计算机系统维护和优化.ppt
《计算机系统维护和优化.ppt》由会员分享,可在线阅读,更多相关《计算机系统维护和优化.ppt(63页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第10章章 计算机系统维护和优化计算机系统维护和优化计算机组装与维修实用教程计算机组装与维修实用教程目目 录录计算机基本维护 1计算机病毒与安全 2实训指导 5Windows优化大师的使用 4Windows注册表的应用和维护 3本章习题 6计算机基本维护计算机基本维护 v计算机的日常保养 空气质量室内应保持清洁卫生,保持适宜的温度和相对湿度。安装合理应远离热源,将线缆分类绑扎并固定牢固,请专业人员设计和安装。通风照明注意室内通风,要有良好的照明设备,亮度要适度,光线要均匀柔和。静电和电磁干扰计算机应远离大功率电器和有强磁强的电器设备。供电系统独立供电,使用优质的线缆和插座,并安装接地和防雷装
2、置,建议配备UPS不间断电源。防震、防火和噪声计算机要远离震动源并配置灭火设施,噪声要控制有60dB以下。计算机基本维护计算机基本维护计算机基本维护计算机基本维护年维护月维护周维护周维护日维护日维护计算机基本维护计算机基本维护 v清洁计算机 工具:带磁性的十字、一字螺丝刀各一把,毛刷、橡皮、抹布、吹风机(皮老虎)、润滑油以及专用清洁剂套装等等。注意:维护计算机前要关闭并切断主机电源,戴上防静电手套(手腕)或用手接触(机箱)铁水管释放人体静电,以确保计算机设备的安全。计算机基本维护计算机基本维护 v清洁计算机清洁设备外壳 清洁显示器等设备的外壳时,应先用松软干净的毛巾等擦除其表面的灰尘,再使用专
3、用的清洁剂或少量的开水湿润镜头纸来清理和擦拭。切忌不要使用酒精等有机溶剂来进行清洁操作,以免对设备造成伤害。清洁显示器 显示器的显示屏上都有一层保护涂层,不要使用水、溶剂型清洁剂等进行清洁,以免破坏保护涂层。正确的方法是把专用清洁剂喷适量在专业的液晶清洁布上,放置23秒,等清洁液被清洁布充分吸收。再用吸收清洁液的清洁布,顺着同一个方向轻轻擦拭屏幕表面,直到屏幕上的污渍被彻底清除干净为止。计算机基本维护计算机基本维护 v清洁计算机清洁键盘及鼠标 将键盘倒置,轻轻拍击键盘,键盘卡键上的碎屑即可被拍出。使用浸湿了专用清洁剂的清洁巾和棉签仔细清除键盘和鼠标表面上、缝隙里的污渍,最后清洁鼠标底部激光发生
4、器,清除附着的细小杂物,消除其对鼠标精度的影响。清洁主机内部 打开机箱,用吹风机吹去主机箱内灰尘。拆卸主板上的各种插卡,并用毛刷或油画笔进行细致清理。使用橡皮擦擦拭各板卡上金手指的正反面,除去氧化层。揭下各设备散热风扇上的密封标签,为风扇滴加润滑油,重新贴上密封标签。如果光驱的读盘能力下降,可以将光驱拆开,用干燥清洁的镜头纸轻轻擦拭除去透镜表面的灰尘,再装好光驱。计算机基本维护计算机基本维护 v系统基本维护 系统清理系统清理 定期清理临时文件、记录文件、缓存文件和无用的DLL文件等。系统优化系统优化 进行磁盘整理,对磁盘缓存、优化系统设置提高计算机的运行速度。数据备份数据备份 定时对操作系统、
5、重要的数据库和用户文档等重要数据进行备份。安全防范安全防范 安装查杀病毒和防火墙软件并定期查杀计算机病毒。故障处理故障处理 对软件和硬件故障进行诊断和排除。计算机病毒与安全计算机病毒与安全 v计算机病毒 计算机病毒(Computer Virus)指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码(中华人民共和国计算机信息系统安全保护条例中定义)。计算机病毒是人为编制的具有特殊功能的计算机程序,由于与生物病毒一样具有可传染性和破坏性的特征,所以被称为计算机病毒。计算机病毒与安全计算机病毒与安全v计算机病毒的特点 传染性 指计算机病
