![《常用工具软件》第2章计算机安全防护工具_第1页](http://file4.renrendoc.com/view/60867d527cd23d52f48c1739186aee59/60867d527cd23d52f48c1739186aee591.gif)
![《常用工具软件》第2章计算机安全防护工具_第2页](http://file4.renrendoc.com/view/60867d527cd23d52f48c1739186aee59/60867d527cd23d52f48c1739186aee592.gif)
![《常用工具软件》第2章计算机安全防护工具_第3页](http://file4.renrendoc.com/view/60867d527cd23d52f48c1739186aee59/60867d527cd23d52f48c1739186aee593.gif)
![《常用工具软件》第2章计算机安全防护工具_第4页](http://file4.renrendoc.com/view/60867d527cd23d52f48c1739186aee59/60867d527cd23d52f48c1739186aee594.gif)
![《常用工具软件》第2章计算机安全防护工具_第5页](http://file4.renrendoc.com/view/60867d527cd23d52f48c1739186aee59/60867d527cd23d52f48c1739186aee595.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第2章
计算机安全防护工具第2章计算机安全防护工具计算机安全防护基础知识1瑞星杀毒软件木马克星-IParmor
23ARP防火墙4奇虎360安全卫士5任务导入由于Internet的发展极为迅速,而其又是在没有政府的干预、指导下发展起来的,这种发展的无序性导致了Internet本身存在诸多的弱点和许多的问题。另外,Internet所采用的技术,如TCP/IP协议、Windows类的操作系统过于强调开放性而忽略了安全性,也导致了Internet暴露了许多的安全问题。本任务介绍目前我们面临的主要安全威胁是什么,什么是计算机病毒,其特征和发展趋势是什么,我们常用的安全防护技术有哪些。学习目标(1)了解Internet用户主要面临的安全威胁。(2)掌握计算机病毒的概念、特征、发展趋势。(3)了解常用的计算机安全防护技术。计算机安全防护基础知识11.Internet用户面临的安全威胁(1)非法使用网络资源,包括未经授权非法访问Internet内的信息资源和主机资源,超越系统正常的授权访问系统资源等。(2)通过非法窃取用户的口令,以获得访问用户的帐号权限,或者冒充系统合法用户从事欺诈活动。(3)非法截获在Internet上传输的用户信息,如用户的电子邮件(E-mail)信息,以及窃听、篡改、删除和重复用户信息等。(4)电子“邮件炸弹”,通过在Internet上大量地向用户发送电子邮件,干扰用户的正常工作,严重时甚至导致系统和网络瘫痪。(5)计算机病毒通过Internet传播,导致计算机病毒传播的速度更加迅速,影响范围更大。计算机安全防护基础知识1任务实施2.计算机病毒的概念计算机病毒是一组计算机指令或程序代码,它不仅仅能破坏计算机系统,还能进行自我复制传播,侵害到其他计算机系统中去。计算机病毒一般不容易被发现,通过技术手段病毒通常隐藏在看起来安全的程序当中,并自我复制插入到其他程序中,执行恶意行为。《中华人民共和国计算机信息系统安全保护条例》第28条明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。