欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    计算机基础知识精选文档.ppt

    • 资源ID:52091620       资源大小:1.76MB        全文页数:40页
    • 资源格式: PPT        下载积分:18金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要18金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机基础知识精选文档.ppt

    计算机基础知识本讲稿第一页,共四十页第一节 计算机安全操作 只有正确、安全操作计算机和加强对计算机的日常维护保养,才能充分发挥计算机的功能,延长计算机使用寿命。一、使用计算机的环境要求一、使用计算机的环境要求为计算机提供一个良好的工作环境,就可以使计算机正常稳定地工作,从而延长其使用寿命。虽然不必像大型计算机机房的环境那样要求严格,但是保持其整洁干净还是很有必要的。本讲稿第二页,共四十页 1温度计算机工作的环境温度一般以1030为宜,温度过高或过低都会对机器的正常工作有影响。温度太低则软盘驱动器读盘的正确率下降,温度太高则不利于主机机箱散热,所以良好的工作环境是计算机正常工作的基本要求。2湿度计算机机房内的湿度一般以20%80%为宜,湿度低于20%则容易产生静电现象;湿度高于80%则容易出现结露现本讲稿第三页,共四十页现象,甚至造成腐蚀、漏电、短路等现象,会大大影响计算机的正常工作。3洁净要求计算机机房内应保持清洁的环境,任何的灰尘和污垢都会导致机器无法正常工作,甚至发生故障。正常的洁净要求可以使磁头、磁盘读写准确。提示:计算机机房内一般都应有除尘设备。本讲稿第四页,共四十页4电源计算机一般都使用220 V,50 Hz的交流电源。对于电源的主要要求是电压稳定,在工作时供电不能间断。如果条件允许,应配备有不间断供电电源UPS,它可以保证在突然断电后的一小段时间内计算机仍能正常工作。5防止干扰计算机工作的环境应当远离强磁场干扰,而且还应避免强电设备的开、关操作,以保证计算机工作的稳定性。本讲稿第五页,共四十页二、使用计算机的注意事项二、使用计算机的注意事项在使用计算机时,要注意以下几点。1开、关机的顺序系统在开机和关机的瞬间有很大的冲击电流,所以在开机时应先开显示器,后开主机;关机时先关闭主机电源,再关闭显示器。不要频繁开、关电源,开机与关机之间的时间间隔必须大于10秒。另外,计算机要经常使用,不要长期闲置不用。本讲稿第六页,共四十页注意:在关闭计算机之前,应正常关闭应用软件和系统软件。2数据的备份对于硬盘中存储的重要信息,要注意经常备份,以防止外来病毒的干扰而导致数据丢失。3维护显示器需要做好防强磁场的措施。软盘的使用应防磁、热、强光或受潮霉变。硬盘不要随易拆下,在未经许可的条本讲稿第七页,共四十页件下,个人不能自行拆开修理。系统安装好之后,特别是计算机联网之后,病毒经常会侵入计算机,所以要经常用杀毒软件对计算机系统进行杀毒处理。本讲稿第八页,共四十页第二节 网络防火墙 互联网虽然给人们带来了广泛的信息资源共享,但同时也带来了信息被破坏等不安全因素。防火墙的建立就是为了防止信息的破坏,保证信息资源的安全。一、防火墙的概念一、防火墙的概念在互联网中,随时都会有冒充合法用户身份的破坏者进行各种非法的操作。因此,防火墙可以被定义为:限制被保护网络与互联网之间,或者与其他网络之间信息访问的部件和部件集。应用防火墙的目的主要有以下几个:本讲稿第九页,共四十页 (1)限定访问控制点。(2)防止入侵者侵入。(3)限定离开访问控制点。(4)有效地阻止破坏者对计算机系统进行破坏。可以说,防火墙就是互联网中的分离器、限制器、分析器。防火墙典型的应用是在Intranet和Internet之间建立一道安全屏障。