计算机基础知识_第1页
计算机基础知识_第2页
计算机基础知识_第3页
计算机基础知识_第4页
计算机基础知识_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机基础知识第一页,共四十页,编辑于2023年,星期五第一节计算机安全操作 只有正确、安全操作计算机和加强对计算机的日常维护保养,才能充分发挥计算机的功能,延长计算机使用寿命。

一、使用计算机的环境要求 为计算机提供一个良好的工作环境,就可以使计算机正常稳定地工作,从而延长其使用寿命。虽然不必像大型计算机机房的环境那样要求严格,但是保持其整洁干净还是很有必要的。第二页,共四十页,编辑于2023年,星期五1.温度 计算机工作的环境温度一般以10~30℃为宜,温度过高或过低都会对机器的正常工作有影响。温度太低则软盘驱动器读盘的正确率下降,温度太高则不利于主机机箱散热,所以良好的工作环境是计算机正常工作的基本要求。 2.湿度 计算机机房内的湿度一般以20%~80%为宜,湿度低于20%则容易产生静电现象;湿度高于80%则容易出现结露现第三页,共四十页,编辑于2023年,星期五 现象,甚至造成腐蚀、漏电、短路等现象,会大大影响计算机的正常工作。 3.洁净要求 计算机机房内应保持清洁的环境,任何的灰尘和污垢都会导致机器无法正常工作,甚至发生故障。正常的洁净要求可以使磁头、磁盘读写准确。 提示:计算机机房内一般都应有除尘设备。 第四页,共四十页,编辑于2023年,星期五 4.电源 计算机一般都使用220V,50Hz的交流电源。对于电源的主要要求是电压稳定,在工作时供电不能间断。如果条件允许,应配备有不间断供电电源UPS,它可以保证在突然断电后的一小段时间内计算机仍能正常工作。 5.防止干扰 计算机工作的环境应当远离强磁场干扰,而且还应避免强电设备的开、关操作,以保证计算机工作的稳定性。第五页,共四十页,编辑于2023年,星期五 二、使用计算机的注意事项 在使用计算机时,要注意以下几点。

1.开、关机的顺序 系统在开机和关机的瞬间有很大的冲击电流,所以在开机时应先开显示器,后开主机;关机时先关闭主机电源,再关闭显示器。不要频繁开、关电源,开机与关机之间的时间间隔必须大于10秒。另外,计算机要经常使用,不要长期闲置不用。第六页,共四十页,编辑于2023年,星期五 注意:在关闭计算机之前,应正常关闭应用软件和系统软件。 2.数据的备份 对于硬盘中存储的重要信息,要注意经常备份,以防止外来病毒的干扰而导致数据丢失。 3.维护 显示器需要做好防强磁场的措施。软盘的使用应防磁、热、强光或受潮霉变。硬盘不要随易拆下,在未经许可的条第七页,共四十页,编辑于2023年,星期五 件下,个人不能自行拆开修理。 系统安装好之后,特别是计算机联网之后,病毒经常会侵入计算机,所以要经常用杀毒软件对计算机系统进行杀毒处理。第八页,共四十页,编辑于2023年,星期五第二节网络防火墙 互联网虽然给人们带来了广泛的信息资源共享,但同时也带来了信息被破坏等不安全因素。防火墙的建立就是为了防止信息的破坏,保证信息资源的安全。

