计算机系统维护与信息安全_第1页
计算机系统维护与信息安全_第2页
计算机系统维护与信息安全_第3页
计算机系统维护与信息安全_第4页
计算机系统维护与信息安全_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、. 1. 学时:2个学时(理论教学) 2. 目标:了解维护计算机系统与确保信息安全的方法 3. 重点:BIOS的设置、病毒的防冶 4. 难点:BIOS/CMOS 的设置 .一、常见的故障一、常见的故障1不能继续加电试机的故障(1)开机后出现打火、冒烟、焦糊味。(2)开机后软驱、硬盘或其他设备出现严重异常声响。(3)机箱电源的散热风扇不转。(4)显示器无任何显示。2可以继续加电的故障 BIOS自检响铃.1 1、故障表现形式、故障表现形式 死机故障。表现为画面“定格”无反应,任意移动鼠标,按键盘上的任意键屏幕均无反应,软件运行产生非正常中断。 蓝屏故障。整个屏幕的底色呈现为蓝色,注有白色文字的故障

2、说明。 黑屏故障。屏幕为黑色,无任何信息,计算机不能启动,处于完全瘫痪状态.2、引起死机的软件原因(1)初始化文件受破坏(2)动态链接库文件(DLL)丢失(3)非法操作(4)启动的程序太多(5)硬盘剩余空间太少或碎片太多(6)软件升级不当(7)应用软件本身的缺陷(8)内存中突(9)非法卸载软件(10)非正常关机(11)病毒感染.3、引起死机的硬件原因 (1)散热不良(2)灰尘、湿度太大(3)移动不当(4)CMOS设置错误(5)设备不匹配(6)内存条故障(7)硬盘故障(8)超频(9)硬件资源冲突(10)劣质零部件.直接观察法- 采用耳听、眼看、鼻嗅、手摸等方式对计算机的故障进行排查。拔插法 -

3、一般由于接触不良引起故障的可能性较大。重新拔插一下硬件.替换法- 将基本判断为故障点的部件拔出,然后替换插上好的部件。或将拔出的部件插入到别的机器上进行测试。比较法- 采用比较法对确定故障点十分有效。在维修一台计算机时,使用另一台相同型号、配置的计算机,分别进行部件的逐一比较测试。.振动敲击法- 用手轻轻敲击机箱外壳,有可能判断出因接触不良或虚焊造成的故障部位,可进一步检查故障点的位置,并排除之。测量法- 使用测量设备进行检修,属具有一定专业水平者所为。设法将机器暂停在某一状态,根据逻辑图,使用万用表等测量仪测量所需检查的电阻、电平、波形等,以此检测、判断出故障部位的实时方法。程序诊断法- 使

4、用专用程序诊断,必须是在计算机还能运行的情况下进行。所以该方法一般仅限于诊断计算机外部设备的故障,如典型的打印机断针检测程序。.5、黑屏故障的排除方法 主机电源开关没有打开。 电源线接触不良。 电源损坏。 有金属异物(如螺钉等)落在主板上导致的局部短路。 显示器的亮度、对比度旋钮被意外地“关死”。 显示器适配器(显卡)与PCI插座接触不良或显卡损坏。 内存条的金手指与插座接触不良或内存条损坏。 硬盘或光驱的数据线接反。 主板BIOS芯片损坏或BIOS芯片与插座接触不良。 主板损坏等一系列原因。 CPU超频过度。 CPU与插座之间接触不良或CPU损坏。 微软公司正版软件验证.1)重启2)新硬件3

5、)禁用新驱动和新服务4)检查病毒5)检查BIOS和硬件兼容性6)检查系统日志7)查询停机码8)回到最后一次正确配置9)安装最新系统补丁和Service Pack. BIOS的基本功能 BIOS分类 BIOS与COMS BIOS设置及实例(自学) BIOS自检响铃含义.Basic Input/Output System,即基本输入输出系统。是一段程序码和数据的混合体,固化在主板的ROM中。 1自检及初始化程序2硬件中断处理3程序服务请求. 按BIOS品牌分类 目前市面上较流行的主板BIOS主要有Award BIOS、AMI BIOS、Phoenix BIOS三种类型.Award BIOS是最为流

6、行的 按ROM芯片生产厂商分类 主要有Winbond、Intel、ATME、SST、MXIC等公司。 . BIOS是主板上的一块EPROM或EEPROM芯片,Flash BIOS(快闪存储器 ),装有系统的重要信息和设置系统参数的设置程序(BIOS Setup程序) CMOS是主板上的一块RAM芯片,存放关于系统配置的具体参数,其内容可通过设置程序进行读写。CMOS RAM芯片靠后备电池供电,即使系统掉电后信息也不会丢失 BIOS中的系统设置程序是完成CMOS参数设置的手段;CMOS RAM既是BIOS设定系统参数的存放场所,又是BIOS设定系统参数的结果。.开机启动时按热键Award BIO