本讲稿第十页,共四十页二、防火墙的基本组成二、防火墙的基本组成防火墙主要由5部分组成:操作系统、过滤器、网关、域名服务器和数据处理系统。(1)操作系统。防火墙应该建立在可靠的操作系统中,首先要防止外部网络攻击防火墙。(2)过滤器。过滤器可分为外部过滤器和内部过滤器,外部过滤器防止外部网络对网关的攻击,如果网关被攻破,内部过滤器要保护内部网络。本讲稿第十一页,共四十页 (3)网关。网关是用来连接异种网络的设备。它充当了一个“翻译”的身份,负责对不同的通信协议进行翻译,使运行不同协议的两种网络之间可以实现相互通信。(4)域名服务器。域名服务器是负责将网络中的IP地址翻译成为容易记忆的符号,从另一个方面来说也隐藏了IP地址。(5)数据处理系统。保证内部网络和外部网络之间的所有数据都必须经过防火墙的处理。本讲稿第十二页,共四十页三、防火墙的功能三、防火墙的功能防火墙能够保证互联网中系统间信息交换的安全,例如:电子邮件、文件传输、远程登录等。防火墙的主要功能如下:(1)活动记录。在互联网中,所有进出的信息都要经过防火墙,所以防火墙具有记录被保护的网络和外部网络之间进行的所有活动的功能。本讲稿第十三页,共四十页 (2)隔离。作为互联网的分离器,隔离是防火墙最大的功能。为了保证信息和数据的安全,防火墙就像互联网上的“安全检查站点”,通过安全站点的策略,仅仅允许认可的和符合规则的请求通过,把可疑的拒绝在防火墙的外边。(3)网段的控制。防火墙能够有效地对网段进行控制,隔开网络中的任意一个网段。本讲稿第十四页,共四十页第三节 计算机病毒的认识和防治 随着计算机网络的普及,计算机病毒也无孔不入地渗透到计算机系统的各种设备中。各种类型的计算机病毒给计算机用户带来了严重的危害,如何有效地防治病毒和保护计算机安全已成为广大用户十分关心的问题。这一节就来简单介绍计算机病毒的相关知识。一、认识计算机病毒一、认识计算机病毒计算机病毒是一种人为编写的、在计算机运行过程中对本讲稿第十五页,共四十页计算机信息或系统有破坏作用的程序。它通常隐蔽在其他可执行程序中,可通过网络、软盘、光盘等介质传播给其他计算机,从而使其他计算机也感染病毒。1计算机病毒的特点(1)隐蔽性。隐蔽性是病毒最大的特点,大多数病毒在侵入计算机系统后都会将自身隐藏起来,并且等待条件成熟时被激发。本讲稿第十六页,共四十页 (2)传染性。病毒在侵入系统后,会寻找时机传染给其他合适的文件或介质,然后将自身复制到新的载体上,使该文件或介质成为新的病毒源,从而达到传染的目的。(3)潜伏性。有些病毒的发作时间是预先设计好的,等到条件具备时才对系统进行破坏。(4)破坏性。破坏存储数据、引起系统瘫痪、占用系统资源等都是计算机病毒的最终目的,有些病毒破坏数据或软件,而有些病毒可直接破坏系统中的硬件。本讲稿第十七页,共四十页 2计算机病毒的分类按照传染对象,计算机病毒可分为以下3种类型:(1)引导型病毒:此类病毒的感染对象是计算机磁盘系统引导扇区,它会将其自身的全部或部分代码代替系统的正常引导记录,并把原引导记录隐藏在磁盘的其他存储空间。由于磁盘的系统引导扇区是计算机系统正常启动的先决条件,因此引导型病毒在系统初始引导阶段便驻留内存而获得系统的控制权,它的感染性很强,危害程度也很大。本讲稿第十八页,共四十页 (2)文件型病毒:此类病毒的感染对象是可执行文件.EXE,.COM等,可进一步划分为“驻留型”和“非驻留型”两种。当被“驻留型病毒”感染的文件调入内存时,通常先执行病毒代码,然后才执行正常程序,而当正常程序运行结束退出内存后,病毒却继续驻留在内存中。“非驻留型”病毒的危害相对来说较小,它随着正常程序的结束而一同退出内存。(3)混合型病毒:此类病毒既可感染引导区也可感染可执行文件,因此具有更广泛的传染性和破坏性。本讲稿第十九页,共四十页3计算机病毒传染的途径(1)软盘交流染毒文件。(2)硬盘染毒,运行程序或处理Word文档等。