




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1目录第一章计算机基础知识第二章操作系统及其使用第三章文字处理软件Word2003第四章电子表格软件Excel2003第五章演示文稿软件Powerpoint20032目录第六章网络技术基础第七章图像处理软件PhtoshopCS3第八章动画制作软件FlashCS3第九章Dreamweaver网页设计基础第十章常用工具软件介绍
3第一章计算机基础知识1.1计算机的概念及分类1.2数据在计算机中的表示1.3计算机的基本组成与原理41.1计算机的概念及分类1.1.1计算机的概念计算机(Computer)是一种能够输入信息,存储信息,并按照人们事先编制好的程序对信息进行加工处理,最后输出人们所需要的结果的自动高速执行的电子设备。计算机主要用于数值计算和信息处理。5二、计算机的分类61.2计算机的发展过程一、电子计算机的诞生计算工具的发展:19世纪初,法国的J.雅卡尔用穿孔卡片来控制纺织机;英国的C.巴贝于1822年制造了一台“差分机”,在1834年又设计一台“分析机”;19世纪末,美国的H.霍列瑞斯发明了电动穿孔卡片计算机.1936年,图灵发表了一篇开创性的论文,提出了一种抽象的计算模型“图灵机”的设想,论证了通用计算机产生的可能;7计算机的诞生:二战期间,国际公认的世界上第一台电子计算机ENIAC(ElectronicNumericalIntegratorAndComputer)于1945年底在美国宾夕法尼亚大学竣工,并于1946年2月正式投入使用。主要的设计者是莫克利和埃克特等,冯·诺依曼也曾参与改进其设计的工作。8ENIAC占地约170平方米,约使用了18000个电子管,功耗约150千瓦,重达30吨。它每秒能进行5000次加法,比当时的继电器计算机快1000倍,是人最快运算速度的1000倍。但是,这台计算机尚未完全具备现代计算机的主要特征,仍然采取外加式程序,没有存储程序,这也是它的主要缺陷。910111213计算机发展的几个阶段以计算机元器件的变革作为标志,将计算机的发展划分为四个阶段,通常称为计算机发展的四个时代。14第一代(1946~1957)电子管计算机5千~4万(次/秒)第二代(1958~1964)晶体管计算机几十万~百万(次/秒)第三代(1965~1971)中小集成电路百万~近千万(次/秒)第四代(1971年至今)大规模集成电路几亿~几百万亿(次/秒)15三、计算机的未来1、计算机的发展趋势(1)巨型化:追求高速运算、海量存储和高性能。(2)微型化:追求体积小、功耗低和价格低廉。(3)网络化:通过计算机网络,将分布在世界各地的计算机互联起来,实现信息交换、资源共享和分布式处理。(4)智能化:要求计算机能模拟人的思维能力和操作更简单。(5)多元化:计算机技术发展的多元化,如计算机语言的多元化、计算机产品的多元化和计算机应用的多元化等。2、未来的计算机光计算机;DNA生物计算机;量子计算机;纳米计算机;超导计算机等。161.3计算机的主要特点及其应用领域
一、计算机的主要特点运算速度快:几千亿次/秒计算精度高:有效位数可达几十位“记忆”能力(存储功能)强:存储大量数据具有逻辑判断和自动控制能力:不需要人工干预可靠性越来越高:从硬件和软件两方面来看应用领域越来越广17二、计算机的主要应用领域
科学计算:数值计算信息处理:采集、存储、整理、统计、分析、检索、加工和传输过程控制:实时控制网络与通信:资源共享办公自动化:OA,OfficeAutomation计算机辅助领域:CAD;CAM;CIMS多媒体:两种以上媒体的综合(包括文本、图形、动画、音频、视频等多种形式)虚拟现实:游戏和影视娱乐人工智能:机器人、指纹识别、专家系统等181.2数据在计算机中的表示数据是计算机处理的对象。包括数值、文字、图形、图像、视频等各种数据形式。计算机内部一律采用二进制数据191.2数据在计算机中的表示数制计数的规则。在人们使用最多的进位计数制中,表示数的符号在不同的位置上时所代表的数的值是不同的。如:每星期7天,每年12个月、每分钟60秒。201.数码数制中表示基本数值大小的不同数字符号。例如,十进制有10个数码:0、1、2、3、4、5、6、7、8、9。