计算机基础呼伦贝尔职业技术学院第三节.ppt_第1页
计算机基础呼伦贝尔职业技术学院第三节.ppt_第2页
计算机基础呼伦贝尔职业技术学院第三节.ppt_第3页
计算机基础呼伦贝尔职业技术学院第三节.ppt_第4页
计算机基础呼伦贝尔职业技术学院第三节.ppt_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机基础,呼伦贝尔职业技术学院 杨新年制,问题,1.KB翻译成中文是什么? 2.KB,B,bit之间的转换关系? 3.二进制的特点?(有两个) 4.十进制数9转换成二进制数应该是多少? 5.计算机为什么使用二进制数,而不使用十进制数? 6.双通道,1个4G内存,2个2G内存,哪个存储效率更高? 7.内存和硬盘存储数据的特点?,计算机病毒及其防治,症状描述 1, 运行速度明显变慢; 2, 以前能正常运行的软件经常发生内存不足的错误; 3, 提示一些不相干的话. 4, 产生特定的图象. 5, 未做什么操作,硬盘灯不断闪烁. 6, Windows桌面图标发生变化. 7, 计算机突然死机或重启. 8, 自动发送电子函件. 9, 鼠标自动处于繁忙状态. 10,某些正常文件突然不见了,其实是被病毒强行隐藏。 11,在地址栏里不让搜索带有“杀毒”字样的文字,一旦出现网页自动强行关闭。,计算机遭遇病毒可能产生的不良后果: 1, 硬盘无法启动,数据丢失 2, 系统文件丢失或被破坏 3, 文件目录发生混乱 4, 部分文档丢失或被破坏 5, 部分文档自动加密码 6, 网络瘫痪,无法提供正常的服务.,计算机病毒及其防治,病毒概述 计算机病毒(Computer Viruses)是一种人为编写的特制程序,它寄生在其它文件中,而且会不断地自我复制并传染给别的文件,通过非授权人入侵而隐藏在可执行程序和数据文件中,影响和破坏正常程序的执行和数据安全,具有相当大的破坏性。 计算机一旦有了计算机病毒,就会很快地扩散,这种现象如同生物体传染生物病毒一样,具有很强的传染性。传染性是计算机病毒最根本的特征,也是病毒与正常程序的本质区别。,从广义上讲,凡是人为编制的,干扰计算机正常运行并造成计算机软硬件故障,甚至破坏计算机数据的可以自我复制的计算机程序或者指令集合都是计算机病毒。,1、病毒特征 非法性 隐藏性缩小体积、嵌入系统目录、标记坏簇、系统漏洞 潜伏性依附宿主程序伺机扩散 可触发性 表现性典型病毒中国黑客,中国黑客病毒,女鬼病毒,白雪公主病毒,破坏性良性病毒、恶性病毒 传染性病毒的重要特征之一 针对性 变异性 不可预见性病毒超前于反病毒产品,引导区就是系统盘(通常是C盘,位于整个硬盘的0磁道0柱面1扇区)上的一块区域,引导区内写了一些信息,告诉电脑应该到哪去找操作系统的引导文件。,硬盘分区由五部分构成(FAT文件系统): 1 MBR主引导记录(Main Boot Record) 2 DBR系统引导记录(Dos Boot Record) 3 FAT文件分配表(File Allocation Table) 4 FDT文件目录表(File Directory Table) 5 DATA数据区,计算机病毒的结构,计算机病的的程序结构 引导部分将病毒主题加载到内存,为传染部分做准备 传染部分讲病毒代码复制到传染目标 表现部分 破坏部分,2、病毒的分类 (1)病毒主要分以下4种类型: 引导区型病毒 文件型病毒 宏病毒 特洛伊木马,引导区型病毒 引导型病毒指寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利用系统引导时,不对主引导区的内容正确与否进行判别的缺点,在引导型系统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏。按照引导型病毒在硬盘上的寄生位置又可细分为主引导记录病毒和分区引导记录病毒。主引导记录病毒感染硬盘的主引导区,如大麻病毒、2708病毒、火炬病毒等;分区引导记录病毒感染硬盘的活动分区引导记录,如小球病毒、Girl病毒等。