欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    计算机系统的维护及优化ppt课件.ppt

    • 资源ID:31014150       资源大小:2.17MB        全文页数:60页
    • 资源格式: PPT        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机系统的维护及优化ppt课件.ppt

    我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物1第第9章章 计算机系统的维护及优化计算机系统的维护及优化9.1 基本维护常识基本维护常识9.2 病毒的防范及处理病毒的防范及处理9.3 Windows注册表的使用及维护注册表的使用及维护9.4 Windows XP的优化的优化9.5 Windows优化大师的使用优化大师的使用计算机是我们工作、学习不可缺少的工具,在日计算机是我们工作、学习不可缺少的工具,在日常使用的过程中,需要定期对计算机进行维护及优化。常使用的过程中,需要定期对计算机进行维护及优化。以保证其能正常发挥作用。以保证其能正常发挥作用。如果用户对维护及优化不够重视时,轻则会影响如果用户对维护及优化不够重视时,轻则会影响计算机的正常运行,重则可能会造成配件的损坏,甚计算机的正常运行,重则可能会造成配件的损坏,甚至将计算机中存储的重要资料丢失。本章我们介绍计至将计算机中存储的重要资料丢失。本章我们介绍计算机系统中硬件维护和系统的优化等内容。算机系统中硬件维护和系统的优化等内容。 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物29.1 基本维护常识基本维护常识如何保养和维护好计算机,使其充分地发挥效能,延长寿如何保养和维护好计算机,使其充分地发挥效能,延长寿命,是我们最为关心的问题。命,是我们最为关心的问题。一台无人维护或维护得不好的计算机,首先它不会处于良一台无人维护或维护得不好的计算机,首先它不会处于良好的工作状态,时常死机,数据无缘无故地丢失,程序三天两好的工作状态,时常死机,数据无缘无故地丢失,程序三天两头地出错,预定的任务无法按时完成,大大影响我们的工作效头地出错,预定的任务无法按时完成,大大影响我们的工作效率,更严重的是可能给我们带来重大损失。所以,做好计算机率,更严重的是可能给我们带来重大损失。所以,做好计算机的日常维护是十分必要的。的日常维护是十分必要的。 计算机的使用寿命取决于构成计算机的各功能部件的设计计算机的使用寿命取决于构成计算机的各功能部件的设计使用寿命和我们在使用中对其维护的程度,设计寿命由浴盆效使用寿命和我们在使用中对其维护的程度,设计寿命由浴盆效应决定,使用中的维护程度取决于我们对计算机的硬软件的维应决定,使用中的维护程度取决于我们对计算机的硬软件的维护知识的掌握程度和维护方法、步骤、措施、条件、次数的等护知识的掌握程度和维护方法、步骤、措施、条件、次数的等的把握。的把握。维护不当或计算机长时间不用,由于潮湿或灰尘、频繁开维护不当或计算机长时间不用,由于潮湿或灰尘、频繁开关机等原因,会引起计算机配件的损坏。关机等原因,会引起计算机配件的损坏。因此,我们有必要介绍一下计算机的日常保养等方面的知因此,我们有必要介绍一下计算机的日常保养等方面的知识。识。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物39.1.1 计算机使用中对环境的要求计算机使用中对环境的要求温度条件温度条件:计算机理想的工作温度应在计算机理想的工作温度应在10-2510-25, ,太高或太低太高或太低都会影响配件的寿命。使用中应注意良好的通风。都会影响配件的寿命。使用中应注意良好的通风。湿度条件湿度条件:相对湿度应为相对湿度应为30%-80%30%-80%,太高引起一些配件的,太高引起一些配件的短路短路。太低易产生太低易产生静电静电,同样对配件的使用不利。,同样对配件的使用不利。防尘处理防尘处理:空气中灰尘含量对计算机影响也较大。灰尘大,天空气中灰尘含量对计算机影响也较大。灰尘大,天长日久就会腐蚀各配件的电路板。所以,要经常对计算机进行除长日久就会腐蚀各配件的电路板。所以,要经常对计算机进行除尘。