第三章计算机基本设置、维护与故障处理.ppt_第1页
第三章计算机基本设置、维护与故障处理.ppt_第2页
第三章计算机基本设置、维护与故障处理.ppt_第3页
第三章计算机基本设置、维护与故障处理.ppt_第4页
第三章计算机基本设置、维护与故障处理.ppt_第5页
已阅读5页,还剩117页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第三章计算机基本设置、维护与故障处理,计算机组成与维护 工程训练中心计算中心,2020/10/10,本章主要内容,操作系统的日常维护与修复,3.2,3.3,3.4,3.5,计算机病毒防治,常见计算机故障分析与排除,几种计算机日常应用技巧,操作系统的基本设置,3.1,计算机组成与维护 工程训练中心计算中心,2020/10/10,3. 1 操作系统的基本设置,本节主要内容,3.1.1 用户与帐户设置,3.1.2 计算机名设置,3.1.3 输入法设置,3.1.4 建立一个宽带连接,计算机组成与维护 工程训练中心计算中心,2020/10/10,在控制面板中点击用户帐户图标 即可打开用户帐户对话框。,3

2、.1.1 用户与帐户设置,当电脑是一个人使用的话没有必要去设置电脑用户,假如是和孩子或他人共同使用电脑的时候,设置多个用户名倒有一些必要,有一些个人文件就不会被更改或者误删除。 有两种用户帐户类型:计算机管理员帐户允许用户对所有计算机设置进行更改。受限帐户只允许用户对某些设置进行更改,如右图所示。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.1.1 用户与帐户设置,操作步骤按系统提示来设置,非常简单。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.1.1 用户与帐户设置,新建帐户只要依次输入帐户名称和帐户类型就可以完成了。,选择“或挑选一个帐户做更改”

3、则可以设置已有帐户的显示图片及管理员密码。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.1.2 计算机名设置,在桌面上右键盘属性或在控制面板里双击系统图标 都可以打开系统属性对话框,在这里可以对计算机名进行设置。,计算机名在你安装时输入了用户名以后生成,它仅是一种标识,单机使用可不去更改,使用局域网内网的用户在这里可设置网络ID和局域网的代理服务器。在系统属性对话框内点更改,可以对计算机名及成员身份做更改。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.1.2 计算机名设置,计算机成员身份可以为域或工作组,局域网上的资源需要管理,“域”和“工作组”就是

4、两种不同的网络资源管理模式。,工作组:在一个网络内,可能有成百上千台电脑,如不进行分组,都列在“网上邻居”内,会很乱,引入 “工作组” 概念可有效解决这个问题。将不同的电脑一般按功能分别列入不同的组中,如财务部电脑都列入“财务部”工作组中,人事部电脑都列入“人事部”工作组中,要访问哪个部门的资源,就在“网上邻居”里找到该部门的工作组名,双击就可以看到该部门的电脑了。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.1.2 计算机名设置,域:域是一个相对严格的组织。指的是服务器控制网络上的计算机能否加入的计算机组合。在域模式下,至少有一台服务器负责每一台联入网络的电脑和用户的验

5、证工作,相当于一个单位的门卫,称为“域控制器”。“域控制器”中包含了由这个域的账户、密码、属于这个域的计算机等信息构成的数据库。当电脑联入网络时,域控制器首先要鉴别该电脑是否是属于这个域,用户使用的登录账号是否存在、密码是否正确。如以上信息不正确,域控制器就拒绝该用户从这台电脑登录。该用户就不能访问服务器上有权限保护的资源,在一定程度上保护了网络上的资源。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.1.3 输入法设置,计算机中使用的输入法很多,用户最熟练的通常为某一种,将自己最常用的输入法设置成首选输入法可以给我们的使用带来很大方便。右键点击语言栏,选择设置,打开“文字

6、服务和输入语言”对话框可对输入法进行设置。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.1.3 输入法设置,“默认输入语言”中设置的是打开电脑后默认的键盘输入法,“语言栏”和“键设置”则可设置是否显示是语言栏图标和切换不同输入法的热键,“已安装的服务”中列出的为机器中目前安装了的输入法列表,通过“添加”、“删除”可对该列表进行修改。设置结束后点确定即可。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.1.4 建立一个宽带连接,宽带上网是目前家用电脑的一个主要用途,使用一台新装操作系统的机器上网,首先要建立一个宽带连接。,控制面板中双击 ,在弹出的网络连

7、接页面中,点击左侧的“创建一个新的 连接”,即可打开新建连接 向导。接下来只需一步一步按照操作。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.1.4 建立一个宽带连接,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.1.4 建立一个宽带连接,通常我们使用手动连接,所以该步骤选择第二项。,家庭宽带用户需要自己提供宽带帐户与密码,所以这步选第二项。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.1.4 建立一个宽带连接,在这里我们可以为你新建的连接输入一个名称。,在这步,输入你的宽带账号及密码。,计算机组成与维护 工程训练中心计算中心,2

