计算机安全培训
计算机安全培训讲义

计算机安全培训讲义一、计算机安全意识培训1. 了解计算机安全的重要性- 计算机安全是保护个人和机构的敏感信息不受攻击和泄露的重要手段,对于个人和企业都至关重要。
2. 掌握基本的计算机安全常识- 如密码安全、网络安全等基本知识,确保自身在日常使用电脑时的安全意识和防范能力。
3. 学习常见的计算机安全威胁- 掌握常见的网络攻击类型,如病毒、木马、钓鱼等,以便及时进行防范和应对。
二、密码安全培训1. 制定强密码策略- 使用足够长度和复杂度的密码,以确保密码的安全性。
2. 避免共享密码- 不要将相同的密码用于多个账户,以免一旦被攻破,其他账户也受到影响。
3. 定期更换密码- 建议定期更换密码,避免长期使用相同的密码。
三、网络安全培训1. 防范网络钓鱼攻击- 学习如何识别和避免网络钓鱼攻击,不随意点击陌生链接或打开未知邮件附件。
2. 保护个人隐私数据- 不轻易在不安全的网络环境下输入个人隐私信息,避免信息被窃取。
3. 勿轻信不明身份的消息- 注意防范欺诈信息,警惕网络上的虚假信息和欺诈行为。
四、数据安全培训1. 定期备份数据- 重要数据应该定期备份到安全的地方,以防数据丢失或被损坏。
2. 加密敏感数据- 对于重要的个人和机构数据,应该进行加密处理以保护数据安全。
3. 避免使用不安全的网络- 在处理重要数据时,尽量避免在不安全的网络环境下操作,确保数据的安全性。
以上是计算机安全培训的基本内容,希望大家能够加强对计算机安全的意识和知识,保护个人和机构的信息安全。
基础软件安全培训1. 了解常见安全漏洞- 认识常见的软件安全漏洞,如输入验证问题、跨站脚本攻击、SQL注入等,以便及时发现和修复。
2. 漏洞管理与修复- 学习如何对软件中的安全漏洞进行管理和修复,确保软件的安全性。
3. 安全编码实践- 掌握安全编码的基本原则和方法,以确保软件在开发阶段就具备一定的安全性保障。
提高员工的计算机安全意识和技能,有助于防范潜在的安全威胁,保障公司的数据和信息安全。
计算机安全意识培训计划

培养培训
(一)专业学习
包括:在线学习、现场培训等,以普法宣贯、知识更新、理论教学、案例分析等为重点内容。
(二)实践学习
包括:现场操作、师徒传帮带等,以提高实际操作能力为重点内容。
考核方式
网络信息安全工程师人员能力验证一般分为线上考试
或现场考核,鼓励采取线上方式。
人员能力验证工作采取线上统一考试,参训学员登录人员能力验证综合服务平台进行线上考核。
考生信息采用计算机考试系统进行统一管理,在线完成学员信息填报、考试、电子试卷管理等工作。
2024版计算机安全知识培训

加密技术原理及应用场景
加密技术分类
了解对称加密、非对称加密和混 合加密等基本原理和优缺点。
应用场景选择
根据数据安全需求和性能要求, 选择合适的加密技术,如文件加 密、数据库加密、网络通信加密
等。
加密算法与协议
熟悉常见的加密算法(如AES、 RSA)和协议(如SSL/TLS), 了解它们的适用场景和实现方式。
记录用户权限使用情况和操作日志,便于审 计和追溯。
计算机安全事件应急
06
响应
计算机安全事件分类及影响评估
事件分类
根据事件性质、危害程度和涉及范围等因素,将计算机安全事件分为不同级别,如 特别重大、重大、较大和一般事件。
影响评估
针对各类事件,评估其对计算机系统、网络、数据和应用等方面的影响,明确事件 处置的优先级和紧急性。
重要性
计算机安全对于个人、组织、企业乃至国家都具有重要意义,它能够保护数据 的机密性、完整性和可用性,确保信息系统的正常运行和业务的连续性。
计算机安全威胁与风险
威胁
计算机安全面临的威胁包括病毒、 木马、蠕虫等恶意软件攻击,黑客 入侵,网络钓鱼,勒索软件等。
风险
计算机安全风险包括数据泄露、系 统瘫痪、业务中断、财务损失等, 这些风险可能给个人和组织带来严 重的后果。
恶意软件防范与清除方法
恶意软件类型