一、防火墙的概念 在互联网中,随时都会有冒充合法用户身份的破坏者进行各种非法的操作。因此,防火墙可以被定义为:限制被保护网络与互联网之间,或者与其他网络之间信息访问的部件和部件集。应用防火墙的目的主要有以下几个:第九页,共四十页,编辑于2023年,星期五(1)限定访问控制点。 (2)防止入侵者侵入。 (3)限定离开访问控制点。 (4)有效地阻止破坏者对计算机系统进行破坏。 可以说,防火墙就是互联网中的分离器、限制器、分析器。防火墙典型的应用是在Intranet和Internet之间建立一道安全屏障。第十页,共四十页,编辑于2023年,星期五 二、防火墙的基本组成 防火墙主要由5部分组成:操作系统、过滤器、网关、域名服务器和数据处理系统。 (1)操作系统。防火墙应该建立在可靠的操作系统中,首先要防止外部网络攻击防火墙。 (2)过滤器。过滤器可分为外部过滤器和内部过滤器,外部过滤器防止外部网络对网关的攻击,如果网关被攻破,内部过滤器要保护内部网络。第十一页,共四十页,编辑于2023年,星期五(3)网关。网关是用来连接异种网络的设备。它充当了一个“翻译”的身份,负责对不同的通信协议进行翻译,使运行不同协议的两种网络之间可以实现相互通信。 (4)域名服务器。域名服务器是负责将网络中的IP地址翻译成为容易记忆的符号,从另一个方面来说也隐藏了IP地址。 (5)数据处理系统。保证内部网络和外部网络之间的所有数据都必须经过防火墙的处理。第十二页,共四十页,编辑于2023年,星期五 三、防火墙的功能 防火墙能够保证互联网中系统间信息交换的安全,例如:电子邮件、文件传输、远程登录等。防火墙的主要功能如下: (1)活动记录。在互联网中,所有进出的信息都要经过防火墙,所以防火墙具有记录被保护的网络和外部网络之间进行的所有活动的功能。第十三页,共四十页,编辑于2023年,星期五(2)隔离。作为互联网的分离器,隔离是防火墙最大的功能。为了保证信息和数据的安全,防火墙就像互联网上的“安全检查站点”,通过安全站点的策略,仅仅允许认可的和符合规则的请求通过,把可疑的拒绝在防火墙的外边。 (3)网段的控制。防火墙能够有效地对网段进行控制,隔开网络中的任意一个网段。第十四页,共四十页,编辑于2023年,星期五第三节计算机病毒的认识和防治 随着计算机网络的普及,计算机病毒也无孔不入地渗透到计算机系统的各种设备中。各种类型的计算机病毒给计算机用户带来了严重的危害,如何有效地防治病毒和保护计算机安全已成为广大用户十分关心的问题。这一节就来简单介绍计算机病毒的相关知识。

