计算机安全与维护课件

上传人:新** 文档编号:571503700 上传时间:2024-08-11 格式:PPT 页数:49 大小:2.70MB
返回 下载 相关 举报
计算机安全与维护课件_第1页
第1页 / 共49页
计算机安全与维护课件_第2页
第2页 / 共49页
计算机安全与维护课件_第3页
第3页 / 共49页
计算机安全与维护课件_第4页
第4页 / 共49页
计算机安全与维护课件_第5页
第5页 / 共49页
点击查看更多>>
资源描述

《计算机安全与维护课件》由会员分享,可在线阅读,更多相关《计算机安全与维护课件(49页珍藏版)》请在金锄头文库上搜索。

1、大学计算机基础大学计算机基础第七章第七章 计算机安全与维护计算机安全与维护大学计算机基础大学计算机基础学习目标学习目标掌握杀毒软件的使用方法并掌握杀毒软件的使用方法并了解如何进行网络安全的设置用了解如何进行网络安全的设置用认识什么是黑客和病毒认识什么是黑客和病毒掌握如何进行系统维护掌握如何进行系统维护大学计算机基础大学计算机基础主要内容主要内容 任务任务任务任务1 1:了解黑客:了解黑客:了解黑客:了解黑客 7.17.1黑客、病毒与互联网用户安全黑客、病毒与互联网用户安全黑客、病毒与互联网用户安全黑客、病毒与互联网用户安全 任务任务任务任务2 2:认识病毒:认识病毒:认识病毒:认识病毒 任务任

2、务任务任务3 3:互联网用户安全互联网用户安全互联网用户安全互联网用户安全大学计算机基础大学计算机基础主要内容主要内容 任务任务任务任务1 1:计算机安全概述计算机安全概述计算机安全概述计算机安全概述 7.27.2计算机安全设置计算机安全设置计算机安全设置计算机安全设置 任务任务任务任务2 2:Windows Windows 系统密码安全设置系统密码安全设置系统密码安全设置系统密码安全设置 任务任务任务任务3 3:IEIE安全特性设置安全特性设置安全特性设置安全特性设置 任务任务任务任务4 4:TCP/IPTCP/IP端口筛选设置端口筛选设置端口筛选设置端口筛选设置 大学计算机基础大学计算机基

3、础主要内容主要内容7 7.3.3计算机杀毒软件的使用计算机杀毒软件的使用计算机杀毒软件的使用计算机杀毒软件的使用7 7.4.4系统维护系统维护系统维护系统维护7 7.5 .5计算机安全的法律法规与计算机软件版权的保护计算机安全的法律法规与计算机软件版权的保护计算机安全的法律法规与计算机软件版权的保护计算机安全的法律法规与计算机软件版权的保护 大学计算机基础大学计算机基础7.1 黑客、病毒与互联网用户安全黑客、病毒与互联网用户安全“黑客黑客”是英文是英文Hacker的音译,是指对电脑系统的非法入的音译,是指对电脑系统的非法入侵者。从信息安全角度来说,多数侵者。从信息安全角度来说,多数“黑客黑客”

4、非法闯入信息非法闯入信息禁区或者重要网站,以窃取重要的信息资源、篡改网址信禁区或者重要网站,以窃取重要的信息资源、篡改网址信息或者删除内容为目的,给网络和个人电脑造成了巨大的息或者删除内容为目的,给网络和个人电脑造成了巨大的危害。但从计算机发展的角度来说,黑客也为推动计算机危害。但从计算机发展的角度来说,黑客也为推动计算机技术的不断完善发挥了重要的作用。技术的不断完善发挥了重要的作用。7.1.1黑客黑客大学计算机基础大学计算机基础7.1 黑客、病毒与互联网用户安全黑客、病毒与互联网用户安全电脑病毒是指编制或者在电脑程序中插入的破坏电脑功能电脑病毒是指编制或者在电脑程序中插入的破坏电脑功能或数据

5、、影响电脑使用并且能够自我复制的一组指令或者或数据、影响电脑使用并且能够自我复制的一组指令或者程序代码。电脑病毒通常寄生在系统启动区、设备驱动程程序代码。电脑病毒通常寄生在系统启动区、设备驱动程序、操作系统的可执行文件内,甚至可以嵌入到任何应用序、操作系统的可执行文件内,甚至可以嵌入到任何应用程序中,并能利用系统资源进行自我复制,从而破坏电脑程序中,并能利用系统资源进行自我复制,从而破坏电脑系统。系统。7.1.2病毒病毒 电脑病毒的分类电脑病毒的分类电脑病毒的分类电脑病毒的分类 电脑病毒的特征电脑病毒的特征电脑病毒的特征电脑病毒的特征 电脑病毒的传播途径电脑病毒的传播途径电脑病毒的传播途径电脑

6、病毒的传播途径 电脑病毒的防治电脑病毒的防治电脑病毒的防治电脑病毒的防治 大学计算机基础大学计算机基础7.1 黑客、病毒与互联网用户安全黑客、病毒与互联网用户安全按电脑病毒寄生场所的不同,可将其分为文件型病毒和引导型病毒两大类。按电脑病毒寄生场所的不同,可将其分为文件型病毒和引导型病毒两大类。文件型病毒:寄生于可执行程序文件型病毒:寄生于可执行程序(如如exe或或com文件文件)中,当程序被执行时,中,当程序被执行时,程序中的病毒也将被运行。程序中的病毒也将被运行。引导型病毒:寄生于硬盘引导扇区中,系统启动时就会使这些病毒常驻内存引导型病毒:寄生于硬盘引导扇区中,系统启动时就会使这些病毒常驻内

7、存(如小球、大麻病毒等如小球、大麻病毒等),一旦马作其自身特定的条件时,这些驻留在内存中,一旦马作其自身特定的条件时,这些驻留在内存中的病毒程序就会开始发作。的病毒程序就会开始发作。从对电脑的破坏程度来看,又可将电脑病毒分为良性病毒和恶性病毒两大从对电脑的破坏程度来看,又可将电脑病毒分为良性病毒和恶性病毒两大类。类。良性病毒:不会对磁盘信息、用户数据产生破坏,只是对屏幕产生干扰,或良性病毒:不会对磁盘信息、用户数据产生破坏,只是对屏幕产生干扰,或使电脑的运行速度大大降低,如毛毛虫、欢乐时光病毒等。使电脑的运行速度大大降低,如毛毛虫、欢乐时光病毒等。恶性病毒:会对磁盘信息、用户数据产生不同程度的