2.基数数制所使用数码的个数。例如,二进制的基数为2;十进制的基数为10。3.位权数制中某一位上的1所表示数值的大小(所处位置的价值)。例如,十进制的123,1的位权是100,2的位权是10,3的位权是1。21与计算机有关的计数制十进制(D)人们日常生活中最熟悉的进位计数制。在十进制中,数用0,1,2,3,4,5,6,7,8,9这十个符号来描述。计数规则是逢十进一。二进制(B)在计算机系统中采用的进位计数制。在二进制中,数用0和1两个符号来描述。计数规则是逢二进一。八进制(O)用0-7表示,逢8进1。十六进制(H)人们在计算机指令代码和数据的书写中经常使用的数制。在十六进制中,数用0,1,…,9和A,B,…,F(或a,b,…,f)16个符号来描述。计数规则是逢十六进一。书:p9表1.1221.2.2数制之间的转换1.R进制数转换成10进制数十进制数转换成R进制数二进制数转换成八进制数和十六进制数八进制数和十六进制数转换成二进制数八进制数和十六进制数的相互转换23二进制八进制十进制十六进制数码0,10~70~90~9,A~F基数R=2R=8R=10R=16位权2i8i10i16i规则逢二进一逢八进一逢十进一逢十六进一英文表示BODH24不同进位制数的特点1十进制特点:1)使用10个符号0123456789表示数;
2)同一个符号在不同的位置其值不同;
3)逢十进一9999.99=9*103+9*102+9*101+9*100+9*10-1+9*10-2
基数:某一进制中允许使用的符号个数。位权:某位的权为基数的某次幂。2二进制特点:1)使用2个符号0、1表示数;
2)同一个符号在不同的位置其值不同;
3)逢二进一。
1011=1*23+0*22+1*21+1*20253.八进制使用8个符号0、1、2、3、4、5、6、7表示数;八进制数的基数是8;八进制数是逢八进一(317)8=3*82+1*81+7*80264.十六进制十六进制数采用0~9和A、B、C、D、E、F六个英文字母一起构成十六个代码。基数:16逢十六进一按权展开例(3c4)16=3*162+12*161+4*16027进位制 二进制八进制十进制十六进规则 逢二进一逢八进一逢十进一逢十六进一基数 2 810 16数字符号0,1 0,1……7 0,1……9 0…9A…F权 2 8 10 16代表符BODH28不同进制之间的转换1.二进制与十进制的相互转换1)二进制转换为十进制方法:自然加权法,既按权相加。只需将每一位数字乘以它的权2n,再以十进制的方法相加就可以得到它的十进制的值(注意,小数点左侧相邻位的权为20,从右向左,每移一位,幂次加1)。【例1】(10110.011)B=1×24+0×23+1×22+1×21+0×20+0×2-1+1×2-2+1×2-3=(22.375)D(11010)B=11010=1*24+1*23+0*22+1*21+0*20=26D29八进制、十六进制转换为十进制的方法同二进制转换为十进制,即把八进制、十六进制数按权展开求和。例1.2将(2576)8、(3D.B)16分别转换成十进制数。(2576)8=2×83+5×82+7×81+6×80
=(1406)10
(3D.B)16=3×161+13×160+11×16-1
=(61.6875)10302)十进制整数转换为二进制整数十进制数据转换成二进制采用的是倒除法,即“除2取余”的方法。具体过程介绍如下:(1)将十进制数除2,保存余数。(2)若商为0,则进行第三步,否则,用商代替原十进制数,重复第1步。(3)将所有的余数找出,最后得到的余数作为最高位,最先得出的余数作为最低位,由各余数依次排列而成的新的数据就是转换成二进制的结果。31【例3】25D=11001B2222121
60301101225余转换结果的最低位
转换结果的最高位32小数部分的转换方法:乘2取整法,整数从左到右排列(先整为高位,后整为低位)如0.3125D=?0.3125进位整数*20.62500
转换结果的最高位*20.25001*20.50000*2010.3125D=0.0101B
33二进制与八进制的相互转换方法:以小数点为界,向左右每三位为一组,每组转换为相应的八进制数。如10100101.010111101B=?