(3)电脑数据光盘。(4)Internet上下载染毒文件。(5)电子邮件的附件夹带病毒。4计算机病毒的症状计算机感染了病毒,一般表现为以下症状:本讲稿第二十页,共四十页 (1)文件的大小有变化。(2)系统启动速度比平常要慢。(3)系统运行速度异常慢。(4)有特殊文件生成。(5)磁盘空间减少。(6)文件丢失。(7)异常死机。以上问题的出现应该考虑到可能是计算机感染了病毒,应该及时对系统进行检查。本讲稿第二十一页,共四十页 5计算机病毒的危害计算机病毒的破坏行为体现了病毒的破坏性。计算机界不断出现病毒,对计算机系统的危害多种多样,攻击系统的主要方式是:破坏软盘和磁盘系统数据区、文件、CMOS、网络系统、系统BIOS;降低系统运行速度;干扰系统运行、内存分配、屏幕显示、键盘、鼠标、喇叭、打印机等的正常操作;阻塞网络的正常通信。本讲稿第二十二页,共四十页 (1)破坏系统数据区,包括硬盘分区表、软盘和硬盘的引导扇区、文件分配表FAT、文件目录等。如果这些数据被破坏,恢复比较困难。(2)破坏文件。可执行程序文件、Word文档和模板是病毒传染的对象。病毒攻击的文件可以是任何文件,攻击文件的方式包括删除文件、覆盖文件、更改文件名、使文件数据丢失等。(3)破坏CMOS信息。病毒修改CMOS中的信息(例如软驱和硬盘的参数),使电脑启动时出现错误。本讲稿第二十三页,共四十页(4)破坏网络系统。病毒程序自动给网络用户发送大量的垃圾邮件,造成互联网的阻塞,以及黑客攻击网站等。(5)破坏系统BIOS。由于现在的BIOS是可以升级的Flash ROM,升级程序可以把新的BIOS程序写入BIOS芯片,那么病毒程序也能做到,现在出现的是攻击主板BIOS(通常称系统BIOS),使电脑启动时黑屏,将来显卡BIOS是新的攻击对象。(6)干扰系统正常运行,包括不执行发出的命令、溢出、死机或重新启动、影响系统运行速度等。本讲稿第二十四页,共四十页(7)干扰内存分配。包括病毒本身占用内存、病毒有意占用内存、改变内存容量、会使得运行程序时报告内存不足等。(8)干扰打印。一些病毒会使打印机不能正常打印,假提示缺纸等。(9)干扰屏幕显示。病毒扰乱屏幕的正常显示,常表现为字符跌落、小球反弹、不正常问候语或提示画面等。(10)干扰键盘。键盘按键无效,换字符、掉字符等。本讲稿第二十五页,共四十页(11)干扰鼠标。一些病毒会使鼠标操作异常,如扰乱串并口的病毒会使串口鼠标无效。(12)干扰喇叭。有的病毒发作时,会发出提示音或奏出音乐。在计算机病毒众多破坏性中,损失最大的是丢失数据资料(破坏硬盘或软盘中的系统数据,删除或覆盖文件)、泄露保密资料和使网络瘫痪,至于病毒对电脑系统的其他干扰并不会造成巨大的损失,即使是毁坏了BIOS,也可重写。本讲稿第二十六页,共四十页二、计算机病毒防治二、计算机病毒防治由于计算机病毒具有隐蔽性等特点,因此用户一般很难发现它的踪迹。目前,防治病毒最简便有效的办法就是使用杀毒软件进行查杀病毒。防治病毒可从以下几方面着手:(1)安装杀毒软件并及时升级杀毒软件的版本。(2)开启杀毒软件的实时监控功能,对系统进行全面监控。(3)定期使用杀毒软件对系统进行检查。本讲稿第二十七页,共四十页 (4)避免使用盗版软件或来历不明的软件和存储载体(如光盘等)。(5)注意备份硬盘引导区、主引导扇区数据。(6)在上网时,不轻易打开来历不明的信息资料或电子邮件。上述措施只是一般性的防治手段,重要的是要在思想上重视,认识到计算机病毒的危害性,加强对计算机的管理,切断病毒的一切传播途径。本讲稿第二十八页,共四十页第四节 瑞星杀毒软件2006 瑞星杀毒软件2006是由北京瑞星科技股份有限公司开发的一款杀毒软件。主要是针对网络中出现的已知病毒、黑客软件等进行查找、清除,实时监控以及恢复被病毒感染的文件、系统,维护计算机系统的安全。瑞星杀毒软件2006是目前较为优秀的杀毒软件之一,本节将对其进行详细介绍。