没有合适的资源?快使用搜索试试~
我知道了~
文库首页
行业研究
行业报告
计算机安全防护软件(与“病毒”有关的文档共31张).pptx
计算机安全防护软件(与“病毒”有关的文档共31张).pptx
0 下载量
61 浏览量
2022-11-17
05:23:17
上传
评论
收藏
15MB
PPTX
举报
温馨提示
立即下载
计算机安全防护软件(与“病毒”有关的文档共31张).pptx
资源推荐
资源详情
资源评论
计算机安全及病毒防护.pptx
浏览:16
计算机安全及病毒防护.pptx
电脑安全防护(“病毒”相关文档)共16张.pptx
浏览:123
电脑安全防护(“病毒”相关文档)共16张.pptx
计算机的组成(与“信息”有关的文档共31张).pptx
浏览:166
计算机的组成(与“信息”有关的文档共31张).pptx
软件工程-软件复用和构件技术(与“构件”有关文档共31张).pptx
浏览:168
软件工程-软件复用和构件技术(与“构件”有关文档共31张).pptx
计算机安全与防护教学(与“病毒”有关的文档共23张).pptx
浏览:126
计算机安全与防护教学(与“病毒”有关的文档共23张).pptx
计算机与网络安全概述.pptx
浏览:45
Step1---发现异常立即断开连接,避免进一步传播 Step2---中毒后,马上备份并转移文档和邮件,避免用杀毒软件时误输出 Step3---恢复系统后,及时更改网络相关密码 计算机与网络安全概述全文共74页,当前为第3页。...
网络安全(共12张PPT).pptx
浏览:184
一、计算机病毒和恶意软件 "木马"与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是"善意"的控制,因此通常不具有隐蔽性;"木马"则完全相反,木马要达到的是"偷窃"性的远程控制,如果没有很强...
计算机网络安全技术.pptx
浏览:190
计算机网络安全技术 1 主要内容 第一章 计算机网络安全技术概论 第二章 实体安全与硬件防护技术 第三章 计算机软件安全 技术 第四章 网络安全防护技术 第五章 备份技术 第六章 密码技术与压缩技术 第七章 数据库系统...
信息安全计算机课件(与“病毒”有关的文档共42张).pptx
浏览:126
信息安全计算机课件(与“病毒”有关的文档共42张).pptx
计算机测配色基础知识页(与“颜色”有关的文档共31张).pptx
浏览:20
计算机测配色基础知识页(与“颜色”有关的文档共31张).pptx
计算机系统与网络安全.pptx
浏览:22
通信保密知识 计算机网络安全防护知识和技能 熟知安全各类安全设备和安全系统 熟知国内外信息安全标准、法律、法规和发展动态 2023/6/4 计算机系统与网络安全全文共115页,当前为第6页。 信息安全主要研究领域(续...
网络安全与网络道德.pptx
浏览:119
课 堂 网络安全与网络道德 小 网络安全与网络道德全文共15页,当前为第1页。 教学目标 1,了解网络安全问题及掌握防护措施。 2,了解并遵守青少年网络道德规范。 3,加强安全意识的树立。 网络安全与网络道德全文共...
计算机网络安全知识简介.pptx
浏览:60
计算机网络安全知识简介 ----- 2002年6月 计算机网络安全知识简介全文共78页,当前为第1页。 计算机网络安全概述 为什么要重视计算机网络安全 计算机网络的安全是一个越来越引起世界各国关注的重要问题,也是一个...
国家网络安全宣传周介绍PPT.pptx
浏览:134
使用电脑的过程中应采取什么措施 及时查杀木马与病毒 从正规商家购买可移动存储介质 定期备份并加密重要数据 不要将办公与个人的可移动存储介质混用 03 网络安全防护措施 国家网络安全宣传周介绍PPT全文共24页,...
网络安全防护个人隐私保护带内容、网络安全项目计划书.pptx
浏览:170
目录 PART1 网络安全的内涵 PART2 网络安全技术原理 PART3 网络安全预防措施 PART4 问题与发展现状 网络安全防护个人隐私保护带内容、网络安全项目计划书全文共45页,当前为第2页。 PRAT 1 网络安全内涵 The ...
网络安全教育PPT.pptx
浏览:51
CONTENTS 目录 1 网络安全主要特征 2 网络安全相关法律 3 网络安全防护措施 网络安全教育PPT全文共30页,当前为第2页。 0 1 网络安全主要特征 The user can demonstrate on a projector or computer, or print the ...
网络架构安全设计.pptx
浏览:142
较严格安全防护 采用较严格的安全防护机制,如较严格的登录/连接控制,普通功能的防火墙、防病毒网关、入侵防御、信息过滤、边界完整性检查等 严格安全防护 根据当前信息安全对抗技术的发展,采用严格的安全防护...
11网络安全记心中.pptx
浏览:47
三、防护意识要加强 网络安全很重要,防护意识不可少,我们可以采用很多技术手段加强网络安全防护,其中杀毒软件是必不可少的。 11网络安全记心中全文共17页,当前为第10页。 做一做 下载并安装电脑杀毒软件"腾讯...
计算机基础知识(1).pptx
浏览:79
项目一 计算机基础知识 任务一 认识计算机 任务二 掌握计算机中信息的表达方法 任务三 认识多媒体技术 任务四 计算机安全防护与病毒查杀 计算机基础知识(1)全文共77页,当前为第2页。 任务一 认识计算机 李强从学校...