一、认识计算机病毒 计算机病毒是一种人为编写的、在计算机运行过程中对第十五页,共四十页,编辑于2023年,星期五 计算机信息或系统有破坏作用的程序。它通常隐蔽在其他可执行程序中,可通过网络、软盘、光盘等介质传播给其他计算机,从而使其他计算机也感染病毒。 1.计算机病毒的特点 (1)隐蔽性。隐蔽性是病毒最大的特点,大多数病毒在侵入计算机系统后都会将自身隐藏起来,并且等待条件成熟时被激发。第十六页,共四十页,编辑于2023年,星期五(2)传染性。病毒在侵入系统后,会寻找时机传染给其他合适的文件或介质,然后将自身复制到新的载体上,使该文件或介质成为新的病毒源,从而达到传染的目的。 (3)潜伏性。有些病毒的发作时间是预先设计好的,等到条件具备时才对系统进行破坏。 (4)破坏性。破坏存储数据、引起系统瘫痪、占用系统资源等都是计算机病毒的最终目的,有些病毒破坏数据或软件,而有些病毒可直接破坏系统中的硬件。第十七页,共四十页,编辑于2023年,星期五2.计算机病毒的分类 按照传染对象,计算机病毒可分为以下3种类型: (1)引导型病毒:此类病毒的感染对象是计算机磁盘系统引导扇区,它会将其自身的全部或部分代码代替系统的正常引导记录,并把原引导记录隐藏在磁盘的其他存储空间。由于磁盘的系统引导扇区是计算机系统正常启动的先决条件,因此引导型病毒在系统初始引导阶段便驻留内存而获得系统的控制权,它的感染性很强,危害程度也很大。第十八页,共四十页,编辑于2023年,星期五(2)文件型病毒:此类病毒的感染对象是可执行文件.EXE,.COM等,可进一步划分为“驻留型”和“非驻留型”两种。当被“驻留型病毒”感染的文件调入内存时,通常先执行病毒代码,然后才执行正常程序,而当正常程序运行结束退出内存后,病毒却继续驻留在内存中。“非驻留型”病毒的危害相对来说较小,它随着正常程序的结束而一同退出内存。 (3)混合型病毒:此类病毒既可感染引导区也可感染可执行文件,因此具有更广泛的传染性和破坏性。第十九页,共四十页,编辑于2023年,星期五 3.计算机病毒传染的途径 (1)软盘交流染毒文件。 (2)硬盘染毒,运行程序或处理Word文档等。 (3)电脑数据光盘。 (4)Internet上下载染毒文件。 (5)电子邮件的附件夹带病毒。 4.计算机病毒的症状 计算机感染了病毒,一般表现为以下症状:第二十页,共四十页,编辑于2023年,星期五(1)文件的大小有变化。 (2)系统启动速度比平常要慢。 (3)系统运行速度异常慢。 (4)有特殊文件生成。 (5)磁盘空间减少。 (6)文件丢失。 (7)异常死机。 以上问题的出现应该考虑到可能是计算机感染了病毒,应该及时对系统进行检查。第二十一页,共四十页,编辑于2023年,星期五5.计算机病毒的危害 计算机病毒的破坏行为体现了病毒的破坏性。计算机界不断出现病毒,对计算机系统的危害多种多样,攻击系统的主要方式是:破坏软盘和磁盘系统数据区、文件、CMOS、网络系统、系统BIOS;降低系统运行速度;干扰系统运行、内存分配、屏幕显示、键盘、鼠标、喇叭、打印机等的正常操作;阻塞网络的正常通信。第二十二页,共四十页,编辑于2023年,星期五(1)破坏系统数据区,包括硬盘分区表、软盘和硬盘的引导扇区、文件分配表FAT、文件目录等。如果这些数据被破坏,恢复比较困难。 (2)破坏文件。可执行程序文件、Word文档和模板是病毒传染的对象。病毒攻击的文件可以是任何文件,攻击文件的方式包括删除文件、覆盖文件、更改文件名、使文件数据丢失等。 (3)破坏CMOS信息。病毒修改CMOS中的信息(例如软驱和硬盘的参数),使电脑启动时出现错误。第二十三页,共四十页,编辑于2023年,星期五 (4)破坏网络系统。病毒程序自动给网络用户发送大量的垃圾邮件,造成互联网的阻塞,以及黑客攻击网站等。 (5)破坏系统BIOS。由于现在的BIOS是可以升级的FlashROM,升级程序可以把新的BIOS程序写入BIOS芯片,那么病毒程序也能做到,现在出现的是攻击主板BIOS(通常称系统BIOS),使电脑启动时黑屏,将来显卡BIOS是新的攻击对象。 (6)干扰系统正常运行,包括不执行发出的命令、溢出、死机或重新启动、影响系统运行速度等。第二十四页,共四十页,编辑于2023年,星期五 (7)干扰内存分配。包括病毒本身占用内存、病毒有意占用内存、改变内存容量、会使得运行程序时报告内存不足等。 (8)干扰打印。一些病毒会使打印机不能正常打印,假提示缺纸等。 (9)干扰屏幕显示。