目录

  • 1 安全教育之旅
    • 1.1 课前热身 走近安全
    • 1.2 “安全”二字 牢记心中
    • 1.3 举安全之盾 防事故之患
    • 1.4 我要安全 安全为我
    • 1.5 生命无价 安全至上
  • 2 维护校园稳定
    • 2.1 大学生的迷信演绎法及其危害
    • 2.2 为何迷恋网络世界
    • 2.3 什么是赌博 赌博的危害
    • 2.4 赌博产生的心理因素
    • 2.5 敬畏生命之重
  • 3 反恐安全
    • 3.1 发生在校园的恐怖案件
    • 3.2 遭遇爆炸、恐怖袭击怎么办
    • 3.3 绑架大学生事件
  • 4 对毒品说不
    • 4.1 什么是毒品 毒品的危害
    • 4.2 毒品种类
    • 4.3 预防毒品
    • 4.4 远离毒品关爱未来
  • 5 国家安全
    • 5.1 小个人 大安全
    • 5.2 国格不可侵犯
    • 5.3 爱我国土
    • 5.4 爱我海洋
    • 5.5 绝不放手亲手足
    • 5.6 钢铁长城永屹立
    • 5.7 法律法规心中记
    • 5.8 执科学之剑,斩邪教之恶
  • 6 公共安全
    • 6.1 突发公共事件与应急预防演练
    • 6.2 常见自然灾害的自救
    • 6.3 气象灾害的安全防御
    • 6.4 极端温度的防御
    • 6.5 地震、泥石流、洪水的防护
    • 6.6 恐怖活动知多少
    • 6.7 恐怖活动 沉着应对
  • 7 校园扫黑除恶
    • 7.1 什么是黑?什么是恶?
    • 7.2 校园不是黑恶势力的绝缘体
    • 7.3 校园的毒瘤——校园暴力
  • 8 人身安全
    • 8.1 小矛盾带来大伤害
    • 8.2 恋爱也会危及人身吗
    • 8.3 十页遗书
    • 8.4 意外及其他事件
    • 8.5 盗窃引发的惨案
    • 8.6 诈骗带来的人身伤害
    • 8.7 女生如何防范性骚扰
  • 9 财产安全
    • 9.1 为什么爱偷大学生
    • 9.2 “顺手牵羊”
    • 9.3 "浑水摸鱼”
    • 9.4 防范偷盗三两招
    • 9.5 大学生为什么被骗
    • 9.6 常见行骗伎俩•上
    • 9.7 常见行骗伎俩•下
    • 9.8 两个凡是一求助
    • 9.9 “小甜头隐大苦头”
    • 9.10 馅饼越大 陷阱越深
    • 9.11 培训机构 鱼龙混杂
    • 9.12 “伸手要钱”“一证办七卡”
  • 10 电信诈骗
    • 10.1 电信诈骗知多少
    • 10.2 网络购物陷阱
    • 10.3 网络求职陷阱
      • 10.3.1 网络刷单
      • 10.3.2 警惕淘宝刷单
    • 10.4 冒充熟人诈骗
    • 10.5 防范电信诈骗
  • 11 心理健康与大学生成长
    • 11.1 身份危机的悲剧
    • 11.2 自尊受损的阴影
    • 11.3 全新的健康观
    • 11.4 生命中不能承受之重
    • 11.5 挑战自我设限
    • 11.6 什么叫自我形象
    • 11.7 不开心=不悦纳自己
    • 11.8 一滴红墨水 
    • 11.9 小小动物园
    • 11.10 压力是把双刃剑
    • 11.11  A型性格分析
    • 11.12 减压路在何方
    • 11.13 心理咨询OR心理治疗
    • 11.14 心理正常OR异常
    • 11.15 你的心理健康吗
    • 11.16 专制母亲失败的教育
    • 11.17 爱写日记的女生
    • 11.18 危机发生的常见原因
    • 11.19 怎样挽救要自杀的人
    • 11.20 如何发现自杀征兆
  • 12 消防安全
    • 12.1 走进消防
    • 12.2 消防工作重于泰山
    • 12.3 消防是什么
    • 12.4 为何高校火灾频发
    • 12.5 消防工作具体任务
    • 12.6 如何杜绝家庭火灾隐患
    • 12.7 火势的变化规律
    • 12.8 火灾的预防
    • 12.9 火灾是如何形成的
    • 12.10 火灾的危险与危害
    • 12.11 灭火的基本方法
    • 12.12 消防器材的使用
    • 12.13 防微杜渐灭小火
    • 12.14 身边简易灭火工具
    • 12.15 火场逃生与自救
    • 12.16 火场逃生13法
  • 13 交通安全
    • 13.1 微景观描述大城市
    • 13.2 遵守交规 守护安全
    • 13.3 交警老谢的一天
    • 13.4 珍爱生命 遵章出行
    • 13.5 千里之行 慎于足下
    • 13.6 人生美好 且行且珍重
    • 13.7 不求“飞“的太低
    • 13.8 祸起瞬间 防患未然
    • 13.9 行车驾驶 知己知彼
    • 13.10 驾乘须知 遇事不急
    • 13.11 慎坐顺风车
  • 14 运动安全
    • 14.1 运动损伤分类及处理
    • 14.2 肌肉拉伤
    • 14.3 肌肉痉挛
    • 14.4 中暑
    • 14.5 重力性休克
    • 14.6 运动中腹痛
    • 14.7 健康评估常识
    • 14.8 运动处方设计
    • 14.9 运动疲劳消除
    • 14.10 常见运动中的保护措施
    • 14.11 运动营养
    • 14.12 溺水救助
  • 15 突发事件安全
    • 15.1 用知识守护生命
    • 15.2 火眼金睛辨伤情
    • 15.3 呼救的要点
    • 15.4 心肺复苏概述
    • 15.5 怎样有效利用“黄金四分钟”
    • 15.6 心肺复苏注意事项
    • 15.7 快速止血法
    • 15.8 常用包扎术
    • 15.9 固定与搬运概述
    • 15.10 固定与搬运方法
    • 15.11 溺水与触电的现场救护
    • 15.12 肌肤之侵的处理
    • 15.13 地震与火灾的应对之策
    • 15.14 中暑与交通事故的现场急救
  • 16 网络安全
    • 16.1 网络安全警戒线
    • 16.2 你上过网络的当吗
    • 16.3 你的网络安全吗
    • 16.4 认识计算机病毒
    • 16.5 计算机病毒种类
    • 16.6 扼杀计算机病毒
    • 16.7 黑客攻防术
    • 16.8 竖起安全之墙
  • 17 女子防狼自卫术
    • 17.1 基本擒拿示范
    • 17.2 防狼四法
    • 17.3 掌击下颌
    • 17.4 提膝顶裆
    • 17.5 弹踢击裆
    • 17.6 寸力拍裆
    • 17.7 猛踩脚趾
    • 17.8 手臂击裆
    • 17.9 倒地蹬蹄
    • 17.10 指挖双眼
  • 18 校园贷or“校园害”
    • 18.1 了解校园贷
    • 18.2 校园贷套路
    • 18.3 不良校园贷危害
    • 18.4 警惕校园贷新马甲
    • 18.5 网络刷单深陷“校园贷”
    • 18.6 网络刷单深陷“校园贷”
  • 19 调查问卷
    • 19.1 调查问卷
计算机病毒种类
  • 1 视频
  • 2 作业