8、020/10/10,3.1.4 建立一个宽带连接,若希望在桌面建立快捷方式,可把复选框选中。 最后点完成即可完成宽带连接的新建。,这时计算机会弹出一个宽带连接的对话框。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.2 操作系统的日常维护与修复,本节主要内容,3.2.1 Windows自带系统修复程序介绍,3.2.2 Ghost软件的使用,3.2.3 还原精灵的使用,3.2.4 windows优化大师简介,3.2.5 数据维护技术,计算机组成与维护 工程训练中心计算中心,2020/10/10,1 手工优化Windows 对磁盘优化 磁盘清理-清除系统垃圾文件 计算机使用过程

9、中,不断进行软件安装、删除和上网等操作,有时还会碰到突然断电、蓝屏死机等意外“事故”,这些过程都会产生很多垃圾文件,包括临时文件(如*.tmp、*._mp)、日志文件(*.log)、临时帮助文件(*.gid)、磁盘检查文件(*.chk)、临时备份文件(如*.old、*.bak)以及其他临时文件。如果一段时间不清理IE的临时文件夹“Temporary Internet Files”,其中的缓存文件有时会占用上百MB的磁盘空间。系统垃圾文件不仅浪费磁盘空间,更会拖累计算机的运行速度,影响工作效率,严重时还会影响整个系统的性能,使系统运行缓慢、故障频出。因此,应及时清理系统中“垃圾”文件。,3.2.

10、1 Windows自代系统修复程序介绍,计算机组成与维护 工程训练中心计算中心,2020/10/10,1)删除不必要的文档和清空回收站 (1)在系统目录WINNT中,有一些不必要的文档如*.tmp、*.bak、*.log、 *.old、*.txt甚至是作为桌面背景的*.bmp文件,都可以删除。 (2)删除系统目录WINNTtemp文件夹下文件。 (3)删除不必要如桌面、快速启动栏重复的快捷图标。从开始设置 任务栏和开始菜单中打开任务栏和开始菜单管理器,点击“高 级”,清除不需启动的文件。 2)磁盘清理 直接用磁盘清理清除来释放磁盘空间。开始程序附件 系统工具磁盘清理,选择要清理的硬盘,选择要删

11、除的文 件,确定开始清理。(一般说来,每个硬盘分区的剩余空间不应小于该分 区容量的15%,对于C盘则越大越好。) 磁盘整理磁盘碎片整理和磁盘文件扫描 定期的进行磁盘扫描和碎片整理对于维持系统的高效率是一个很好的方式。常见磁盘碎片整理工具除了系统自带的整理工具外还有votp XP 、 defrag、PerfectDisk等。,3.2.1 Windows自代系统修复程序介绍,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.2.1 Windows自代系统修复程序介绍,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.2.1 Windows自代系统修复程序介绍,计算机

12、组成与维护 工程训练中心计算中心,2020/10/10,3.2.1 Windows自代系统修复程序介绍,在控制面板中进行优化设置 1)Internet属性:不要将Internet临时文件存放在与操作系统相同的分区 中,因临时文件数量多、文件小,会使磁盘产生大量的碎片而影响 磁盘性能。 (控制面板Internet选项常规 Internet临时文件 设置 移动文件夹 选择要更改的文件夹 确定。),2)声音和多媒体属性:在“声音和多媒体”“方案”标签中选择、“无声”, 可以节约一定的系统资源。 3)鼠标属性:在“鼠标指针”标签页中取消“启用指针阴影”特性。 4)显示:不要设置桌面背景与屏幕保护程序,

13、并取消“Web”页面中的“ 在活动桌面上显示Web内容”选框,取消“效果”页面中的“动画显示 菜单和工具提示”。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.2.1 Windows自代系统修复程序介绍,Windows XP自带系统还原程序,Windows XP自带了一个系统还原功能。点击“开始程序附件系统工具系统还原”进入系统还原主界面(如图3.1)。在该界面内可以选择进入系统还原还是创建还原点。 选择“恢复我的计算机到一个较早的时间”复选框,点下一步,进入(如,图3.1 系统还原主界面,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.2.1 Windo

14、ws自代系统修复程序介绍,图3.2)界面,在该界面中选择一个还原点,按提示操作完成系统还原。若之前机器没有创建过系统还原点,将无法进行该操作。 若选择创建一个还原点,按照提示输入一个还原点描述信息,完成还原点的创建。,图3.2 选择还原点界面,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.2.2 Ghost软件的使用,1.Ghost简介 Ghost是赛门铁克公司推出的一个用于系统、数据备份与恢复的工具。其最新版本是Ghost11。但是自从Ghost9之后,它就只能在windows下面运行,提供数据定时备份、自动恢复与系统备份恢复的功能。 这里我们以Ghost 8.x系列为例