8、破坏。这类病毒大多在恶性病毒:会对磁盘信息、用户数据产生不同程度的破坏。这类病毒大多在产生破坏后才会被人们所发现,有着极大的危害性,如大麻、产生破坏后才会被人们所发现,有着极大的危害性,如大麻、CIH病毒等。病毒等。7.1.2病毒病毒 电脑病毒的分类电脑病毒的分类电脑病毒的分类电脑病毒的分类 大学计算机基础大学计算机基础7.1 黑客、病毒与互联网用户安全黑客、病毒与互联网用户安全各种电脑病毒通常都具有以下共同特征:各种电脑病毒通常都具有以下共同特征:隐蔽性:当病毒处于静态时,往往寄生在软盘、光盘或硬盘的系统占用扇区隐蔽性:当病毒处于静态时,往往寄生在软盘、光盘或硬盘的系统占用扇区里或某些程序文

9、件中。有些病毒的发作具有固定的时间,若用户不熟悉操作里或某些程序文件中。有些病毒的发作具有固定的时间,若用户不熟悉操作系统的结构、运行和管理机制,便无法判断电脑是否感染了病毒。另外电脑系统的结构、运行和管理机制,便无法判断电脑是否感染了病毒。另外电脑病毒程序几乎都是用汇编语言编写的,一般都很短,长度仅为病毒程序几乎都是用汇编语言编写的,一般都很短,长度仅为1K左右,所以左右,所以比较隐蔽。比较隐蔽。潜伏性:电脑感染上病毒之后,一般并不即刻发作,不同的病毒发作有其自潜伏性:电脑感染上病毒之后,一般并不即刻发作,不同的病毒发作有其自身的特定条件,当条件满足时,它才开始发作。不同的病毒有着不同的潜伏

10、身的特定条件,当条件满足时,它才开始发作。不同的病毒有着不同的潜伏期。期。传染性:当对磁盘进行读写操作时,病毒程序便会将自身复制到被读写的磁传染性:当对磁盘进行读写操作时,病毒程序便会将自身复制到被读写的磁盘中或其他正在执行的程序中,使其快速扩散,因此传染性极强。盘中或其他正在执行的程序中,使其快速扩散,因此传染性极强。破坏性:病毒破坏系统主要表现为占用系统资源、破坏数据、干扰运行或造破坏性:病毒破坏系统主要表现为占用系统资源、破坏数据、干扰运行或造成予统瘫痪,有些病毒甚至会破坏硬件,如成予统瘫痪,有些病毒甚至会破坏硬件,如CIH病毒可以攻击病毒可以攻击BIOS,从而破,从而破坏硬件。坏硬件。

11、7.1.2病毒病毒 电脑病毒的特征电脑病毒的特征电脑病毒的特征电脑病毒的特征 大学计算机基础大学计算机基础7.1 黑客、病毒与互联网用户安全黑客、病毒与互联网用户安全虽然电脑病毒的破坏性、潜伏性和寄生场所各有千秋,但其传播途径虽然电脑病毒的破坏性、潜伏性和寄生场所各有千秋,但其传播途径却是有限的,防治病毒也应从其传播途径下手,以达到治本的目的。却是有限的,防治病毒也应从其传播途径下手,以达到治本的目的。电脑病毒的传播途径主要有如下两种:电脑病毒的传播途径主要有如下两种:移动存储设备:由于移动存储设备:由于U盘、软盘、光盘等移动存储设备具有携带方便盘、软盘、光盘等移动存储设备具有携带方便的特点,

12、所以成为了电脑之间相互交流的重要工具,也正因为如此它的特点,所以成为了电脑之间相互交流的重要工具,也正因为如此它便成为了病毒的主要传染介质之一。便成为了病毒的主要传染介质之一。电脑网络:通过网络可以实现资源共享,但与之同时,电脑病毒也不电脑网络:通过网络可以实现资源共享,但与之同时,电脑病毒也不失时机地寻找可以作为传播媒介的文件或程序,通过网络传播到其他失时机地寻找可以作为传播媒介的文件或程序,通过网络传播到其他电脑上。随着网络的不断发展,它也逐渐成为了病毒传播最主要的途电脑上。随着网络的不断发展,它也逐渐成为了病毒传播最主要的途径。径。7.1.2病毒病毒 电脑病毒的传播途径电脑病毒的传播途径

13、电脑病毒的传播途径电脑病毒的传播途径 大学计算机基础大学计算机基础7.1 黑客、病毒与互联网用户安全黑客、病毒与互联网用户安全在了解电脑病毒的特征及传播途径之后,就应当做好电脑病毒的防治工作。在了解电脑病毒的特征及传播途径之后,就应当做好电脑病毒的防治工作。若不幸感染了电脑病毒,就应及时采取正确的方法清楚。若不幸感染了电脑病毒,就应及时采取正确的方法清楚。做好病毒防范工作做好病毒防范工作由于病毒的隐蔽性较强、传播媒介较多,因此要做好防患于未然,必须做好由于病毒的隐蔽性较强、传播媒介较多,因此要做好防患于未然,必须做好以下几个方面的工作。以下几个方面的工作。安装好防病毒软件,如金山毒霸、安装好防

14、病毒软件,如金山毒霸、KV2007、瑞星杀毒等,并定期升级病毒库。、瑞星杀毒等,并定期升级病毒库。备份好硬盘的主引导记录和引导扇区。备份好硬盘的主引导记录和引导扇区。提前备份系统文件。完成系统软件或应用软件的安装后,应定期保存系统的提前备份系统文件。完成系统软件或应用软件的安装后,应定期保存系统的注册表数据库。注册表数据库。不要轻易接收和打开来源不明的邮件。不要轻易接收和打开来源不明的邮件。不要轻易使用移动存储设备中来历不明的文件。不要轻易使用移动存储设备中来历不明的文件。在网络中下载的可执行文件或压缩文件,最好先进行查毒,然后再使用。在网络中下载的可执行文件或压缩文件,最好先进行查毒,然后再

