《计算机应用技术基础》第四章.pptx下载

weixin_39822095 2023-01-24 11:00:49
本章学习目标 了解影响计算机安全的因素,学会如何保障个人计算机系统安全和基本网络安全,具备解决与应对计算机系统问题的能力。 本章要点 影响计算机安全的因素 如何保护自己的计算机系统 计算机系统出现问题后如何应对 《计算机应用技术基础》第四章全文共22页,当前为第1页。 影响计算机安全的因素 计算机病毒 木马 蠕虫 流氓软件 欺骗与陷阱 网络传播 U盘、光盘等媒介传播 《计算机应用技术基础》第四章全文共22页,当前为第2页。 计算机病毒 概念:指编制者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 特点:寄生性、传染性、潜伏性、隐蔽性、破坏性。 产生过程:程序设计 传播 潜伏 触发 运行 实施攻击 《计算机应用技术基础》第四章全文共22页,当前为第3页。 木马 是一种带有恶意性质的远程控制软件。一般分为客户端和服务器端。 木马与病毒的最大区别: 木马: 主要以控制他人的计 算机为主要目的。 病毒: 会感染其他文件以破 坏为主要目的。 《计算机应用技术基础》第四章全文共22页,当前为第4页。 蠕虫 定义:是无须计算机使用者干预即可运行的独立程序,通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权进行传播。 与病毒区别:不需人工干预、且能够自主不断地复制和传播。 工作流程:漏洞扫描— 攻击—传染---现场处理(此部 分工作包括隐藏、信息搜索) 熊猫烧香蠕虫病毒 《计算机应用技术基础》第四章全文共22页,当前为第5页。 流氓软件 这类软件虽然不会破坏系统,但会不经用户同意强行侵入上网用户的电脑,强迫用户接受某些操作,或在用户不知情的情况下,强行安装插件,不带卸载程序或无法彻底卸载,甚至劫持用户浏览器转到某些指定网站等。 《计算机应用技术基础》第四章全文共22页,当前为第6页。 欺骗与陷阱 利用各种诱惑使上网用户接受QQ或电子邮件传过来的软件、图片、视频等,甚至引导他人登陆事先做好的"钓鱼网站 "。这些网站传来的软件等都基本包含"木马"程序,用户很可能 在不知情的情况下将自己的账号密码等信息告知他人。 《计算机应用技术基础》第四章全文共22页,当前为第7页。 网络传播 以上所说的病毒等都需传播,才能对系统进行破坏。引导用户访问不明网页、下载安装不明程序、伪装发出电子邮件、QQ传播等。用户要以"防"为主,既要从技术手段上去阻断,也包括时刻要有计算机安全的思想,养成良好的使用计算机的习惯。 《计算机应用技术基础》第四章全文共22页,当前为第8页。 U盘、光盘等媒介传播 除了网络传播外,U盘光盘以及其他移动设备也是病毒、木马等危害程序传播的重要途径 《计算机应用技术基础》第四章全文共22页,当前为第9页。 保护计算机系统的基本步骤 《计算机应用技术基础》第四章全文共22页,当前为第10页。 干净的系统 选择可靠的"系统软件" 购买正版系统 正确安装操作系统 全盘、C盘格式化 给系统打"补丁" 系统中自带的、第三方 《计算机应用技术基础》第四章全文共22页,当前为第11页。 防病毒、木马软件的使用 选择合适的防病毒软件、安装后升级病毒库并全盘扫描、自动/手动查杀病毒 《计算机应用技术基础》第四章全文共22页,当前为第12页。 使用安全的第三方软件 给系统打"补丁" "电脑体验" 电脑加速 《计算机应用技术基础》第四章全文共22页,当前为第13页。 系统防火墙设置和常见系统安全设置 防火墙设置:控制面板—系统和安全—Windows防火墙 《计算机应用技术基础》第四章全文共22页,当前为第14页。 系统防火墙设置和常见系统安全设置 常见系统的安全设置 设置复杂密码 系统密码设置 关闭不常用的端口P101 宏病毒保护设置 《计算机应用技术基础》第四章全文共22页,当前为第15页。 对系统进行备份及养成良好的使用习惯 对系统备份 使用传统的GHOST软件 利用"一键GHOST"软件备份 养成良好的使用习惯 养成使用计算机的良好一般习惯 及时备份重要资料 提高警惕、防止网络欺诈 《计算机应用技术基础》第四章全文共22页,当前为第16页。 使用计算机的良好一般习惯 分类设置密码并使密码尽可能复杂 定期升级防毒、防木马软件 将邮件、QQ、支付宝等重要账户进行安全升级绑定手机 使用网上银行服务时,尽量使用U-Key或U盾 《计算机应用技术基础》第四章全文共22页,当前为第17页。 密码保护 邮件账户 提示密码问题、手机绑定 QQ账号 设置保密问题、手机绑定 手机令牌、密保卡 异地登陆验证 支付宝 手机宝令、支付盾、数字证书,手机绑定 网上银行 U-key或U盾(最安全) 《计算机应用技术基础》第四章全文共22页,当前为第18页。 使用计算机的良好习惯 备份重要资料 硬件备份(U盘、光盘、移动硬盘) , 相关下载链接:https://download.csdn.net/download/qq_43966957/87373259?utm_source=bbsseo
...全文