15、,它在DOS下面运行,能够提供对系统的完整备份和恢复,还能够对不支持的分区进行扇区对扇区的完全备份。 Ghost 8.x系列分为两个版本,Ghost(在DOS下面运行)和Ghost32(在windows下面运行),两者具有统一的界面,可以实现相同的功能,但是Windows系统下面的Ghost不能恢复Windows操作系统所在的分区,因此在这种情况下需要使用DOS版。,2. Ghost的启动,启动Ghost8.0之后,会出现图3.3所示画面。,点击OK后,就可以看到Ghost的主菜单,如图3.4所示。,计算机组成与维护 工程训练中心计算中心,2020/10/10,图3.3 Ghost8.0启动画

16、面,计算机组成与维护 工程训练中心计算中心,2020/10/10,图3.4 Ghost菜单,Local:本地操作,对本地计算机上的硬盘进行操作。 Peer to peer:通过点对点模式对网络计算机上的硬盘进行操作。 GhostCast:通过单播/多播或广播方式对网络计算机上的硬盘操作。 Option:使用Ghsot时的一些选项,一般使用默认设置即可。 Help:一个简洁的帮助。 Quit:退出Ghost。,注意:当计算机上没有安装网络协议的驱动时 , Peer to peer和GhostCast选项将不可用。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.2.2 Ghos

17、t软件的使用,备份分区的程序如下:选择硬盘(图3.6)-选择分区(图3.7、图3.8)-设定镜像文件的位置(图3.9、图3.1)-选择压缩比例(图3.14)。 如空间不够,还会给出提示( 图 3.11、3.12、3.13)。 在选择压缩比例时,为了节省空间,一般选择High。 但是压缩比例越大,压缩就越慢。,1) 备份系统 选择Local -Partion -To Image,对分区进行备份(图3.5)。,3使用Ghost对分区进行操作 启动Ghost之后,选择Local-Partion对分区进行操作。,计算机组成与维护 工程训练中心计算中心,2020/10/10,图3.5选择Local-Pa

18、rtion-To Image备份,计算机组成与维护 工程训练中心计算中心,2020/10/10,图3.6 选择硬盘,计算机组成与维护 工程训练中心计算中心,2020/10/10,图3.7 选择分区,计算机组成与维护 工程训练中心计算中心,2020/10/10,图3.8 选择多个分区,计算机组成与维护 工程训练中心计算中心,2020/10/10,图3.9 选择镜像文件的位置,计算机组成与维护 工程训练中心计算中心,2020/10/10,图3.10 输入镜像文件名,计算机组成与维护 工程训练中心计算中心,2020/10/10,图3.11空间不够的提示:是否压缩,计算机组成与维护 工程训练中心计算中

19、心,2020/10/10,图3.12 空间不够的提示,计算机组成与维护 工程训练中心计算中心,2020/10/10,图3.13空间不够的警告,计算机组成与维护 工程训练中心计算中心,2020/10/10,图3.14 选择压缩比例,计算机组成与维护 工程训练中心计算中心,2020/10/10,图3.15 正在进行备份操作,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.2.2 Ghost软件的使用,2)对分区进行恢复 选择Local-Partion-From Image,对分区进行恢复(图3.16)。 恢复分区的程序如下:选择镜像文件(图3.17)-选择镜像文件中的分区(图3.

20、18)-选择硬盘(图3.19)-选择分区(图3.20)-确认恢复(图3.21)。,图3.16 从镜像文件恢复分区,计算机组成与维护 工程训练中心计算中心,2020/10/10,图3.17 选择镜像文件,计算机组成与维护 工程训练中心计算中心,2020/10/10,图3.18 由于一个镜像文件中可能含有多个分区,所以需要选择分区,计算机组成与维护 工程训练中心计算中心,2020/10/10,图3.19 选择目标硬盘,计算机组成与维护 工程训练中心计算中心,2020/10/10,图3.20 选择目标分区,计算机组成与维护 工程训练中心计算中心,2020/10/10,图3.21给出提示信息,确认后恢

21、复分区,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.2.3一键还原精灵简介,一键还原精灵是一种备份C盘的软件,它的核心其实还是Ghost软件,与Ghost手工备份不同的是,一键还原精灵在安装时先在硬盘最末部分分割出一个分区,用来存放备份。为了防止被人误删,该分区是隐藏的,在Windows资源管理器里看不到。 那怎么操作备份和还原呢?很简单,装了一键还原精灵之后,开机时可以按住F10(有的是按F11,主要看在电脑启动时的显示提示),一键还原精灵的画面就出来了。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.2.3一键还原精灵简介,在下述场合建议使用: 新

22、装的机器,硬盘基本是空的,无重要数据,划分隐藏分区时无丢失数据的顾虑。,在下述场合谨慎使用: 装有重要数据的机器。为硬盘重新划分分区不是绝对安全的,有个别时候会出错,如突然停电,或原分区表有问题等,都有可能造成划分分区失败,甚至造成整个硬盘分区都丢失的严重后果。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.2.3一键还原精灵简介,1.软件的安装,系统重启后,出现下面窗口,选 “固定分区版F1”,双击下载的安装文件Setup.exe,出现如图提示时,点击“重 启”。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.2.3一键还原精灵简介,系统会对分区进行调