由此可见,计算机病毒与普通医学上所说的病毒有本质的不同。计算机安全防护基础知识1任务实施3.计算机病毒的特征1)隐蔽性计算机病毒一般都是体积很小,融合了高级编程技巧的小程序。它寄生在正常的程序或一段代码中,有些绑定在其他格式的文件中。2)潜伏性一般感染病毒的系统,病毒不会马上发作,就像定时炸弹一样,当满足一定的环境要求(如特定的日期)后突然爆发,对系统进行破坏。3)破坏性只要是病毒都会对感染的系统、应用程序给用户造成不同程度的影响。4)传播性计算机病毒能够自我复制、自动传播,这是病毒的基本特征。5)不可预见性随着科学技术的发展,病毒的制作技术也在不断提高,病毒的种类也层出不穷。另外,新型的操作系统的研发、新一代工具软件的应用,都为病毒制造者提供了可乘之机。因此,对病毒的类型、破坏性等都很难预测。计算机安全防护基础知识1任务实施4.计算机病毒的发展趋势(1)网络化病毒:病毒与Internet紧密结合,利用网络的种种便利进行传播,例如即时通讯软件、多用户共享软件、邮件等。(2)功能综合化:不再是单一概念上的病毒,而是集木马、黑客、文件感染、蠕虫等特点于一身的新型病毒,破坏力极强。(3)平台多样化:病毒无所不在,各种计算机操作系统都有可能成为病毒攻击的对象,各种新型病毒的跨平台性也越来越强。手机等一些数码移动存储设备病毒已经出现,未来还将会有更进一步的发展。(4)途径多样化:病毒传播途径多样化。网络共享、网络浏览、即时通信软件、网络漏洞等都是病毒有效利用的传播介质。计算机安全防护基础知识1任务实施5.常用的计算机安全防护技术1)防火墙技术防火墙技术是伴随着Internet的普及和发展而出现的新技术。防火墙就是在可信网络(用户的内部网)和非可信网络(Internet、外部网)之间建立和实施特定的访问控制策略的系统。所有进、出的信息包都必须通过这层屏障,而只有授权的信息包(由网络访问控制策略决定)才能通过。2)电子邮件安全为了提高电子邮件的安全性,通常利用数据签名和密码安全机制提供保密性、完整性和信息鉴别(验证)服务。目前比较流行的Internet应用程序(微软的Explorer和网景的Navigator)都提供了电子邮件的安全功能。3)口令安全口令(Password)是一种最容易实现的用户标识技术,在计算机系统内被广泛使用。在口令识别机制中,计算机系统给每个用户分配一个用户标识(用户名)和一个口令。用户标识惟一确定一名用户,是公开的;而口令用于验证用户,是保密的。计算机安全防护基础知识1任务实施1.什么是计算机病毒?2.感染计算机病毒的计算机一般会表现为哪些症状?3.作为重要部门的工作人员,应当采取什么样的病毒防范措施?4.如果病毒防治工具不具备实时监控或计算机用户不使用实时监控功能,会给计算机带来什么样的危害?计算机安全防护基础知识1思考与练习第2章计算机安全防护工具计算机安全防护基础知识1瑞星杀毒软件木马克星-IParmor
23ARP防火墙4奇虎360安全卫士5任务导入“道高一尺、魔高一丈”,针对计算机病毒的肆意泛滥,目前国内外软件开发商开发了多种查杀病毒软件。“瑞星杀毒软件”是北京瑞星科技股份有限公司针对流行于国内外危害较大的计算机病毒和有害程序,自主研制的反病毒安全工具。用于对病毒、黑客等的查找、实时监控和清除、恢复被病毒感染的文件或系统,维护计算机系统的安全。本任务将学习瑞星杀毒软件的安装和使用方法。学习目标(1)会安装瑞星杀毒软件。(2)能熟练地使用瑞星杀毒软件查杀计算机中的病毒。(3)能熟练地升级杀毒软件。瑞星杀毒软件21.安装(1)启动计算机,进入Windows操作系统,关闭其它应用程序。(2)将瑞星杀毒软件光盘放入光驱内。若自动安装程序没有启动,则运行光盘根目录下的Autorun.exe程序,启动安装程序。