计算机安全与使用道德规范课件.ppt

上传人:石*** 文档编号:47505576 上传时间:2022-10-02 格式:PPT 页数:27 大小:1.82MB
返回 下载 相关 举报
计算机安全与使用道德规范课件.ppt_第1页
第1页 / 共27页
计算机安全与使用道德规范课件.ppt_第2页
第2页 / 共27页
点击查看更多>>
资源描述

《计算机安全与使用道德规范课件.ppt》由会员分享,可在线阅读,更多相关《计算机安全与使用道德规范课件.ppt(27页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、关于计算机安全与使用道德规范现在学习的是第1页,共27页如果我们的电脑如果我们的电脑”感冒感冒”了了,它会有什么症状呢它会有什么症状呢现在学习的是第2页,共27页现在学习的是第3页,共27页现在学习的是第4页,共27页现在学习的是第5页,共27页现在学习的是第6页,共27页 1.蓝屏蓝屏 2.死机死机 3.系统重起系统重起 4.陌生的声音陌生的声音.画面或信息画面或信息 5.空间减小空间减小 6.程序突然无法使用程序突然无法使用 病毒侵袭电脑病毒侵袭电脑现在学习的是第7页,共27页病毒的定义病毒的定义 程序-计算机系统中生成-自我复制来传播-破坏计算机系统。现在学习的是第8页,共27页计算机病

2、毒长什么样?计算机病毒长什么样?现在学习的是第9页,共27页ircbot病毒病毒现在学习的是第10页,共27页pws-lineage病毒病毒现在学习的是第11页,共27页蠕虫病毒蠕虫病毒现在学习的是第12页,共27页熊猫烧香现在学习的是第13页,共27页计算机病毒特征计算机病毒特征2.传染性传染性传染传染破坏破坏1.破坏性破坏性现在学习的是第14页,共27页计算机病毒特征计算机病毒特征3.隐蔽性隐蔽性4.潜伏性潜伏性隐蔽隐蔽潜伏潜伏现在学习的是第15页,共27页计算机会自己产生病计算机会自己产生病毒吗毒吗?现在学习的是第16页,共27页黑客及其危害黑客及其危害 黑客,黑客,“Hacker”Ha

3、cker”,指计算机系统的非法侵入者,指计算机系统的非法侵入者.现在学习的是第17页,共27页黑客的危害性黑客的危害性1.初级初级”黑客黑客”2.出于报复出于报复.抗议抗议.羞辱对方羞辱对方3.恶意攻击恶意攻击.破坏破坏现在学习的是第18页,共27页计算机病毒防范计算机病毒防范1.隔离来源隔离来源2.安装杀毒软件和防火墙安装杀毒软件和防火墙现在学习的是第19页,共27页常用的杀毒软件常用的杀毒软件国内国内:360杀毒杀毒 金山毒霸金山毒霸 瑞星瑞星国外国外:卡巴斯基卡巴斯基 Norton AntiVirus现在学习的是第20页,共27页同学们如何看待网络?其利弊?同学们如何看待网络?其利弊?现

4、在学习的是第21页,共27页 计算机信息系统和网络方面的政策法规计算机信息系统和网络方面的政策法规现在学习的是第22页,共27页要善于网上学习 不浏览不良信息要诚实友好交流 不侮辱欺诈他人要增强自护意识 不随意约会网友要维护网络安全 不破坏网络秩序要有益身心健康 不沉溺虚拟时空现在学习的是第23页,共27页养成良好的上网公约养成良好的上网公约1、不要随便按、不要随便按yes2、不要上一些不良的网站、不要上一些不良的网站3、不要暴露真实身份、不要暴露真实身份4、安装软件时最好使用自定、安装软件时最好使用自定义安装义安装 6、不要在陌生的计算机上输、不要在陌生的计算机上输入自已的密码入自已的密码(包括包括QQ,当当上当当上购物等购物等)现在学习的是第24页,共27页同学们如何看待网络?其利弊?同学们如何看待网络?其利弊?现在学习的是第25页,共27页作业作业2.面对网络时代,我们该怎么办?面对网络时代,我们该怎么办?1.了解有哪些最近较为活跃的计算机病毒?及其了解有哪些最近较为活跃的计算机病毒?及其防治手段;防治手段;现在学习的是第26页,共27页感感谢谢大大家家观观看看现在学习的是第27页,共27页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