计算机基础知识优秀课件.ppt
《计算机基础知识优秀课件.ppt》由会员分享,可在线阅读,更多相关《计算机基础知识优秀课件.ppt(40页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机基础知识第1页,本讲稿共40页第一节 计算机安全操作 只有正确、安全操作计算机和加强对计算机的日常维护保养,才能充分发挥计算机的功能,延长计算机使用寿命。一、使用计算机的环境要求一、使用计算机的环境要求为计算机提供一个良好的工作环境,就可以使计算机正常稳定地工作,从而延长其使用寿命。虽然不必像大型计算机机房的环境那样要求严格,但是保持其整洁干净还是很有必要的。第2页,本讲稿共40页 1温度计算机工作的环境温度一般以1030为宜,温度过高或过低都会对机器的正常工作有影响。温度太低则软盘驱动器读盘的正确率下降,温度太高则不利于主机机箱散热,所以良好的工作环境是计算机正常工作的基本要求。2湿度
2、计算机机房内的湿度一般以20%80%为宜,湿度低于20%则容易产生静电现象;湿度高于80%则容易出现结露现第3页,本讲稿共40页现象,甚至造成腐蚀、漏电、短路等现象,会大大影响计算机的正常工作。3洁净要求计算机机房内应保持清洁的环境,任何的灰尘和污垢都会导致机器无法正常工作,甚至发生故障。正常的洁净要求可以使磁头、磁盘读写准确。提示:计算机机房内一般都应有除尘设备。第4页,本讲稿共40页4电源计算机一般都使用220 V,50 Hz的交流电源。对于电源的主要要求是电压稳定,在工作时供电不能间断。如果条件允许,应配备有不间断供电电源UPS,它可以保证在突然断电后的一小段时间内计算机仍能正常工作。5
3、防止干扰计算机工作的环境应当远离强磁场干扰,而且还应避免强电设备的开、关操作,以保证计算机工作的稳定性。第5页,本讲稿共40页二、使用计算机的注意事项二、使用计算机的注意事项在使用计算机时,要注意以下几点。1开、关机的顺序系统在开机和关机的瞬间有很大的冲击电流,所以在开机时应先开显示器,后开主机;关机时先关闭主机电源,再关闭显示器。不要频繁开、关电源,开机与关机之间的时间间隔必须大于10秒。另外,计算机要经常使用,不要长期闲置不用。第6页,本讲稿共40页注意:在关闭计算机之前,应正常关闭应用软件和系统软件。2数据的备份对于硬盘中存储的重要信息,要注意经常备份,以防止外来病毒的干扰而导致数据丢失
4、。3维护显示器需要做好防强磁场的措施。软盘的使用应防磁、热、强光或受潮霉变。硬盘不要随易拆下,在未经许可的条第7页,本讲稿共40页件下,个人不能自行拆开修理。系统安装好之后,特别是计算机联网之后,病毒经常会侵入计算机,所以要经常用杀毒软件对计算机系统进行杀毒处理。第8页,本讲稿共40页第二节 网络防火墙 互联网虽然给人们带来了广泛的信息资源共享,但同时也带来了信息被破坏等不安全因素。防火墙的建立就是为了防止信息的破坏,保证信息资源的安全。一、防火墙的概念一、防火墙的概念在互联网中,随时都会有冒充合法用户身份的破坏者进行各种非法的操作。因此,防火墙可以被定义为:限制被保护网络与互联网之间,或者与
5、其他网络之间信息访问的部件和部件集。应用防火墙的目的主要有以下几个:第9页,本讲稿共40页 (1)限定访问控制点。(2)防止入侵者侵入。(3)限定离开访问控制点。(4)有效地阻止破坏者对计算机系统进行破坏。可以说,防火墙就是互联网中的分离器、限制器、分析器。防火墙典型的应用是在Intranet和Internet之间建立一道安全屏障。第10页,本讲稿共40页二、防火墙的基本组成二、防火墙的基本组成防火墙主要由5部分组成:操作系统、过滤器、网关、域名服务器和数据处理系统。(1)操作系统。防火墙应该建立在可靠的操作系统中,首先要防止外部网络攻击防火墙。(2)过滤器。过滤器可分为外部过滤器和内部过滤器