在安装界面中选择“安装瑞星杀毒软件”。(3)在“选择语言”对话框中,选择“中文简体”,按“确定”开始安装。(4)进入安装欢迎界面,选择“下一步”按钮继续。阅读“最终用户许可协议”,选择“我接受”进入下一步,选择“我不接受”则退出安装程序。瑞星杀毒软件2任务实施1.安装(5)在验证窗口中,正确输入产品序列号和用户ID(产品序列号与用户ID见用户身份卡),单击“下一步”继续。(6)在“定制安装”窗口中,选择需要安装的组件,按“下一步”继续安装。也可以按“完成”按钮直接按照默认方式进行安装。瑞星杀毒软件2任务实施1.安装(7)在“选择目标文件夹”窗口中,可自定义瑞星杀毒软件的安装目录,单击“下一步”继续安装。(8)在“选择开始菜单文件夹”窗口中,输入开始菜单文件夹名称,单击“下一步”继续安装。瑞星杀毒软件2任务实施1.安装(9)在“安装信息”窗口中,显示了安装路径和所选程序组件等信息,确认后按“下一步”开始复制文件。如果在上一步选择了“安装之前执行内存病毒扫描”,在“瑞星系统内存病毒扫描”窗口中程序将进行系统内存扫描。根据当前系统内存占用情况,此过程可能要占用3~5分钟,请等待;如果需要跳过此功能,请选择“跳过”继续安装。瑞星杀毒软件2任务实施1.安装(10)文件复制完成后,在“结束”窗口中,可以选择“运行设置向导”、“运行瑞星杀毒软件主程序”、“运行监控中心”和“运行注册向导”四项来启动相应程序,最后单击“完成”结束安装。瑞星杀毒软件2任务实施2.启动瑞星在Windows桌面上,双击瑞星杀毒软件快捷方式图标。双击Windows任务栏中瑞星杀毒软件的图标。单击Windows快速启动栏中的瑞星杀毒软件图标。右击瑞星杀毒软件图标,在弹出菜单中选择“启动瑞星杀毒软件”。单击“开始”按钮→“所有程序”→“瑞星杀毒软件”→“瑞星杀毒软件”。瑞星杀毒软件2任务实施3.在线升级(1)单击工具栏中的“升级”按钮。如果是第一次,将打开“瑞星产品注册向导”对话框,提示用户填入已经注册的ID号,并填写用户信息,然后单击对话框中的“确定”按钮,再次升级时就不需要再填写了。(2)经过确认后,监测网络配置并连接到瑞星网站http://,获取升级信息,列出已经提供更新的组件列表和版本号,由用户选择是否仅升级病毒库和引擎文件。(3)单击“继续”按钮,自动下载相应升级包文件,并在对话框中显示升级进度。(4)下载升级包完成后,自动进行升级,完成后弹出“升级成功”对话框,单击“确定”按钮完成在线升级。瑞星杀毒软件2任务实施4.设置杀毒选项(1)在主界面中,单击选择“设置”菜单→“详细设置”项,打开的“详细设置”对话框中,用户可选择发现病毒、杀毒结束时的处理方法,及查杀文件类型的选择。(2)分别选中“定制任务”下的各项,可选择是否使用“定时查杀”、“屏保扫描”(进入屏幕保护时扫描计算机)、“开机查杀”等,根据需要分别进行设置。(3)在“定时升级”中,设置“升级频率”、“升级时刻”及“升级策略”等选项。(4)设置完毕后,单击“确定”按钮结束,屏幕上显示瑞星主界面。瑞星杀毒软件2任务实施5.查杀病毒(1)在主界面中,单击“全盘杀毒”按钮,将进入杀毒状态。(2)单击“更多信息”项,可以查看查杀结果、已经运行时间、剩余时间、查杀出的病毒等信息。瑞星杀毒软件2任务实施5.查杀病毒(3)在查杀病毒的过程中,用户可以单击“暂停查杀”按钮暂停查杀病毒,暂停后还可单击“继续查杀”按钮继续查杀病毒。如果系统在查毒时检测到病毒,默认情况下会自动删除该病毒。(4)如果用户中途单击“停止查杀”按钮中断后,将弹出“杀毒结束”对话框,在框中显示查杀病毒情况,其中包括检查的文件个数、有没有病毒、花费多少时间等信息。瑞星杀毒软件2任务实施1.安装瑞星杀毒软件,对计算机系统进行杀毒,并记录杀毒时间。2.登陆瑞星网站,在线升级瑞星软件,再次杀毒,完成后卸载软件。3.如何设置瑞星软件的定时杀毒功能?4.在计算机中安装了杀毒软件后是否就万事无忧了?瑞星杀毒软件2思考与练习第2章计算机安全防护工具计算机安全防护基础知识1瑞星杀毒软件木马克星-IParmor