7、S:按Del或“Ctrl+Alt+Esc”AMI BIOS:按Del或EscPhoenix BIOS:按F2或“Ctrl+Alt+SCOMPAQ:按F10用系统提供的软件用一些可读写CMOS的应用软件.BIOS的主设置界面. Award BIOS的主菜单菜单说明Standard CMOS Features 标准CMOS设置Advanced BIOS Features高级BIOS功能设置Advanced Chipset Features芯片组功能设置Power Management Setup电源管理设置PnP/PCI Configuration即插即用和PCI设备的设置Integrated P

8、eripherals集成外设设置PC Health StatusPC健康状态监测Frequency/Voltage Control频率/电压控制Load Fail-Safe Defaults调用BIOS安全默认值Load Optimized Defaults调用系统优化默认值Set Supervisor Password超级用户密码设置Set User Password用户密码设置Save & Exit Setup保存并退出设置Exit Without Saving退出但不保存设置. 常用的BIOS设置进入方法BIOS型号进入BIOS设置的按键有无屏幕提示AMIDel或Esc有AWAR

9、DDel或Ctrl+Alt+Esc有PHOENIXCtrl+Alt+S无COMPAQF10无返回本节. 标准 CMOS的设置返回本节.图3-4 BIOS 特性设置返回本节. 芯片组功能设置 返回本节.图3-6 电源管理设置 返回本节.图3-7 即插即用和PCI设备的设置返回本节.图3-8 集成外设设置 返回本节. 1短:系统正常启动。恭喜,你的机器没有任何问题。 2短:常规错误,请进入CMOS Setup,重新设置不正确的选项。 1长1短:RAM或主板出错。换一条内存试试,若还是不行,只好更换主板。 1长2短:显示器或显示卡错误。 1长3短:键盘控制器错误。检查主板。 1长9短:主板Flash

10、 RAM或EPROM错误,BIOS损坏。换块Flash RAM试试。. 不断地响(长声):内存条未插紧或损坏。重插内存条,若还是不行,只有更换一条内存。 不停地响:电源、显示器未和显示卡连接好。检查一下所有的插头。 重复短响:电源有问题。 无声音无显示:电源有问题。. 计算机网络安全计算机网络安全 定义:通过采用各种技术和管理措施,使网络系统中的硬件、软件及其数据受到保护,不因偶然或恶意的原因而遭到破坏、更改和泄露,系统可以连续可靠地运行,网络服务不被中断。 - 安全隐患:计算机病毒的破坏,黑客的攻击 网络系统安全技术网络系统安全技术病毒的防治技术防火墙技术数据的保密传输技术. 掌握计算机病毒

11、的概念 了解病毒的相关知识,具有防卫意识.病毒的定义和特点传统病毒传统病毒:单机单机现代病毒现代病毒:网络网络蠕虫病毒蠕虫病毒木马病毒木马病毒 确诊病毒确诊病毒清除病毒清除病毒预防病毒预防病毒手工清除手工清除专杀工具专杀工具杀毒软件杀毒软件根据具体病毒特征根据具体病毒特征网上免费查毒网上免费查毒冲击波冲击波:CPU:CPU占用占用100%100%欢乐时光欢乐时光:Desktop.ini Folder.htt:Desktop.ini Folder.htt .1 1、定义定义:编制或者在计算机程序中插入的编制或者在计算机程序中插入的破坏破坏计算计算机功能或者毁坏数据,影响计算机使用,并能自机功能或

12、者毁坏数据,影响计算机使用,并能自我我复制复制的一组计算机的一组计算机指令或者程序指令或者程序代码。简言之,代码。简言之,计算机病毒是具有破坏作用的一组计算机指令或计算机病毒是具有破坏作用的一组计算机指令或程序。程序。2 2、特点特点破坏性破坏性:主要破坏数据和文件。网络病毒:阻塞网络、主要破坏数据和文件。网络病毒:阻塞网络、网络服务中断、整个网络系统瘫痪。网络服务中断、整个网络系统瘫痪。 传染性传染性:自我复制,不断扩散自我复制,不断扩散 隐蔽性隐蔽性:附加在其它可执行的程序体内;隐藏在磁盘附加在其它可执行的程序体内;隐藏在磁盘中较隐蔽处;病毒将自己改名为系统文件名等。中较隐蔽处;病毒将自己

13、改名为系统文件名等。一、计算机病毒的定义及特点一、计算机病毒的定义及特点.病毒病毒(程序或程序或 一组指令一组指令)病毒进程病毒进程执行执行硬盘、硬盘、U盘盘内存内存破坏数据破坏数据消耗资源消耗资源入侵并盗窃信息入侵并盗窃信息破坏破坏传染传染(满足条件)(满足条件)计算机有病毒:是指计算机的硬盘上有病毒程序存在。计算机有病毒:是指计算机的硬盘上有病毒程序存在。注意:计算机有病毒不一定意味着病毒处于活动状态注意:计算机有病毒不一定意味着病毒处于活动状态病毒发作:病毒程序被触发,病毒处于活动状态,在内存中有病毒发作:病毒程序被触发,病毒处于活动状态,在内存中有病毒进程病毒进程; 病毒程序只要不被执

