行小结。演示学生完成任务的过程,,打开链接/view/697258.htm,对找到的链接信息进行提炼和归纳,得到完善好了的“表2”工作簿——“熊猫烧香病毒的相关信息”。)紧接着请同学们根据查找到的信息和讨论的结果,回答计算机病毒的概oc”文档中的问题进行回答,完成后按老师的要求保存文件,并以自己的学号命名,上交到【网络互动教学平台】的【班级论坛】中“课堂学习情况反馈”处。
(四)总结
师:利用学生交到【网络互动教学平台】的【班级论坛】中“课堂学习情况反馈”处的“课堂效果反馈.doc”总结本节课的主要内容,同时给完全正确的回答给以肯定,结束本节格内容。完成好后上传到【网络互动教学平台】的【班级论坛】交作业的位置。
生:讨论为了预防计算机病毒,在日常的信息活动中,我们应该怎么做?根据找到的信息作好记录。
师:展示学生交上来的作业,并根据完成的情况给以肯定,表扬做得好的小组,再请同学们回答:为了预防计算机病毒,在日常的信息活动中,该怎么做?
(二)新授课
师:答得非常好!今天我们这节课要学习的内容是——计算机病毒及预防、计算机犯罪。下面请同学簿中“熊猫烧香病毒的相关信息”,并查找计算机病毒的概念,3-5人一组讨论簿中“熊猫烧香病毒的相关信息”,并查找计算机病毒的概念,3-5人一组讨论计算机病毒有什么特点。
生:小组代表回答。
师:用课件显示为了预防计算机病毒,在日常的信息活动中,该怎么做。对回答正确的给予表扬和肯定,对回答不对的也给以发展性的评价语言来激励他。
师:随着计算机技术和网络技术的发展,利用计算机犯罪的案例也越来越多,对信息系统安全、国家安全和社会稳定、经济秩序和社会生活等构成了严重威胁。用课件列出在当前,计算机犯罪主要有哪些行为?然后和同学们一起分析对P137的3个案例中利用计算机网络进行了哪些方面的犯罪和引发了什么样的严重后果,并谈谈你对预防计算机犯罪应采取什么样的防范措施。
生:和老师一起分析6.1.4计算机犯罪及预章节任务中的三个案例中利用计算机网络进行了哪些方面的犯罪和引发了什么样的严重后果,以及对预防计算机犯罪应采取什么样的防范措施。
师:告诫学生:编制、传播计算机病毒是犯罪行为;要提高自己使用计算机及网络的安全意识,还要注意培养使用正版软件的意识。
(三)学生进行“课堂效果反馈”
情感态度与价值观:使学生了解编制、传播计算机病毒是犯罪行为;提高学生使用计算机及网络的安全意识,培养使用正版软件的意识。
【教学重点与难点】
重点:1、计算机病毒及防治。
2、计算机犯罪及其危害。
难点:理解计算机病多教案作参考,了解到教学的重点和难点,确定课堂教算机病毒的有关信息。
四、教学方法
任务驱动法、探究法、小组合作法。
五、教学过程
(一)激情引入
师:给学生们看了一个《病毒风波》的flash动画,调动学生的学习兴趣,引出本节课的主题,再给同学们看一组图片,是被熊猫烧香病毒感染了的计算机的一个文件夹中的图标内容,问:“知道为什么这些图标会变成熊猫烧香图案了吗?”
生:说明此计算机中了熊猫烧香病毒!
相关文档
最新文档