23ARP防火墙4奇虎360安全卫士5任务导入木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。木马病毒通常通过电子邮件附件发出或捆绑在其他程序中。这些木马程序通常不容易被人发现,因为它总能以正常应用程序的身份在系统中运行,在系统中安装后门程序、窃取密码、远程访问、控制系统权限等,都是木马程序所表现出来的外在形式。木马克星IParmor是专门用于查杀各种木马的工具软件,面向最基本的电脑用户,只要运行该软件,它就会自动寻找并且清除木马。本任务将学习木马克星Iparmor的安装和使用方法。学习目标(1)了解木马病毒的侵入机制,提高木马病毒的防范意识。(2)会使用木马克星Iparmor。木马克星-IParmor
31.启动木马克星安装完成后,单击桌面上的“IParmor”图标。单击最小化按钮后,在任务栏中显示启动标志。双击此标志,可以恢复窗口。在此标志上单击鼠标右键,可弹出快捷菜单,常用的任务都在此菜单上。2.木马克星Iparmor用户界面木马克星-IParmor
3任务实施
3.注册在使用“木马克星”之前,最好先进行注册。单击“注册”菜单→“注册”命令,弹出注册信息对话框,,填入相应的“用户名称”和“注册码”,最后单击“注册”按钮。4.使用木马克星扫描内存单击工具栏中“功能”项下的“扫描内存”命令,木马克星会对内存中正在运行的程序进行扫描,并报告扫描结果。木马克星-IParmor
3任务实施
5.使用木马克星扫描硬盘单击工具栏中“功能”项下的“扫描硬盘”命令,木马克星信息区显示图示操作界面。在其中可以选中“扫描所有磁盘”项,对所有磁盘一次性全部扫描。另外,系统默认选中“清除木马”复选项,在发现木马病毒时,会自动清除病毒。木马克星-IParmor
3任务实施
5.使用木马克星扫描硬盘如果用户希望有选择地扫描某个硬盘分区或某个对象,单击“浏览”按钮,在弹出的“浏览文件夹”对话框中进行选择。选择好要扫描的对象后,单击“扫描”按钮开始扫描,并在信息区中有信息提示。在扫描过程中,可以单击“暂停”按钮要求暂停。如果单击“停止”按钮,可以结束此次扫描。木马克星-IParmor
3任务实施
6.设置单击工具栏中“功能”项下的“设置”命令,将弹出设置对话框,在其中有“公共选项”、“木马拦截”、“扫描选项”和“代理服务器”四个选项卡。一般情况下,用户无须修改设置,直接采用默认设置即可。木马克星-IParmor
3任务实施
7.更新病毒库单击工具栏中“功能”项下的“更新病毒库”命令,弹出“Update”对话框,在其中显示当前的病毒库日期,并提供更新。单击“开始”按钮,即可开始升级病毒库,升级完成后弹出消息框,单击“确定”,单击“完成”按钮。木马克星-IParmor
3任务实施
8.查看选项卡1)系统进程单击“系统进程”,可以查看当前系统中运行的进程,并分析哪些是系统自身进程,哪些不是系统进程。利用此功能可以帮助用户了解和分析目前有没有木马病毒在内存活动。木马克星-IParmor
3任务实施
8.查看选项卡2)网络状态单击“网络状态”,可以查看目前与网络有关的进程及其状态,其中有进程名、协议、本地ip、本地端口、远程ip等信息。木马克星-IParmor
3任务实施
8.查看选项卡3)启动项目单击“启动项目”命令,右侧信息区显示当前系统启动项目。取消不希望在系统启动时一起启动项目的选中状态,将弹出删除警示框,确认删除即可。木马克星-IParmor