23、整,完成后出现如下提示。,按提示选择备份分区的空间大小。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.2.3一键还原精灵简介,2.软件的使用,重启电脑过程中,会提示按下F11,如果此时想对系统进行备份或恢复,请按下F11,否则,请不按。,如果是安装后,第一次按F11,会弹出“C盘尚未备份”的对话框,点击“确定”,即可开始对系统的备份。,计算机组成与维护 工程训练中心计算中心,2020/10/10,点击“确定”后,自动进入“Ghost”开始备份。,备份完成后,即可重启电脑,此时,一键还原精灵已完成了C盘的镜像制作,以后需要时可以轻松地使系统恢复到此状态。当然,需要时也可以重

24、新制作镜像。,3.2.3一键还原精灵简介,计算机组成与维护 工程训练中心计算中心,2020/10/10,当系统出现故障需要恢复时,只要在启动时,按下F11键启动一键还原精灵,显示“是否还原.”,点击确定,即可自动进行系统恢复,完成后,系统即被恢复到以前备份的状态。,3.2.3一键还原精灵简介,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.软件的设置,3.2.3一键还原精灵简介,在软件主界面上,点击“设置高级设置”菜单,就可以打开高级设置窗口,在这我们可以设置永久还原点,这样即使C盘被格式化,我们也可以轻松还原系统了,同时还可以备份CMOS设置、屏幕设置及转到DOS等操作。,

25、为了备份系统的安全性,软件还具有用户权限设置功能,允许设置管理员密码与用户密码,这样能保证多人操作电脑时系统的安全。当不想使用还原精灵,还可以轻松卸载,点击高级设置窗口上的“卸载精灵”按钮,就可完全将其完全删除,另外还可以通过双击安装文件,在安装界面上,点击“工具箱”按钮,在工具箱窗口中也可以轻松卸载还原精灵。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.2.3一键还原精灵简介,)装还原精灵时,要保证你的盘已做了磁盘整理,如果硬盘上的文件乱的话,装上还原精灵会出现各种各样的问题,无法读取硬盘。 )装上还原精灵不要整理磁盘再保存,因为这样会使还原精灵保存的时间增加几十倍!如

26、非要整理,先把还原精灵删掉。 )装上了还原精灵,如果要增加大型软件,比如说几G的游戏与软件,请把还原精灵删掉,再重装还原精灵,还有使还原精灵设成安装模式再安装。这样会减少许多麻烦。 )装了还原精灵不要进行分区或运行一些分区工具PQ等,这几个工具加起来就成了硬盘炸弹。 5)如果忘了还原精灵的密码别急,现在网上流行一种叫做“还原精灵全版密码读取器”的工具可以把你的密码找回来。,4 使用还原精灵应注意的问题,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.2.4 windows优化大师简介,Windows优化大师是一款优秀的系统优化软件,其主要的功能包括:系统信息、磁盘缓存、菜单速

27、度、文 件系统、网络优化、系统安全、注册表、文件清理、开机优化、个性化设置和其它优化、日志。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.2.4 windows优化大师简介,1系统信息检测 系统信息检测可对系统性能进行测试,并提供系统硬、软件情况报告。检测结果可保存以便今后对比和参考。通过右边的“自动优化”和“自动恢复”等按钮,Windows 优化大师能够根据计算机的配置对系统进行自动优化和自动恢复。 系统检测模块按照系统信息总揽、处理器和BIOS、视频系统信息、音频系统信息、存储系统信息、网络系统信息、其它外部设备、软件信息检测、系统性能测试等分为九个大类。 (1)系统

28、信息总揽。检测Windows操作系统的一些情况,如Windows 的版本信息等,同时对系统的主要硬件设备列表显示; (2)处理器和BIOS。检测计算机的CPU、BIOS、主板; (3)视频系统信息。检测计算机显卡和显示器; (4)音频系统信息。检测Wave输入/输出设备,MIDI输入/输出设备、 音频附加设备和混音设备;,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.2.4 windows优化大师简介,(5)存储系统信息。检测系统内存、硬盘和光驱的情况; (6)网络系统信息。检测局域网和广域网的信息; (7)其它外部设备。检测键盘、鼠标、USB控制器、打印机、 即插即用设备

29、; (8)软件信息检测。检测用户电脑中安装了的软件; (9)系统性能检测。通过测试CPU、内存、显示卡、显存速度 给出系统的综合评分。,2系统性能优化,系统性能优化提供了对磁盘缓存优化、桌面菜单优化、文件系统优化、网络系统优化、开机速度优化、系统安全优化和后台服务优化。,(1)磁盘缓存优化。扩大缓冲,可使数据传递更为流畅,但缓存将耗费 相同数量的系统内存,因此设置多大的尺寸要视物理内存的大小和 运行任务的多少来定。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.2.4 windows优化大师简介,(2)桌面菜单优化。开始菜单速度的优化可以加快开始 菜单的运行速度,建议将该值