15、使用。不要随便访问黑客或色情网站。不要随便访问黑客或色情网站。7.1.2病毒病毒 电脑病毒的防治电脑病毒的防治电脑病毒的防治电脑病毒的防治 大学计算机基础大学计算机基础7.1 黑客、病毒与互联网用户安全黑客、病毒与互联网用户安全感染电脑病毒后应进行的处理感染电脑病毒后应进行的处理做好以上防范工作后并不等于电脑就一定不会感染病毒,因为新的病毒在不做好以上防范工作后并不等于电脑就一定不会感染病毒,因为新的病毒在不断地产生。如果电脑不幸感染了病毒,应及时查杀病毒,防止病毒的蔓延和断地产生。如果电脑不幸感染了病毒,应及时查杀病毒,防止病毒的蔓延和扩散,一般的处理方法有以下几种:扩散,一般的处理方法有以

16、下几种:判断病毒的类型判断病毒的类型(可利用防病毒软件诊断该病毒的种类和性质可利用防病毒软件诊断该病毒的种类和性质),对于一般的,对于一般的文件型病毒使用杀毒软件即可清除;如果是恶性病毒,可根据具体情况进行文件型病毒使用杀毒软件即可清除;如果是恶性病毒,可根据具体情况进行处理或向相关的技术人员咨询。处理或向相关的技术人员咨询。尽量避免用带病毒的硬盘启动电脑,因为某些恶性的引导型病毒引导次数越尽量避免用带病毒的硬盘启动电脑,因为某些恶性的引导型病毒引导次数越多,破坏的范围也越大。正确的方法是用软盘或多,破坏的范围也越大。正确的方法是用软盘或u盘制作启动盘进行启动。盘制作启动盘进行启动。如果感染病

17、毒的电脑位于局域网中,应及时断开网络,以免将病毒传播到其如果感染病毒的电脑位于局域网中,应及时断开网络,以免将病毒传播到其他电脑中。他电脑中。对于受过恶性病毒侵害的电脑,很难保证其系统的健全性,可以将所需数据对于受过恶性病毒侵害的电脑,很难保证其系统的健全性,可以将所需数据进行备份后,重新对硬盘进行分区并案组昂操作系统。进行备份后,重新对硬盘进行分区并案组昂操作系统。7.1.2病毒病毒 电脑病毒的防治电脑病毒的防治电脑病毒的防治电脑病毒的防治 大学计算机基础大学计算机基础7.1 黑客、病毒与互联网用户安全黑客、病毒与互联网用户安全目前的互联网非常脆弱,各种基础网络应用、电脑系统漏目前的互联网非

18、常脆弱,各种基础网络应用、电脑系统漏洞、洞、Web程序的漏洞层出不穷,这些都为黑客程序的漏洞层出不穷,这些都为黑客/病毒制造病毒制造者提供了入侵和偷窃的机会。用户的基础上网应用包括浏者提供了入侵和偷窃的机会。用户的基础上网应用包括浏览网页(搜索)、网上银行、网络游戏、览网页(搜索)、网上银行、网络游戏、IM软件、下载软件、下载软件、邮件等,都存在着或多或少的安全漏洞,除了其自软件、邮件等,都存在着或多或少的安全漏洞,除了其自身的安全被威胁之外,同时也成为病毒入侵电脑系统的黑身的安全被威胁之外,同时也成为病毒入侵电脑系统的黑色通道。色通道。7.1.3互联网用户安全互联网用户安全 电脑病毒给用户带

19、来的损害电脑病毒给用户带来的损害电脑病毒给用户带来的损害电脑病毒给用户带来的损害 黑客黑客黑客黑客/ /病毒的攻击渠道与重点病毒的攻击渠道与重点病毒的攻击渠道与重点病毒的攻击渠道与重点 大学计算机基础大学计算机基础7.1 黑客、病毒与互联网用户安全黑客、病毒与互联网用户安全7.1.3互联网用户安全互联网用户安全 电脑病毒给用户带来的损害电脑病毒给用户带来的损害电脑病毒给用户带来的损害电脑病毒给用户带来的损害 电脑病毒、黑客攻击和流氓软件给用户带来的危害结果如下:电脑病毒、黑客攻击和流氓软件给用户带来的危害结果如下:劫持劫持IE浏览器,首页被更改,一些默认项目被修改(例如默认搜索)浏览器,首页被

20、更改,一些默认项目被修改(例如默认搜索)修改修改Host文件,导致用户不能访问某些网站,或者被引导到文件,导致用户不能访问某些网站,或者被引导到“钓鱼网站钓鱼网站”上上添加驱动保护,使用户无法删除某些软件添加驱动保护,使用户无法删除某些软件修改系统启动项目,使某些恶意软件可以随着系统启动,常被流氓软件和病修改系统启动项目,使某些恶意软件可以随着系统启动,常被流氓软件和病毒采用毒采用在用户计算机上开置后门,黑客可以通过此后门远程控制中毒机器,组成僵在用户计算机上开置后门,黑客可以通过此后门远程控制中毒机器,组成僵尸网络,对外发动攻击、发送垃圾邮件、点击网络广告等牟利尸网络,对外发动攻击、发送垃圾

21、邮件、点击网络广告等牟利采用映像劫持技术,使多种杀毒软件和安全工具无法使用采用映像劫持技术,使多种杀毒软件和安全工具无法使用记录用户的键盘、鼠标操作,从而可以窃取银行卡、网游密码等各种信息记录用户的键盘、鼠标操作,从而可以窃取银行卡、网游密码等各种信息记录用户的摄像头操作,可以从远程窥探隐私记录用户的摄像头操作,可以从远程窥探隐私使用户的机器运行变慢,大量消耗系统资源使用户的机器运行变慢,大量消耗系统资源大学计算机基础大学计算机基础7.1 黑客、病毒与互联网用户安全黑客、病毒与互联网用户安全7.1.3互联网用户安全互联网用户安全 黑客黑客黑客黑客/ /病毒的攻击渠道与重点病毒的攻击渠道与重点病