10’100’101.010’111’101==245.275O245.275
八进制二进制方法:与上述相反,一位分3位。如3657.23O=11110101111.010011B(10100101.010111010)B=(245.272)O练习:(323.54)O=(11010011.1011)B34二进制数转换成十六进制数【方法】将给定的二进制数以小数点为界,分别向左、向右每4位分成一组,若不足4位,要分别前补0(整数部分)或后补0(小数部分)。然后将每4位一组的数分别用对应的十六进制数来书写。简为“以四换一”.【例】将二进制数101101011.01101转换成十六进制数二进制数:000101101011.01101000十六进制数:16B.6835例如,将(124.375)D转换成二进制数:3637常用进制之间的关系十进制D二进制B八进制O十六进制H0000000010001011200100223001103340100044501010556011006670111077810001089100111910101012A11101113B12110014C13110115D14111016E15111117F38完成下列进制转换。1)(11101011)B=()D=()O=()H2)(147)O=()D=()B=()H3)(148)H=()D=()B=()O4)(11001.111)B=()D=()O=()H5)(64)H=()D()B=()O391.5.3数值数据在计算机中的表示1.机器数和真值在计算机中,通常用“0”表示正,用“1”表示负,用这种方法表示的数称为机器数。真值就是数真正的值。2.定点数和浮点数在计算机中一般用8位、16位和32位等二进制码表示数据。计算机中表示数的方法一般有定点表示法和浮点表示法。定点数又分为定点整数和定点小数。40(1)定点整数规定最高位为符号位,小数点固定在最右边。例如,用一个字节表示真值为-5的定点机器数为:(2)定点小数规定最高位为符号位,小数点固定在符号位后。例如,用一个字节表示真值为-0.75的定点机器数为:41(3)浮点数浮点数就是小点不固定的数。浮点表示法一般比定点表示法表示的范围和精度大。规定32位浮点的标准格式为:421.5.4英文字符每个英文字符都有与之对应的二进制编码。目前,国际上普遍采用美国国家信息交换标准字符码(ASCII)表示英文字符、标点符号、数字和一些控制字符。ASCII码的每个字符由7位二进制编码组成,通常用一个字节表示,它包括128个元素。43441.5.5中文字符1.输入码:拼音码、字形码和混合编码。2.交换码和机内码交换码即国标码。我国于1980年制定了用于中文字符处理的国家标准GB2312-80。机内码又称“内码”,用于在计算机处理、存储和传输中文字符的代码。常用2个字节表示。3.输出字形码:表示汉字字形的字模编码,通常用点阵等方式表示,属于图形编码,存储在字模库中。451.5.6其他信息在计算机中的表示1.位图:又称为“点阵图像”,是称为像素的点的集合。这些点通过不同顺序的排列和颜色差异就可以构成图形。以“bmp”为扩展名的文件。2.音频:通常说的音频一般指频率在20Hz~20KHz的声音信号,一般包括波形声音、语音和音乐等。常见的音频存储格式有wav、MIDI、mp3、rm和wma等。3.视频:指连续变化的影像。常见的视频存储格式有MPEG、AVI、RM、MOV、ASF、WMV、DivX和RMVB等。46计算机中常用的名词(1)位计算机中所有的数据都是以二进制来表示的,一个二进制代码称为一位,记为bit。位是计算机中最小的信息单位。
(2)字节在对二进制数据进行存储时,以八位二进制代码为一个单元存放在一起,称为一个字节,记为Byte。字节是计算机中次小的存储单位。47(3)字一条指令或一个数据信息,称为一个字。字是计算机进行信息交换、处理、存储的基本单元。(4)字长CPU中每个字所包含的二进制代码的位数,称为字长。字长是衡量计算机性能的一个重要指标。