浏览 回复 打赏 收藏 举报
写回复
回复
切换为时间正序
请发表友善的回复…
发表回复
相关推荐
本章学习目标 了解影响计算机安全的因素,学会如何保障个人计算机系统安全和基本网络安全,具备解决与应对计算机系统问题的能力。 本章要点 影响计算机安全的因素 如何保护自己的计算机系统 计算机系统出现问题后如何应对 《计算机应用技术基础第四章全文共22页,当前为第1页。 影响计算机安全的因素 计算机病毒 木马 蠕虫 流氓软件 欺骗与陷阱 网络传播 U盘、光盘等媒介传播 《计算机应用技术基础第四章全文共22页,当前为第2页。 计算机病毒 概念:指编制者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 特点:寄生性、传染性、潜伏性、隐蔽性、破坏性。 产生过程:程序设计 传播 潜伏 触发 运行 实施攻击 《计算机应用技术基础第四章全文共22页,当前为第3页。 木马 是一种带有恶意性质的远程控制软件。一般分为客户端和服务器端。 木马与病毒的最大区别: 木马: 主要以控制他人的计 算机为主要目的。 病毒: 会感染其他文件以破 坏为主要目的。 《计算机应用技术基础第四章全文共22页,当前为第4页。 蠕虫 定义:是无须计算机使用者干预即可运行的独立程序,通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权进行传播。 与病毒区别:不需人工干预、且能够自主不断地复制和传播。 工作流程:漏洞扫描— 攻击—传染---现场处理(此部 分工作包括隐藏、信息搜索) 熊猫烧香蠕虫病毒 《计算机应用技术基础第四章全文共22页,当前为第5页。 流氓软件 这类软件虽然不会破坏系统,但会不经用户同意强行侵入上网用户的电脑,强迫用户接受某些操作,或在用户不知情的情况下,强行安装插件,不带卸载程序或无法彻底卸载,甚至劫持用户浏览器转到某些指定网站等。 《计算机应用技术基础第四章全文共22页,当前为第6页。 欺骗与陷阱 利用各种诱惑使上网用户接受QQ或电子邮件传过来的软件、图片、视频等,甚至引导他人登陆事先做好的"钓鱼网站 "。这些网站传来的软件等都基本包含"木马"程序,用户很可能 在不知情的情况下将自己的账号密码等信息告知他人。 《计算机应用技术基础第四章全文共22页,当前为第7页。 网络传播 以上所说的病毒等都需传播,才能对系统进行破坏。引导用户访问不明网页、下载安装不明程序、伪装发出电子邮件、QQ传播等。用户要以"防"为主,既要从技术手段上去阻断,也包括时刻要有计算机安全的思想,养成良好的使用计算机的习惯。 《计算机应用技术基础第四章全文共22页,当前为第8页。 U盘、光盘等媒介传播 除了网络传播外,U盘光盘以及其他移动设备也是病毒、木马等危害程序传播的重要途径 《计算机应用技术基础第四章全文共22页,当前为第9页。 保护计算机系统的基本步骤 《计算机应用技术基础第四章全文共22页,当前为第10页。 干净的系统 选择可靠的"系统软件" 购买正版系统 正确安装操作系统 全盘、C盘格式化 给系统打"补丁" 系统中自带的、第三方 《计算机应用技术基础第四章全文共22页,当前为第11页。 防病毒、木马软件的使用 选择合适的防病毒软件、安装后升级病毒库并全盘扫描、自动/手动查杀病毒 《计算机应用技术基础第四章全文共22页,当前为第12页。 使用安全的第三方软件 给系统打"补丁" "电脑体验" 电脑加速 《计算机应用技术基础第四章全文共22页,当前为第13页。 系统防火墙设置和常见系统安全设置 防火墙设置:控制面板—系统和安全—Windows防火墙 《计算机应用技术基础第四章全文共22页,当前为第14页。 系统防火墙设置和常见系统安全设置 常见系统的安全设置 设置复杂密码 系统密码设置 关闭不常用的端口P101 宏病毒保护设置 《计算机应用技术基础第四章全文共22页,当前为第15页。 对系统进行备份及养成良好的使用习惯 对系统备份 使用传统的GHOST软件 利用"一键GHOST"软件备份 养成良好的使用习惯 养成使用计算机的良好一般习惯 及时备份重要资料 提高警惕、防止网络欺诈 《计算机应用技术基础第四章全文共22页,当前为第16页。 使用计算机的良好一般习惯 分类设置密码并使密码尽可能复杂 定期升级防毒、防木马软件 将邮件、QQ、支付宝等重要账户进行安全升级绑定手机 使用网上银行服务时,尽量使用U-Key或U盾 《计算机应用技术基础第四章全文共22页,当前为第17页。 密码保护 邮件账户 提示密码问题、手机绑定 QQ账号 设置保密问题、手机绑定 手机令牌、密保卡 异地登陆验证 支付宝 手机宝令、支付盾、数字证书,手机绑定 网上银行 U-key或U盾(最安全) 《计算机应用技术基础第四章全文共22页,当前为第18页。 使用计算机的良好习惯 备份重要资料 硬件备份(U盘、光盘、移动硬盘)
发帖
下载资源悬赏专区

1.1w+

社区成员

CSDN 下载资源悬赏专区
其他 技术论坛(原bbs)
社区管理员
  • 下载资源悬赏专区社区
加入社区
帖子事件
创建了帖子
2023-01-24 11:00
社区公告
暂无公告