22、毒的攻击渠道与重点病毒的攻击渠道与重点 图图7-1大学计算机基础大学计算机基础7.2 计算机安全设置计算机安全设置如今,网络上随时都存在着各种陷阱,也许一不小心如今,网络上随时都存在着各种陷阱,也许一不小心邮箱就被各种垃圾邮件撑破,也许电脑突然被莫名的病毒邮箱就被各种垃圾邮件撑破,也许电脑突然被莫名的病毒感染,也许时常受到一些不良站点的骚扰等。因此为了保感染,也许时常受到一些不良站点的骚扰等。因此为了保护自己的电脑免遭侵害,进行网络安全的设置是非常有必护自己的电脑免遭侵害,进行网络安全的设置是非常有必要的。要的。大学计算机基础大学计算机基础7.2 计算机安全设置计算机安全设置国际标准化组织(国

23、际标准化组织(ISO)将)将“计算机安全计算机安全”定义为:定义为:“为数据处理系为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。不因偶然和恶意的原因而遭到破坏、更改和泄露。”因此,计算机安全研究的内容不仅仅是计算机设备的安全,应包括三因此,计算机安全研究的内容不仅仅是计算机设备的安全,应包括三个方面,即物理安全、逻辑安全及服务安全。物理安全指系统设备及个方面,即物理安全、逻辑安全及服务安全。物理安全指系统设备及相关措施受到物理保护,免于破坏、丢失等。逻辑安全包括信息

24、完整相关措施受到物理保护,免于破坏、丢失等。逻辑安全包括信息完整性、保密性和可用性:完整性指信息不会被非授权修改及信息保持一性、保密性和可用性:完整性指信息不会被非授权修改及信息保持一致性等;保密性指仅在授权情况下高级别信息可以流向低级别的客体致性等;保密性指仅在授权情况下高级别信息可以流向低级别的客体与主体;可用性指合法用户的请求能及时、正确、安全地得到服务或与主体;可用性指合法用户的请求能及时、正确、安全地得到服务或响应。服务安全的主要任务是防止硬件设备故障,避免系统服务和功响应。服务安全的主要任务是防止硬件设备故障,避免系统服务和功能的丧失。能的丧失。7.2.1 计算机安全概述计算机安全

25、概述 计算机的安全概述计算机的安全概述计算机的安全概述计算机的安全概述 大学计算机基础大学计算机基础7.2 计算机安全设置计算机安全设置(1)物理安全方面的措施)物理安全方面的措施对自然灾害加强防护:如防火、防水、防雷击等。对自然灾害加强防护:如防火、防水、防雷击等。计算机设备防盗:如添加锁、设置警铃、购置机柜等。计算机设备防盗:如添加锁、设置警铃、购置机柜等。环境控制:消除静电、系统接地、防电磁干扰、配置不间断电源等。环境控制:消除静电、系统接地、防电磁干扰、配置不间断电源等。(2)管理方面措施)管理方面措施建立健全法律、政策,规范和制约人们的思想和行为。建立健全法律、政策,规范和制约人们的

26、思想和行为。建立和落实安全管理制度,是实现计算机安全的重要保证。建立和落实安全管理制度,是实现计算机安全的重要保证。提高人员的安全意识,安全问题归根结底是人的问题,安全的最终解决也在于提高人提高人员的安全意识,安全问题归根结底是人的问题,安全的最终解决也在于提高人的素质。对人员要进行安全性训练和安全的教育。的素质。对人员要进行安全性训练和安全的教育。(3)技术方面的措施)技术方面的措施操作系统的安全措施:充分利用操作系统提供的安全保护功能保护自己的计算机,如操作系统的安全措施:充分利用操作系统提供的安全保护功能保护自己的计算机,如访问控制、口令认证等。访问控制、口令认证等。数据库的安全措施:使

27、用安全性高的数据库产品,采用存取控制策略,对数据库进行数据库的安全措施:使用安全性高的数据库产品,采用存取控制策略,对数据库进行加密,实现数据库的安全性、完整性、保密性。加密,实现数据库的安全性、完整性、保密性。网络的安全措施:如防火墙技术。网络的安全措施:如防火墙技术。防病毒措施:如防病毒软件等。防病毒措施:如防病毒软件等。7.2.1 计算机安全概述计算机安全概述 计算机的安全措施计算机的安全措施计算机的安全措施计算机的安全措施 大学计算机基础大学计算机基础7.2 计算机安全设置计算机安全设置密密码码认认证证是是我我们们在在使使用用电电脑脑时时最最常常用用的的认认证证手手段段。系系统统通通过

28、过密密码码来来辨辨认认用用户户的的身身份份,以以管管理理分分配配权权限限。获获得得了了密密码码就就获获得得了了相相应应的的访访问问权权限限,因因此此密密码码的保护和系统安全息息相关。的保护和系统安全息息相关。密码安全设置步骤:密码安全设置步骤:打开打开“我的电脑我的电脑/控制面板控制面板/管理工具管理工具”。在打开在打开“管理工具管理工具”界面,选择界面,选择“本地安全策略本地安全策略”,双击打开,如图,双击打开,如图7-6所所示。示。在弹出的在弹出的“本地安全设置本地安全设置”对话框中选择安全设置下的帐户策略中的对话框中选择安全设置下的帐户策略中的“密密码策略码策略”。“密码策略密码策略”右

29、边的密码策略列表里,对所列项目进行修改。如:右边的密码策略列表里,对所列项目进行修改。如:密码必须符合复杂性要求:启用密码必须符合复杂性要求:启用密码长度最小值:密码长度最小值:8个字符个字符密码最长使用期限密码最长使用期限42天天强制密码历史强制密码历史5个个7.2.2 Windows 系统密码安全设置系统密码安全设置 计算机的安全措施计算机的安全措施计算机的安全措施计算机的安全措施 图图7-6大学计算机基础大学计算机基础7.2 计算机安全设置计算机安全设置随着随着Internet的日益普及,上网用户逐渐增多,如何安全的日益普及,上网用户逐渐增多,如何安全地上网就显得越发重要。地上网就显得越

