方正集团计算机使用常识.pptVIP

  1. 1、本文档共60页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
方正集团计算机使用常识方正集团计算机使用常识

计算机使用与安全 内容提要 1:方正集团简介 2:还原卡使用 3:网络安全 方正集团简介 硬盘保护卡功能介绍 1:硬盘还原 2:网络对拷 3:网络管理 硬盘还原 国际领先的软件还原技术,无需重做硬盘,重新分区,直接安装,所有硬盘资料即可被完全保护起来。即使卸载,硬盘资料依旧; 病毒破坏、系统资料完全丢失、 Format/Fdisk破坏,只需执行还原,一切完好如初; 还原速度极快, 几G的硬盘资料,不到 几秒即可恢复;多台电脑同时还原,速度丝毫不受影响; 能保护硬盘的多个分区,设有自动 /手动 /定时 /不还原 /资料转储等多种不同模式,让硬盘资料的保护更灵活、更自由; 提供安装模式,具有 COMS资料备份和还原功能、防止硬盘 I/O破坏功能,支持多重开机,还原保护面面俱到; 还原、保留、转储等操作,可从单机进行,更可通过网络远程执行。 网络对拷 对拷速度快, 大容量资料,只需几分钟;最多可实现 一对多台电脑的同时对拷,速度丝毫不受影响; 即使是硬盘未经分区和格式化的电脑,一经对拷,即可拥有和对拷主机一模一样的分区、操作系统、各种软件程序,甚至包括还原程序; 可选择逐个扇区的对拷方式,对整个硬盘作最完整的复制;也可通过独特的有效资料对拷方式,来加快对拷速度; 对拷完成后,系统自动分配 IP、计算机名,也可以手动修改; 可设定调节参数,适应不同的对拷网络环境。 网络管理 远程执行还原、保留、转储,远程设定、更改被控端硬盘还原方式,真正实现网络化的系统、资料保护; 远程开机、关机、重启、注销、安装、移除,同步 CMOS,遥控式的操作,让网络 活 起来; 远程参数设置(还原参数、 IP地址等),无须到每台计算机上重复性地操作; 信息传送功能,网络维护时,可实时通知被控端进行对应的配合操作; 远程信息功能,可在任何时间,远程监视网络电脑的硬盘空间使用情况,便于及时地释放硬盘空间; 频道设置实现群组管理,安装时,可对被控端设定不同的频道,以方便维护与管理。例如不同的教室分成几个频道; 远程文件传输,让主控端与被控端的文件共享、信息传递更方便,更重要的是它不仅可传送文件,还可传送文件夹,即使是几十兆的资料也能传送自如; 远程计划排程设定,让各种维护操作自动执行,给网络管理员全面减压; 远程遥控还原与管理,瞬间完成 上百台电脑的维护; 网络对拷功能使整个网络电脑系统的安装速度极大提高; Windows下操作界面让各种操作更直观更简单。 安装说明 1:进入CMOS 2:关闭CMOS中的病毒警告。 3:将CMOS中显卡以外的映射地址设为Disable。 4:将CMOS中的Network/LAN引导选项,设为Enabled或设定为网络优先启动(该项没有,可以不设定)。 5:如CMOS中有Fast Boot的选项,请将此项设定为Disable(该项没有,可以不设定)。 安装说明 网络安装 按F10 →工具→网络拷贝工具→执行网络拷贝→发送端 网络安全 1:网络安全基础 2:计算机病毒 3:如何预防 安全隐患问题 1:计算机硬件损坏 2:系统的崩溃 3:非法攻击 4:计算机病毒 5:………… 前言 网络安全基础 什么是网络安全 网络安全现状----国际 网络安全现状----国内 国内安全产品需求 国内安全产品使用 中国网络安全产品市场 攻击:欺骗(spoof) 攻击:窃听(password tracking) 攻击:数据窃取(Data stealing) 攻击:数据篡改( packet forging) 攻击:拒绝服务(Dos) DDOS 1: TCP-SYN?flood(三次握手) 请求方向服务方发送一个SYN消息,服务方收到SYN后,会向请求方回送一个SYN-ACK表示确认,当请求方收到SYN-ACK后则再次向服务方发送一个ACK消息,一次成功的TCP连接 2:UDP???? 网络攻击发展趋势 典型黑客攻击过程 网络攻击的结果 局域网立体安全防护体系 木桶理论 病毒基本知识 病毒的起源 1977年夏天,Thomas.J.Ryan的科幻小说《P-1的春天》成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了 7,000 台计算机,造成了一场灾难。 虚拟科幻小说世界中的东西,在几年后终于逐渐开始成为电脑使用者的噩梦。   而差不多在同一时间,美国著名的ATT贝尔实验室中,三个年轻人在工作之余,很无聊的玩起一种游戏:彼此撰写出能够吃掉别人程序的程序来互相作战。这个叫做磁芯大战(core war)的游戏,进一步将电脑病毒感染性的概念体现出来。   1983年11月3日,一位南加州大学的学生弗雷德·科恩(Fred Cohen)在UNIX系统下,写了

文档评论(0)

skewguj + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档