了解病毒、木马、蠕虫 等恶意软件的特点和传
播途径。
安全防护软件
安装并更新安全防护软 件,如杀毒软件、反间
谍软件等。
安全浏览与下载
避免访问可疑网站,谨 慎下载未知来源的文件。
恶意软件清除
发现恶意软件后,采取 专业工具进行清除,避 免手动删除导致系统损
坏。
计算机安全培训课件

计算机病毒的分类
病毒存在的媒体: 1.引导型病毒。2.文件型病毒。3.混合型病毒。4.非常 住型病毒。5.常住型病毒。
病毒破坏能力: 1.无害型病毒。2.无危险型病毒。3.低危险型病毒。4. 高危险型病毒。
按照病毒传播方式: 1.伴随型病毒。2.“蠕虫”型病毒。3.移动介质病毒。
按病毒特有的算法分类: 1.练习型病毒。2.诡秘型病毒。3.变型病毒(“幽灵病 毒”)
❖ 通过移动存储设备进行传播
包括软盘、U盘,硬盘等,在移动存储设备中,软盘/U盘 是使用最广泛移动最频繁的存储介质,因此也成了计算 机病毒寄生的“温床”。目前,大多数计算机都是从这 类途径感染病毒的。
❖ 通过互联网上点对点通信系统和无线通道传播
例如聊天工具QQ,MSN等等。发送一些链接,让对方打 开,这也是感染病毒的常见方式。
引导系统时间变长; 计算机处理速度比以前明显放慢,反应比较迟钝; 计算机经常死机或者重启; 系统文件出现莫名其妙的丢失或字节变长、日期修改等现象; 在运行熟悉的软件时常出现内存不够的警告 ,病毒已驻入内存
系统生成一些特殊文件;
驱动程序被修改使得某些外设不能正常工作;
硬盘频繁被访问,指示灯一直在闪;
winlogon.exe 这个进程是管理用户登录和推出的。而且 winlogon在用户按下CTRL+ALT+DEL时就激活了,显示安全 对话框
smss.exe Session Manager 这是一个会话管理子系统,负 责启动用户会话。
csrss.exe 子系统服务器进程,负责控制windows,创建或 者删除线程和一些16位的虚拟MS-DOS环境。
坏轨增加; 有些病毒会将某些磁区标注为坏轨,而将自己隐藏其中,于是往
2024年计算机安全培训(特殊条款版)

计算机安全培训(特殊条款版)计算机安全培训一、引言随着互联网技术的飞速发展,计算机已经成为人们日常生活和工作的重要工具。
然而,随之而来的计算机安全问题也日益突出,病毒、木马、黑客攻击等安全事件层出不穷。
为了提高计算机用户的安全意识,减少计算机安全事故的发生,计算机安全培训显得尤为重要。
本文将从计算机安全培训的背景、目标、内容、方法和评估等方面进行详细阐述。
二、计算机安全培训的目标1.提高计算机用户的安全意识,使广大用户充分认识到计算机安全的重要性。
2.使计算机用户掌握基本的安全防护知识和技能,能够独立处理常见的计算机安全问题。
3.培养计算机用户的法律意识和道德观念,遵循网络安全法律法规,自觉维护网络秩序。
4.提高计算机用户的安全防范能力,降低计算机安全事故发生的风险。
三、计算机安全培训的内容1.计算机安全基础知识:介绍计算机安全的基本概念、原理和技术,包括密码学、安全协议等。
2.操作系统安全:讲解操作系统的安全机制、安全漏洞和防护措施,如Windows、Linux等。
3.网络安全:介绍网络攻击手段、防护技术和安全设备,如防火墙、入侵检测系统等。
4.应用程序安全:分析常见应用程序的安全漏洞和防护策略,如浏览器、电子邮件等。
5.数据安全与备份:讲解数据加密、备份和恢复的方法,提高数据安全性。
6.计算机病毒与恶意软件防范:介绍病毒、木马等恶意软件的特点、传播途径和防范措施。
7.法律法规与伦理道德:普及网络安全法律法规,强调网络安全伦理道德。
四、计算机安全培训的方法1.理论讲解:通过讲解计算机安全的基本概念、原理和技术,使学员了解计算机安全的重要性。
2.案例分析:通过分析典型的计算机安全事故案例,使学员了解安全风险和安全防护方法。
3.实践操作:通过实际操作,使学员掌握安全防护技能,如安装防火墙、查杀病毒等。