30、发重要。为了使浏览器为了使浏览器IE具有更好的互动性,具有更好的互动性,IE的设计集成了很多的设计集成了很多开放性的技术,因此开放性的技术,因此IE就成为了病毒、黑客、恶意网站最就成为了病毒、黑客、恶意网站最为为“照顾照顾”的对象,如有一些网站会加入一些恶意的代码的对象,如有一些网站会加入一些恶意的代码或或Java程序,如果我们对浏览器的设置不当,有可能导致程序,如果我们对浏览器的设置不当,有可能导致计算机的死机、感染病毒或是硬盘被格式化等。除此之外,计算机的死机、感染病毒或是硬盘被格式化等。除此之外,带有淫秽、暴力等内容的网页,随着网络的发展也充斥于带有淫秽、暴力等内容的网页,随着网络的发展

31、也充斥于Intemet之中,对未成年人的成长产生了极坏的影响。之中,对未成年人的成长产生了极坏的影响。围绕以上问题,如何设置浏览器围绕以上问题,如何设置浏览器IE的安全特性?下面介绍的安全特性?下面介绍具体操作方法。具体操作方法。7.2.3 IE安全特性设置安全特性设置 大学计算机基础大学计算机基础7.2 计算机安全设置计算机安全设置设置浏览器设置浏览器IE的安全特性大体上有两种操作方法,首先用户可以利用的安全特性大体上有两种操作方法,首先用户可以利用IE提供的安全设置选项来防止各种破坏活动;其次用户可以下载安装提供的安全设置选项来防止各种破坏活动;其次用户可以下载安装各种专用程序(如各种专用

32、程序(如3721网站提供的上网助手、超级兔子等)对网站提供的上网助手、超级兔子等)对IE进行进行保护。保护。本节我们仅针对第一种操作进行介绍。本节我们仅针对第一种操作进行介绍。在在Internet中,用户可自定义某个区域中中,用户可自定义某个区域中Web内容的安全级别,安全内容的安全级别,安全级别越高就越安全。级别越高就越安全。IE将将Web内容分为内容分为“Intemet”、“本地本地Intranet”、“受信任的站点受信任的站点”和和“受限制的站点受限制的站点”四个不同安全区域。四个不同安全区域。默认情况下,默认情况下,IE将所有站点放在将所有站点放在“Internet”区域并设置中等程度

33、的区域并设置中等程度的安全级别加以保护,用户可以将完全信任的安全级别加以保护,用户可以将完全信任的Web站点放入到站点放入到“受信任受信任的站点的站点”,而一些恶意网站则可将其放到,而一些恶意网站则可将其放到“受限制的站点受限制的站点”中。设置中。设置安全级别的操作步骤如下:安全级别的操作步骤如下:7.2.3 IE安全特性设置安全特性设置 大学计算机基础大学计算机基础7.2 计算机安全设置计算机安全设置打开打开IE浏览器,选择浏览器,选择“工具工具/Internet选项选项”命令,打开命令,打开“Internet选项选项”对话框,并选择对话框,并选择“安全安全”选项卡,对话框如图选项卡,对话框

34、如图7-7所示。所示。在在“请为不同区域的请为不同区域的Web内容指定安全设置内容指定安全设置”栏中,单击选定栏中,单击选定“受限受限制的站点制的站点”,单击,单击“站点站点”按钮,弹出按钮,弹出“受限站点受限站点”对话框,如图对话框,如图7-8所示,所示,“将该网站添加到区域中将该网站添加到区域中”文本框内键入恶意网站的地址,文本框内键入恶意网站的地址,单击单击“添加添加”按钮,将该恶意网站的地址添加到按钮,将该恶意网站的地址添加到“网站网站”列表框内,列表框内,单击单击“确定确定”按钮,返回到图按钮,返回到图7-7所示的所示的“Internet选项选项”对话框。对话框。7.2.3 IE安全

35、特性设置安全特性设置 图图7-7图图7-8大学计算机基础大学计算机基础7.2 计算机安全设置计算机安全设置“Internet选项选项”对话框中,单击对话框中,单击“自定义级别自定义级别”按钮,弹出如图按钮,弹出如图7-9所示的所示的“安全设置安全设置”对话框,在对话框,在“重置为重置为”列表框中将受限制的站点的安全级别设置列表框中将受限制的站点的安全级别设置为为“高高”,单击,单击“确定确定”按钮。按钮。重复以上操作步骤,用户可以添加重复以上操作步骤,用户可以添加“受信任的站点受信任的站点”并将其安全级别设置为并将其安全级别设置为“中中”。为了避免未成年人受到带有淫秽、暴力等内容的网页影响,用

36、户可以使用为了避免未成年人受到带有淫秽、暴力等内容的网页影响,用户可以使用IntemetExplorerr提供的分级审查功能。在提供的分级审查功能。在“Intemet选项选项”对话框中,单击对话框中,单击选定选定“内容内容”选项卡,然后单击选项卡,然后单击“启用启用”按钮。打开图按钮。打开图7-10所示的所示的“内容审内容审查程序查程序”对话框。对话框。7.2.3 IE安全特性设置安全特性设置 图图7-9图图7-10 大学计算机基础大学计算机基础7.2 计算机安全设置计算机安全设置如图如图7-10所示,在弹出的所示,在弹出的“内容审查程序内容审查程序”对话框中,打开对话框中,打开“级别级别”选

37、项卡,选项卡,选定审查类别为选定审查类别为“暴力暴力”,利用对话框下方的滑块设置用户可查看哪些内容,利用对话框下方的滑块设置用户可查看哪些内容,重复以上过程,分别设置审查类别为重复以上过程,分别设置审查类别为“裸体裸体”、“性性”和和“语言语言”时用户可时用户可查看的内容。查看的内容。在在“内容审查程序内容审查程序”对话框中,选定对话框中,选定“常规常规”选项卡,单击选项卡,单击“创建密码创建密码”按按钮,弹出钮,弹出“创建监督人密码创建监督人密码”对话框,如图对话框,如图7-11所示,依次键入密码和确认所示,依次键入密码和确认密码,单击密码,单击“确定确定”按钮。按钮。设置密码后,只有知道密

