电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

6.1.2信息系统安全及维护-(3)VIP免费

6.1.2信息系统安全及维护-(3)_第1页
1/21
6.1.2信息系统安全及维护-(3)_第2页
2/21
6.1.2信息系统安全及维护-(3)_第3页
3/21
第一章计算机基础知识第一章计算机基础知识第八节计算机病毒及其防治第八节计算机病毒及其防治会泽县实验高级中学李俊复习回顾复习回顾各种编码之间的关系各种编码之间的关系输入码国标码机内码输出码区位码、国标码和机内码的关系区位码、国标码和机内码的关系区位码+2020H=国标码国标码+8080H=机内码区位码+A0A0H=机内码中中54区48位1、什么是计算机病毒2、计算机病毒的特征3、计算机病毒的分类4、计算机病毒的预防5、了解使用安全常识目录1、什么是计算机病毒2、计算机病毒的特征3、计算机病毒的分类4、计算机病毒的预防5、了解使用安全常识目录1、什么是计算机病毒2、计算机病毒的特征3、计算机病毒的分类4、计算机病毒的预防5、了解使用安全常识目录1、什么是计算机病毒2、计算机病毒的特征3、计算机病毒的分类4、计算机病毒的预防5、了解使用安全常识目录1、什么是计算机病毒2、计算机病毒的特征3、计算机病毒的分类4、计算机病毒的预防5、了解使用安全常识目录计算机病毒的含义计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。返回计算机病毒的特征寄生性寄生性破坏性破坏性传染性传染性潜伏性潜伏性隐蔽性隐蔽性计算机病毒的特征寄生性寄生性破坏性破坏性传染性传染性潜伏性潜伏性隐蔽性隐蔽性计算机病毒的特征寄生性寄生性破坏性破坏性传染性传染性潜伏性潜伏性隐蔽性隐蔽性无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。计算机病毒的特征寄生性寄生性破坏性破坏性传染性传染性潜伏性潜伏性隐蔽性隐蔽性传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像Internet这样的网络传遍世界。计算机病毒的特征寄生性寄生性破坏性破坏性传染性传染性潜伏性潜伏性隐蔽性隐蔽性计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。计算机病毒的特征寄生性寄生性破坏性破坏性传染性传染性潜伏性潜伏性隐蔽性隐蔽性计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。它通常粘附在正常程序之中。病毒想方设法隐藏自身,不到发作时机,整个计算机系统看上去一切正常。可想而知,这种特性使得计算机用户对病毒丧失了应有的警惕性。返回听说过计算机蠕虫吗?听说过计算机蠕虫吗?计算机蠕虫是指计算机蠕虫是指通过计算机网络通过计算机网络传播的病传播的病毒,泛滥时可以导致网络阻塞甚至瘫痪。毒,泛滥时可以导致网络阻塞甚至瘫痪。第一个第一个InternetInternet蠕虫是出现于蠕虫是出现于19881988年的年的MMorrisorris病毒病毒什么是Melissa病毒??Melissa病毒是一种快速传播的能够感染那些使用MSWord97和MSOffice2000的计算机宏病毒。病毒自身以Word宏的方式执行。Melissa病毒产生的邮件,有个一般的特征,在邮件标题中有"ImportantMessageFrom“,跟着是发件人的名字。在邮件体中包括"Hereisthemessageyouaskedfor....don'ttellanyoneelse;-)"。““我爱你”病毒简介我爱你”病毒简介5月4日,一种叫做“我爱你”的病毒是通过MicrosoftOutook电子邮件系统传播的,邮件的主题为“ILOVEYOU”,并包含一个附件。一旦在MicrosoftOutlook里打开这个邮件,系统就会自动复制并向地址簿中的所有邮件电址发送这个病毒。用户机器染毒后,邮件系统将会变慢,并可能导致整个网络系统崩溃。返回计算机病毒的分类按传染方式分按传染方式分引导...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

6.1.2信息系统安全及维护-(3)

您可能关注的文档

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部