七年级信息技术课件 (2).ppt
《七年级信息技术课件 (2).ppt》由会员分享,可在线阅读,更多相关《七年级信息技术课件 (2).ppt(19页珍藏版)》请在三一办公上搜索。
1、第4课 信息道德与信息素养,教学目标:了解信息环境污染的主要渠道和治理方法,培养高尚的信息道德意识和良好的信息素养,一、信息环境污染的主要渠道,色情、恐怖等有害网站垃圾邮件网络计算机病毒,二、网络计算机病毒的特性和类型,网络计算机病毒的特性隐蔽性传染性潜伏性激发性破坏性针对性变种性,网络计算机病毒的分类引导区型病毒文件型病毒混合型病毒宏病毒,常见的网络计算机病毒CIH病毒“台湾1号”宏病毒“爱虫”病毒电子邮件炸弹,网络计算机病毒的传染途径通过软盘通过硬盘通过网络,感染网络病毒的症状(1)由于病毒程序把自己或操作系统的一部分用坏簇隐藏起来,磁盘坏簇会增多。(2)由于病毒程序附加在可执行程序头尾或
2、插在中间,使可执行程序长度增大。(3)由于病毒本身或其复制品不断侵占磁盘空间,使可用磁盘空间变小。(4)由于病毒程序的异常活动,造成异常的磁盘访问。(5)由于病毒程序附加或占用引导部分,使系统引导变慢,或系统不认识磁盘或硬盘不能引导系统等。(6)死机现象增多或系统出现异常动作。,三、网络计算机病毒的预防与清除,病毒的预防(1)用管理手段预防计算机病毒传播。计算机管理者应认识到计算机病毒对计算机系统的危害性,制定完善计算机使用管理措施,以预防病毒对计算机系统的侵害。(2)用技术手段预防计算机病毒传播。采用一定的技术措施,如预防软件、病毒防火墙等,预防计算机病毒对系统的人侵。(3)有许多病毒以Em
3、ail为传播媒介进行传播,这就要求我们在使用Email时要小心,以便有效地防范Email病毒,保障Email的安全。具体应注意以下几点:收到来路不明的电子邮件且带有附加文件时,可直接予以删除不必理会。对于有Email来往的个人或单位应该记录清楚,即使该发信单位是知名的机构,亦不可掉以轻心,因为若未向该单位询问过问题,或未上该网站登记过,应该不会收到该单位署名所发的电子邮件。对于设有专线的公司、单位而言,其IP地址应该是固定的。若是发现信件来源与其不符时,那就是假冒Email账户所发出的信件,收件人就要格外小心了。个人的Internet账号和Email账号不可随意告诉他人,这样可以避免别人盗用你
4、的账号。保证口令不被他人知道,并时常更换。,御防黑客的攻击在人们眼中,黑客是一群聪明绝顶、精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地侵入政府、企业或他人的计算机系统,窥视他人的隐私。现在黑客使用的侵入计算机系统的基本技巧很多,例如:破解口令(password cracking)、开天窗(trapdoor)、走后门(backdoor)、安放特洛伊木马(Trojan horse)等。切实了解黑客的侵入方法,才能御防黑客的攻击。,病毒的清除目前病毒的破坏力越来越强,几乎所有的软、硬件故障都可能与病毒有关,所以当发现计算机有异常情况,首先应想到的就是病毒在作怪,而最佳的解决办法就
5、是用杀毒软件对计算机进行一次全面的清查。常用的杀毒软件有金山毒霸、KV300、瑞星杀毒和卡巴斯基等。如何使用这些软件请查阅有关资料。,四、影响计算机信息安全的主要因素,计算机信息安全应包括三个方面:即保密性(防止非授权泄密)、完整性(防止非授权修改)和可靠性(防止非授权存取)。信息系统本身脆弱性和安全措施的局限性导致信息系统的不安全性。计算机信息的脆弱性主要表现在硬件、软件和数据三个方面。存储介质的损坏或丢失会造成信息的丢失,成为危及信息安全的重要因素。只要掌握一定的软件知识,就可通过各种软件非法调用有用信息,窃取机密,或者制造病毒攻击系统。由于信息系统具有的开放性和资源共享的特点,极易受到各
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 七年级信息技术课件 2 年级 信息技术 课件

链接地址:https://www.31ppt.com/p-4678033.html