1 / 15
文档名称:

计算机基础.ppt

格式:ppt   大小:1,113KB   页数:15页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机基础.ppt

上传人:xunlai783 2018/6/30 文件大小:1.09 MB

下载得到文件列表

计算机基础.ppt

相关文档

文档介绍

文档介绍:第一章信息技术基础
计算机病毒的认识与防治
第四节
使用计算机注意的事项
计算机网络的安全
计算机安全
由于计算机系统及计算机网络具有开放性,所以它们是比较容易
遭到破坏的。特别是计算机病毒的出现以及近几年网络黑客的出
现,都对计算机系统的安全性管理提出了挑战,引起了世界各国的高
度重视。各国政府纷纷制定出有关计算机安全的法律法规。我国政
府也相继颁布了知识产权保护法,计算机安全管理条例等法规,为安全
使用计算机提供了法律保障。
第一节计算机病毒的认识与防治
计算机病毒是一种人为制造的,在计算机运行中对计算机
信息或系统起破坏作用的程序。这组程序不是独立存在的,它
蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。
轻则影响机器运行速度,使机器不能正常运行;重则使机器处于
瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏
作用的程序称为计算机病毒。
计算机病毒具有以下几个特点:
(1) 寄生性
计算机病毒寄生在其他程序之中,当执行这个程序时病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
(2)传染性
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。
.
(3)潜伏性
有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆发开来,对系统进行破坏。
(4)隐蔽性
计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来, 有的根本就查不出来,有的时隐时现,变化无常,这类病毒处理起来通常很困难。

计算机受到病毒感染后,会表现出不同的症状,下面把一些经常碰
到的现象列举出来,供同学们参考。
(1) 机器不能正常启动
加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了,有时会突然出现黑屏现象。
(2)运行速度降低
如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。
(3)内存空间迅速减小
由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户什么信息也进不去。
(4)文件内容和长度有所改变
一个文件存入磁盘后,本来它的长度和内容都不会改
变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码,有时文件内容无法显示或显示后又消失了。
(5)经常出现“死机”现象
正常的操作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机。如果机器经常死机,那可能是由于系统被病毒感染了。
(6)外部设备工作异常
因外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些用理论和经验说不清道不明的现象。
以上仅列出一些比较常见的病毒表现形式,肯定还会遇到一些其他的特殊现象,这就需要由用户自己判断了。
(7)有规律的出现异常信息
前面介绍了计算机病毒,现在介绍怎样预防病毒的问题。首先,在
思想上重视,加强管理,防止病毒的入侵。凡是从外来的软盘往机器
中拷信息,都应该先对软盘进行查毒,若有病毒必须清除,这样可以保
证计算机不被新的病毒传染。此外,由于病毒具有潜伏性,可能机器
中还隐蔽着某些旧病毒,一旦时机成熟还将发作,所以,要经常对磁盘
进行检查,若发现病毒就及时清除。

第二节计算机网络的安全
计算机网络的出现为人们使用计算机,共享信息资源提供
了很大的便利,但同时也为计算机安全提出了更为严峻的问题。
一方面,由于网络中的计算机能够进行互相通信,这就为
计算机病毒提供了一个快捷方便的传播途径。若管理不善
很容易造成计算机病毒的泛滥。
另一方面,也引起电脑黑客现象。所谓电脑黑客,就是通过
非法手段利用网络窃取,破坏国家或部门的军事,经济等信息
资料的计算机专业人员或电脑爱好者。
不管是计算机病毒的制造者或是电脑黑客都会对计算
机资源造成破坏,严重的会造成国家或部门的巨大损失。这
些人已构成了犯罪,若被发现,会受到法律的严厉制裁。
1994年2月18日,国务院颁布了第147号中华人民共和国
国务院令,发布《中华人民共和国计算机信息系统安全保
护条例》;1996年2月1日,国务院颁布了第195号中华人民
共和国国务院令,发布《中华人民共和国计算机信息互连
网络国际联网管理暂行规定》。
计算机犯罪:
(1)未经许可通过互联网络窃取他人密码,使用他人计
算机资源;
(2)向他人计算机系统散布病毒;
(3)进行间谍活动,窃取、篡改,或者清除国家或企业
的机密信息;
(4)通过互联网非法转移资金,窃取他人存款等