3任务实施
9.可疑文件报告在木马克星5.5版本中,提供了一项新功能——可疑文件报告。在菜单栏中单击此命令,打开下拉列表,在其中列出了查到的可疑文件的数量、文件名称和位置,单击“信任以上文件”命令,可以消除此菜单项。木马克星-IParmor
3任务实施
10.关闭木马克星如果用户希望关闭并退出木马克星,可右键单击任务栏中的“木马克星”图标,在快捷菜单中选择“关闭”命令,或者单击主窗口右上角的“关闭”按钮,此时木马克星会弹出提示框,提醒用户关闭后就会失去木马克星的保护。如果需要关闭,单击“是”按钮,否则单击“否”按钮取消关闭。木马克星-IParmor
3任务实施
1.木马病毒与一般的计算机病毒有什么区别?2.木马病毒有什么危害?我们应该怎样预防木马病毒?3.用木马克星检查微机中是否有木马。木马克星-IParmor
3思考与练习
第2章计算机安全防护工具计算机安全防护基础知识1瑞星杀毒软件木马克星-IParmor
23ARP防火墙4奇虎360安全卫士5任务导入目前,ARP病毒在校园网、局域网里肆意传播,造成整个网段的计算机不能正常访问网络,有时还会造成同一网段内的计算机大面积同时掉线,而用户在检查电脑本身和数据通信状况时并没有发现什么异常,这种情况说明用户的电脑可能中了ARP病毒。本任务将学习ARP的基本知识,以及ARP防火墙的安装和使用方法。学习目标(1)了解ARP的定义、协议工作原理、ARP欺骗原理。(2)会安装和使用ARP防火墙。ARP防火墙61.什么是ARP在局域网内部相互传输数据时,计算机并不是依靠IP地址来识别目标主机的,而是靠MAC地址(物理地址)来识别的,因此IP地址与MAC地址之间必须有对应的关系,而ARP(AddressResolutionProtocol,地址解析协议)就是确定这种关系的协议。ARP协议的基本功能就是通过目标设备的IP地址查询MAC地址,以保证通信顺利进行。在Windows的命令行窗口中,输入“arp-a”,即可查看本机当前的ARP缓存表,该缓存表保存的内容就是IP地址与MAC地址的对应关系。ARP防火墙6任务实施2.ARP协议的工作原理假设某局域网中有两台主机,主机具体信息见表2-1。当主机A要与B进行通信时,A主机首先会查自己的ARP缓存表中,有没有主机B的MAC地址。如果有,则直接进行数据通信;如果没有,主机A就要通过ARP协议来获取主机B的MAC地址。ARP防火墙6任务实施2.ARP协议的工作原理具体做法是:(1)主机A向局域网内所有主机广播发送数据包,其内容可比喻为:“我是41,我的MAC地址是AA-AA-AA-AA-AA-AA,你们谁是42,MAC地址是多少?”(2)此时局域网中只有主机B做出响应,会给主机A发送一个“ARP非广播”数据包,内容可比喻为:“我是42,我的MAC地址是BB-BB-BB-BB-BB-BB”。(3)当主机A接收到主机B的回复后,会将自己的ARP缓存表进行更新,把主机B的IP地址和MAC地址对应的保存起来,以便以后使用。另外,ARP缓存表采用了老化机制,也就是说在一定的时间内,如果表中的某一行数据没有被使用,就会被删除,这样减少了ARP缓存表的长度,加快了查询速度。
ARP防火墙6任务实施2.ARP协议的工作原理具体做法是:(1)主机A向局域网内所有主机广播发送数据包,其内容可比喻为:“我是41,我的MAC地址是AA-AA-AA-AA-AA-AA,你们谁是42,MAC地址是多少?”(2)此时局域网中只有主机B做出响应,会给主机A发送一个“ARP非广播”数据包,内容可比喻为:“我是42,我的MAC地址是BB-BB-BB-BB-BB-BB”。(3)当主机A接收到主机B的回复后,会将自己的ARP缓存表进行更新,把主机B的IP地址和MAC地址对应的保存起来,以便以后使用。另外,ARP缓存表采用了老化机制,也就是说在一定的时间内,如果表中的某一行数据没有被使用,就会被删除,这样减少了ARP缓存表的长度,加快了查询速度。