48(5)指令指挥计算机执行某种基本操作的命令称为指令。一条指令规定一种操作,由一系列有序指令组成的集合称为程序。(6)容量容量是衡量计算机存储能力常用的一个名词,主要指存储器所能存储信息的字节数。常用的容量单位有B、KB、MB、GB,它们之间的关系是:1KB=1024B,1MB=1024KB,1GB=1024MB。49容量是衡量计算机存储能力常用的一个名词,主要指存储器所能存储信息的字节数。常用的容量单位有B、KB、MB、GB,TB它们之间的关系是:1TB=210GB=220MB=230KB=240B太字节吉字节兆字节千字节字节相邻单位之间是210倍关系,即:1KB=210B=1024B1MB=1024KB1GB=1024MB1TB=1024GB50计算机的使用常识计算机的启动和关闭启动:冷启动:开机按钮热启动:Ctrl+Alt+Del关闭:“开始”菜单->关闭计算机->选择“关闭”51计算机的安全使用关机后不要立即重新开启计算机,需等待5秒钟。正常状态下,禁止强行关机和重启。除了使用USB接口的设备外,其它设备均不可以带电插拔,违规可能烧主板。安装CPU和各类板卡时,一定要小心,不可用蛮力,违规可能损坏管脚、接口和焊点。U盘和移动硬盘在拔下前,一定要卸载此设备。如果正在读写数据时拔下,可能导致数据文件和系统文件丢失或损坏。软盘和光盘一定在指示灯熄灭时再弹出。违规可能导致盘和驱动器损坏。521.4计算机的系统组成531.4.1计算机的硬件系统冯·诺依曼:美籍匈牙利数学家。1945年提出了关于计算机组成和工作方式的设想。可以概括为以下三点:(1)采用存储程序控制方式。(2)计算机内部采用二进制的形式表示指令和数据。(3)计算机硬件系统分为运算器、控制器、存储器、输入设备和输出设备五大部分。541.运算器:计算机中进行各种算术运算和逻辑运算的部件,由执行部件、寄存器和控制电路三部分组成。2.控制器:指挥和协调运算器及整个计算机所有部件完成各种操作的部件,是计算机指令的发出部件。主要由程序计数器、指令寄存器、指令译码器、时序产生器和操作控制器等组成。计算机中最重要的部分就是由控制器和运算器组成的中央处理器(CPU)。1.4.1计算机的硬件系统553.存储器:计算机的记忆部件,用来存放程序和数据等计算机的全部信息。根据控制器发出的读、写和地址等信号进行对某地址存储空间的读取或写入操作。分类:按存储器的存储介质分为半导体存储器、磁表面存储器和光盘存储器。按存储方式分为可任意存取数据的随机存储器和只能按顺序存取数据的顺序存储器。按存储器的读写功能分为随机读写存储器(RAM)和只读存储器(ROM)。计算机的存储系统由高速缓存(CACHE)、内存储器(内存,也称主存)和外存储器(外存,也称辅存)三级构成。1.4.1计算机的硬件系统564.输入设备包括键盘、鼠标、摄像头、扫描仪、语音输入器和手写输入板等。5.输出设备包括显示器、投影仪、打印机、绘图仪和语音输出设备等。有些设备既是输入设备又是输出设备,如触摸屏、打印扫描一体机和通信设备等。输入设备、输出设备和外存都属于外部设备,简称外设。1.4.1计算机的硬件系统571.4.2计算机的软件系统软件(Software)泛指程序和文档的集合。一般将软件划分为:系统软件:指协调管理计算机软件和硬件资源,为用户提供友好的交互界面,并支持应用软件开发和运行的软件。它主要包括操作系统、语言处理程序、数据库管理系统、网络及通信协议处理软件和设备驱动程序等。应用软件:指为用户解决各类问题而制作的软件。它拓宽了计算机的应用领域,使计算机更加实用化。581.4.3硬件和软件的关系硬件是计算机系统的物质基础,是软件运行的物质基础。