6、毒能够进行自我复制,并可以把病毒代码附加到正常程序或文件中,甚至修改磁盘结构,使得被感染文件和磁盘成为新的病毒源。(2)潜伏性 一是指,不用专用检测程序是检查不出来,二是指病毒感染后一般不马上发作,满足触发条件时才对计算机系统进行感染。(3)隐蔽性 计算机病毒的隐蔽性表现在两个方面:传染的隐蔽性和存在的隐蔽性。(4)可触发性 时间、日期、文件类型、键盘鼠标的操作、某些特定数据等诱使病毒实施感染或进行攻击。计算机病毒与安全计算机病毒与安全v计算机病毒的特点 破坏性 计算机病毒发作时会破坏系统,修改或删除数据,占用系统资源,盗取用户帐号密码,严重的会使计算机系统全面崩溃。寄生性 计算机病毒寄生在其
7、他程序之中,当执行被感染的程序时,病毒程序就会先一步被激活,从而可以进行自我复制和繁衍,破坏计算机系统。诱惑欺骗性 计算机病毒以某种特殊的表现方式,引诱、欺骗用户不自觉地触发、激活病毒。计算机病毒与安全计算机病毒与安全v计算机病毒的分类 根据病毒破坏的能力根据病毒破坏的能力 良性病毒 恶性病毒 极恶性病毒和灾难性病毒根据病毒感染的目标根据病毒感染的目标 引导型病毒 文件型病毒 网络型病毒 混合型病毒 计算机病毒与安全计算机病毒与安全v计算机病毒的破坏性 破坏计算机的重要数据,格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMOS设置等。非法占用磁盘空间
8、,抢占系统资源,干扰系统运行,使计算机速度明显下降,造成频繁死机甚至无法开机。修改计算机设置,更改浏览器主页,弹出窗口,修改屏幕显示内容,从网络下载木马和病毒,干扰和影响用户的正常使用。窃取游戏、银行帐号密码,聊天记录等信息,泄露用户隐私,给计算机用户带来心理伤害和财产的损失。计算机病毒与安全计算机病毒与安全v计算机中毒的症状 突然出现死机或者提示“内存不足”类的非法错误。可用磁盘空间迅速变小;系统文件损坏或丢失,程序无法打开。计算机反应缓慢,出现非法操作提示,经常性无缘无故地蓝屏、自行启动或者死机。系统不认识磁盘或硬盘不能引导系统,操作系统无法正常启动。出现许多自动启动的程序和莫名其妙的信息
9、和对话窗口等,有程序未经允许访问网络,网络登陆时重复要求用户输入秘码。计算机系统自动执行操作,如打印机、光驱、摄像头自动开启,;键盘或鼠标无端地锁死,鼠标自己操作或自动打开窗口、应用程序等。浏览器的主页被修改,打开时自动链接到一些陌生的网站,弹出一些乱七八糟的网页。计算机病毒与安全计算机病毒与安全v计算机病毒的防范 安装使用安全软件安装正版反病毒软件和防火墙软件,打开实时监视功能,及时升级病毒库并进行病毒的查杀。修改系统配置、增强系统自身安全性卸载和删除系统功能和服务,修改系统安全配置,关闭不必要的默认共享、网络端口,提高系统安全性。修补系统漏洞,加强预警及时安装操作系统漏洞补丁和应用软件补丁
10、。使用正版软件使用经过授权的正版软件;不反编译、修改、破解未经授权的软件;不下载、试用、传播破解软件。计算机病毒与安全计算机病毒与安全v计算机病毒的防范 杜绝外来病毒源使用软盘、光盘、U盘时,要先检测并进行病毒查杀。重要数据作好备份对硬盘引导区、主引导区、分区表、操作系统等作好备份,将重要数据备份到系统盘以外。安全文明上网启动在线监控程序,不浏览,传播非法、色情网站。不打开来历不明的电子邮件,聊天消息,不轻信抽奖、免费等网络欺诈信息。定期安全检查使用最新病毒库的杀毒软件进行查杀。要定期使用安全检查工具或者请专业人员对系统的自启动项、进程等关键部位进行检查。计算机病毒与安全计算机病毒与安全v特洛
11、伊木马 特洛伊木马(Trojan horse,简称木马),是具有黑客性质的远程控制软件,它能在受害者不知情的情况下,让远程操纵者取得用户计算机的的全部权限甚至可以远程操控宿主计算机,从而读取受害者系统中的密码或者破坏、窃取计算机中的文件。木马程序由客户端(入侵者操纵)和服务端(受害者计算机上执行)两部分组成,具有隐蔽性和非授权性等特点。现在的很多木马程序都具备了自我复制、网络传播等病毒的特点。常见的木马的类型有:破坏型、密码发送型、远程访问型、键盘记录、DOS攻击型、代理木马、FTP木马、程序杀手、反弹端口型等。计算机病毒与安全计算机病毒与安全v木马程序的危害木马程序的危害窃取隐私、密码 很多