ARP防火墙6任务实施3.ARP欺骗原理在ARP工作原理中可以了解,ARP协议没有身份验证的机制,主机不只是在发送了ARP请求后才能接受ARP应答,而是在局域网内的任何一台主机都可以随意伪造ARP数据包进行干扰。当主机接收到ARP应答时,就会对自己本地的ARP缓存表进行更新,将接收到的IP和MAC地址储存在缓存中。因此,当局域网中的某台主机B向主机A发送自己伪造的ARP应答时,这里假设该应答是B冒充C而伪造的,则主机A接收到应答后,就会更新本地ARP缓存表,在主机A看来,主机C的IP地址没有变,但主机C的MAC地址已经不是原来的了。由于局域网数据传送是按照MAC地址进行传输的,所以导致主机A将数据发送到根本不存在的MAC地址上,从而表面显示为主机A不能Ping通主机C。ARP防火墙6任务实施3.ARP欺骗原理正常情况下,主机A与C之间进行通信时,数据流向如图2-43所示。ARP防火墙6任务实施3.ARP欺骗原理当局域网中主机B感染ARP木马病毒时,就会扰乱网络秩序。此时主机B向主机A发送伪造的ARP数据包,又向主机C发送伪造的ARP数据包,使主机A和C各自的ARP缓存表变成如图2-44内容。当主机A和C受骗后,主机A与主机C之间的数据流向就发生变化,此时主机B已经窃取了它们之间的数据通讯。如果在局域网中有多个ARP病毒源,那么相互欺骗,就造成网络瘫痪,不能正常互联。ARP防火墙6任务实施4.安装ARP防火墙(1)在各大软件下载网站,下载ARP防火墙的安装程序。(2)双击安装程序,弹出“安装向导”。(3)单击“下一步”按钮,进入“许可证协议”对话框,选中“我接受许可协议中的条款”。(4)单击“下一步”按钮,依次进入“选择安装文件夹”、“准备安装”对话框。(5)经过一段时间文件复制,弹出“安装完成”对话框,单击“完成”按钮。ARP防火墙6任务实施5.启动ARP防火墙正确安装后,双击桌面图标启动该软件。因为该软件是ARP专业防护软件,所以对ARP数据包统计情况做的比较细。ARP防火墙6任务实施6.使用ARP防火墙拦截并查杀病毒在局域网内,如果ARP防火墙拦截到外界的ARP/IP攻击,或者阻止到本地向外界发送伪造的ARP/IP攻击等信息,就会自动弹出相应的功能标签。(1)单击进入该功能标签,即可看到详细的数据分析。(2)双击某条数据,即可显示发送数据的进程的详细信息,或者右键选中该条数据,在快捷菜单中选择“查杀恶意程序”项。ARP防火墙6任务实施6.使用ARP防火墙拦截并查杀病毒(3)选择“查杀恶意程序”后,弹出“进程详细信息”对话框。在此对话框中,软件为用户检测出对外发送伪造ARP/IP数据包的是哪个进程,并且显示该进程的全部信息。用户可以根据这些信息做出相应的操作。ARP防火墙6任务实施7.ARP防火墙防御设置(1)在软件主界面上,单击“设置”按钮,或者执行“工具”菜单→“设置”命令,将打开“设置”对话框。(2)选择“防御”功能标签,进入该功能的具体设置。ARP攻击一般会发送两种攻击数据包:一种是向本地主机发送伪造ARP数据包;一种是向网关发送伪造ARP数据包。前者使用防火墙可以全部拦截,但后者由于网关通常不受用户控制,所以这种数据不能拦截。但是在“防御设置”中的主动防御可以解决问题。主动防御就是,当前主机要告诉网关自己的MAC地址是什么,不要理睬伪造的MAC地址。ARP防火墙6任务实施8.攻击拦截设置在“ARP抑制”功能区域,软件提供了3种设置:发送ARP:指当本地计算机向外界发送ARP数据包时,如果速度超过阈值,则自动拦截。