软件是相对于硬件而言的,是计算机的功能体现。硬件和软件是相互依存、相辅相成和相互促进的。在逻辑上又是等价的。591.指令和指令系统指令就是命令,是能被计算机识别并执行的二进制编码,它规定了计算机该进行哪些具体操作。一条指令通常由操作码和地址码两部分构成。2.程序程序指按解决问题的步骤指挥计算机进行操作的一系列语句和指令的集合。简单的说,程序就是指令的有序集合。1.4.4计算机的工作原理603.计算机的工作过程输入设备外存储器控制器内存储器输出设备运算器CPU主机611.4.5衡量计算机性能的常用指标衡量计算机性能的常用指标:1.运算速度2.基本字长3.内存指标4.外存指标5.所配置的外设的性能指标62计算机的实际的硬件结构63主板主板是将CPU、内存及外部设备连成一体的桥梁64赛扬---CPUK6III---CPUPIII---CPUP4---CPU65内存储器只读存储器(ROM):关电后存储器里的信息不会消失ROM--BIOS随机存储器(RAM):关电后存储器里的信息会马上消失66外存储器外存储器分为:软盘、硬盘、光驱675寸3寸软盘68输出设备显示器打印机691.3.2计算机的软件系统1.系统软件1)操作系统系统软件的核心是操作系统。操作系统是由指挥与管理计算机系统运行的程序模板和数据结构组成的一种大型软件系统,其功能是管理计算机的硬件资源和软件资源,为用户提供高效、周到的服务。常用的操作系统有UNIX、MacOS、WindowsXP、Window7Linux和。702)语言处理程序计算机语言一般分为机器语言:0,1低级语言汇编语言:面向机器,不能直接执行,需要汇编过程。低级语言。高级语言:面向用户。C、C++、Java、VB。713)数据库管理系统数据库管理系统(DBMS,DatebaseManagementSystem)常见数据库管理程序Oracle、SQLServer、Mysql等。724)网络及同学协议处理软件网络上通信设备之间通信的规则。常用的网络协议:TCP/IP、UDP、HTTP、FTP。5)设备驱动程序一种可以使计算机和设备正常通信的特殊程序。732.应用软件压缩软件、信息化办公软件、多媒体软件、动画编辑软件、网络应用软件、防杀病毒软件等等。请同学们试着各举一例。741.3.3计算机的主要性能指标运算速度基本字长内存指标外存指标配置的外设的性能指标一台计算机的性能高低,不是由单个指标所决定的,而是由计算机的综合情况决定的。75所谓总线,是指微型计算机各部件之间传递信息的通道。CPU内部的总线称为内部总线连接微型计算机系统各部件的总线为外部总线。总线从功能上分为数据总线、地址总线、控制总线。1.3.4微型计算机总线结构761.3.4微型计算机总线结构 1.5计算机安全使用常识
1.5.1什么是计算机病毒
计算机病毒是指人为编制的或者在计算机程序中插入的,破坏计算机功能或者毁坏数据、影响计算机的使用,并能自我复制的一组计算机指令或程序代码。它可以把自己复制到存储器中或其他程序中,进而破坏计算机系统,干扰计算机的正常工作。这与生物病毒的一些特性很类似,因此称为计算机病毒。
可以感染(复制)到可执行文件、程序文件或磁盘引导区中的程序上,然后再通过这些媒介向外传播。
小贴士
《中华人民共和国计算机信息系统安全保护条例》对计算机病毒进行了明确的定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。1.5.2计算机病毒的特征
1.传染性
传染性是计算机病毒的基本特性。当使用软盘、光盘、U盘等交换数据或者上网冲浪时,计算机病毒就可能由一个程序传染到另一个程序,从一台计算机传染到另一台计算机,从一个网络传染到其他网络,从而使计算机工作失常甚至瘫痪。同时,被传染的程序、计算机系统或网络系统又成为新的传染源。