尘。 电源要求电源要求:计算机对电源也有要求。交流电正常的范围应在计算机对电源也有要求。交流电正常的范围应在220V220V10%10%,频率范围是,频率范围是50Hz50Hz5 5,并且具有,并且具有良好的接地系统良好的接地系统。有。有可能的话,应使用可能的话,应使用UPSUPS来保护计算机,使得计算机在市电中断时能来保护计算机,使得计算机在市电中断时能继续运行一段时间。继续运行一段时间。防静电要求防静电要求:使用中的配电插座应由良好的接地,为防止静电:使用中的配电插座应由良好的接地,为防止静电对计算机造成损害,在打开计算机机箱前,应当用手接触暖气管对计算机造成损害,在打开计算机机箱前,应当用手接触暖气管等可以放电的物体,将静电放掉后再接触计算机的配件。等可以放电的物体,将静电放掉后再接触计算机的配件。防震动和噪音要求防震动和噪音要求:震动和噪音会造成计算机中部件的损坏:震动和噪音会造成计算机中部件的损坏(如硬盘的损坏或数据的丢失等),如确实需要将计算机放置在(如硬盘的损坏或数据的丢失等),如确实需要将计算机放置在震动和噪音大的环境中应考虑安装防震和隔音设备。震动和噪音大的环境中应考虑安装防震和隔音设备。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物49.1.2 计算机使用中的日常保养计算机使用中的日常保养要正常开关机,开机的顺序是,要正常开关机,开机的顺序是,先打开外设,再开主机电源。先打开外设,再开主机电源。关机顺序相反,先关闭主机电源,再关闭外设电源。关机顺序相反,先关闭主机电源,再关闭外设电源。其原因有二:其原因有二:1、尽量地减少对主机的损害,、尽量地减少对主机的损害,2、开机顺序不对,可能造成系统、开机顺序不对,可能造成系统无法识别相关硬件,导致无法装载设备驱动程序,严重的可能造无法识别相关硬件,导致无法装载设备驱动程序,严重的可能造成系统文件丢失。成系统文件丢失。关机后一段时间内,不能频繁地做开机关机的动作,因为这样关机后一段时间内,不能频繁地做开机关机的动作,因为这样对各配件的冲击很大,尤其是对硬盘的损伤更加严重。对各配件的冲击很大,尤其是对硬盘的损伤更加严重。两次开机两次开机间隔时间至少应有间隔时间至少应有10秒钟。秒钟。特别要注意特别要注意当计算机工作时,应避免当计算机工作时,应避免进行关机操作进行关机操作。如机器正在读写数据时突然关机,很可能会损坏。如机器正在读写数据时突然关机,很可能会损坏驱动器;驱动器;不能在不能在机器工作时搬动计算机机器工作时搬动计算机。当然,即使机器未工作时,也。当然,即使机器未工作时,也应尽量避免搬动机器,因为过大的振动会对硬盘一类的配件造成应尽量避免搬动机器,因为过大的振动会对硬盘一类的配件造成损坏。损坏。关机时关机时必须先关闭所有的程序,再按正常的顺序退出必须先关闭所有的程序,再按正常的顺序退出,否则有,否则有可能损坏应用程序。可能损坏应用程序。在在读取外部数据时,一定要先杀毒读取外部数据时,一定要先杀毒,再使用。,再使用。系统在系统在非正常关机时,应在下次开机时进行硬盘扫描非正常关机时,应在下次开机时进行硬盘扫描,及时修,及时修复错误。复错误。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物59.1.3 计算机硬件的基本维护计算机硬件的基本维护计算机主机要安放平稳,四周保留必要的空间。计算机主机要安放平稳,四周保留必要的空间。在计算机不用的时候最好能有防尘措施,防止灰尘在计算机不用的时候最好能有防尘措施,防止灰尘对计算机的侵袭,在计算机正常使用的情况下,要保对计算机的侵袭,在计算机正常使用的情况下,要保证计算机能很好地散热。证计算机能很好地散热。如果计算机长时间不用,每个月也应该最好通电一如果计算机长时间不用,每个月也应该最好通电一二次,温度过高或过低,湿差太大等情况,容易使计二次,温度过高或过低,湿差太大等情况,容易使计算机的板卡变形而产生接触不良等故障,使计算机不算机的板卡变形而产生接触不良等故障,使计算机不能正常工作。尤其是南方的梅雨季节更应该注意,每能正常工作。尤其是南方的梅雨季节更应该注意,每一次的通电时间应不少于两个小时。一次的通电时间应不少于两个小时。保持良好的个人使用习惯。保持良好的个人使用习惯。