38、码的监护人才能查看审查类别的全部内容。设置密码后,只有知道密码的监护人才能查看审查类别的全部内容。7.2.3 IE安全特性设置安全特性设置 图图7-11图图7-12 大学计算机基础大学计算机基础7.2 计算机安全设置计算机安全设置筛选筛选TCP/IP端口允许用户控制到达服务器和网络设备的通信类型。虽然在端口允许用户控制到达服务器和网络设备的通信类型。虽然在Internet访问点部署的防火墙通常用于限制流入专用网络的流量,但是网络访问点部署的防火墙通常用于限制流入专用网络的流量,但是网络防火墙可能无法保护服务器不被防火墙可能无法保护服务器不被“后门后门”攻击或内部攻击,这些攻击源于专攻击或内部攻

39、击,这些攻击源于专用网络内的恶意用户。用网络内的恶意用户。TCP/IP端口筛选是启用或禁用计算机或网络设备上的传输控制协议(端口筛选是启用或禁用计算机或网络设备上的传输控制协议(TCP)端口和用户数据报协议端口和用户数据报协议(UDP)端口的选择性操作。与其他安全性操作结合端口的选择性操作。与其他安全性操作结合使用,将端口筛选器应用于使用,将端口筛选器应用于Intranet和和Internet服务器使得那些服务器隔离服务器使得那些服务器隔离基于基于TCP/IP的安全性攻击,包括恶意用户的内部攻击。的安全性攻击,包括恶意用户的内部攻击。要预防这种攻击,用户可以在单独的服务器上配置端口筛选器。这样

40、提供了要预防这种攻击,用户可以在单独的服务器上配置端口筛选器。这样提供了额外的保护层来预防众多的基于额外的保护层来预防众多的基于TCP/IP的安全性攻击。的安全性攻击。7.2.4 TCP/IP端口筛选设置端口筛选设置 大学计算机基础大学计算机基础7.2 计算机安全设置计算机安全设置对于个人用户来说可以限制所有的端口,因为个人用户的机器不对外对于个人用户来说可以限制所有的端口,因为个人用户的机器不对外提供任何服务;而对于对外提供网络服务的服务器,我们需把必须利提供任何服务;而对于对外提供网络服务的服务器,我们需把必须利用的端口(例如,在默认情况下,用的端口(例如,在默认情况下,HTTP服务使用服

41、务使用TCP端口端口80,FTP服务使用端口服务使用端口21、Telnet使用使用TCP端口端口23、邮件服务使用端口、邮件服务使用端口25、110等)开放,其他的端口则全部关闭。等)开放,其他的端口则全部关闭。这里,对于采用这里,对于采用WindowsXP的用户来说,不需要安装任何其他软件,的用户来说,不需要安装任何其他软件,可以利用可以利用“TCP/IP筛选筛选”功能限制服务器的端口。具体设置如下:功能限制服务器的端口。具体设置如下:7.2.4 TCP/IP端口筛选设置端口筛选设置 大学计算机基础大学计算机基础7.2 计算机安全设置计算机安全设置用鼠标右键单击桌面上的用鼠标右键单击桌面上的

42、“网上邻居网上邻居”图标,在快捷菜单中选择图标,在快捷菜单中选择“属属性性”命令。命令。在打开的窗口中,鼠标右键单击在打开的窗口中,鼠标右键单击“本地连接本地连接”图标,在快捷菜单中选图标,在快捷菜单中选择择“属性属性”命令,打开命令,打开“本地连接属性本地连接属性”对话框,如图对话框,如图7-12所示。所示。在打开的在打开的“本地连接属性本地连接属性”对话框中,选择对话框中,选择“Internet协议协议(TCP/IP)”后,单击后,单击“属性属性”按钮,打开按钮,打开“Internet协议协议(TCP/IP)属性)属性”对话框,如图对话框,如图7-13所示。所示。7.2.4 TCP/IP端

43、口筛选设置端口筛选设置 图图7-12图图7-13大学计算机基础大学计算机基础7.2 计算机安全设置计算机安全设置在打开的在打开的“Internet协议(协议(TCP/IP)属性)属性”对话框中,单击对话框中,单击“高级高级”按钮,选择按钮,选择“选项选项”选项卡,打开选项卡,打开“高级高级TCP/IP设置设置”对话框,单击对话框,单击“属性属性”按钮。按钮。在打开的在打开的“高级高级TCP/IP设置设置”对话框中,单击对话框中,单击“属性属性”按钮,打开按钮,打开“TCP/IP筛选筛选”对话框。对话框。在弹出的在弹出的“TCP/IP筛选筛选”对话框中,选择对话框中,选择“启用启用TCP/IP筛

44、选筛选”。在左边的在左边的TCP端口设置中,单击端口设置中,单击“添加添加”按钮。按钮。在弹出的在弹出的“添加筛选器添加筛选器”对话框中,输入端口号对话框中,输入端口号“80”,单击,单击“确定确定”按钮。按钮。根据自己的端口筛选需要,输入要筛选的端口,在这里添加根据自己的端口筛选需要,输入要筛选的端口,在这里添加21及及3389端口,单击端口,单击“确定确定”按钮。按钮。在返回的对话框中,单击在返回的对话框中,单击“确定确定”按钮,弹出提示对话框,重启计算按钮,弹出提示对话框,重启计算机使设置生效。机使设置生效。7.2.4 TCP/IP端口筛选设置端口筛选设置 大学计算机基础大学计算机基础7