30、调到最快。桌面图标 缓存的优化可以提高桌面上图标的显示速度,该选 项是设置系统存放图标缓存的文件最大占用硬盘空 间的大小。建议将该值调整到8192KB。,(3)文件系统优化。因CPU的处理速度远大于内存的存 取速度。CPU为了能够迅速从内存获取处理数据设 置了二级高级缓存L2 Cache。调整这个选项能够使 Windows更好地配合CPU利用该缓存机制获得更 高的数据预读命中率。对于没有使用虚拟光驱的用 户在设置此项目时建议将调节棒调整到“Windows 优化大师推荐值”,对于虚拟光驱用户则必须将调 节棒调整到最大值。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.2.4

31、windows优化大师简介,(4)网络系统优化。Windows优化大师将检测到的Modem列在该页上方, 如果在Windows2000/XP下面运行,Windows优化大师同时还将列出 TCP/IP入口。选择上网方式和MaxMTU/MaxMSS选择,点击优化即可。,(5)开机速度优化。可按不同系统设定启动信息停留时间、选择默认启动 顺序和选择开机时自动运行的程序。,(6)系统安全优化。可进行黑客和病毒扫描,开始菜单、应用程序、控制 面板和收藏夹项目的选择等。,(7)系统个性设置。个性化设置包括右键设置、桌面设置、其它设置。,(8)后台服务优化。服务是一种应用程序类型,它可在后台运行。每个服 务

32、都有特定的权限。根据服务的启动类型,可以分为“自动”、“手动” 和“禁用”三种。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.2.4 windows优化大师简介,(2)磁盘文件管理。随着Windows的使用和各类应用 软件的安装或卸载,使得计算机硬盘上的垃圾文 件日渐增多,不仅占用了大量空间,也降低了系 统运转速度。操作时在驱动器和目录选择列表中 选择要扫描分析的驱动器或者目录,然后单击扫 描,开始寻找垃圾文件。扫描结束后,单击“全部 删除”即可完成清理工作。注意:硬盘上的重复文 件并不等于无用的文件,建议用户在删除重复文 件以前做好备份。,(1)注册表清理。可进行注册表

33、中冗余信息、冗余DLL 和错误信息清理,进行无效的反安装信息、用户 操作的历史信息等清理。全部删除只提供给注册 用户。,3系统清理,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.2.4 windows优化大师简介,(3)软件智能卸载。计算机都会安装各种应用软件。软件安装比较容易,然而在卸载时,可能会碰到以下几种情况:一是软件的卸载程序已被损坏导致卸载失败;二是对于部分绿色软件(指无需安装即可使用的应用程序)在运行过程中动态生成了部分临时文件或更改了注册表,直接接删除会在系统中留下冗余信息。选择好要分析的软件,鼠标单击“分析”按纽, Windows优化大师就开始智能分析与该软

34、件相关的信息了。分析结束后,即可单击“卸载”按钮,Windows优化大师会备份相关的注册表信息和文件信息后进行卸载操作。,(4)历史痕迹清理 计算机在使用过程中会留下很多历史痕迹,包括网 络历史痕迹、Windows 使用痕迹、应用软件历史痕迹。选择你要清 理的项目,进行扫描,扫描结束,单击删除或全部删除,可以完成 这些历史痕迹的清理。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.2.4 windows优化大师简介,(1)系统磁盘医生:检测和修复非正常关机、硬盘坏道 等磁盘问题。硬盘有坏道如果不处理会随着时间的 流逝而逐步蔓延,最终导致整个硬盘的损坏。勾选 主界面上方的硬盘

35、所有的分区,最后点击“检查”按 钮,耐心等待检查结束后,就可以隔离损坏区域了。 这样可以保证操作系统不分配损坏区域给自己或应 用软件使用,从而杜绝了坏道的扩散。,(2)磁盘碎片整理:分析磁盘上的文件碎片,并进行整 理。,(3)驱动智能备份:卸载、备份机器中硬件的驱动程序。,(4)系统维护日志:记录系统维护信息。,4系统维护,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.2.5 数据维护技术,1 文件丢失的原因 (1)由于操作者误操作,将磁盘中的文件删除或破坏。 (2)由于计算机系统错误或应用软件的错误等造成文件丢 失或损坏。 (3)由于磁盘自身质量问题,导致磁盘损坏,文件丢

36、失。 (4)由于病毒等原因导致磁盘损坏或文件丢失。,2 文件丢失的一般处理方法 对于软盘上找不到自己的文件,在DOS下用undelete命 令或使用PCTools软件及Windows下的一些工具,添上文件 名的第一个字母,很容易恢复。编辑Word文档过程中死机, 关掉电源后重新启动直接点击启动Word就可继续使用。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.2.5 数据维护技术,3 文件误删后的恢复,利用一些反删除软件,一般反删除软件工作原理是通过对照分区表恢复文件,误格式化同误删除的恢复方法基本一样,只要没有用Fdisk命令打乱分区的硬盘,即使格式化后又安装了一些软件

