计算机安全与使用道德规范精选课件.ppt

上传人:石*** 文档编号:75118847 上传时间:2023-03-02 格式:PPT 页数:27 大小:1.82MB
返回 下载 相关 举报
计算机安全与使用道德规范精选课件.ppt_第1页
第1页 / 共27页
计算机安全与使用道德规范精选课件.ppt_第2页
第2页 / 共27页
点击查看更多>>
资源描述

《计算机安全与使用道德规范精选课件.ppt》由会员分享,可在线阅读,更多相关《计算机安全与使用道德规范精选课件.ppt(27页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、关于计算机安全与使用道德规范第一页,本课件共有27页如果我们的电脑如果我们的电脑”感冒感冒”了了,它会有什么症状呢它会有什么症状呢第二页,本课件共有27页第三页,本课件共有27页第四页,本课件共有27页第五页,本课件共有27页第六页,本课件共有27页 1.蓝屏蓝屏 2.死机死机 3.系统重起系统重起 4.陌生的声音陌生的声音.画面或信息画面或信息 5.空间减小空间减小 6.程序突然无法使用程序突然无法使用 病毒侵袭电脑病毒侵袭电脑第七页,本课件共有27页病毒的定义病毒的定义 程序-计算机系统中生成-自我复制来传播-破坏计算机系统。第八页,本课件共有27页计算机病毒长什么样?计算机病毒长什么样?

2、第九页,本课件共有27页ircbot病毒病毒第十页,本课件共有27页pws-lineage病毒病毒第十一页,本课件共有27页蠕虫病毒蠕虫病毒第十二页,本课件共有27页熊猫烧香第十三页,本课件共有27页计算机病毒特征计算机病毒特征2.传染性传染性传染传染破坏破坏1.破坏性破坏性第十四页,本课件共有27页计算机病毒特征计算机病毒特征3.隐蔽性隐蔽性4.潜伏性潜伏性隐蔽隐蔽潜伏潜伏第十五页,本课件共有27页计算机会自己产生病计算机会自己产生病毒吗毒吗?第十六页,本课件共有27页黑客及其危害黑客及其危害 黑客,黑客,“Hacker”Hacker”,指计算机系统的非法侵,指计算机系统的非法侵入者入者.第

3、十七页,本课件共有27页黑客的危害性黑客的危害性1.初级初级”黑客黑客”2.出于报复出于报复.抗议抗议.羞辱对方羞辱对方3.恶意攻击恶意攻击.破坏破坏第十八页,本课件共有27页计算机病毒防范计算机病毒防范1.隔离来源隔离来源2.安装杀毒软件和防火墙安装杀毒软件和防火墙第十九页,本课件共有27页常用的杀毒软件常用的杀毒软件国内国内:360杀毒杀毒 金山毒霸金山毒霸 瑞星瑞星国外国外:卡巴斯基卡巴斯基 Norton AntiVirus第二十页,本课件共有27页同学们如何看待网络?其利弊?同学们如何看待网络?其利弊?第二十一页,本课件共有27页 计算机信息系统和网络方面的政策法规计算机信息系统和网络

4、方面的政策法规第二十二页,本课件共有27页要善于网上学习 不浏览不良信息要诚实友好交流 不侮辱欺诈他人要增强自护意识 不随意约会网友要维护网络安全 不破坏网络秩序要有益身心健康 不沉溺虚拟时空第二十三页,本课件共有27页养成良好的上网公约养成良好的上网公约1、不要随便按、不要随便按yes2、不要上一些不良的网站、不要上一些不良的网站3、不要暴露真实身份、不要暴露真实身份4、安装软件时最好使用自定、安装软件时最好使用自定义安装义安装 6、不要在陌生的计算机上、不要在陌生的计算机上输入自已的密码输入自已的密码(包括包括QQ,当当当上购物等当上购物等)第二十四页,本课件共有27页同学们如何看待网络?其利弊?同学们如何看待网络?其利弊?第二十五页,本课件共有27页作业作业2.面对网络时代,我们该怎么办?面对网络时代,我们该怎么办?1.了解有哪些最近较为活跃的计算机病毒?及其了解有哪些最近较为活跃的计算机病毒?及其防治手段;防治手段;第二十六页,本课件共有27页感感谢谢大大家家观观看看第二十七页,本课件共有27页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 资格考试

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