4.模拟演练:模拟真实的网络安全环境,让学员在实战中提高安全防范能力。
5.小组讨论:组织学员进行小组讨论,分享安全防护经验和心得。
电脑网络安全培训

电脑网络安全培训
在进行电脑网络安全培训时,我们需要重点关注以下内容:
1. 网络安全意识培养:教育员工正确的网络安全意识,包括避免点击可疑链接、下载未经验证的附件、泄露个人信息等。
2. 强密码设置:指导员工设置强密码,避免使用简单易猜的密码,并定期更换密码。
3. 防病毒软件安装:介绍合适的防病毒软件,并向员工演示如何安装和更新该软件,以及进行规定的病毒扫描。
4. 电子邮件安全:教育员工如何识别钓鱼邮件、垃圾邮件,并提供相关案例和实践演示。
5. 网络社交安全:教导员工在社交媒体上注意隐私设置,避免透露敏感个人信息,以及审慎接受陌生人的好友请求。
6. 公共Wi-Fi使用:提醒员工在使用公共Wi-Fi时加密数据,避免在不安全的网络环境下进行敏感操作。
7. 安全更新和补丁:向员工解释及时安装操作系统和应用程序的安全更新和补丁的重要性,以减少系统漏洞。
8. 移动设备安全:教育员工使用密码保护移动设备和下载安全可信的应用程序,以及避免使用不安全的Wi-Fi网络。
9. 数据备份和恢复:强调员工定期备份重要数据,并了解如何进行数据恢复。
10. 强化访问控制:教育员工正确使用访问控制措施,包括多因素身份验证和权限管理,以防止未经授权的访问。
通过这些培训,员工可以提高对电脑网络安全的认识和应对能力,从而有效预防各类网络安全威胁。
计算机网络安全培训教材

计算机网络安全培训教材第一章:基础概念与原理1.1 计算机网络安全概述计算机网络安全的定义与重要性常见的网络威胁与攻击类型保障网络安全的原则与目标1.2 网络体系结构与模型OSI参考模型与TCP/IP协议栈网络拓扑结构与设备区分内外网及DMZ的作用与配置1.3 计算机与网络安全的基本原理信息安全的CIA原则加密与解密的基本概念访问控制与身份验证技术网络安全的防御与攻击手段第二章:网络威胁与安全防御2.1 病毒与恶意软件病毒、蠕虫与木马的定义与区别常见的病毒传播方式与危害反病毒软件与防护策略2.2 网络攻击与防范拒绝服务攻击与分布式拒绝服务攻击网络钓鱼、网络钓鱼与网络钓鱼入侵检测与入侵防御系统2.3 数据泄露与隐私保护数据泄露的原因与影响数据加密与隐私保护的技术合规与法律法规对数据隐私的要求第三章:网络安全管理与策略3.1 安全策略与规划安全策略的制定与实施网络风险评估与安全漏洞扫描应急响应与灾备计划3.2 用户教育与意识提醒网络安全意识的重要性与培养密码安全与强化认证社会工程学与钓鱼攻击的防范3.3 安全管理与监控网络安全管理体系的建立安全事件日志与审计安全事件响应与处置第四章:网络安全技术与工具4.1 防火墙与入侵防御系统防火墙的分类与配置入侵防御系统的原理与使用防火墙与入侵防御系统的部署策略4.2 加密与身份认证技术对称加密与非对称加密的原理数字证书与公钥基础设施(PKI)身份认证的方法与技术4.3 安全扫描与漏洞管理漏洞扫描器的原理与使用漏洞管理的流程与工具安全补丁与更新的重要性第五章:无线网络安全5.1 无线网络的特点与威胁无线网络与有线网络的对比无线网络威胁与攻击类型无线网络安全的挑战与解决方案5.2 无线网络认证与加密无线网络认证与身份验证无线网络的加密与安全协议MAC地址过滤与隐藏SSID5.3 无线网络安全管理无线网络安全策略的制定与实施无线接入点的安全配置无线入侵检测与防范措施结语:计算机网络安全的重要性与挑战越来越受到人们的关注。
计算机安全培训试题