45、.3 计算机杀毒软件的使用计算机杀毒软件的使用为了防治电脑感染病毒,在使用的过程中时刻都应做好防治和杀毒工为了防治电脑感染病毒,在使用的过程中时刻都应做好防治和杀毒工作。对于使用杀毒软件保护电脑安全的问题,目前存在有两种极端:作。对于使用杀毒软件保护电脑安全的问题,目前存在有两种极端:一种认为杀毒软件的实时监控会占用大量系统资源,影响系统运行速一种认为杀毒软件的实时监控会占用大量系统资源,影响系统运行速度,所以干脆不安装任何杀毒软件以换取系统性能;一种则是把计算度,所以干脆不安装任何杀毒软件以换取系统性能;一种则是把计算机安全环境考虑得过于严峻,于是把杀毒软件、机安全环境考虑得过于严峻,于是把

46、杀毒软件、防火墙防火墙、反木马程序、反木马程序、隐私保护程序全部都安装到系统中,惟恐系统保护得不够严密。但草隐私保护程序全部都安装到系统中,惟恐系统保护得不够严密。但草木皆兵不但耗费了大量的系统资源,多少还会影响使用电脑的心情。木皆兵不但耗费了大量的系统资源,多少还会影响使用电脑的心情。选择优秀的杀毒软件,再加以合理的设置,如合理设置实时监控、优选择优秀的杀毒软件,再加以合理的设置,如合理设置实时监控、优化杀毒速度、选择合适的查毒时机等既可以保证系统的安全,又能解化杀毒速度、选择合适的查毒时机等既可以保证系统的安全,又能解决系统资源占用过多的矛盾。目前使用广泛的优秀的杀毒软件有卡巴决系统资源占

47、用过多的矛盾。目前使用广泛的优秀的杀毒软件有卡巴斯基、金山毒霸、诺顿、瑞星、江民斯基、金山毒霸、诺顿、瑞星、江民KV等,这些杀毒软件都兼顾到等,这些杀毒软件都兼顾到了功能强大和占用资源少这一矛盾。了功能强大和占用资源少这一矛盾。大学计算机基础大学计算机基础7.3 计算机杀毒软件的使用计算机杀毒软件的使用简易安装安装界面设计安装前扫描功能安装完成后是否需要重启安装后自动更新病毒库卡巴斯基7.0需要金山毒霸2008不需要诺顿2008需要瑞星2008需要江民 KV2008不需要7.3.1 杀毒软件概述杀毒软件概述 卡巴斯基卡巴斯基卡巴斯基卡巴斯基 7.0 7.0 金山毒霸金山毒霸金山毒霸金山毒霸 2

48、008 2008 诺顿诺顿诺顿诺顿 2008 2008 瑞星瑞星瑞星瑞星 2008 2008 江民江民江民江民 KV2008 KV2008 易用性易用性美观度美观度卡巴斯基7.0金山毒霸2008诺顿2008瑞星2008江民 KV2008大学计算机基础大学计算机基础7.3 计算机杀毒软件的使用计算机杀毒软件的使用7.3.1 杀毒软件概述杀毒软件概述 卡巴斯基卡巴斯基卡巴斯基卡巴斯基 7.0 7.0 金山毒霸金山毒霸金山毒霸金山毒霸 2008 2008 诺顿诺顿诺顿诺顿 2008 2008 瑞星瑞星瑞星瑞星 2008 2008 江民江民江民江民 KV2008 KV2008 功能与服务认证对比功能与

49、服务认证对比瑞星瑞星08金山毒霸金山毒霸08KV2008卡巴斯基卡巴斯基7.0诺顿诺顿08抢杀病毒技术杀毒前隔离病毒杀毒结束自动关机实时升级服务系统安全增强计划VB 100% AwardWorks with Windows Vista(与Vista兼容)Checkmark反病毒国际认证大学计算机基础大学计算机基础7.3 计算机杀毒软件的使用计算机杀毒软件的使用7.3.1 杀毒软件概述杀毒软件概述 卡巴斯基卡巴斯基卡巴斯基卡巴斯基 7.0 7.0 金山毒霸金山毒霸金山毒霸金山毒霸 2008 2008 诺顿诺顿诺顿诺顿 2008 2008 瑞星瑞星瑞星瑞星 2008 2008 江民江民江民江民 K

50、V2008 KV2008 扫描设置对比扫描设置对比瑞星瑞星08金山毒金山毒霸霸8KV2008卡巴斯卡巴斯基基7.0诺顿诺顿08启动前扫描嵌入式扫描定时扫描自定义文件扫描类型大学计算机基础大学计算机基础7.3 计算机杀毒软件的使用计算机杀毒软件的使用7.3.1 杀毒软件概述杀毒软件概述 卡巴斯基卡巴斯基卡巴斯基卡巴斯基 7.0 7.0 金山毒霸金山毒霸金山毒霸金山毒霸 2008 2008 诺顿诺顿诺顿诺顿 2008 2008 瑞星瑞星瑞星瑞星 2008 2008 江民江民江民江民 KV2008 KV2008 实时监控对比实时监控对比瑞星瑞星08金山毒金山毒霸霸08KV2008卡巴卡巴斯基斯基7.

51、0诺顿诺顿08文件监控邮件监控网页监控即时通讯监控引导区监控注册表监控大学计算机基础大学计算机基础7.3 计算机杀毒软件的使用计算机杀毒软件的使用7.3.2 江民杀毒软件江民杀毒软件KV2008版版1KV2008的使用启动KV2008,打开其如图7-16所示的操作界面。图图7-16大学计算机基础大学计算机基础7.3 计算机杀毒软件的使用计算机杀毒软件的使用7.3.2 江民杀毒软件江民杀毒软件KV2008版版2KV2008的设置KV2008的最大亮点在于智能主动防御。单击操作界面的菜单栏下方的“主动防御”按钮,打开如图7-17所示的主动防御设置操作界面,你会发现主动防御被分为高、中、低、自定义四

52、个等级,主动防御系统已经十分完善,具体细分为六个大项“网页防木马墙”、“未知病毒监控”、“系统监控”、“木马一扫光”、“隐私保护”、“漏洞检查”等。主动防御系统能从根源上阻断病毒来源,并从病毒行为入手,阻断未知病毒的动作。如写注册表、注入程序、复制病毒文件等行为,让病毒无任何发作机会。图图7-17大学计算机基础大学计算机基础7.3 计算机杀毒软件的使用计算机杀毒软件的使用7.3.3 瑞星杀毒软件瑞星杀毒软件KV2008版版1瑞星2008的使用启动瑞星2008,打开其如图7-18所示的操作界面。图图7-18大学计算机基础大学计算机基础7.3 计算机杀毒软件的使用计算机杀毒软件的使用7.3.3 瑞

