- 1、本文档共23页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
4计算机日常维护和保养(暗)1讲解
计算机安全与维护 计算机安全操作 系统日常维护 网络黑客 计算机病毒防治 常用杀毒软件 一、计算机安全操作 1、运行环境 电源。稳定 温度。10-30 湿度。40%-70% 灰尘。妨碍电器元件在正常工作时热量的散发。 静电。插拔计算机板卡,先除去身上的静电 2、注意事项 开关机顺序 数据备份 磁盘的维护 不要随意拆卸硬盘 避免震动和挤压 指示灯未熄时不能关机 软件的维护 系统启动盘要专用,来历不明的软件检测后再安装使用 对系统软件和重要数据要备份 外来软、U盘、盗版光盘要检测 经常使用防毒和杀毒软件 网上下载要特别小心 及时清除无用数据,有效利用磁盘空间 二、系统日常维护 2、软件安装注意的问题 操作系统软件和应用程序软件分区安装。 修改某些下载软件的默认下载路径。 不能所有软件都默认安装。 软件功能大同小异,择一安装即可。 及时卸载软件。 修改“我的文档”文件夹路径。 3、系统日常维护 系统清理 磁盘碎片整理 windows xp也自带了磁盘碎片整理软件,点击附件——系统工具——磁盘碎片整理程序,就可以打开,如下图所示, 三、网络黑客 黑客的类型 恶作剧型 隐蔽攻击型 定时炸弹型 职业杀手型 业余爱好型 常见黑客攻击工具 扫描类工具 密码破解类工具 木马类工具 炸弹类工具 漏洞攻击工具 黑客防范技术 尽量单机运行 设置有效密码 不要将账号及密码借给他人使用 使用QQ时尽量不让他人登陆或接收他人传送的文件 对自己的IP地址要保密, 使用Internent防火墙 使用较新版本的操作系统和应用软件,并且关注软件开发商发布的软件补丁。 六次黑客大战 四、计算机病毒的防治 主要内容: 1.计算机病毒及分类 2.计算机病毒的传播 3.计算机病毒的特点及破坏行为 4.有效地预防病毒的感染 一. 计算机病毒及分类 1.什么是计算机病毒? 2.计算机病毒可分为下列几类。 (1)文件病毒。 (2)引导扇区病毒。 (3)多裂变病毒。 (4)秘密病毒。 (5)异形病毒。 (6)宏病毒。 2 计算机病毒的传播 2.1 计算机病毒的由来 计算机病毒是由计算机黑客们编写的,这些人想证明它们能编写出不但可以干扰和摧毁计算机,而且能将破坏传播到其它系统的程序。 2.2 计算机病毒的传播 2.3 计算机病毒的工作方式 一般来说,病毒的工作方式与病毒所能表现出来的特性或功能是紧密相关的。病毒能表现出的几种特性或功能有:感染、变异、触发、破坏以及高级功能(如隐身和多态)。 2 计算机病毒的传播 1.感染 (1)引导扇区病毒 2 计算机病毒的传播 2 计算机病毒的传播 2.变异 变异又称变种,这是病毒为逃避病毒扫描和其它反病毒软件的检测,以达到逃避检测的一种“功能”。 变异是病毒可以创建类似于自己,但又不同于自身“品种”的一种技术,它使病毒扫描程序难以检测。有的变异程序能够将普通的病毒转换成多态的病毒。 3.触发 不少计算机病毒为了能在合适的时候从事它的见不得人的勾当,往往需要预先设置一些触发的条件,并使之先置于未触发状态。如以时间、程序运行了次数和在文件病毒被复制到不同的系统上多少次之后作为触发条件。 2 计算机病毒的传播 4.破坏 破坏,是大多数人所提心吊胆的。破坏的形式是多种多样的,从无害到毁灭性的。破坏的方式总的来说可以归纳如下列几种:修改数据、破坏文件系统、删除系统上的文件、视觉和听觉效果。 5.高级功能病毒 计算机病毒经过几代的发展,在功能方面日趋高级,它们尽可能地逃避检测,有的甚至被设计成能够躲开病毒扫描和反病毒软件。