【文档说明】第8课《计算机数据安全》PPT课件10-七年级上册信息技术【川教版】.ppt,共(13)页,918.500 KB,由小喜鸽上传
转载请保留链接:https://www.ichengzhen.cn/view-88210.html
以下为本文档部分文字说明:
计算机数据安全第八课计算机数据安全计算机病毒简介计算机病毒的特征及危害计算机病毒的预防和清除第八课计算机数据安全1、计算机病毒的含义计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或
者程序代码。第八课计算机数据安全2、计算机病毒的产生1983年11月,美国计算机安全专家费雷德.科恩博士因测试计算机的安全而研制出一种能够自我复制的计算机程序,由此诞生了第一例计算机病毒。自从第一例计算机病毒诞生以来,目前,世界上发现的计算机病毒已超过1000万种
。1、计算机病毒特征传染性破坏性潜伏性第八课计算机数据安全传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。可通过光盘、软盘、硬盘、U盘、
网络等传播。病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。根据破坏的程度可分为良性和恶性病毒。良性病毒只显示一些画面或语句。而恶性
病毒破坏数据、删除文件或格式化磁盘等等!第八课计算机数据安全2、计算机病毒的危害资料http://digi.163.com/special/0016194E/tenv.html通过格式化磁盘、改写文件分配表
和目录区、删除重要文件,或者将一些毫无意义的“垃圾”数据写入文件、破坏BIOS系统程序等。如有些文件型病毒传染速度很快,在短时间内感染大量文件,每个文件都不同程度地加长,造成磁盘空间的严重浪费。第八课计算机数据安全1988年11月美国国防部的军用计算机网络遭受莫里斯病毒袭击
,致使美国Internet网络上6000多台计算机感染,直接经济损失6000多万美元。莫里斯病毒是由康乃尔大学23岁的罗伯特.莫里斯制作。后来出现的各类蠕虫,都是仿造了莫里斯蠕虫。1998年,被计算机病毒
防范界公认为“CIH计算机病毒年”。台湾大同工学院学生陈盈豪编制了CIH病毒。6份首先在台湾流行,此后通过网络,相继在澳大利亚、瑞士、荷兰、美国、俄罗斯等国出现。同年8月传入我国内地。它能破坏BIOS系统程序,导致计算机硬件不能正常工作,全世界至少有6000万台计算
机遭到破坏,是迄今为止破坏最严重的病毒。1991年发现首例网络计算机GPI,它突破了NOVELL公司的Netware网络安全机制。同年,在海湾战争中,美军第一次将计算机病毒用于实战,在空袭巴格达的战斗中,成功地破坏了对方的指挥系统,使之瘫痪
,保证了战斗的顺利进行。第八课计算机数据安全1、经常死机2、系统无法启动或反复重启3、文件打不开4、经常报告内存不够5、提示硬盘空间不够6、出现大量来历不明的文件7、启动黑屏8、数据丢失9、键盘或鼠标无端地锁死或自动操作10、屏幕显示异常你遇到过这些情况吗?•预防计算机病毒
的方法第八课计算机数据安全•清除计算机病毒的方法第八课计算机数据安全经常用杀毒软件对病毒进行查杀第八课计算机数据安全其它安全问题:第八课计算机数据安全