计算机安全培训试题1、公司的电脑是否安装有杀毒软件()A,有安装杀毒软件B,没有安装杀毒软件C,不知道2、公司的电脑是否会自动更新,并提示什么时间安装()A,会自动更新,但不提示安装B, 会自动更新,并提示时间安装C,不会自动更新D, 不知道,不清楚3、您开机进入电脑是否需要输入账户和密码?()A,开机需要输入账户和密码B,开机不需要账户,也不需要密码C, 不清楚什么是账户,也不清楚什么密码4、您清除账户是什么格式吗?如用户Thomas Wong的账户是()A, Thomas Wong B, Thomas.Wong C, Jim D, Wong5、您的账户累计输入多少次密码会被锁定?()A, 2次B, 3次C, 4次D, 5次6、开机密码多少天会过期?()A, 30天B, 40天C, 60天D, 90天7、开机密码需要几种不同的字符组成()A,一种B, 两种C, 三种D, 四种8、开机密码长度至少需要多少个字符组成()A, 4个B, 6个C, 8个D, 10个9、设定新密码时,需要同之前使用过的多少个密码不一样()A, 4个B, 8个C, 12个D, 10个10、设定新密码时,针对密码中的字母字符的要求,以下选项哪个不正确()A,可以包含同用户一样的单词B,可以包含同用户名单词中的某个或某几个字母C,可以有大写字母D,可以有小写字母11、若用户Thomas Wong密码到期需更改密码,以下哪种组合你认为可以作为密码()A, tw202210+ B, 20221013@ C, Jw2022- D, jw202210/12、我们的文件服务器是否根据每个人的部门设置不同的权限()A, 对不同的部门设置不同权限B, 没有设置任何权限C, 不清楚13、账户锁定后,您是否还能继续访问公共盘/ERP导出数据盘()A, 能B,不能C,不知道14、请选择自行解锁以下哪个网址是正确的【多选】?()A, https://********.com/B, http://**********.comC, http://*********comD, https://********com/mail/15、如果您的账户在休息日加班被锁定,你能想到的办法是()A,自己尝试按照IT提供的办法解锁B,联系IT帮忙解锁C,没有办法,干着急。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.13.2.保管不当擅自安装、使用硬件、和电气装置。
1.14.管理处人力资源部门则应在新员工的入职培训时以书面告知公司的政策,待员工同意后要求其签名确认已了解并愿意遵守公司相关规定,之后必须严格执行规定,绝对不能有例外。公司的政策内,应明确制定违反规定的处罚细则。一般而言,安全系统与网络管理人员应该建构安全防护机制,成立紧急应变小组以应对会可能发生的漏洞,并与人力资源部门密切合作,随时报告可疑的状况。
2.不要随便运行或删除电脑上的文件或程序,不要随意计算机参数等。
3.不要随便安装或使用不明来源的软件或程序,不要随意开启来历不明的电子邮件地回寄或转寄这些邮件。
5.不向他人披露使密码,防止他人接触计算机系统造成意外。
6.定期更换密码(每三个月为一个更改周期),如发现密码已泄漏,就尽快更换。预设的密码及由别人提供的密码应不予采用。
2.6.2.不要把密码写下来。更不要把密码告诉任何人。
1.10.各部门所辖微机的使用、清洗和保养工作,由相应部门负责人负责;各部门负责人必须经常检查所辖微机及外设的状况,及时发现和解决问题。
1.11.由于计算机设备已逐步成为我们工作中必不可少的重要工作。因此,管理处决定将计算机的管理纳入对各部门负责人的考核范围,并将严格实行。
1.12.凡是发现以下情况的,计算机部根据实际情况追究当事人及其直接领导的责任。
1.9.硬件维护人员在拆卸微机时,必须采取必要的防静电措施;硬件维护人员在作业完成后或准备离去时,必须将所拆卸的设备复原;要求各部门负责人认真落实所辖微机及配套设备的使用的保养责任;要求各部门负责人采取必要措施,确保所用的微机及外设始终处于整洁和良好的状态;所有带锁的微机,在使用完毕或离去前必须上锁;对于关键的计算机设备应配备必要的断电保护电源。