计算机病毒的来源与分类

1、计算机病毒可以说是全世界范围内的头疼问题,从性质上来看,主要有以下几种来源: 

(1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如“圆点”病毒。

(2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。

(3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。

(4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到

2、计算机病毒可以从不同的角度分类。

(1)按表现性质可分为良性和恶性。良性危害性小, 不破坏系统和数据,本身可能是恶作剧的产物。良性病毒一旦发作,一般只是大量占用系统开销, 将使机器无法正常工作。恶性病毒则要猛烈得多,不但可能会毁坏数据文件, 而且也可能使计算机停止工作,甚至能毁坏计算机配件——如CIH。

(2)按激活的时间可分为定时的和随机的。定时病毒仅在某一特定时间才发作, 而随机病毒一般不是由时钟来激活的。

(3)按入侵方式可分操作系统型病毒, 这种病毒具有很强的破坏力, 可以导致整个系统的瘫痪;原码病毒, 在程序被编译之前插入到FORTRAN、C、或PASCAL等语言编制的源程序里, 完成这一工作的病毒程序一般是在语言处理程序或连接程序中;外壳病毒, 常附在主程序的首尾, 对源程序不作更改, 这种病毒较常见, 易于编写, 也易于发现, 一般测试可执行文件的大小即可知;入侵病毒, 侵入到主程序之中, 并替代主程序中部分不常用到的功能模块或堆栈区, 这种病毒一般是针对某些特定程序而编写的。

(4)按是否有传染性可分为不可传染性和可传染性病毒。不可传染性病毒有可能比可传染性病毒更具有危险性和难以预防。

(5)按传染方式可分磁盘引导区传染的计算机病毒、操作系统传染的计算机病毒和一般应用程序传染的计算机病毒。

(6)按其病毒攻击的机种分类则有攻击微、小型计算机的,攻击工作站的, 以攻击微型计算机的病毒为最, 几乎90%是攻击IBM PC机及其兼容机。

当然, 按照计算机病毒的特点及特性, 计算机病毒的分类还有其他的方法, 例如按攻击的机种分, 按寄生方式分等等。

熊猫烧香

熊猫烧香是2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,这是名副其实的病毒,拥有感染传播功能,2007年1月初肆虐网络,它主要通过下载的档案传染,受到感染的机器文件因为被误携带间接对其它计算机程序、系统破坏严重。2013年6月病毒制造者张顺和李俊伙同他人开设网络赌场案,再次获刑。

熊猫烧香其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为 “熊猫烧香”病毒。但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。而大多数是中等病毒变种,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中execompifsrchtmlasp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的备份文件。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。