- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
三、知识点解析 3.6 Ghost 英文里,ghost是幽灵的意思。现在提到的Symantec Ghost (克隆精灵),是美国赛门铁克公司旗下一款出色的硬盘备份还原工具。 为了避免操作系统原始完整安装的费时和重装系统后驱动应用程序再装的麻烦,大家就把自己做好的干净系统用ghost来备份和还原。有了ghost,使系统安装变得更简单。 人们常说的一键GHOST、还原精灵等,就是ghost的一种应用。 如何使用Ghost工具,这里不作详述。 现在六十页,总共八十八页。 三、知识点解析 3.7 桌面文件及快捷方式 把文件放在桌面虽然直观,使用方便,但同时也带来一系列问题。首先,放在桌面的文件是占用系统盘(C盘)容量,C盘大还好,一旦容量不足,这不是用清理系统垃圾就能腾出容量来的。其次,放在桌面的文件,一旦被别人不小心误删,到时你也只有欲哭无泪的份。最后,给Ghost系统造成不便。系统在进得去的情况下还好,可以先将桌面的文件移掉再还原。可当系统无法进入或病毒把C盘格式化了,数据看不到找不回来时,只怕不是哭就能哭得回来的。 为避免以上的问题,可以采取以下方法: 1、把文件放在除C盘以外的其它盘,然后创建快捷方式到桌面。 2、使用360或转移文件工具把凡是存放在桌面上的文件全转移到除C盘以外的其它盘。 因此,使用电脑就要养成良好的使用习惯,“5S”管理也同样适用于电脑。善于管理文件的人,能很好地反映出这个人的素养。 * 现在六十一页,总共八十八页。 三、知识点解析 3.8 公司软件库 进入地址:0 驱动:有公司所有打印机,复印机,扫描仪的驱动程序 现在六十二页,总共八十八页。 常用软件的安装与卸载—K3 2个组件都要装 现在二十八页,总共八十八页。 常用软件的安装与卸载—K3 请根据硬盘容量选择安装路径 现在二十九页,总共八十八页。 常用软件的安装与卸载—K3 请按图选择 现在三十页,总共八十八页。 常用软件的安装与卸载—K3 现在三十一页,总共八十八页。 常用软件的安装与卸载—K3 第三步:组件测试 现在三十二页,总共八十八页。 常用软件的安装与卸载—K3 其间弹出的提示全部点“忽略” 现在三十三页,总共八十八页。 常用软件的安装与卸载—Foxmail Foxmail的安装 请选择除C盘以外的其它盘作为存放路径 * 现在三十四页,总共八十八页。 常用软件的安装与卸载—Foxmail * 现在三十五页,总共八十八页。 常用软件的安装与卸载—Foxmail * 现在三十六页,总共八十八页。 常用软件的安装与卸载—Foxmail * 现在三十七页,总共八十八页。 常用软件的安装与卸载—Foxmail * 现在三十八页,总共八十八页。 常用软件的安装与卸载—Foxmail * 现在三十九页,总共八十八页。 常用软件的安装与卸载 软件的卸载—以Office为例 方法一、控制面板 现在四十页,总共八十八页。 常用软件的安装与卸载 (推荐)方法二、借助于软件,如360,优化大师、超级兔子等。 现在四十一页,总共八十八页。 常用软件的安装与卸载 现在四十二页,总共八十八页。 三、知识点解析 3.1 计算机病毒 1、名词解释 编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 2、产生的原因 现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者出于的目的是:一些天才的程序员为了表现自己和证明自己的能力,不管是有心还是无意,结合因政治,经济,军事等方面的利益需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒。 * 现在四十三页,总共八十八页。 三、知识点解析——病毒 3、特点 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动程序之前,它是不易被人发觉的。 传染性 传染性是病毒的基本特征,一旦病毒被复制或产生变种,其速度之快令人难以预防。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。 潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。 隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 破坏性 计算机中毒后,可能
文档评论(0)