学校网络安全建设.pptx
浏览:11
物理与环境安全 物理位置选择 物理访问控制 防盗窃和防破坏 防雷/火/静电 防水和防潮 温湿度控制 电力供应 电磁防护 网络和通信安全 网络架构 通信传输 边界防护 访问控制 入侵防范 恶意代码防范 安全审计 集中管控...
计算机应用基础课件——网络基础知识.pptx
浏览:19
6.12 著名网站介绍 6.13 网上聊天 6.14 网上收发电子邮件 6.15 使用Foxmail收发邮件 6.16 使用BBS 6.17 使用远程桌面 6.18 网络安全与病毒防护 计算机应用基础课件——网络基础知识全文共53页,当前为第2页。...
相关实用应用程序(Windows可用)
浏览:101
5星 · 资源好评率100%
相关实用应用程序(Windows可用) 相关实用应用程序(Windows可用) 相关实用应用程序(Windows可用) 相关实用应用程序(Windows可用) 相关实用应用程序(Windows可用)
免费可用的ChatGPT网页版.zip
浏览:88
3星 · 编辑精心推荐
免费可用的ChatGPT网页版.zip
ChatGPT使用总结:150个ChatGPT提示词模板(完整版)
浏览:153
4星 · 用户满意度95%
ChatGPT使用总结:150个ChatGPT提示词模板(完整版)
chromedriver-win64.zip
浏览:2
124版本全平台chrome和chromedriver离线安装包,详细版本号:124.0.6318.0
全国计算机二级WPSoffice精选350道选择题题库(含答案).pdf
浏览:115
WPS Office高级应用与设计考试是2021年全国计算机等级考试二级新增项目,主要考的内容有以下四点,分别是单项选择题(含公共基础知识)、WPS处理文字文档操作、WPS处理电子表格操作还有WPS处理演示文稿操作。 一、WPS综合应用基础:主要考基础选择题 内容包括WPS一站式融合办公的基本概念、WPS应用界面使用和功能设置、WPS中进行PDF文件的阅读、批注、编辑和转换等操作,还有包括WPS云
李飞飞自传 我看见的世界 The World I see
浏览:183
5星 · 资源好评率100%
李飞飞自传 我看见的世界 The World I see
农村公交与异构无人机协同配送优化
浏览:25
农村公交与异构无人机协同配送优化
计算机安全防护软件
第一
页
,共
31
页
。
第
2
章 计算机安全
防护软件
随着计
算机技术的
普及,特别
是网络应用
的普及,计
算机病毒和
黑客恶意攻
击等问题日
显突出,因
此如何保护
好计算机系
统,使它处
于良好的工
作状态。把
病毒、木马
等恶意软件
对计算机系
统的危害降
到最低,已
成为任何一
名计算机使
用者必备的
基本素质。
了解计算机
病毒的概念
、病毒传染
和发作机制
,并进一步
利用好防、
杀病毒软件
,掌握提高
Windows
系
统安全性的
技术是每个
人必须掌握
的基本技能
。
第二
页
,共
31
页
。
2.1
2.1
计
计
算
算
机
机
安
安
全
全
面
面
临
临
的
的
主
主
要
要
问
问
题
题
2.1.1 计算
机病毒
病毒的两个基本特征:
1)
它必须能自行执行。计算
机病毒通常将自己的代码置于另一
个程
序的执行路径中,当用户启动
该程序时病毒程序自动获得控制
权。
2)
它必须能自我复制。例如
,它可能用受病毒感染的文件副本
替换其
他可执行文件。病毒既可以感
染桌面计算机也可以感染网络服务
器。
第三
页
,共
31
页
。
2.1
2.1
计
计
算
算
机
机
安
安
全
全
面
面
临
临
的
的
主
主
要
要
问
问
题
题
2.1.2 蠕虫病毒
蠕虫(
Worm
)也可以
算是病毒中的一种,但是它与
普通病毒之间有着很大的区别
。一般认为:蠕虫是一
种通过网络传播的恶性病毒,
它具有病毒的一些共性
,如传播性、隐蔽性、破坏性
等等,同时具有自己的
一些特征,如不利用文件寄生
(有的只存在于内存中
),对网络造成“DoS”
(Denial of Service
,拒绝服
务),等等。
第四
页
,共
31
页
。
2.1.3
木马程序
木马(Trojan Horse
),是从
希腊神话里
面
的“特洛伊
木马”得名
。而现在所
谓的“特
洛伊木马”
是指那些表
面上是有用
的软件、
实际目的却
是危害计算
机安全并导
致严重破
坏的计算机
程序。它具
有很强的欺
骗性,是
一种基于远
程控制的黑
客工具,具
有隐蔽性
和非授权性
的特点。
年瑞星安全报告
第五
页
,共
31
页
。
剩余30页未读,
继续阅读
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
yyyyyyhhh222
粉丝: 412
资源:
6万+
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
夏总-2405232148.awb
交易流水证明_用于材料证明_20240524_041517.zip
C#操作redis,增删改查
教育水平.csv
49b94fa4e469455fb961a93699667e01.mp4
JLink-Windows-V796g-x86-64
sdk-tool sdk-tool
15_notepad_share_encrypt.hdoc..bin
HR.ino.uf2
维护.url
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功