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物61. 机箱内部的维护机箱内部的维护由于空气流动,机箱内部常常会存积灰尘,时间一长,由于空气流动,机箱内部常常会存积灰尘,时间一长,灰尘越积越多,机箱内部的灰尘会引起设备散热不良而引起灰尘越积越多,机箱内部的灰尘会引起设备散热不良而引起故障,因此定期清理机箱内部的灰尘是必要的。对一般初学故障,因此定期清理机箱内部的灰尘是必要的。对一般初学的用户,操作有一定的难度,可以请专业人员帮助自己对计的用户,操作有一定的难度,可以请专业人员帮助自己对计算机进行清洁。对于使用品牌机用户来说,可以请售后服务算机进行清洁。对于使用品牌机用户来说,可以请售后服务人员定期对计算机进行清洁工作。(品牌机一般不允许用户人员定期对计算机进行清洁工作。(品牌机一般不允许用户随意拆封机箱,否则是不给予保修的。)其具体操作如下:随意拆封机箱,否则是不给予保修的。)其具体操作如下:1)准备好必要的维护工具。)准备好必要的维护工具。2)所有操作,必须在去掉电源的情况下进行,同时应)所有操作,必须在去掉电源的情况下进行,同时应 防止带静电操作。防止带静电操作。3)拆开机箱的侧面板。)拆开机箱的侧面板。4)小心取下)小心取下CPU上的散热风扇和散热片,清理上面的上的散热风扇和散热片,清理上面的 灰尘。灰尘。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物71. 机箱内部的维护机箱内部的维护5 5)取下显卡、网卡和声卡等板卡,用橡皮擦拭这些)取下显卡、网卡和声卡等板卡,用橡皮擦拭这些板卡的金手指。板卡的金手指。6 6)清理主板、显卡和网卡等板卡上的灰尘。)清理主板、显卡和网卡等板卡上的灰尘。7 7)清理面板进风口附近和电源排风口附近的灰尘。)清理面板进风口附近和电源排风口附近的灰尘。8 8)将电源盒拆开,仔细清洁电源风扇后再安装好。)将电源盒拆开,仔细清洁电源风扇后再安装好。9 9)清洁完毕后将主机内的所有组件都安装好,再盖)清洁完毕后将主机内的所有组件都安装好,再盖上机箱盖。特别注意,散热片与上机箱盖。特别注意,散热片与CPUCPU间应清理干间应清理干净原硅胶,重新涂抹新硅胶并研磨均匀,硅胶的净原硅胶,重新涂抹新硅胶并研磨均匀,硅胶的涂抹一般半年进行一次。涂抹一般半年进行一次。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物82. 光驱和软驱的维护光驱和软驱的维护 为了延长光驱和软驱的使用寿命,保证数据读取正确、为了延长光驱和软驱的使用寿命,保证数据读取正确、可靠,在日常使用与维护时,应注意以下几点:可靠,在日常使用与维护时,应注意以下几点:w 保持光驱和软驱的清洁。应定期对其进行除尘操作。保持光驱和软驱的清洁。应定期对其进行除尘操作。w 注意使用的盘片的质量。不要使用有物理损伤、受潮、注意使用的盘片的质量。不要使用有物理损伤、受潮、磁层脱落的软盘,以免损坏磁头或光头。对于光盘,磁层脱落的软盘,以免损坏磁头或光头。对于光盘,如果经常使用质量较差的光盘必定会使光驱寿命缩短。如果经常使用质量较差的光盘必定会使光驱寿命缩短。w 在软驱和光驱读取数据时,不要强行取出软盘和光盘,在软驱和光驱读取数据时,不要强行取出软盘和光盘,以免损坏磁头和机械部分。以免损坏磁头和机械部分。w 软盘和光盘不使用时,应将其取出存放好,不要将软软盘和光盘不使用时,应将其取出存放好,不要将软盘和光盘长时间放在软驱或光驱中。盘和光盘长时间放在软驱或光驱中。1.1. 可以使用虚拟光驱来减少对光驱的使用,延长光驱的可以使用虚拟光驱来减少对光驱的使用,延长光驱的使用寿命。使用寿命。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物93. 键盘和鼠标的维护键盘和鼠标的维护 键盘和鼠标都是计算机中重要的输入设备,所以应键盘和鼠标都是计算机中重要的输入设备,所以应该注意它们的维护,其日常维护主要从以下几个方面进该注意它们的维护,其日常维护主要从以下几个方面进行:行:n 最好不要对键盘和鼠标进行热插拔操作(最好不要对键盘和鼠标进行热插拔操作(USBUSB接口的接口的除外)。除外)。n 注意不要用力拉扯鼠标和键盘线,以免将内部数据注意不要用力拉扯鼠标和键盘线,以免将内部数据线拉断。线拉断。