计算机病毒的传播途径主要是数据交换感染,如果我们的计算机不与外界的任何数据发生交换,就不会感染病毒。
2.破坏性
在一定条件下,病毒程序会自动运行,对计算机进行破坏,主要包括两个方面:一是占用系统资源,降低计算机的工作效率,盗取用户帐号或密码信息等;二是破坏或删除程序或数据文件,干扰或破坏计算机系统的运行,甚至导致整个系统瘫痪。
3.潜伏性
大多数计算机病毒在侵入计算机系统以后,破坏性有可能不会马上表现出来。它往往会在系统内潜伏一段时间,等待发作条件的成熟。病毒发作之前在系统中没有表现症状,而触发条件一旦得到满足,病毒就会发作,对计算机造成危害,例如“黑色星期五”病毒,不到预定时间一点都觉察不出来。
4.寄生性
计算机病毒往往不是独立的小程序,而是寄生在其他程序之中,当用户执行这个程序时病毒就发作,这是非常可怕的。
5.隐蔽性
病毒一般是具有很高编程技巧、短小精悍的程序。如果不经过代码分析,感染了病毒的程序与正常程序是不容易区别的。计算机病毒的隐蔽性主要有两个方面:一是指传染的隐蔽性,大多数病毒在传染时速度是极快的,不易被人发现;二是病毒程序存在的隐蔽性,一般的病毒程序都隐藏在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。
另外,计算机病毒还具有可执行性、可触发性、多变性、攻击性、针对性和不可预见性等特征。1.5.3计算机病毒的发展
计算机刚刚诞生,就有了计算机病毒的概念。1949年,计算机之父冯•诺依曼在《复杂自动机组织论》中便定义了计算机病毒的概念,即一种“能够实际复制自身的自动机”。
20世纪80年代由于IBMPC系列微型计算机自身的弱点,尤其是DOS操作系统的开放性,给计算机病毒的制造者提供了可乘之机。因此,装有DOS操作系统的微型计算机成为病毒攻击的主要对象。1986年的Brain病毒成为第一款攻击微软的DOS操作系统的病毒。1987年,世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等。
计算机病毒的大肆流行是在1988年11月。美国23岁的研究生罗特•莫里斯制作了一个蠕虫病毒,通过Internet网络致使6000多台计算机受到感染,直接经济损失达9600万美元。时至今日,计算机技术得到突飞猛进的发展,计算机病毒也从未停止过脚步。只要计算机技术有新的发展,计算机病毒技术就立刻有新的突破。DOS操作系统出现不久,就有了针对它的计算机病毒。随着Windows的出现,又出现了专门攻击Windows格式文件的计算机病毒;微软提供了宏指令,立刻出现了宏病毒;主板厂家为方便用户,开发了无跳线、可用软件修改系统参数的计算机主板,结果出现了史上有名的可以毁坏计算机硬件的CIH病毒。
因此,只要出现了一项新的计算机技术,利用这项新技术编制的新的计算机病毒就一定会随着产生。它就像幽灵一样,困扰着计算机用户。在计算机病毒的发展历程中出现过几种有名的病毒,下面简单了解一下。
ElkCloner(1982年):它被看做是攻击个人计算机的第一款全球病毒。
Brain(1986年):第一款攻击微软的DOS操作系统的病毒。
Morris(1988年):最初的设计目的并不是搞破坏,而是用来测量网络的大小。但是,由于程序的循环没有处理好,计算机会不停地执行、复制Morris,最终导致死机。
CIH(1998年):迄今为止破坏性最严重的病毒,也是世界上首例破坏硬件的病毒。该病毒发作时,不仅会破坏硬盘的引导区和分区表,还会破坏计算机系统BIOS,导致主板损坏。
Melissa(1999年):即“美丽杀手”病毒,通过电子邮件传播。当用户打开一封携带此病毒的电子邮件的附件时,病毒会自动发送到用户通讯簿中的前50个地址,进而呈几何级数方式传播,短短数小时即可传遍全球。它导致了历史上第2次重大的计算机病毒灾难。