,文件型病毒 文件型病毒是计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。 文件型病毒分两类:一种是将病毒加在COM前部,一种是加在文件尾部。 文件型病毒传染的对象主要是.COM和.EXE文件。,宏病毒 宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上,特洛伊木马 “特洛伊木马”(trojan horse)简称“木马(wooden horse)”,名称来源于上文提到的希腊神话木马屠城记,如今黑客程序借用其名,有“一经潜入,后患无穷”之意。特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,诱使用户将其安装在PC或者服务器上。 一个完整的特洛伊木马套装程序含了两部分:服务端(服务器部分)和客户端(控制器部分)。植入对方电脑的是服务端,而黑客正是利用客户端进入运行了服务端的电脑。运行了木马程序的服务端以后,会产生一个有着容易迷惑用户的名称的进程,暗中打开端口,向指定地点发送数据(如网络游戏的密码,实时通信软件密码和用户上网密码等),黑客甚至可以利用这些打开的端口进入电脑系统。这时你电脑上的各种文件、程序,以及在你电脑上使用的账号、密码无安全可言了。,计算机病毒及其防治,(2)病毒入侵渠道主要分以下4种: 源码病毒 入侵病毒 操作系统病毒 外壳病毒,源码病毒(少见) 源码型病毒攻击高级语言编写的程序,病毒在高级语言编写的程序编译之前插入到源程序中,经编译成功后成为合法程序的一部分。 入侵病毒(编写较难) 将自己插入到感染的目标程序中,使病毒程序与目标程序成为一体。,操作系统病毒 操作系统型病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。,外壳病毒 外壳型病毒常附着在主程序的首尾,在文件执行时先行执行此病毒程序,从而不断的复制,使计算机工作效率降低,最终使计算机死机. 特点:(1)附着在文件周围,不修改正常文件; (2)运行时,病毒抢先进入内存; (3)病毒执行完后,转回原文件入口隐蔽。,清除病毒 如果发现了计算机病毒,应立即清除。清除病毒的方法通常有两种:人工处理和利用杀毒软件。,计算机病毒及其防治,计算机病毒的预防 1、随时清查 2、借助防火墙功能 3、有必要关闭“共享” 4、硬件预防 5、管理预防 6、预防病毒更重要,计算机病毒及其防治,使用计算机的道德规范 1、计算机使用环境要求 2、提倡文明用机,养成良好习惯 3、尊重知识产权、使用合法软件 (1)购买合法软件 (2)免费、授权软件,显卡,显卡 显卡的作用是什么? 简单的说,就是显示器的画面必须依靠显卡提供显示信号才能显示出各种字符和图像。 显卡分类:集成显卡与独立显卡 独立显卡:拥有一块独立的电路板用于完成显卡的功能。,集成显卡: 集成在CPU或主板中完成显卡的功能。,独立显卡与集成显卡的比较? 独立显卡与集成显卡都能够完成输出显示的功能。 对了显卡性能比集成显卡要优越很多,价格也比集成的贵,如果要玩大型3D游戏,进行专业图像、影视、3D设计等工作就要选用独立显卡。 集成显卡工作稳定,价格便宜,知识性能逊色些,如果一般工作学习,休闲娱乐,上网使用集成显卡即可。,主要参数: GPU:即是显卡上面的核心部件,显示处理芯片 显存:显卡上的存储芯片 输出接口类型:即是链接显示器的接口,常见的接口有VGA、DVI、HDMI等。,显示器接口决定了图像传输的质量。 VGA接口,即D形三排15针插口。传统的、低端的显示器多为这个接口,通用性强。 DVI接口,是近年来随着数字化显示设备的发展而发展起来的一种显示接口。可以直接显示数字信号,画质减少失真。 HDMI接口,高清晰多媒体接口。可以提供高达5Gbps的数据传输带宽,可以传送无压缩的音频信号及分辨率视频信号。,带宽,是指在固定的时间可传输的资料数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论