病毒扰乱屏幕的正常显示,常表现为字符跌落、小球反弹、不正常问候语或提示画面等。 (10)干扰键盘。键盘按键无效,换字符、掉字符等。第二十五页,共四十页,编辑于2023年,星期五 (11)干扰鼠标。一些病毒会使鼠标操作异常,如扰乱串并口的病毒会使串口鼠标无效。 (12)干扰喇叭。有的病毒发作时,会发出提示音或奏出音乐。 在计算机病毒众多破坏性中,损失最大的是丢失数据资料(破坏硬盘或软盘中的系统数据,删除或覆盖文件)、泄露保密资料和使网络瘫痪,至于病毒对电脑系统的其他干扰并不会造成巨大的损失,即使是毁坏了BIOS,也可重写。第二十六页,共四十页,编辑于2023年,星期五 二、计算机病毒防治 由于计算机病毒具有隐蔽性等特点,因此用户一般很难发现它的踪迹。目前,防治病毒最简便有效的办法就是使用杀毒软件进行查杀病毒。防治病毒可从以下几方面着手: (1)安装杀毒软件并及时升级杀毒软件的版本。 (2)开启杀毒软件的实时监控功能,对系统进行全面监控。 (3)定期使用杀毒软件对系统进行检查。第二十七页,共四十页,编辑于2023年,星期五(4)避免使用盗版软件或来历不明的软件和存储载体(如光盘等)。 (5)注意备份硬盘引导区、主引导扇区数据。 (6)在上网时,不轻易打开来历不明的信息资料或电子邮件。 上述措施只是一般性的防治手段,重要的是要在思想上重视,认识到计算机病毒的危害性,加强对计算机的管理,切断病毒的一切传播途径。第二十八页,共四十页,编辑于2023年,星期五第四节瑞星杀毒软件2006 瑞星杀毒软件2006是由北京瑞星科技股份有限公司开发的一款杀毒软件。主要是针对网络中出现的已知病毒、黑客软件等进行查找、清除,实时监控以及恢复被病毒感染的文件、系统,维护计算机系统的安全。瑞星杀毒软件2006是目前较为优秀的杀毒软件之一,本节将对其进行详细介绍。 一、瑞星杀毒软件2006的主界面 瑞星杀毒软件2006的主界面由菜单栏、查杀目录、结果第二十九页,共四十页,编辑于2023年,星期五 显示窗口、操作按钮和查毒状态栏5部分组成,如图10.4.1所示。通过这个操作控制平台,可以完成对计算机的查杀病毒操作。图10.4.1瑞星杀毒软件2006主界面第三十页,共四十页,编辑于2023年,星期五(1)菜单栏。菜单栏位于瑞星杀毒软件2006窗口最顶端,由“操作”、“视图”、“设置”和“帮助”4个菜单项组成,通过菜单栏中的各菜单项可以完成相应的操作。 (2)查杀目录。查杀目录用来显示查杀病毒磁盘的名称,取消选中磁盘名称前的复选框,可取消查杀该磁盘;选中磁盘名称前的复选框,可将该磁盘列入查杀病毒列表中。 (3)结果显示窗口。结果显示窗口是显示查杀病毒过程中所有感染病毒文件的相关信息的窗口。第三十一页,共四十页,编辑于2023年,星期五(4)操作按钮。操作按钮是查杀病毒的快捷按钮,单击各按钮,可完成相关操作。 (5)查毒状态栏。查毒状态栏是显示在查杀病毒的过程中查杀的文件数、病毒数、路径等状态信息的区域。 提示:对于连接互联网的用户,在启动瑞星杀毒软件2006程序后,在结果显示窗口中将显示瑞星网站中的相关新闻信息,可通过该网站及时了解到瑞星杀毒软件的最新动态。第三十二页,共四十页,编辑于2023年,星期五 二、瑞星杀毒软件2006的设置 在使用瑞星杀毒软件2006时,根据用户的个人情况,可以对瑞星杀毒软件进行设置,以达到理想的杀毒效果。

1.外观及语言设置 外观和语言的设置比较简单,具体操作步骤如下: (1)外观设置。选择“设置”→“外观选择”→“冰雪世界”命令,即可将瑞星杀毒软件2006的外观风格转换为“冰雪世界”风格。第三十三页,共四十页,编辑于2023年,星期五(2)语言设置。选择“设置”→“语言设置”命令,打开“选择语言”面板,如图10.4.2所示。在该面板中单击相应的语言按钮,即可完成语言的设置。 2.详细设置 瑞星杀毒软件2006详细设置的具体操作步骤如下: (1)选择“设置”→“详细设置”命令,弹出“瑞星设置”对话框,如图10.4.3所示。第三十四页,共四十页,编辑于2023年,星期五图10.4.2“选择安装语言”面板图10.4.3“瑞星设置”对话框

第三十五页,共四十页,编辑于2023年,星期五 (2)单击高级设置超链接,打开“高级设置”下拉列表,在“发现病毒时”选区中选中“直接杀毒”单选按钮,在“杀毒失败”选区中选中“忽略”单选按钮。 (3)单击“定制任务”按钮,打

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论