一、瑞星杀毒软件一、瑞星杀毒软件2006的主界面的主界面瑞星杀毒软件2006的主界面由菜单栏、查杀目录、结果本讲稿第二十九页,共四十页显示窗口、操作按钮和查毒状态栏5部分组成,如图10.4.1所示。通过这个操作控制平台,可以完成对计算机的查杀病毒操作。图10.4.1 瑞星杀毒软件2006主界面 本讲稿第三十页,共四十页 (1)菜单栏。菜单栏位于瑞星杀毒软件2006窗口最顶端,由“操作”、“视图”、“设置”和“帮助”4个菜单项组成,通过菜单栏中的各菜单项可以完成相应的操作。(2)查杀目录。查杀目录用来显示查杀病毒磁盘的名称,取消选中磁盘名称前的复选框,可取消查杀该磁盘;选中磁盘名称前的复选框,可将该磁盘列入查杀病毒列表中。(3)结果显示窗口。结果显示窗口是显示查杀病毒过程中所有感染病毒文件的相关信息的窗口。本讲稿第三十一页,共四十页 (4)操作按钮。操作按钮是查杀病毒的快捷按钮,单击 各按钮,可完成相关操作。(5)查毒状态栏。查毒状态栏是显示在查杀病毒的过程 中查杀的文件数、病毒数、路径等状态信息的区域。提示:对于连接互联网的用户,在启动瑞星杀毒软件2006程序后,在结果显示窗口中将显示瑞星网站中的相关新闻信息,可通过该网站及时了解到瑞星杀毒软件的最新动态。本讲稿第三十二页,共四十页二、瑞星杀毒软件二、瑞星杀毒软件2006的设置的设置在使用瑞星杀毒软件2006时,根据用户的个人情况,可以对瑞星杀毒软件进行设置,以达到理想的杀毒效果。1外观及语言设置外观和语言的设置比较简单,具体操作步骤如下:(1)外观设置。选择“设置”“外观选择”“冰雪世界”命令,即可将瑞星杀毒软件2006的外观风格转换为“冰雪世界”风格。本讲稿第三十三页,共四十页 (2)语言设置。选择“设置”“语言设置”命令,打开“选择语言”面板,如图10.4.2所示。在该面板中单击相应的语言按钮,即可完成语言的设置。2详细设置瑞星杀毒软件2006详细设置的具体操作步骤如下:(1)选择“设置”“详细设置”命令,弹出“瑞星设置”对话框,如图10.4.3所示。本讲稿第三十四页,共四十页图10.4.2 “选择安装语言”面板 图10.4.3 “瑞星设置”对话框 本讲稿第三十五页,共四十页(2)单击高级设置超链接,打开“高级设置”下拉列表,在“发现病毒时”选区中选中“直接杀毒”单选按钮,在“杀毒失败”选区中选中“忽略”单选按钮。(3)单击“定制任务”按钮,打开相应的设置选项,在“定时扫描”选区中对“扫描频率”和“扫描时刻”进行设置。(4)单击“计算机监控”按钮,打开监控设置中心,在其中根据用户的需要,选择相应的监控项。设置完成后单击“确定”按钮。本讲稿第三十六页,共四十页本章小结 本章主要介绍了计算机安全操作、防火墙技术、计算机病毒的认识和防治、瑞星杀毒软件2006的界面介绍及其使用方法。通过本章的学习,用户应了解网络安全方面的知识以及如何使用杀毒软件防预计算机病毒的侵害。本讲稿第三十七页,共四十页习题十 一、填空题1使用计算机的环境要求有_、_、_、_和_5个方面。2计算机工作的环境温度一般以_为宜,温度过高或过低都会对机器的正常工作有影响。3作为互联网的分离器,_是防火墙最大的功能。4计算机病毒的特征为_、_、_和_。本讲稿第三十八页,共四十页 5按照传染对象的不同,计算机病毒可分为_、_和_3种类型。二、简答题1使用计算机应注意哪些事项?2简述防火墙的概念。3防火墙具有哪些功能?4计算机病毒会导致哪些异常现象?本讲稿第三十九页,共四十页 5预防计算机病毒可采取哪些措施?三、上机操作题1清洁显示器、键盘及鼠标。2利用瑞星杀毒软件进行计算机病毒的查杀。本讲稿第四十页,共四十页

    注意事项

    本文(计算机基础知识精选文档.ppt)为本站会员(石***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开