7.定期使用杀毒程序扫描计算机系统。对于新的软件、档案或电子邮件,应先使用杀毒软件扫描,检查是否带有病毒、有害的程序编码,进行适当的处理后才可开启使用。
8.先以加密技术保护敏感的数据文件,然后才通过公司网络及互联网进行传送。在适当的情况下,利用数定证书为信息及数据加密或加上数字签名。
9.关闭电子邮件所备有自动处理电子邮件附件功能,关闭电子邮件应用系统或其它应用软件中可自动处理的功能,以防电脑病毒入侵。
2.13.不要随意将公司或个人的文件发送给他人,或打开给他人查看或使用。
2.14.在计算机使用或管理上如有任何疑问,请询问电脑室人员。
3.公司的保密措施
3.1.公司中层以上领导,要自觉带头遵守保密制度。
3.2.公司各部门要运用各种形式经常对所属员工进行保密教育,增强保密观念。
3.3.全体员工自觉遵守保密基本准则,做到:不该说的机密,绝对不说,不该看的机密,绝对不看(含超越自己职责、业务范围的文件、资料、电子文档)。
2.10.先以加密技术保护敏感的数据文件,然后才通过公司网络及互联网进行传送。在适当的情况下,利用数定证书为信息及数据加密或加上数字签名。
2.11.关闭电子邮件所备有自动处理电子邮件附件的功能,关闭电子邮件应用系统或其它应用软件中可自动处理的功能,以防电脑病毒入侵。
2.12.对于不熟的人员,请不要让其随意使用你的计算机,如非要使用,应有人在其身旁监督。
1.4.未经公司领导批准,不得向外界提供公司的任何保密资料
1.5.未经公司领导批准,不得向外界提供客户的任何资料
1.6.妥善保管好各种财务账册、公司证照、印章
2.电脑保密措施
2.1.不要将机密文件及可能是受保护文件随意存放,文件的存放在分类分目录存放于指定位置。
2.2.未经领导及他人许可,不要打开或尝试打开他人文件,以避免泄密或文件的损坏。
3.4.对员工依照公司本规定,保守公司秘密,发现他人泄密,立即采取补救措施,避免或减轻损害后果;对泄密或者非法获取公司秘密的行为及时检举投诉的,按照有关规定给予奖励。
3.5.对员工因不遵守公司规定,造成泄密事件,依照有关法规及公司的奖惩规定, 给予纪律制裁、解雇,直至追究刑事责任。
信息系统安全管理制度
2.7.审查每个员工是否须接触机密资料,并严格限制机密资料,并严格限制机密资料只开于工作上绝对需要的员工使用。
2.8.警告员工下载免费软件等各种程序可能引起的危险。
计算机使用安全守则
1.不要随便使用不明的或不熟悉的计算机操作步骤。遇到计算机发生异常而自己无法解决时,就立即通知管理处网管,请专业人员解决。
2.3.对不明来历的邮件或文件不要查看或尝试打开,以避免计算机中病毒或木马,并尽快请电脑室人员来检查。
2.4.在一些邮件中的附件中,如果有出现一些附加名是:EXE,COM等可执行的附件或其它可疑附件时,请先用杀毒软件详细查杀后再使用,或请电脑室人员处理。
2.5.不要随便尝试不明的或不熟悉的计算机操作步骤。遇到计算机发生异常而自己无法解决时,就立即通知电脑室外,请专业人员解决。
2.6.不要随便安装或使用不明来源的软件或程序;不要随便运行或删除电脑上的文件或程序;不要随意计算机参数等。
2.7.收到无意义的邮件后,应及时清除,不要蓄意或恶意地回寄这些邮件。
2.8.不向他人披露密码,防止他人接触计算机系统造成意外。
2.9.每三个月定期更换密码,如发现密码已泄漏,就尽快更换。预设的密码及由别人提供的密码应立不能采用。定期用杀毒程序扫描计算机系统。对于新的软件、档案或电子邮件,应选用杀毒软件扫描,检查是否带有病毒、有害的程序编码,进行适当的处理后才可开启使用。
2.4.管理处网管应培训员工了解如何应该及时下载最新的防毒更新资料,如何辨认电脑是否有可能中毒,并教导员工如何开启档案之前扫描档案是否有病毒。
2.5.修补软件的漏洞,降低病毒透过网面或电子邮件渗入企业网络的机会。
2.6.制定密码使用规范,要求员工经常更换密码,并教育员工防范社交欺骗手段,要求他们无论如何都不可以交出密码。