14、行,则可以病毒程序只要不被执行,则可以“与毒共存与毒共存” ; 只有先将病毒进程结束了,然后才能清除该病毒。只有先将病毒进程结束了,然后才能清除该病毒。文件文件U盘盘其它计算机其它计算机.三、计算机病毒的分类三、计算机病毒的分类病毒传统的单机病毒传统的单机病毒现代的网络病毒现代的网络病毒引导型病毒引导型病毒文件型病毒文件型病毒混合型病毒混合型病毒 蠕虫病毒蠕虫病毒 按寄生的对象分类按寄生的对象分类 宏病毒宏病毒 木马病毒木马病毒 按破坏的性质分类按破坏的性质分类.1、传统的单机病毒、传统的单机病毒1)引导型病毒 软盘:寄生在引导记录中 0面0磁道1扇区 硬盘:寄生在分区表中 0面0磁道1扇区

15、各逻辑分区的引导记录中系统启动时病毒程序得到执行 例如:“大麻”病毒、“小球”病毒 。2)文件型病毒 寄生在可执行程序中,如EXE文件和COM文件等 若执行寄生病毒的可执行程序,则病毒也被执行 例如:“CIH病毒” 。3)混合型病毒:兼有上述两种特性4)宏病毒:寄生于文档或模板宏中的计算机病毒 DOC、DOT XLS、XLT PPT、P 打开带有宏病毒的文档,病毒程序就会被激活 例如:Taiwan NO.1.2、现代的网络病毒、现代的网络病毒传染途径:多 网页浏览、邮件收发和文件传输等传播速度:快 通过网络迅速传播清除难度:大 整个网络上都是病毒破坏性: 强 破坏整个网络系统1)蠕虫病毒消耗了

16、大量的本机资源(CPU、内存)占用了网络带宽,导致网络堵塞而使网络服务拒绝最终造成整个网络系统的瘫痪。例如:冲击波、震荡波2)木马病毒 计算机被入侵、被控制窃取用户的账号和密码等机密信息。例如:QQ木马.1)程序后门 后门是指信息系统中未公开的通道。后门的形成可能有几种途径:黑客设置和非法预留。2)特洛伊木马程序 这种称谓是借用于古希腊传说中的著名计策木马计。它是冒充正常程序的有害程序,它将自身程序代码隐藏在正常程序中,在预定时间或特定事件中被激活起破坏作用。3)“细菌”程序 本身没有破坏性,只是通过不断地自我复制,能耗尽系统资源,造成系统死机或拒绝服务。4)蠕虫程序 莫里斯蠕虫病毒。.预防为

17、主,防治结合预防为主,防治结合通过邮件附件传通过邮件附件传播:不要随便打开播:不要随便打开来历不明的邮件附来历不明的邮件附件件 安装插件程序安装插件程序执行执行EXE文件文件盗版游戏程序盗版游戏程序通过局域网传播通过局域网传播 例如:冲击波、振荡波病毒例如:冲击波、振荡波病毒 解决方法:打补丁、安装防火墙解决方法:打补丁、安装防火墙浏览恶意网页浏览恶意网页通过通过U盘传播盘传播只只能能注注意意通过通过QQ传播传播1、计算机的预防、计算机的预防病从病从“口口”入入.1)使用使用杀毒软件杀毒软件,购买或者从网络下载杀毒软件,购买或者从网络下载杀毒软件 金山毒霸金山毒霸:http:/ 瑞星杀毒软件:

18、瑞星杀毒软件:http:/ 诺顿防毒软件:诺顿防毒软件:http:/ 江民杀毒软件:江民杀毒软件:http:/2)打)打补丁补丁(提高计算机安全性的最有效的方法)(提高计算机安全性的最有效的方法)注意:注意:盗版的盗版的Win XP无法从微软网站更新系统,但可从光无法从微软网站更新系统,但可从光盘上安装盘上安装Service Pack 2盗版的盗版的Win 2000可以从微软网站更新系统可以从微软网站更新系统. 通过免费在线查毒先确定病毒类型,然后再下载专杀工具例如:1)从IE进入瑞星网站WWW.RISING.COM.CN.2) 免费在线查毒,确定病毒类型免费在线查毒,确定病毒类型 ,调用专杀工具。,调用专杀工具。. 通过Internet查阅病毒的有关知识及清除方法例如:1)新欢乐时光(VBS.KJ)病毒 病毒特征: 文件夹中存在两个隐藏属性文件:DESKTOP.INI、 FOLDER.HTT 打开任一个文件夹,上述两个文件就自动

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论