Lovebug(2000年):该病毒通过Internet网络的电子邮件功能传播,造成全世界(包括我国在内)空前的计算机系统破坏,也称为“爱虫”计算机病毒。
红色代码(2001年):被认为是史上代价最高昂的计算机病毒之一,除了会篡改网站外,被感染的系统的性能也会严重下降。冲击波(2003年):其英文名称是Blaster,也被称为Lovsan或Lovesan。它利用了微软软件中的一个缺陷,对系统端口进行疯狂攻击,可以导致系统崩溃。
震荡波(2004年):震荡波是又一个利用Windows缺陷进行攻击的蠕虫病毒,可以导致计算机崩溃并不断重启。
熊猫烧香(2007年):熊猫烧香病毒会使所有程序图标变成“熊猫烧香”样式,并使它们不能应用。1.5.4计算机病毒的分类
计算机病毒的种类多达数万余种,而且每天都有新的病毒出现,因此计算机病毒的种类会越来越多。计算机病毒的分类方法很多,下面介绍几种最常见的分类方法。
1.按破坏性分类
(1)良性病毒。
良性病毒一般对计算机中的程序和数据没有破坏作用,只是占用CPU和内存资源,降低系统运行速度。这种病毒发作时会干扰系统的正常运行,一旦清除后,系统可恢复正常工作。
(2)恶性病毒。
恶性病毒对计算机系统具有较强的破坏性,病毒发作时会破坏计算机中的程序或数据、删改系统文件、重新格式化硬盘、使用户无法打印,甚至终止系统运行等。由于这种病毒破坏性较强,有时即使清除了病毒,系统也难以恢复。
2.按寄生方式和传染对象分类
(1)引导型病毒。
引导型病毒主要感染磁盘的引导扇区。计算机中病毒后,病毒程序占据了引导模块的位置并获得控制权,将真正的引导区内容转移或替换,待病毒程序执行后,再将控制权交给真正的引导区内容,执行系统引导程序。此时系统看似正常运转,实际上病毒已隐藏在系统中伺机传染。
(2)文件型病毒。
文件型病毒是一种专门传染扩展名为COM、EXE等可执行文件的病毒,该病毒寄生于可执行文件中,当运行可执行文件时,病毒也同步运行。大多数文件型病毒都会把它们的程序代码复制到可执行文件的开头或结尾处,使可执行文件的长度变长,病毒发作时会占用大量CPU和内存,使被感染的可执行程序速度变慢,甚者会导致程序无法运行。
(3)混合型病毒。
混合型病毒综合了引导型和文件型病毒的特性,既感染引导区又感染文件,因此扩大了传染途径。不管以哪种方式传染,都会在开机或执行程序时感染其他磁盘或文件,它的危害更大。
(4)宏病毒。
宏病毒是一种寄生于文档或模板宏中的计算机病毒,它的感染对象主要是Office组件或类似的应用软件。一旦打开感染宏病毒的文档,宏病毒就
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 杭州市余杭区良渚街道乡村旅游发展存在的问题与对策研究
- 电视剧制作四季度安全生产培训
- 品质管理部部长述职报告
- 器材销售合同范本
- 办公手机租赁合同范例
- 会计经验:经营计划与预算制度
- 新乡职业技术学院《声学基础》2023-2024学年第二学期期末试卷
- 唐山学院《现代礼仪与教师仪态训练》2023-2024学年第二学期期末试卷
- 鄂州职业大学《公共管理学》2023-2024学年第二学期期末试卷
- 国内epc合同范本
- 【基于PLC智能照明控制系统设计10000字(论文)】
- 小红书种草营销师认证考试题附有答案
- 2024年天津市中考数学真题试卷及答案
- 人教版(一年级起点)一年级至六年级的英语词汇
- 项目延期申请报告范文
- 2019-2023年真题分类汇编(新高考)专题04立体几何(原卷版+解析)
- 小学生视力调查报告分析总结
- 2024年社区工作者考试必背1000题题库必背(必刷)
- 《短视频拍摄与制作》课件-4.短视频后期制作- 剪辑技巧
- 中考英语不规则动词变化表
- (2024年)中华人民共和国环境保护法全
评论
0/150
提交评论