计算机基础 第3版 教学课件 作者 周明红 第2章.pptVIP

计算机基础 第3版 教学课件 作者 周明红 第2章.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2.8.3 计算机病毒及其防治 1、病毒的由来    计算机病毒作为一个概念自1983年11月3日由美国计算机专家弗雷德·科恩首次提出并进行了验证。随着计算机技术的飞速发展,计算机病毒也在迅速泛滥、蔓延,危害越来越大。 2、计算机病毒的概念    计算机病毒,本质上是一种人为设计、可执行的破坏性程序,具有自我复制功能。计算机病毒一般由病毒引导模块、病毒传染模块、病毒激发模块三大部分组成。 传染性 隐蔽性 破坏性 针对性 变种性 潜伏性 3、计算机病毒的特征 4、计算机病毒的主要症状 屏幕出现一些异常的显示画面或问候语。 机箱的扬声器发出异常的蜂鸣声。 可执行文件的长度发生变化。 程序或数据突然消失。 系统运行速度明显变慢。 系统启动异常或频繁死机。 打印出现问题。 生成不可见的表格文件或程序文件。 系统不承认磁盘或者硬盘不能正常引导系统。 5、计算机病毒的分类 按设计者的意图和破坏性的大小分为:良性病毒和恶性病毒。 按照入侵途径,计算机病毒可分为:外壳型、源码型、入侵型和操作系统型。 按照病毒的发作时间分为定时发作病毒和随机发作病毒。 6、宏病毒 宏病毒是Windows下使用某些应用程序自带的宏编程语言编写的病毒。特征: 感染数据文件 容易编写 容易传播 多平台交叉感染 7、病毒传播途径 计算机病毒传播的主要途径是磁介质、网络和光盘。 8、计算机病毒的防范 防范计算机病毒可从硬件和软件以及管理三方面来考虑。 9、病毒检测工具 采用病毒检测的专用工具:一种是扫描病毒的关系字方法。另一种是校验软件。 10、病毒的消除   发现病毒后,应使用未被感染过的备份软件重新启动机器,感染严重,可考虑将其低级格式化,再做高级格式化,以彻底清除病毒。 目前最方便、最理想的方法是利用市场上数量众多的查杀病毒软件进行杀毒,如KV3000、瑞星杀毒软件、金山毒霸等。 2.8.4 网络管理 1.网络管理的定义 网络管理是指对整个网络应用系统的管理。具体来说,网络管理就是用软件手段对网络进行监视和控制,以减少故障发生的概率,一旦故障发生能及时发现,并能采用有效的恢复手段,最终使网络性能达到最优,进而减少网络的维护费用。 2.网络管理的功能 OSI网络管理标准中定义了网络管理的5大功能,这5大功能是网络管理的最基本功能。 (1)配置管理 只有在有权配置整个网络时,用户才可能正确地管理该网络,排除出现的问题,所以配置管理是网络管理的最重要功能之一。 (2)故障管理 故障管理包括故障检测、故障诊断和故障维修。它的主要目标是快速定位网络中的故障点(或潜在故障),找出发生故障的原因和解决办法。 (3)性能管理 性能管理指标通常包括网络响应时间、吞吐量和网络负载等参数。网络性能管理可分为性能监测和网络控制两部分。性能监测指网络工作状态信息的收集和整理。网络控制是为改善网络设备的性能而采取的动作和措施。 (4)记账管理 记账管理包括收集和解释网络费用信息。可以利用这一信息摊派费用或为改善工作做计划。通过记账管理,还可以了解网络的真实用途,定义它的能力和制定政策,使网络更有效。 (5)安全性管理 安全性管理能保护用户的数据和设备,防止来自内部的和外部的危险涉及硬件、软件和过程。 另外,随着各种网络应用的不断增加,网络资源管理问题也变得越来越重要,例如域名注册、网络地址分配、代理服务器等 * * * * * * * 四、局域网介质访问控制方法 IEEE 802.3 载波帧听多路访问/碰撞检测(CSMA/CD) IEEE 802.5 令牌环(Token Ring) IEEE 802.4 令牌总线(Token Bus ) CSMA/CD协议的 工作过程概括为: 先听后发 边听边发 冲突停发 随机重发 初 始 化 载 波 侦 听 发 送 数 据 是 否 出 现 冲 突 ? 强 化 冲 突 放 弃 发 送 数 据 延 迟 一 个 随 机 时 间 准 备 重 新 发 送 数 据 是 否 发 送 完 毕 ? 结 束 冲 突 检 测 令牌环网访问控制(Token Ring)   适用于环形结构的基带局域网。环形网络只有一条环路,信息沿环单向流动。   令牌(Token )   也叫通行证,它使用一种专门的数据包,在环路上持续地循环传输以确定一个工作站何时可以发送信息包。令牌有“忙”和“空”两个状态。 当一个工作站准备发送信息包时,必须等待令牌的到来,并且令牌状态为“空”,才可以发送信息包,同时将令牌状态置为“忙”附在信息包尾部向下一站发送。 每一站随时检测经过本站的信息包,当检测到信息包指定的地址与本站地址相符时,则在帧中标志出帧已被正确接收和复制。当源发送站重新收到

您可能关注的文档

文档评论(0)

时间加速器 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档