1.1. 如果不是防水键盘,要注意不能有液体流入。当大如果不是防水键盘,要注意不能有液体流入。当大量液体进入键盘时,应当尽快关机,将键盘从机箱量液体进入键盘时,应当尽快关机,将键盘从机箱上拔下,打开键盘用干净吸水的软布擦干内部的积上拔下,打开键盘用干净吸水的软布擦干内部的积水,最后在通风处自然晾干即可。水,最后在通风处自然晾干即可。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物104. 键盘和鼠标的维护键盘和鼠标的维护4.4.键盘的日常维护主要是定期清洁表面的污垢,一键盘的日常维护主要是定期清洁表面的污垢,一般可以用柔软干净的湿布擦拭键盘,对于顽固的般可以用柔软干净的湿布擦拭键盘,对于顽固的污渍可以用中性的清洁剂擦洗,最后还要用湿布污渍可以用中性的清洁剂擦洗,最后还要用湿布再擦洗一遍。再擦洗一遍。5.5.有很多脏东西会通过键盘按键之间的小缝掉入键有很多脏东西会通过键盘按键之间的小缝掉入键盘内部,影响按键的灵活性,这时要拆开键盘底盘内部,影响按键的灵活性,这时要拆开键盘底部进行清理,此项操作难度比较大,建议不要轻部进行清理,此项操作难度比较大,建议不要轻易尝试。另外将键盘翻个面后,轻拍键盘底部也易尝试。另外将键盘翻个面后,轻拍键盘底部也会抖出不少脏东西。会抖出不少脏东西。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物115. 显示器的维护显示器的维护 显示器的寿命与日常使用有着十分紧密的关系。显示器的寿命与日常使用有着十分紧密的关系。下面分别针对下面分别针对CRT显示器和显示器和LCD显示器介绍一些日常显示器介绍一些日常维护技巧。维护技巧。(1)CRT显示器显示器wCRT显示器应注意防潮与通风,长期不使用时也显示器应注意防潮与通风,长期不使用时也应定期通电以驱散显示器内的潮气。应定期通电以驱散显示器内的潮气。w合理调节显示器亮度和对比度等参数,使屏幕显合理调节显示器亮度和对比度等参数,使屏幕显示不至于太亮,避免显像管快速老化。示不至于太亮,避免显像管快速老化。wCRT显示器应远离磁场,以免显像管磁化,出现显示器应远离磁场,以免显像管磁化,出现抖动、闪烁等情况。抖动、闪烁等情况。w要防止阳光直射显示器表面。要防止阳光直射显示器表面。w设置好刷新频率、分辨率屏幕保护、电源管理。设置好刷新频率、分辨率屏幕保护、电源管理。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物12(2)LCD显示器显示器LCDLCD显示器在使用时需要注意以下问题:显示器在使用时需要注意以下问题:n 使用推荐的最佳分辨率。由于液晶显示器的显使用推荐的最佳分辨率。由于液晶显示器的显示原理与示原理与CRTCRT显示器不一样,只有在最佳分辨率显示器不一样,只有在最佳分辨率下才能达到最好的显示效果。下才能达到最好的显示效果。n 避免冲击显示器。避免冲击显示器。LCDLCD显示器的屏幕十分脆弱,显示器的屏幕十分脆弱,所以要避免强烈的冲击和振动。所以要避免强烈的冲击和振动。 正确清洁屏幕。如果发现显示屏表面有污迹,正确清洁屏幕。如果发现显示屏表面有污迹,可用沾有少许水的软布轻轻将其擦去,不要将可用沾有少许水的软布轻轻将其擦去,不要将水直接洒到显示屏表面,避免水进入水直接洒到显示屏表面,避免水进入LCDLCD显示器显示器导致屏幕短路。导致屏幕短路。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物139.1.4 计算机软件的基本维护计算机软件的基本维护1 .合理设置系统环境。合理设置系统环境。2 .一定要用专用软件对系统进行备份。一定要用专用软件对系统进行备份。3 .数据文件勤做备份(一般作数据文件勤做备份(一般作25份)。份)。4 .定期升级系统补丁。定期升级系统补丁。5 .定期升级杀毒软件并定时杀毒。定期升级杀毒软件并定时杀毒。6 .定期进行磁盘清理与磁盘碎片整理。定期进行磁盘清理与磁盘碎片整理。7 .定期进行磁盘优化。定期进行磁盘优化。8 .通过安装与删除软件加载、删除各类程序。通过安装与删除软件加载、删除各类程序。9 .不要在不要在C区存放重要的数据或文件。区存放重要的数据或文件。10 .尽量不要使用软件的测试版本。尽量不要使用软件的测试版本。