37、(不能太多),格式化前的大部分数据仍是可以被恢复的。 如果Windows系统可正常使用,则最简单的恢复方法就是用Windows版EasyRecovery(如图3.22)软件,它恢复硬盘数据的功能十分强大,不仅能恢复被从回收站清除的文件,而且还能恢复被格式化的FAT 16、FAT 32或NTFS分区中的文件。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.2.5 数据维护技术,图3.22 用EasyRecovery找回丢失的文件,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.3 计算机病毒概述,3.3.1 计算机病毒定义与分类 3.3.2 计算机病毒传播途

38、径 3.3.3 几种常见病毒的基本特征 3.3.4 计算机病毒防治方法 3.3.5 常见的杀毒软件介绍,本节主要内容,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.3.1 计算机病毒定义与分类,1 计算机病毒定义与特性 计算机病毒,是指编制或在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。它们具有以下特性; (1)危害性 病毒的危害性不仅在于破坏系统,删除或者修改数据,而且还要占用系统资源,干扰机器的正常运行等,甚至破坏计算机的硬件; (2)传染性 计算机病毒会通过各种渠道将一段被感染的程序复制到本机的另外一段程序中,

39、或将病毒扩散到其他未被感染的计算机中,造成计算机工作失常甚至瘫痪; (3)流行性 计算机病毒出现后,会影响到一定的地域或领域内网络中的每一台计算机; (4)繁殖性 计算机病毒进入系统后,利用系统环境进行繁殖(再生),自我复制,使自身数量增多。计算机病毒程序的一个特点是能够将自身的程序复制给其他的程序(文件型病毒),或者放入指定的位置,如引导扇区(引导型病毒);,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.3.1 计算机病毒定义与分类,(5)针对性 一种计算机病毒并不传染所有的计算机系统和程序。例如,有的病毒传染Windows 2000,但不传染Windows 98;有的传

40、染扩展名为.EXE文件;也有的传染非可执行文件; (6)潜伏性 计算机病毒在传染计算机后可能不会马上发作,而是在不被人发现的情况下,在合法文件中隐藏,当满足一个指定的条件时,病毒程序才开始表现出来; (7)隐蔽性 计算机病毒通常是一小段程序,附在正常程序之后,存在磁盘上较为隐蔽的位置。计算机病毒的隐蔽性还表现在:被病毒感染的计算机在多数情况下仍能维持其部分功能,不会一感染病毒,整台计算机就瘫痪; (8)触发性 计算机病毒在传染和攻击时都需要一个触发条件。这个条件是由病毒制造者决定的,它可以是时间、日期、文件类型等; (10)攻击的主动性 计算机病毒侵入系统后时刻监视系统的运行,一旦时机成熟,即

41、对系统实施主动攻击。 此外,计算机病毒还具有非授权性、衍生性、寄生型、持久性、不可预见性等特性。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.3.1 计算机病毒定义与分类,2 计算机病毒的分类,计算机病毒种类很多,每种病毒所表现出的特性也不同。 1)操作系统型病毒 也叫开机型病毒,每次开机时,它在操作系统还没被加载前就被加载到内存中,并且拥有传染与破坏的能力,这类病毒也称之为引导型病毒。病毒特征:常驻在内存中,感染所使用的软盘、磁盘。 2)文件型病毒 该病毒攻击的对象是文件,寄生在可执行文件上,当文件运行时,病毒程序就跟着被执行。 3)复合型病毒 复合型病毒既感染文件,又

42、感染引导扇区。如果只解除了文件或硬盘主引导扇区的病毒,仍会感染系统。解决的方法是从软盘启动系统,然后调用软盘版杀毒软件,同时杀掉硬盘上引导扇区病毒和文件病毒。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.3.1 计算机病毒定义与分类,4)宏病毒 宏病毒主要是利用软件本身所提供的宏能力来设计病毒,所以凡是具有宏能力的软件都有宏病毒存在的可能。病毒特征:耗费计算机资源,直到计算机系统资源耗尽。 5)特洛伊木马病毒 病毒程序不会感染计算机中的其他文件,它是进入使用者的计算机系统中,伺机执行其恶意行为。病毒特征:删除文件、盗取密码、格式化磁盘等。 6)蠕虫病毒 通过局域网或者E-

43、mail的方式在网络中传播病毒,象蠕虫一样在网络中爬行。 7)黑客病毒 病毒会占用网络带宽,形成无限循环DOS阻断式攻击。而且黑客可随意进入受害者计算机,进而以此为中继站对其他计算机发动攻势。病毒特征:通过E-mail、网络邻居、程序等的安全漏洞,以极高的攻击频率,袭击数以万计的计算机,使网络瘫痪。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.3.2 计算机病毒传播途径,编制计算机病毒的计算机是病毒第一个传染载体,由这台计算机传播病毒有以下途径: 1 通过不移动的计算机硬件设备进行传染 这些设备指装在计算机内的ROM芯片和硬盘等。新购置的计算机中,硬盘内也可能带有计算机病