一并拦截发送的ARPReply:如果启用此选项,将拦截本地计算机发送的ARPReply,这将造成包括网关在内的所有主机无法获取本地主机的MAC地址。安全模式:启用此功能后,除了网关,其他机器将无法获取本地计算机的MAC地址,这样其他主机就无法对本地计算机实行ARP欺骗或攻击,但同时其他主机将无法主动与本地计算机进行通讯。ARP防火墙6任务实施1.什么是ARP?什么是ARP欺骗?2.安装ARP防火墙,查杀ARP病毒。3.设置ARP攻击拦截设置,保护计算机安全。ARP防火墙6思考与练习第2章计算机安全防护工具计算机安全防护基础知识1瑞星杀毒软件木马克星-IParmor
23ARP防火墙4奇虎360安全卫士5任务导入奇虎360安全卫士是一款针对恶意软件、插件、病毒查杀以及系统诊断的系统防护类软件,同时该款软件还提供插件免疫、清理使用痕迹、系统恢复、启动项管理、进程状态查询等诸多实用功能,为系统安全又添加一道屏障。本任务学习奇虎360安全卫士的安装和使用方法。学习目标(1)了解计算机的安全状态。(2)会安装和使用奇虎360安全卫士。奇虎360安全卫士71.安装奇虎360安全卫士(1)登录“360安全卫士”官方网站/可以下载该款软件。(2)下载后,双击安装文件,这时系统首先对本机进行安全扫描,片刻后,弹出安装向导。奇虎360安全卫士7任务实施1.安装奇虎360安全卫士(3)单击“下一步”,进入“许可证协议”,单击“我接受”按钮。(4)继续进入“选择安装位置”和“准备安装”对话框。(5)在“准备安装”对话框中,单击“安装”按钮,经过一段时间的文件复制后,弹出“安装完成对话框”,此时单击“完成”按钮。奇虎360安全卫士7任务实施2.启动奇虎360安全卫士双击桌面上360安全卫士的快捷方式,启动该软件。另外,每当软件启动时就会自动连接网络,更新最新的特征库以及更新程序版本。奇虎360安全卫士7任务实施3.查看基本状态(1)在“常用”模块下的“基本状态”中,单击“立即检测”按钮,将给出检测结果。奇虎360安全卫士7任务实施3.查看基本状态(2)单击“立即修复”按钮,将弹出“360漏洞修复”窗口,列出了检测到的系统漏洞,单击“修复选中漏洞”按钮,系统将自动进行修复。奇虎360安全卫士7任务实施4.查杀流行木马在“常用”模块的“查杀流行木马”选项卡中,可以选择“快速扫描木马”、“自定义扫描木马”或“全盘扫描木马”,360安全卫士软件会自动检测系统中有无木马的存在,并进行列举以便用户清除木
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025至2031年中国搪玻璃三通行业投资前景及策略咨询研究报告
- 2025至2030年中国露营灯数据监测研究报告
- 2025至2030年中国镭射铜牌数据监测研究报告
- 《财务规划与管理》课件
- 【语文】古诗词诵读《念奴娇 过洞庭》课件++2024-2025学年统编版高一语文必修下册
- 长跑知识与技巧课件
- 【语文】《庖丁解牛》课件+2024-2025学年统编版高一语文必修下册
- 岗位胜任配网规划复习试题
- 底盘判断上复习试题及答案
- 《做个有责任感的人》课件
- 滩坑水电站水生生物增殖放流站工程(B区)施工组织设计
- 质量成本分析和核算ppt课件
- 医院患者个人信息修正管理规定
- 取水隧洞爆破设计
- 小学体育室内课PPT通用课件
- Q∕GDW 12100-2021 电力物联网感知层技术导则
- 泥浆不落地处理工程设备
- 部编版三年级下册语文第一单元教材解读PPT课件
- 【2022】154号文附件一:《江苏省建设工程费用定额》(2022年)营改增后调整内容[10页]
- 《对折剪纸》)ppt
- 各种系列产品质量指标详述
评论
0/150
提交评论