1.5.计算器一经发现病毒,应立即通知计算机室专业人员处理。
1.6.电脑使用人在离开前应退出系统并关机。
1.7.任何人未经操作员本人同意,不得使用他人的计算机。
1.8.装有软驱的微机一律不得入网;对于尚未联网计算机,其软件的安装由计算机室负责、任何微机需安装软件时,由相关人员负责人提出书面报告,经经理同意后,由计算机室负责安装;软件出现异常时,应通知计算机室专业人员处理;所有微机不得安装游戏软件;数据的备份由相关专业负责人管理,备份用的软盘由专业负责人提供。
2.1.要求1:密码至少有8个字符长
2.2.要求2:密码必须包含以下每一部分
2.2.1.字母A-Z或a-z
2.2.2.数字0-9
2.2.3.特殊字符,例如 *, $, ) 等
2.3.另外你不得将以下信息作为密码或密码的一部分
2.3.1.你的账户名
2.3.2.同事,家庭成员,著名人物等的姓名
2.3.3.电话号码,证件号码或生日
信息和技术安全
1.公司的保密制度
1.1.文件、传真邮件的收发登记、签收、催办、清退、借阅、归档由指定人员处理。
1.2.凡涉及公司内部秘密的文件资料的报废处理,必须首先碎纸,未经碎纸的文件不允许丢弃处理。
1.3.公司员工本人工作所持有的各种文件、资料、电子文档(磁碟,光盘等),当本人离开办公室外出时,须存放入文件柜或抽屉,不准随意乱放,更未经批准,不能复制抄录或携带外出。
2.3.4.例如 “ asdf “ 的简单密码 ( 在键盘上相连的键 )
2.3.5.英文单词
2.3.6.默认密码
2.3.7.以感叹号 ( ! ) 或问号 ( ? ) 开始
2.3.8.以相同的三个字符开始
2.4.好密码的例子:
2.4.1.N.btk ( 4902 )
2.4.2.O.7T2G5M9!!!
计算机账户及密码管理程序
1.申请账户 :每个职员拥有一个公司内部企业QQ账户,相关部门人员需申请ERP权限及账户。新员工申请以上账户时需要向计算机室提供中英文姓名,部门,职位等信息,计算机室将在一天内将账户信息通知其本人。
2.密码设定 :一些新且复杂的计算机密码破解工具已经出现,这将会对公司产生一系列危险。为了保护公司的信息资产,对于密码新的更复杂的要求正在产生。这会使我们的账户更难以被破解。
2.5.更改 ( 可向计算机室申请 )
2.5.1.至少每三个月更改一次密码。
2.5.2.不要使用已用过的旧密码。
2.5.3.同时更改你所有的密码。
2.5.4.如果愿意,你可以为所有系统设置相同的密码,但此密码必须十分可靠。
2.6.密码设置注意事项
2.6.1.密码中大小写字母意义不同,例如 “ pass#%word”不同 “ Pass#%WoRd”。
2.网络的维护
2.1.设立网际网络使用规范,让员工了解公司对员工个人使用电子邮件与计算机的规定。此外,明确的网络的使用规范可提高IT人员设定与监视网络安全方案的效率。
2.2.采用能够扫描邮件是否含有不适当内容的技术,并记录违反公司管制规定的网络行为。
2.3.管理处网管应设立使用规范,并采用内容监视机制,保护员工不受任何骚扰。
1.信息系统安全管理的要求:
1.1.一般工作电脑不安装软驱和光驱,如有安装软驱和光驱的计算机,每次使用磁盘都要用杀毒软件检查。
1.2.对于联网的计算器,任何人在未经批准的情况下,不得向计算器内拷入软件或文档。
1.3.数据的备份由相关专业负责人管理是,备份用的软盘由专业负责人提供。
1.4.软盘光盘等在使用前,必须确保无病毒。
1.12.1.计算机感染病毒
1.12.2.私自安装和使用未经许可的软件(含游戏)
1.12.3.微机具有密码功能却未使用;
1.12.4.离开微机却未退出系统或关机;
1.12.5.擅自使用他人微机或外造成不良影响或损失;
1.12.6.没有及时检查或清洁计算机及相关外设。
1.13.凡发现由于以下作业而造成硬件的损坏或丢失的,其损失由当事人负责。