![初中信息技术七年级《第16课 计算机伦理与安全》课件第1页](http://m.enxinlong.com/img-preview/2/14/13745741/0/0.jpg?x-oss-process=image/resize,w_794/sharpen,100)
![初中信息技术七年级《第16课 计算机伦理与安全》课件第2页](http://m.enxinlong.com/img-preview/2/14/13745741/0/1.jpg?x-oss-process=image/resize,w_794/sharpen,100)
![初中信息技术七年级《第16课 计算机伦理与安全》课件第3页](http://m.enxinlong.com/img-preview/2/14/13745741/0/2.jpg?x-oss-process=image/resize,w_794/sharpen,100)
![初中信息技术七年级《第16课 计算机伦理与安全》课件第4页](http://m.enxinlong.com/img-preview/2/14/13745741/0/3.jpg?x-oss-process=image/resize,w_794/sharpen,100)
![初中信息技术七年级《第16课 计算机伦理与安全》课件第5页](http://m.enxinlong.com/img-preview/2/14/13745741/0/4.jpg?x-oss-process=image/resize,w_794/sharpen,100)
![初中信息技术七年级《第16课 计算机伦理与安全》课件第6页](http://m.enxinlong.com/img-preview/2/14/13745741/0/5.jpg?x-oss-process=image/resize,w_794/sharpen,100)
![初中信息技术七年级《第16课 计算机伦理与安全》课件第7页](http://m.enxinlong.com/img-preview/2/14/13745741/0/6.jpg?x-oss-process=image/resize,w_794/sharpen,100)
![初中信息技术七年级《第16课 计算机伦理与安全》课件第8页](http://m.enxinlong.com/img-preview/2/14/13745741/0/7.jpg?x-oss-process=image/resize,w_794/sharpen,100)
初中信息技术北师大版七年级下册第6节 网络礼仪与道德评课ppt课件
展开
这是一份初中信息技术北师大版七年级下册第6节 网络礼仪与道德评课ppt课件,共20页。PPT课件主要包含了计算机的安全,计算机伦理十戒,计算机病毒,传染性,破坏性,潜伏性,隐蔽性,木马病毒,熊猫烧香病毒,计算机黑客等内容,欢迎下载使用。
计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。
计算机的安全问题包括以下几个方面:
※计算机系统内的信息被他人窃取;
※计算机的程序和数据被非法修改或破坏;
※计算机的密钥或通信线路被他人盗用;
※计算机系统受到计算机病毒的感染和破坏;
※你不应当用计算机作伪证;
※你不应当使用或拷贝没有付过钱的软件;
※你不应当未经许可而使用别人的计算机资源;
※你不应当盗用别人的智力成果;
※你不应当用计算机去伤害别人;
※你不应当干扰别人的计算机工作;
※你不应当偷窥别人的文件;
※你不应当用计算机进行偷盗;
※你应当考虑你所编制的程序的社会后果;
※你应当用深思熟虑和审慎的态度来使用计算机;
1.计算机病毒 (Cmputer Virus)
是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
2.计算机病毒的主要特征
计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,造成计算机不能正常工作,甚至瘫痪。
这段程序一旦进入计算机并得以执行,就会搜寻其他符合条件的程序,然后将自身插入其中,达到自我繁殖的目的
计算机染毒后不及时处理,病毒就会在计算机中迅速扩散,大量文件(一般是可执行文件)会被感染。
根据破坏性不同分为良性病毒和恶性病毒。
