- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
图2-23 返回 图2-24 返回 图2-25 返回 图2-26 返回 图2-27 返回 图2-28 返回 图2-29 返回 图2-30 返回 图2-31 返回 图2-32 返回 图2-33 返回 图2-34 返回 图2-35 返回 图2-36 返回 图2-37 返回 图2-38 返回 图2-39 返回 图2-40 返回 图2-41 返回 图2-42 返回 图2-43 返回 3.磁盘清理 当磁盘使用时间比较长以后,会在磁盘中残留很多的垃圾文件,这些文件是可被清理的,选择“开始”→“所有程序”→“附件”→“系统工具”→“磁盘清理”,接着再选择要清理的磁盘盘符,最后单击“确定”。 项目评价 项目三 个性管理 上一页 返回 项目目标 * 了解计算机病毒的特征及其防范的知识 * 学会使用杀毒软件对电脑进行查杀病毒 项目描述 在使用电脑的过程中,经常会出现电脑死机、重启、速度变慢、文件丢失等情况,这可能是由计算机病毒引起的。在本项目中,通过使用瑞星杀毒软件等方法对电脑进行病毒防护。 实现步骤 目前常用的杀毒软件有:瑞星、诺顿、江民、卡巴斯基、金山毒霸、360等。在软件的选择上,操作简单、界面友好、操作能力强是选择杀毒软件的重要指标,同时为了能够对最新的病毒进行查杀,要求杀毒软件能够定时升级。下面以瑞星杀毒软件为例,介绍杀毒软件的使用。 1.安装瑞星杀毒软件 步骤1 进入瑞星杀毒软件官方网站:下载瑞星杀毒软件最新版,双击左键运行安装包启动安装程序。 项目四 电脑防护 下一页 返回 步骤2 进入安装欢迎界面,如图2-41所示,选择“下一步”继续。 步骤3 阅读“最终用户许可协议”,如图2-42所示,选择“我接受”可进入下一步,选择“我不接受”则退出安装程序。 步骤4 在“定制安装”窗口中,选择需要安装的组件,按“下一步”继续安装;也可以按“完成”按钮直接按照默认方式进行安装。 步骤5 在“选择目标文件夹”窗口中,可自定义瑞星杀毒软件的安装目录,按“下一步”继续安装。 步骤6 在“选择开始菜单文件夹”窗口中输入开始菜单文件夹名称,按“下一步”继续安装。 步骤7 在“安装信息”窗口中,显示了安装路径和所选程序组件等信息,请确认后按“下一步”开始复制文件。 步骤8 如果在上一步选择了“安装之前执行内存病毒扫描”,在“瑞星系统内存病毒扫描”窗口中程序将进行系统内存扫描。根据当前系统内存占用情况,此过程可能要占用3~5分钟,请等待。如果需要跳过此功能,可选择“跳过”继续安装直到完成。 项目四 电脑防护 上一页 下一页 返回 2.使用瑞星杀毒软件 步骤1 单击“开始”→“所有程序”→“瑞星杀毒软件”→“瑞星杀毒软件”命令,可以启动杀毒程序,如图2-43所示。 步骤2 在主程序的界面左侧的“查杀目标”窗格中,选择需要查杀的对象。 步骤3 如果需要指导更详细的路径和目录,可以单击“查杀目标”下方的目标硬盘,然后再选择相应的文件夹,找到需要检查的某一个具体文件。 步骤4 如果需要对查杀病毒的设置进行更改,可以在主程序界面上执行“设置”→“详细信息”命令,弹出“详细设置”对话框,这里可以对“手动扫描”“快捷扫描”“定制任务”等8个部分进行设置。 步骤5 当对瑞星杀毒软件设置完毕后,单击“确定”按钮,即可重新返回主程序进行病毒扫描。 项目四 电脑防护 上一页 下一页 返回 知识链接 1.计算机病毒的定义 计算机病毒是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 2.计算机病毒的特征 (1)隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 (2)传染性 传染性是病毒的基本特征。计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。 项目四 电脑防护 上一页 下一页 返回 (3)危害性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。 (4)潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。 3.计算机病毒的分类 ① 按感染对象分为引导型、文件型、混合型、宏病毒,文件型病毒主要攻击的对象是.COM及.EXE等可执行文件;按其破坏性分为良性病毒、恶性病毒。 ② 按照病毒程序入侵系统的途径,可将计算机病毒分为以下四种类型: 操作系统型:这种病毒最常见,危害性也最大。 项目四 电脑防护 上一页 下一页 返回 外壳型:这种病毒主要隐藏在合法的主程序周围,且很容易编写,同时也容易检查和删除。 入侵型:
您可能关注的文档
- 计算机应用基础教学课件作者邱丽芳第4章.ppt
- 计算机应用基础教学课件作者邱丽芳第5章.ppt
- 计算机应用基础教学课件作者邱丽芳第6章.ppt
- 计算机应用基础教学课件作者邱丽芳第7章.ppt
- 计算机应用基础教学课件作者邱丽芳目录.ppt
- 计算机应用基础教学课件作者袁天生0目录.ppt
- 计算机应用基础教学课件作者袁天生第1章.ppt
- 计算机应用基础教学课件作者袁天生第2章.ppt
- 计算机应用基础教学课件作者袁天生第3章.ppt
- 计算机应用基础教学课件作者袁天生第5章.ppt
- 计算机应用基础项目化教程教学课件作者赖秀珍第3章.ppt
- 计算机应用基础项目化教程教学课件作者赖秀珍第4章.ppt
- 计算机应用基础项目化教程教学课件作者赖秀珍第5章.ppt
- 计算机应用基础项目化教程教学课件作者赖秀珍第6章.ppt
- 计算机应用基础项目化教程教学课件作者赖秀珍第7章.ppt
- 计算机应用基础项目化教程教学课件作者赖秀珍第8章.ppt
- 计算机应用基础项目教程(win7+office2010)教学课件作者卢川英目录.ppt
- 计算机应用基础项目教程(win7+office2010)教学课件作者卢川英项目八 excel综合应用———员工工资管理与分析.ppt
- 计算机应用基础项目教程(win7+office2010)教学课件作者卢川英项目二 使用windows7操作系统驾驭计算机.ppt
- 计算机应用基础项目教程(win7+office2010)教学课件作者卢川英项目九 powerpoint应用———旅游景点介绍.ppt
最近下载
- 人流健康宣教ppt课件.pptx VIP
- 国开一网一 电子商务概论 实践任务(B2B电子商务网站调研报告).doc
- 工厂电工班安全培训课件.pptx VIP
- 《干粉灭火装置技术规程》CECS322:2012.docx
- (一诊)绵阳市2023级高三第一次诊断考试物理试卷A卷(含答案).docx
- 正和岛入岛申请表(更新版20141022).docx VIP
- 第二单元(知识清单)-2023-2024学年四年级语文上册单元速记·巧练(统编版).docx VIP
- DL_T 793.7-2022 发电设备可靠性评价规程 第7部分:光伏发电设备.docx VIP
- 整理超级个人简历模板(修改完后别忘了生成pdf再打印).doc VIP
- 2024智慧仓储解决方案[48页PPT].pptx VIP
原创力文档


文档评论(0)