11 .安装软件时,最好按下自定义安装指定安装路径,并检安装软件时,最好按下自定义安装指定安装路径,并检查、浏览将被安装的项目,去除不必安装的项目。查、浏览将被安装的项目,去除不必安装的项目。12 .定期清理回收站。定期清理回收站。13 .上网时一定不要在超级用户下进行。上网时一定不要在超级用户下进行。 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物149.2 病毒的防范及处理病毒的防范及处理随着信息化的普及,计算机已经成为人们日随着信息化的普及,计算机已经成为人们日常生活中必不可少的工具。但是病毒的日益剧增常生活中必不可少的工具。但是病毒的日益剧增及黑客的攻击,计算机系统的安全问题便成为人及黑客的攻击,计算机系统的安全问题便成为人们所关注的问题。们所关注的问题。在计算机技术迅速发展的同时,计算机病毒在计算机技术迅速发展的同时,计算机病毒随之诞生,它借助于网络或其他传播途径入侵计随之诞生,它借助于网络或其他传播途径入侵计算机,给计算机的安全造成隐患。算机,给计算机的安全造成隐患。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物159.2.1 计算机病毒基础知识计算机病毒基础知识计算机病毒:计算机病毒:一种人为设计的危害计算机系统和网络的计算一种人为设计的危害计算机系统和网络的计算机程序机程序或是指编制或者在计算机程序中插入的破坏计算机功是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机算机指令或者或者程序代码。 中华人民共和国计算机信息系统安全保护条例n计算机病毒存在的理论依据来自于冯诺依曼结构及信计算机病毒存在的理论依据来自于冯诺依曼结构及信息共享息共享n计算机病毒的产生及来源多种多样计算机病毒的产生及来源多种多样n归根结底,计算机病毒来源于计算机系统本身所具有归根结底,计算机病毒来源于计算机系统本身所具有的动态修改和自我复制的能力的动态修改和自我复制的能力 常见的计算机病毒有引导型病毒、文件型病毒、混合型病毒、常见的计算机病毒有引导型病毒、文件型病毒、混合型病毒、宏病毒和电子邮件病毒。宏病毒和电子邮件病毒。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物161计算机病毒的危害计算机病毒的危害 根据现有的病毒资料可以把病毒的破坏目标和根据现有的病毒资料可以把病毒的破坏目标和攻击部位归纳为以下几个方面。攻击部位归纳为以下几个方面。n攻击内存攻击内存:内存是计算机病毒最主要的攻击目标。:内存是计算机病毒最主要的攻击目标。计算机病毒在发作时额外地占用和消耗系统的内计算机病毒在发作时额外地占用和消耗系统的内存资源,导致系统资源匮乏,进而引起死机。病存资源,导致系统资源匮乏,进而引起死机。病毒攻击内存的方式主要有占用大量内存、改变内毒攻击内存的方式主要有占用大量内存、改变内存总量、禁止分配内存和消耗内存。存总量、禁止分配内存和消耗内存。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物171计算机病毒的危害计算机病毒的危害n攻击文件攻击文件:文件也是病毒主要攻击的目标。当一:文件也是病毒主要攻击的目标。当一些文件被病毒感染后,如果不采取特殊的修复方些文件被病毒感染后,如果不采取特殊的修复方法,文件很难恢复原样。病毒对文件的攻击方式法,文件很难恢复原样。病毒对文件的攻击方式主要有删除、改名、替换内容、丢失部分程序代主要有删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇或丢失数据文件等。件、丢失文件簇或丢失数据文件等。n攻击系统数据区攻击系统数据区:对系统数据区进行攻击通常会:对系统数据区进行攻击通常会导致灾难性后果,攻击部位主要包括硬盘主引导导致灾难性后果,攻击部位主要包括硬盘主引导扇区、扇区、BootBoot扇区、扇区、FATFAT表和文件目录等,当这些地表和文件目录等,当这些地方被攻击后,普通用户很难恢复其中的数据。方被攻击后,普通用户很难恢复其中的数据。