隐身病毒和多态病毒就属于这一类。 多态病毒的最大特点能变异成不同的品种,每个新的病毒都与上一代有一些差别,每个新病毒都各不相同。 3 计算机病毒的特点及破坏行为 3.1 计算机病毒的特点 根据对计算机病毒的产生、传染和破坏行为的分析,总结出病毒有以下几个主要特点。 1.传染性 2.未经授权而执行 3.隐蔽性 4.潜伏性 5.破坏性 6.不可预见性 3 计算机病毒的特点及破坏行为 3.2 计算机病毒的破坏行为 (1)攻击系统数据区。 (2)攻击文件。 (3)攻击内存。 (4)干扰系统运行,使运行速度下 (5)干扰键盘、喇叭或屏幕。 (6)攻击CMOS。 (7)干扰打印机。 (8)网络病毒破坏网络系统,非法使用网络资源,破坏电子邮件,发送垃圾信息,占用网络带宽等。 4.有效地预防病毒的感染 1.尊重知识产权,不使用盗版的或来历不明的软件。 2.禁止外来软盘和程序的使用。 3.备份重要数据,防患于未然。 4.经常对硬盘、u盘杀毒。 5.杀毒软件经常升级。 6.随时注意计算机的不正常现象。 7
您可能关注的文档
- 前移式高位叉车标准化作业手册解读.docx
- 前端工程师面试题题及答案(全面综合)解读.doc
- 前景大学英语综合教程3unit6Low-carbonOffice解读.ppt
- 前端开发基础篇(一)解读.docx
- 前端开发手册文档解读.doc
- 前端使用手册--流程.docx解读.doc
- 前端整个javascript中的学习总结解读.docx
- 前端开发技术演进及实例演示附前后端代码解读.docx
- 前端知识体系解读.doc
- 4第四章地籍调查讲解.ppt
- 2025中国冶金地质总局所属在京单位高校毕业生招聘23人笔试参考题库附带答案详解.doc
- 2025年01月中国人民大学文学院公开招聘1人笔试历年典型考题(历年真题考点)解题思路附带答案详解.doc
- 2024黑龙江省农业投资集团有限公司权属企业市场化选聘10人笔试参考题库附带答案详解.pdf
- 2025汇明光电秋招提前批开启笔试参考题库附带答案详解.pdf
- 2024中国能建葛洲坝集团审计部公开招聘1人笔试参考题库附带答案详解.pdf
- 2024吉林省水工局集团竞聘上岗7人笔试参考题库附带答案详解.pdf
- 2024首发(河北)物流有限公司公开招聘工作人员笔试参考题库附带答案详解.pdf
- 2023国家电投海南公司所属单位社会招聘笔试参考题库附带答案详解.pdf
- 2024湖南怀化会同县供水有限责任公司招聘9人笔试参考题库附带答案详解.pdf
- 2025上海烟草机械有限责任公司招聘22人笔试参考题库附带答案详解.pdf
最近下载
- 广东梅州市嘉城建设集团有限公司招聘笔试题库2025.pdf
- 危险化学品的分类和品种目录.docx VIP
- 2024辽宁农业科学院所属事业单位招聘30人历年公开引进高层次人才和急需紧缺人才笔试参考题库(共500题)答案详解版.docx
- 《电子CAD技术》教学课件:第4章 印制电路板设计基础.ppt VIP
- 老年患者临床营养管理服务规范--公布版2022.5.2.(1).pdf VIP
- 2019人教版小学六年级数学上册全册教案.docx VIP
- 高维之境:图模型与多变点检测的统计推断新探.docx
- 广东嘉城建设集团有限公司及其下属公司招聘笔试题库2025.pdf
- 河北省生产经营单位安全培训教育档案(最新版-冀应急人(2019)50号).docx VIP
- 加强医德医风建设的重要性.docx
文档评论(0)