12、木马使用了键盘记录功能,密码能被木马侦测并窃取。文件操作 入侵者能够取得服务端计算机的所有权限,可以随意上传、下载、甚至修改服务端文件,从而窃取用户文件,泄露用户隐私。修改注册表 入侵者可任意修改服务端注册表,从而破坏用户的计算机系统。系统操作 入侵者可以远程重启或关闭服务端操作系统,断开服务端网络连接,控制服务端的鼠标,键盘,监视服务端桌面操作,查看服务端进程,给服务端发送信息等。还可以利用受害者计算机做为跳板,进行网络攻击、非法入侵等犯罪活动。计算机病毒与安全计算机病毒与安全v木马程序的防范关闭默认共享和本机中不用的端口(如3389端口等),设置安全策略,防止木马、病毒和黑客通过特定的端口
13、连接上计算机。删除计算机系统中无用的帐号,禁用Guest帐号,给Administrator加上复杂的密码。推荐另建一个受限帐号并加上密码,供日常工作使用。安装并使用诺顿安全特警、ZoneAlarm、瑞星等防火墙,启用隐私保护,加强密码保护;设置网络访问规则,防止未知程序向外传送数据,阻止来自网络外的攻击。安装使用木马克星、360安全卫士、木马清道夫等木马专杀工具并打开实时监视功能,及时升级木马特征库,注意定期查杀病毒。打开Windos的自动更新,及时升级操作系统补丁和应用软件补丁。经常关注安全机构和厂商发布的重大安全事件,做好预警防范措施,确保所使用的操作系统具备防御最新木马的能力。计算机病毒
14、与安全计算机病毒与安全v木马程序的防范不下载、传播、运行破解软件和来历不明的软件,在打开文档和运行程序前要确认程序是正常程序。设置密码时应该尽量复杂一点,最好设置为8位数以上的字母、数字和其他符号的组合。尽量申请设置安全码,注意安全码不要和密码设置的一样,并定期不定期修改密码。上网时要启动在线监控程序,不浏览,传播非法、色情网站,不进入来历不明的网站。不要打开来历不明的电子邮件,聊天消息中的不明链接,不轻信抽奖、免费等网络欺诈信息。随时注意计算机的各种异常现象,一旦发现,应用立即用杀毒软件仔细检查。定期使用安全检查工具或者请专业人员对系统的自启动项、进程等关键内容进行检查,及时发现存在的问题。
15、计算机病毒与安全计算机病毒与安全v计算机病毒的特点 传染性 指计算机病毒能够进行自我复制,并可以把病毒代码附加到正常程序或文件中,甚至修改磁盘结构,使得被感染文件和磁盘成为新的病毒源。(2)潜伏性 一是指,不用专用检测程序是检查不出来,二是指病毒感染后一般不马上发作,满足触发条件时才对计算机系统进行感染。(3)隐蔽性 计算机病毒的隐蔽性表现在两个方面:传染的隐蔽性和存在的隐蔽性。(4)可触发性 时间、日期、文件类型、键盘鼠标的操作、某些特定数据等诱使病毒实施感染或进行攻击。计算机病毒与安全计算机病毒与安全v计算机病毒的特点 传染性 指计算机病毒能够进行自我复制,并可以把病毒代码附加到正常程序或
16、文件中,甚至修改磁盘结构,使得被感染文件和磁盘成为新的病毒源。(2)潜伏性 一是指,不用专用检测程序是检查不出来,二是指病毒感染后一般不马上发作,满足触发条件时才对计算机系统进行感染。(3)隐蔽性 计算机病毒的隐蔽性表现在两个方面:传染的隐蔽性和存在的隐蔽性。(4)可触发性 时间、日期、文件类型、键盘鼠标的操作、某些特定数据等诱使病毒实施感染或进行攻击。计算机病毒与安全计算机病毒与安全v计算机病毒的特点 KV2008突破了“灾难恢复”和“病毒免杀”两大世界性难题。具备了自我保护反病毒对抗,系统灾难一键恢复,双核引擎优化三大技术和系统安全管理,网页防马墙,系统漏洞自动更新,可疑文件自动识别,新安
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机系统 维护 优化
限制150内