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物181计算机病毒的危害计算机病毒的危害n干扰系统正常运行干扰系统正常运行:病毒会干扰系统的正常运行,:病毒会干扰系统的正常运行,其行为也是花样繁多的,主要表现方式有不执行命其行为也是花样繁多的,主要表现方式有不执行命令、干扰内部命令的执行、虚假报警、打不开文件、令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、重启动、死机、强内部栈溢出、占用特殊数据区、重启动、死机、强制游戏以及扰乱串并行口等。制游戏以及扰乱串并行口等。n影响计算机运行速度影响计算机运行速度:当病毒激活时,其内部的时:当病毒激活时,其内部的时间延迟程序便会启动。该程序在时钟中纳入了时间间延迟程序便会启动。该程序在时钟中纳入了时间的循环计数,迫使计算机空转,导致计算机速度明的循环计数,迫使计算机空转,导致计算机速度明显下降。显下降。n攻击磁盘攻击磁盘:表现为攻击磁盘数据、不写盘、写操作:表现为攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。变读操作、写盘时丢字节等。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物192.病毒的产生病毒的产生计算机病毒产生的过程分为:计算机病毒产生的过程分为:程序设计程序设计-传播传播-潜伏潜伏-触发触发-运行运行-实行攻击实行攻击计算机病毒产生的原因有以下几种:计算机病毒产生的原因有以下几种:一个恶作剧一个恶作剧个别人的报复行为个别人的报复行为用于版权保护用于版权保护用于特殊目的用于特殊目的我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物203计算机病毒的特征计算机病毒的特征计算机病毒通常都具有以下特点。计算机病毒通常都具有以下特点。w破坏性破坏性:病毒一旦进入系统,便会影响系统的正常运行,:病毒一旦进入系统,便会影响系统的正常运行,浪费系统资源、破坏存储数据、导致系统瘫痪,甚至造成浪费系统资源、破坏存储数据、导致系统瘫痪,甚至造成无法挽回的损失。无法挽回的损失。w隐蔽性隐蔽性:病毒编制者巧妙地把病毒藏匿起来,使用户很难:病毒编制者巧妙地把病毒藏匿起来,使用户很难发现。当系统或数据被感染后,并不立即发作,而等待达发现。当系统或数据被感染后,并不立即发作,而等待达到引发病毒条件时才发作。到引发病毒条件时才发作。w传染性传染性:计算机病毒为了达到破坏的目的,通常还具有较:计算机病毒为了达到破坏的目的,通常还具有较强的传染性,一旦侵入内存,就会不失时机地寻找适合其强的传染性,一旦侵入内存,就会不失时机地寻找适合其传染的文件或磁介质作为外壳,并将自己的全部代码复制传染的文件或磁介质作为外壳,并将自己的全部代码复制到其中,从而达到传染的目的。到其中,从而达到传染的目的。w顽固性顽固性:现在的病毒一般很难一次性根除,被病毒破坏的:现在的病毒一般很难一次性根除,被病毒破坏的系统、文件和数据等更是难以恢复。系统、文件和数据等更是难以恢复。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物214.网络病毒的特点及传播方式网络病毒的特点及传播方式网络病毒的传播方式网络病毒的传播方式 网络病毒的特点网络病毒的特点 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物225计算机病毒的种类计算机病毒的种类 计算机病毒可以寄生在计算机中的很多地方,如硬盘引计算机病毒可以寄生在计算机中的很多地方,如硬盘引导扇区、磁盘文件、电子邮件、网页中等,按计算机病毒寄导扇区、磁盘文件、电子邮件、网页中等,按计算机病毒寄生场所的不同,可将其分为以下几类。生场所的不同,可将其分为以下几类。n引导区病毒引导区病毒:这类病毒的攻击目标主要是软盘和硬盘:这类病毒的攻击目标主要是软盘和硬盘的引导扇区,当系统启动时它就会自动加载到内存中,的引导扇区,当系统启动时它就会自动加载到内存中,并常驻内存,而且极不容易被发现。并常驻内存,而且极不容易被发现。n宏病毒宏病毒:指利用宏语言编制的病毒。:指利用宏语言编制的病毒。n文件病毒文件病毒:这类病毒的攻击目标为普通文件或可执行:这类病毒的攻击目标为普通文件或可执行文件等。文件等。