44、毒,该病毒可能在计算机的生产场地或销售环节的某一时刻进入硬盘,然后来到一个新的地点开始传播。因此对购置的新、旧计算机均应进行病毒检测。 2 通过可移动式存储设备使病毒进行传播 可移动式存储设备包括软盘、磁带、光盘等。携带病毒的软盘在计算机上使用后,会使该计算机感染病毒,带毒的计算机又会把病毒传染给在这台计算机上使用的其他软盘。 3 通过计算机网络进行病毒传染 这种渠道传播速度快,能在短时间内传遍网上的计算机,CIH病毒就是网上传播最厉害的一种病毒。随着网络技术的普及和发展,网络安全将成为主要的研究课题。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.3.3 几种常见病毒的基

45、本特征,1.冲击波 一种蠕虫病毒,他利用RPC的DCOM接口的漏洞,向远端系统上的RPC系统服务所监听的端口发送攻击代码,从而达到传播的目的。在计算机中冲击波病毒后,有以下症状: 莫名其妙地死机或重起计算机; IE浏览器不能正常地打开链接; 不能复制粘贴; 有时出现应用程序,比如Word异常; 网络变慢; 任务管理器中有一个叫“msblast.exe”的进程在运行。,2.SOL服务器蠕虫病毒 一种JavaScript蠕虫病毒。它感染计算机后会造成下列危害: 删除文件:删除“%SystemRoot%system32msver241.srq”文件; 泄露机密数据:将受威胁服务器IP地址发给黑客的电

46、子邮件; 威胁安全设置:将SQL管理员密码改为由4个随机字母组成的字符串;,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.3.3 几种常见病毒的基本特征,3.尼姆达(Nimda)病毒 一个传播性很强的黑客病毒。具有以邮件传播、主动攻击服务器、即时通讯工具传播、FTP协议传播、网页浏览传播为一体的传播手段,最全面的展示了网络病毒迅速传播特性。 4.Melissa病毒 Melissa是一种宏病毒,它主要通过电子邮件附件文档中的宏功能实现主机之间的病毒传播,在本机则是通过感染模版文件normal.dot来实现文档之间的病毒传播。受该病毒感染的邮件标题通常为:Subject:Imp

47、ortant Message From,它的传播条件为: 感染邮件接收者安装了MS Word97或者Word2000; 感染邮件接收者打开了邮件附件并允许运行(该病毒的传播需要人为干预); 感染邮件接收者安装了Outlook(不管是否设置为默认邮件服务器);,计算机组成与维护 工程训练中心计算中心,2020/10/10,5.CIH病毒 CIH病毒是一个纯粹的Window95/98操作系统病毒。它可以通过软件之间的相互拷贝、盗板光盘的使用,以及Internet进行传播。它发作时用杂乱数据覆盖硬盘的前1024K字节,并破坏主板的BIOS Flash内存很容易受到破坏,它具备彻底摧毁计算机系统的能力

48、。 6.震荡波(Worm.Sasser) 该病毒利用Windows平台的Lsass漏洞进行传播,中毒后的系统将开启128个线程去攻击其他网上的拥护,中毒后机器运行缓慢、网络堵塞,并让系统不停的进行倒计时重启。,3.3.3 几种常见病毒的基本特征,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.3.4 计算机病毒防治方法,1 计算机病毒的预防 l)宣传教育 2)尽量减少计算机的交叉使用 3)建立必要的规章制度 4)软件备份 5)使用防毒卡(还原卡),计算机组成与维护 工程训练中心计算中心,2020/10/10,3.3.4 计算机病毒防治方法,2 计算机病毒的检测和清除,1)检测

49、计算机病毒 检测计算机病毒,要先确定计算机病毒的存在。一般的病毒静态存储在磁盘中,激活时驻留在内存中。因此对计算机病毒的检测可分为对内存的检测和对磁盘的检测两种。 2)清除计算机病毒 病毒的清除是使计算机正常工作的必不可少的工作。清除计算机病毒建立在正确检测病毒的基础之上。清除计算机病毒主要应做以下工作:一是清除内存中的病毒,二是清除磁盘中的病毒,三是病毒发作后的善后处理。 彻底清除病毒一般来说要有正版的杀毒软件杀毒,才能使病毒彻底清除。或者硬盘加上保护措施,即在主板上加装防病毒卡,使病毒不能写入到计算机硬盘上。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.3.5 常见的

