资源预览内容
第1页 / 共14页
第2页 / 共14页
第3页 / 共14页
第4页 / 共14页
第5页 / 共14页
第6页 / 共14页
第7页 / 共14页
第8页 / 共14页
第9页 / 共14页
第10页 / 共14页
亲,该文档总共14页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
第四课计算机的安全与使用道德规范七年级信息技术七年级信息技术教师:教师:课时:课时:学习任务了解计算机安全的基本概念;了解计算机安全的基本概念;掌握计算机病毒的有关知识;掌握计算机病毒的有关知识;树立计算机道德意识。树立计算机道德意识。学习提纲一、计算机安全;一、计算机安全;二、计算机病毒及其危害;二、计算机病毒及其危害;三、黑客及其危害;三、黑客及其危害;四、计算机使用中的道德规范与法律。四、计算机使用中的道德规范与法律。一、计算机安全计算机安全问题是指计算机信息系统资源可能受计算机安全问题是指计算机信息系统资源可能受到自然和人为因素的威胁和破坏。到自然和人为因素的威胁和破坏。保护计算机1.避免因操作不当或误操作而引起的数据缺失避免因操作不当或误操作而引起的数据缺失或硬件损坏;或硬件损坏;2. 在开机状态下,不要随意插拔主机后面的设在开机状态下,不要随意插拔主机后面的设 备连线,而应该在断电的情况下操作;备连线,而应该在断电的情况下操作;保护计算机3. 在开机状态下,不要随意搬运计算机,以免在开机状态下,不要随意搬运计算机,以免 硬盘受损;硬盘受损;4. 重要数据和文件要经常备份;重要数据和文件要经常备份;5. 采用安全措施,抵御计算机病毒的入侵以及采用安全措施,抵御计算机病毒的入侵以及 来自因特网来自因特网“黑客黑客”的攻击;的攻击;二、计算机病毒及病毒防治 计算机病毒是一种特殊的计算机程序计算机病毒是一种特殊的计算机程序 ,这种,这种程序通过非授权入侵并隐藏在计算机中,进而传程序通过非授权入侵并隐藏在计算机中,进而传染给其他程序。染给其他程序。计算机病毒特征1.传染性。计算机病毒可以通过各种渠道从已传染性。计算机病毒可以通过各种渠道从已被感染的计算机扩散到未被感染的计算机上;被感染的计算机扩散到未被感染的计算机上;2.破坏性。病毒入侵计算机后,都对计算机系统破坏性。病毒入侵计算机后,都对计算机系统及应用系统造成不同程度的破坏;及应用系统造成不同程度的破坏;传染传染破坏破坏计算机病毒特征3.隐蔽性。计算机病毒通常利用自身代码长度很隐蔽性。计算机病毒通常利用自身代码长度很小、传播速度快的特点,采用各种欺骗的方法小、传播速度快的特点,采用各种欺骗的方法隐藏在各种文件中,不易被察觉;隐藏在各种文件中,不易被察觉;4.潜伏性。计算机病毒通常都有潜伏期。有时被潜伏性。计算机病毒通常都有潜伏期。有时被感染后,并不马上发作,而等条件符合时才发感染后,并不马上发作,而等条件符合时才发作;作;计算机病毒的检测及防治 可以通过流行的杀毒软件和硬件进行病毒检可以通过流行的杀毒软件和硬件进行病毒检测。找到病毒后应立即用软件查杀。测。找到病毒后应立即用软件查杀。 要提高对病毒危害性的认识,以预防为主,采要提高对病毒危害性的认识,以预防为主,采取主动的防范措施,养成良好的用机习惯。取主动的防范措施,养成良好的用机习惯。三、黑客及其危害 黑客,黑客,“Hacker”,指利用网络软件,通过,指利用网络软件,通过网络非法进入他人系统、截获或篡改计算机数据,网络非法进入他人系统、截获或篡改计算机数据,危害信息安全的计算机入侵者。危害信息安全的计算机入侵者。黑客危害性 黑客比病毒更具有危害性,成为信息安全隐患。黑客比病毒更具有危害性,成为信息安全隐患。全世界都在采取有效措施打击黑客。全世界都在采取有效措施打击黑客。四、计算机使用中的道德规范与法律规范 为了维护计算机系统安全,我们必须遵守相为了维护计算机系统安全,我们必须遵守相关法律和道德规范。关法律和道德规范。
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号