nInternetInternet语言病毒语言病毒:一些用:一些用JavaJava,Visual BasicVisual Basic,ActiveXActiveX等语言编写的病毒。等语言编写的病毒。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物236.6.常见的计算机病毒的传播途径常见的计算机病毒的传播途径有以下有以下4 4种种: n通过不可移动的计算机硬件设备进行传播通过不可移动的计算机硬件设备进行传播n通过移动存储设备来传播通过移动存储设备来传播n通过计算机网络进行传播通过计算机网络进行传播n通过点对点通信系统和无线通道传播通过点对点通信系统和无线通道传播我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物247.7.常见计算机病毒的发作症状常见计算机病毒的发作症状n电脑运行比平常迟钝或程序载入时间比平常久甚至无电脑运行比平常迟钝或程序载入时间比平常久甚至无法正常启动法正常启动n经常性无缘无故地突然死机或非法错误经常性无缘无故地突然死机或非法错误n对一个简单的工作,磁盘似乎花了比预期长的时间对一个简单的工作,磁盘似乎花了比预期长的时间n不寻常的错误信息出现或自动连接到一个陌生的网站不寻常的错误信息出现或自动连接到一个陌生的网站n硬盘的指示灯无缘无故的亮了或打印或通讯异常硬盘的指示灯无缘无故的亮了或打印或通讯异常n系统内存容量忽然大量减少或出现内存不足的提示系统内存容量忽然大量减少或出现内存不足的提示n磁盘可利用的空间突然减少磁盘可利用的空间突然减少n可执行程序的大小改变了可执行程序的大小改变了n坏轨增加坏轨增加n程序同时存取多部磁盘程序同时存取多部磁盘n内存内增加来路不明的常驻程序内存内增加来路不明的常驻程序n文件奇怪的消失或文档只能保存为模板方式文件奇怪的消失或文档只能保存为模板方式n文件的内容被加上一些奇怪的资料文件的内容被加上一些奇怪的资料n文件名称、大小、日期、属性被更改过文件名称、大小、日期、属性被更改过我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物259.2.2 黑客的攻击方式黑客的攻击方式 黑客(黑客(Hcaker)是指具有较高计算机水平的)是指具有较高计算机水平的计算机爱好者,他们以研究探索操作系统、软件计算机爱好者,他们以研究探索操作系统、软件编程、网络技术为兴趣,并时常对操作系统或其编程、网络技术为兴趣,并时常对操作系统或其他网络发动攻击。其攻击方式多种多样,下面为他网络发动攻击。其攻击方式多种多样,下面为几种常见的攻击方式。几种常见的攻击方式。1系统入侵攻击系统入侵攻击 入侵系统是黑客攻击的主要手段之一,其主入侵系统是黑客攻击的主要手段之一,其主要目的是取得系统的控制权。系统入侵攻击一般要目的是取得系统的控制权。系统入侵攻击一般有两种方式:口令攻击和漏洞攻击。有两种方式:口令攻击和漏洞攻击。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物261)口令攻击)口令攻击 入侵者通过监听网络来获取系统账号,当获入侵者通过监听网络来获取系统账号,当获得系统中较高权限的账号后,就利用暴力破解工得系统中较高权限的账号后,就利用暴力破解工具,采用字典穷举法对账号密码进行破解,如果具,采用字典穷举法对账号密码进行破解,如果该账号的密码设置不够复杂,就很容易被破解。该账号的密码设置不够复杂,就很容易被破解。2)漏洞攻击)漏洞攻击 漏洞攻击是指通过对操作系统和服务器程序漏洞攻击是指通过对操作系统和服务器程序的漏洞攻击来达到入侵目的,有的的漏洞攻击来达到入侵目的,有的IIS服务器的安服务器的安全配置不够完善,从而给黑客留下可乘之机。还全配置不够完善,从而给黑客留下可乘之机。还有针对有针对ASP,JavaScript等程序的漏洞攻击。等程序的漏洞攻击。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物272Web页欺骗页欺骗 有的黑客会制作与正常网页相似的假网页,如果用户访问时有的黑客会制作与正常网页相似的假网页,如果用户访问时没有注意,就会被其欺骗。特别是网上交易网站,如果在黑客制没有注意,就会被其欺骗。