6、,外部过滤器防止外部网络对网关的攻击,如果网关被攻破,内部过滤器要保护内部网络。第11页,本讲稿共40页 (3)网关。网关是用来连接异种网络的设备。它充当了一个“翻译”的身份,负责对不同的通信协议进行翻译,使运行不同协议的两种网络之间可以实现相互通信。(4)域名服务器。域名服务器是负责将网络中的IP地址翻译成为容易记忆的符号,从另一个方面来说也隐藏了IP地址。(5)数据处理系统。保证内部网络和外部网络之间的所有数据都必须经过防火墙的处理。第12页,本讲稿共40页三、防火墙的功能三、防火墙的功能防火墙能够保证互联网中系统间信息交换的安全,例如:电子邮件、文件传输、远程登录等。防火墙的主要功能如下
7、:(1)活动记录。在互联网中,所有进出的信息都要经过防火墙,所以防火墙具有记录被保护的网络和外部网络之间进行的所有活动的功能。第13页,本讲稿共40页 (2)隔离。作为互联网的分离器,隔离是防火墙最大的功能。为了保证信息和数据的安全,防火墙就像互联网上的“安全检查站点”,通过安全站点的策略,仅仅允许认可的和符合规则的请求通过,把可疑的拒绝在防火墙的外边。(3)网段的控制。防火墙能够有效地对网段进行控制,隔开网络中的任意一个网段。第14页,本讲稿共40页第三节 计算机病毒的认识和防治 随着计算机网络的普及,计算机病毒也无孔不入地渗透到计算机系统的各种设备中。各种类型的计算机病毒给计算机用户带来了
8、严重的危害,如何有效地防治病毒和保护计算机安全已成为广大用户十分关心的问题。这一节就来简单介绍计算机病毒的相关知识。一、认识计算机病毒一、认识计算机病毒计算机病毒是一种人为编写的、在计算机运行过程中对第15页,本讲稿共40页计算机信息或系统有破坏作用的程序。它通常隐蔽在其他可执行程序中,可通过网络、软盘、光盘等介质传播给其他计算机,从而使其他计算机也感染病毒。1计算机病毒的特点(1)隐蔽性。隐蔽性是病毒最大的特点,大多数病毒在侵入计算机系统后都会将自身隐藏起来,并且等待条件成熟时被激发。第16页,本讲稿共40页 (2)传染性。病毒在侵入系统后,会寻找时机传染给其他合适的文件或介质,然后将自身复
9、制到新的载体上,使该文件或介质成为新的病毒源,从而达到传染的目的。(3)潜伏性。有些病毒的发作时间是预先设计好的,等到条件具备时才对系统进行破坏。(4)破坏性。破坏存储数据、引起系统瘫痪、占用系统资源等都是计算机病毒的最终目的,有些病毒破坏数据或软件,而有些病毒可直接破坏系统中的硬件。第17页,本讲稿共40页 2计算机病毒的分类按照传染对象,计算机病毒可分为以下3种类型:(1)引导型病毒:此类病毒的感染对象是计算机磁盘系统引导扇区,它会将其自身的全部或部分代码代替系统的正常引导记录,并把原引导记录隐藏在磁盘的其他存储空间。由于磁盘的系统引导扇区是计算机系统正常启动的先决条件,因此引导型病毒在系
10、统初始引导阶段便驻留内存而获得系统的控制权,它的感染性很强,危害程度也很大。第18页,本讲稿共40页 (2)文件型病毒:此类病毒的感染对象是可执行文件.EXE,.COM等,可进一步划分为“驻留型”和“非驻留型”两种。当被“驻留型病毒”感染的文件调入内存时,通常先执行病毒代码,然后才执行正常程序,而当正常程序运行结束退出内存后,病毒却继续驻留在内存中。“非驻留型”病毒的危害相对来说较小,它随着正常程序的结束而一同退出内存。(3)混合型病毒:此类病毒既可感染引导区也可感染可执行文件,因此具有更广泛的传染性和破坏性。第19页,本讲稿共40页3计算机病毒传染的途径(1)软盘交流染毒文件。(2)硬盘染毒
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机基础知识 优秀 课件
限制150内