50、杀毒软件介绍,1 世界2009年杀毒软件排名(按性价比排名),第一名:BitDefender 第二名:Kaspersky 第三名:ViRobot Expert 第四名:ESET Nod32 第五名:ParetoLogic Anti-Virus PLUS 第六名:AVG Anti-Virus 第七名:Vipre Antivirus + Antispyware 第八名: F-Secure Anti-Virus 第九名:Trend Micro(趋势科技) 第十名:McAfee VirusScan,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.3.5 常见的杀毒软件介绍,2 国内常

51、用的几款杀毒软件介绍,1)卡巴斯基 (Kaspersky),1989年 由Eugene Kaspersky 先生创建 1997年 Kaspersky Lab 公司正式成立 2000年 Kaspersky Lab宣布公司的反病毒解决方案将使用新商标Kaspersky AV ,注册了雨伞形状的图形标志 2002年 Kaspersky Lab推出了自行开发的个人防火墙测试版,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.3.5 常见的杀毒软件介绍,2 国内常用的几款杀毒软件介绍,2)诺顿(Norton),著名防毒软件之一,可以侦测上万种已知和未知的病毒,并且每当开机时,自动防护便

52、会常驻在System Tray,当你从磁盘、网路上、E-mail 夹档中开启档案时便会自动侦测档案的安全性,若档案内含病毒,便会立即警告,并作适当的处理。另外,它还附有Live Update的功能,可帮你自动连上赛门铁克 的FTP Server下载最新的病毒码,於下载完后自动完成安装更新的动作。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.3.5 常见的杀毒软件介绍,2 国内常用的几款杀毒软件介绍,3)Nod32,ESET成立于1992年,是一家面向企业与个人用户的全球性的计算机安全软件提供商,其获奖产品NOD32防病毒软件系统,能够针对各种已知或,未知病毒、间谍软件(s

53、pyware)、rootkits和其他恶意软件为计算机系统提供实时保护。ESET NOD32占 用系统资源最少,侦测速度最快,可以提供最有效的保护,并且比其他任何防病毒产品获得了更多的Virus Bulletin 100%奖项。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.3.5 常见的杀毒软件介绍,2 国内常用的几款杀毒软件介绍,4)McAfee,McAfee,Inc. (NYSE:MFE) 的总部位于加州圣克拉拉,致力于创建最佳的计算机安全解决方案,以防止网络入侵并保护计算机系统免受下一代混合攻击和威胁。 McAfee,Inc. 为我们提供,两个产品系列:一是 McA

54、fee System Protection 解决方案,它能够有效确保桌面机和服务器的安全;二是 McAfee Network Protection 解决方案,主要用于确保企业网络的安全性和性能。McAfee 能够为大型企业用户、政府用户、中小企业用户和消费者用户提供最全面的计算机安全防护产品。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.3.5 常见的杀毒软件介绍,2 国内常用的几款杀毒软件介绍,5)Trend Micro(趋势科技),趋势科技网络安全软件及服务领域的全球领导者 ,名列全球1000强企业。总部位于日本东京和美国硅谷,目前在32个国家和地区设有分公司,员工总

55、数超过3000人。中国研发中心位于南京,始于 1997 年 8 月,。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.3.5 常见的杀毒软件介绍,2 国内常用的几款杀毒软件介绍,6)瑞星,北京瑞星科技股份有限公司,简称瑞星软件公司,始创于1991年,是中华人民共和国一家反病毒软件公司。主要创始人为王莘、刘旭,其中王莘现任瑞星公司董事长,现任副总裁为毛一丁。,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.3.5 常见的杀毒软件介绍,2 国内常用的几款杀毒软件介绍,7)江民,江民新科技术有限公司(简称江民科技)成立于1996年,是国内最大的信息安全技术开发商

56、与服务提供商,国内首个亚洲反病毒协会会员企业。研发和经营范围涉及单机、网络反病毒软件;单机、网络黑客防火墙;邮件服务器防病毒软件等一系列信息安全产品。,计算机组成与维护 工程训练中心计算中心,2020/10/10,几个病毒信息查询网,图3.33工具选项卡, 金山毒霸安全信息网,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.4常见计算机故障分析与排除,本节主要内容,3.4.1 计算机故障产生的原因 3.4.2 计算机系统故障的分类 3.4.3 计算机故障排除的原则 3.4.4 故障的检测判断及处理的常用方法 3.4.5 主板测试卡的使用方法 3.4.6 几种计算机常见故障,计算机组成与维护 工程训练中心计算中心,2020/10/10,3.4.1 计算机故障产生的原因,人为因素 由于操作者不按操作规范进行,操作不当引起的。 软件方面因素 系统方面的冲突,比如CMOS设置不当,硬件设备安装设置不当,硬件设备不为系统所识别和使用,出现设备资源冲突,造成系统不能正常运行甚至死机; 应用程序方面的冲突,一般主要是由于系统和应用软件方面的原因造成,一些升级可能会造成系统的兼容性问题; 病毒 病毒对电脑系统有极大的危害,常造成数据丢失,系统不能启动或正常运行。此

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论