特别是网上交易网站,如果在黑客制作的网页中输入了自己的账号、密码等信息,在提交后就会发送作的网页中输入了自己的账号、密码等信息,在提交后就会发送给黑客,这将会给用户造成很大的损失。给黑客,这将会给用户造成很大的损失。3木马攻击木马攻击 木马攻击木马攻击是指通过一段特定的程序(木马程序)来控制另一台是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即被控制端,计算机。木马通常有两个可执行程序:一个是客户端,即被控制端,另一个是服务端,即控制端。木马的设计者为了防止木马被发现,另一个是服务端,即控制端。木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。随着病毒编写技术的发展,木马程序对用户的威胁越来越大,随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。户很难在中毒后发觉。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物284拒绝服务攻击拒绝服务攻击 拒绝服务攻击是指使网络中正在使用的计算机或拒绝服务攻击是指使网络中正在使用的计算机或服务器停止响应。这种攻击行为通过发送一定数量和服务器停止响应。这种攻击行为通过发送一定数量和序列的报文,使网络服务器中充斥了大量要求回复的序列的报文,使网络服务器中充斥了大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不信息,消耗网络带宽或系统资源,导致网络或系统不堪重负以至于瘫痪,从而停止正常的网络服务。堪重负以至于瘫痪,从而停止正常的网络服务。5缓冲区溢出攻击缓冲区溢出攻击 系统在运行时,如果调入的数据长度超出了内存系统在运行时,如果调入的数据长度超出了内存缓冲区的大小,系统只有把这些数据写入缓冲区的其缓冲区的大小,系统只有把这些数据写入缓冲区的其他区域,并将该区域原有的数据覆盖掉。如果被覆盖他区域,并将该区域原有的数据覆盖掉。如果被覆盖的数据为指令,系统将出现错误甚至崩溃。如果溢出的数据为指令,系统将出现错误甚至崩溃。如果溢出的数据为病毒代码或木马程序,那么的数据为病毒代码或木马程序,那么CPU将执行这些将执行这些指令,从而使系统中毒或被黑客攻击。指令,从而使系统中毒或被黑客攻击。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物296后门攻击后门攻击 后门程序是程序员为了便于测试、更改模块的功能而留下的后门程序是程序员为了便于测试、更改模块的功能而留下的程序入口。一般在软件开发完成时,程序员应该关掉这些后门,程序入口。一般在软件开发完成时,程序员应该关掉这些后门,但有时由于程序员的疏忽或其他原因,软件中的后门并未关闭。但有时由于程序员的疏忽或其他原因,软件中的后门并未关闭。如果这些后门被黑客利用,就可轻易地对系统进行攻击。如果这些后门被黑客利用,就可轻易地对系统进行攻击。7.7.蠕虫病毒(蠕虫病毒(WormWorm) 是计算机病毒的一种,通过网络传播,目前主要的传播途径有电是计算机病毒的一种,通过网络传播,目前主要的传播途径有电子邮件、系统漏洞、聊天软件等。蠕虫病毒是传播最快的病毒种类之子邮件、系统漏洞、聊天软件等。蠕虫病毒是传播最快的病毒种类之一,传播速度最快的蠕虫可以在几分钟之内传遍全球,一,传播速度最快的蠕虫可以在几分钟之内传遍全球,2003年的年的“冲冲击波击波”病毒、病毒、2004年的年的“震荡波震荡波”病毒、病毒、2005年上半年的年上半年的“性感烤鸡性感烤鸡”病毒都属于蠕虫病毒。病毒都属于蠕虫病毒。其中利用系统漏洞传播的病毒往往传播速度极快,如利用微软其中利用系统漏洞传播的病毒往往传播速度极快,如利用微软04-011漏洞的漏洞的“震荡波震荡波”病毒,三天之内就感染了全球至少病毒,三天之内就感染了全球至少 50 万台万台计算机。计算机。防止系统漏洞类蠕虫病毒的侵害,最好的办法是打好相应的系统防止系统漏洞类蠕虫病毒的侵害,最好的办法是打好相应的系统补丁,可以应用瑞星杀毒软件的补丁,可以应用瑞星杀毒

    注意事项

    本文(计算机系统的维护及优化ppt课件.ppt)为本站会员(飞****2)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开