良性病毒:可能只显示一些画面或屏幕上出现一些语句,或者根本没有任何破坏作用,但会占用系统的存储器资源。
恶性病毒:则破坏数据、删除文件或加密磁盘,格式化磁盘,有的对数据造成不可挽回的破坏,甚至导致系统崩溃等恶性后果。
大部分的计算机病毒感染系统之后,病毒会依附于一定的载体,在其发作以前,一般不易发现。
大部分的计算机病毒感染系统之后,不会马上发作,它可以再几周或者几个月内甚至几年内隐藏在文件中,对其他系统进行传染,而不被人发现。潜伏性愈好,它在系统中的存在时间就会愈长,病毒的传染范围就会愈广。
如CIH病毒,根据不同的版本可以分别在每年4月26日,每年6月26日或每月26日发作。
ANI蠕虫病毒危害网络:
3.计算机病毒的分类
“ANI蠕虫”及其变种不仅传播和危害方式,该病毒会从网上下载多种木马、后门病毒,使得用户游戏等账号被盗,或者电脑变成被黑客控制的"肉鸡",危害比单纯破坏用户计算机的病毒更大。
许多同学喜欢用QQ与他人沟通,但不少同学也有QQ号码被别窃取的经历。窃取QQ号码最用的方法是利用一种被称为“木马”的计算机病毒,当我们的计算机无意间被安装上木病毒后,我们在计算机上所进行的操作就会被木马病毒记录并被传递到安装该病毒的人那里,这其中当然也包括我们的QQ号码和密码了。
是一个能在电脑操作系统上运行的蠕虫病毒。采用“熊猫烧香”头像作为图标。它的变种会感染EXE可执行文件被病毒感染的文件图标均变为“熊猫烧香”。同时,受感染的计算机还会出现蓝屏、频繁重启以及文件被破坏等现象。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。目前已有百万台电脑受害。
发源地:中国武汉主要流行时间:2006年
4.计算机病毒的传播途径
黑客:最早源自英文hacker,早期在美国的电脑界是带有褒义的。他们都是水平高超的电脑专家,尤其是程序设计人员,算是一个统称。
红客:维护国家利益代表中国人民意志的红客,他们热爱自己的祖国,民族,和平,极力的维护国家安全与尊严。
蓝客:信仰自由,提倡爱国主义的黑客们,用自己的力量来维护网络的和平。
骇客,是“Cracker”的音译,就是“破解者”的意思。从事恶意破解商业软件、恶意入侵别人的网站等事务。与黑客近义,其实黑客与骇客本质上都是相同的,闯入计算机系统/软件者。黑客和“骇客”(Cracker)并没有一个十分明显的界限,但随着两者含义越来越模糊,公众对待两者含义已经显得不那么重要了。
五、病毒的防护与杀毒:
1.如何判断计算机是否中毒?
※没有存取磁盘,但磁盘指示灯却一直在亮;
※开机后出现陌生的声音、画面或提示信息,以及不寻常的错误信息或乱码;
※系统内存或硬盘的容量突然大幅减少;
※文件的内容改变或被加上一些奇怪的资料;
※变得迟钝起来,反应缓慢,出现蓝屏甚至死;
※程序载入的时间变长;
※可执行程序文件的大小改变了;
※计算机突然死机或者重新启动;
※最直接的表现就是,杀毒软件报警;
2.计算机病毒的预防:
※不要运行不熟悉的可执行文件,尤其是一些看似有趣的小游戏;
※不要随便将陌生人加入QQ等好友列表,也不要轻易接受他们的聊天请求;
※不要随便打开陌生人的邮件附件;
※不要浏览一些可疑或者另类的网站;
※采用更安全的操作系统;
※安装防火墙软件,如:360卫士、金山卫士、金山网镖等;
※操作系统和上网软件及时下载补丁程序升级;
※设置加密信息所用的密码一定要有技巧;
做为个文明的青少年网民,你应该做到什么:
1、自己玩过哪些游戏?有何感受?
2、玩在线游戏时应该注意哪些问题?你知道新闻出版总署颁布的《健康游戏忠告》吗?
相关课件
这是一份初中信息技术苏科版七年级全册1 计算机安全示范课课件ppt,共6页。PPT课件主要包含了计算机病毒的种类,计算机病毒的特征,传染性,隐蔽性,潜伏性,破坏性,可激发性,计算机病毒的防治,隔离来源等内容,欢迎下载使用。
这是一份信息技术八年级下册第1节 计算机安全评课ppt课件,共21页。PPT课件主要包含了新课导入,硬件系统,软件系统,系统软件,应用软件,操作系统,其他系统软件,操作系统安全配置,操作系统安全设置,用户安全设置等内容,欢迎下载使用。
这是一份初中信息技术人教版七年级下册本册综合图文ppt课件,共23页。PPT课件主要包含了第17课计算机网络,计算机网络发展的过程,计算机网络的结构,计算机网络的分类,教学要点,教学重点和难点,标准化网络,互联网时代,面向终端的计算机网络,计算机网络的发展过程等内容,欢迎下载使用。