53、星杀毒软件瑞星杀毒软件KV2008版版病毒查杀单击“杀毒”选项卡,打开其如图7-19所示的操作界面,在查杀界面上就可以完成常规的设置。在左边的窗格中选择查杀对象,然后单击“开始查杀”按钮。图图7-19大学计算机基础大学计算机基础7.3 计算机杀毒软件的使用计算机杀毒软件的使用7.3.3 瑞星杀毒软件瑞星杀毒软件KV2008版版2瑞星2008的设置监控设置瑞星08版的监控功能是新版本中变化最大的,将以前的八大监控优化整合成现在的“文件监控”、“邮件监控”和“网页监控”三大监控。其如图7-20所示。图图7-20大学计算机基础大学计算机基础7.4 系统维护系统维护为了能让电脑正常工作并延长其使用寿命

54、,使用电脑时应注意以下的一些事为了能让电脑正常工作并延长其使用寿命,使用电脑时应注意以下的一些事项。项。电脑放置的位置应该通风情况良好,机箱背后离墙壁最少要有电脑放置的位置应该通风情况良好,机箱背后离墙壁最少要有l0cm的空间以的空间以供其散发热量,如果电脑自身的散热性能不好,可根据风向加装机箱风扇。供其散发热量,如果电脑自身的散热性能不好,可根据风向加装机箱风扇。不要将电脑放置于阳光直射的地方。不要将电脑放置于阳光直射的地方。对机箱表面、键盘、显示器等电脑设备进行清洁擦拭时,最好不要用水,以对机箱表面、键盘、显示器等电脑设备进行清洁擦拭时,最好不要用水,以免水流入其内部而造成短路或使其产生锈

55、蚀。可购买专用的电脑清洁膏,也免水流入其内部而造成短路或使其产生锈蚀。可购买专用的电脑清洁膏,也可用棉花沾少量的酒精擦拭。可用棉花沾少量的酒精擦拭。启动电脑后,最好不要搬动它,尽量避免大力的碰撞。启动电脑后,最好不要搬动它,尽量避免大力的碰撞。应具有稳定的电源电压,有条件的可为电脑配置一台应具有稳定的电源电压,有条件的可为电脑配置一台UPS稳压器。尽量不要稳压器。尽量不要与电视、电冰箱和洗衣机等大功率家电共用一个电源插座。与电视、电冰箱和洗衣机等大功率家电共用一个电源插座。不要将带有强磁性的物件靠近电脑和任何储存设备。不要将带有强磁性的物件靠近电脑和任何储存设备。不使用电脑时,最好使用防尘设施

56、将其遮住,如防尘罩。不使用电脑时,最好使用防尘设施将其遮住,如防尘罩。电脑久置易受潮,因此至少每周要开机两个小时,平时还应保持环境干燥。电脑久置易受潮,因此至少每周要开机两个小时,平时还应保持环境干燥。7.4.1 正确的使用方法和注意事项正确的使用方法和注意事项大学计算机基础大学计算机基础7.4 系统维护系统维护对于电脑中的各个硬件,在使用时也应采用正确的方法,包括如下几点:对于电脑中的各个硬件,在使用时也应采用正确的方法,包括如下几点:正确地开关电脑:开机的顺序是先打开电脑外设正确地开关电脑:开机的顺序是先打开电脑外设(如显示器、打印机和扫描仪如显示器、打印机和扫描仪等等)的电源,再打开主机

57、电源;关闭电脑的顺序与开机的顺序相反。的电源,再打开主机电源;关闭电脑的顺序与开机的顺序相反。避免频繁开关机:尽量避免频繁地开关机,否则对电脑硬件的损伤很大。避免频繁开关机:尽量避免频繁地开关机,否则对电脑硬件的损伤很大。电脑远离磁场:如果电脑附近有强磁场,则显示屏幕的荧光物质容易被磁化,电脑远离磁场:如果电脑附近有强磁场,则显示屏幕的荧光物质容易被磁化,从而导致显示器产生偏色和发黑等现象。从而导致显示器产生偏色和发黑等现象。显示器亮度不要太强:显示器的亮度太强会影响视力,也会降低显像管的寿显示器亮度不要太强:显示器的亮度太强会影响视力,也会降低显像管的寿命。命。不要用力敲击键盘和鼠标:键盘和

58、鼠标均属于机械和电子结合型的设备。如不要用力敲击键盘和鼠标:键盘和鼠标均属于机械和电子结合型的设备。如果敲击键盘或使用鼠标时过分用力,容易使键盘的弹性降低,或使鼠标果敲击键盘或使用鼠标时过分用力,容易使键盘的弹性降低,或使鼠标(机械机械鼠标鼠标)下方的滚动球造成磨损。下方的滚动球造成磨损。软驱或光驱指示灯未灭时不要从驱动器中取盘:软驱或光驱工作指示灯亮表软驱或光驱指示灯未灭时不要从驱动器中取盘:软驱或光驱工作指示灯亮表示正在进行读写操作,此时磁头完全接触软盘或光盘的盘面。如果此时从中示正在进行读写操作,此时磁头完全接触软盘或光盘的盘面。如果此时从中取盘,容易损伤盘面和光头,从而降低软驱或光驱的

59、寿命。取盘,容易损伤盘面和光头,从而降低软驱或光驱的寿命。不要带电插拔板卡和插头:电脑工作时不要带电插拔各种控制板卡和连接电不要带电插拔板卡和插头:电脑工作时不要带电插拔各种控制板卡和连接电缆。缆。光盘盘片不宜长时间放置在光驱中:若将光盘长时间放于光驱中,则每次开光盘盘片不宜长时间放置在光驱中:若将光盘长时间放于光驱中,则每次开机时或隔一段时间,系统都会读取光盘的内容,从而影响系统性能和加快光机时或隔一段时间,系统都会读取光盘的内容,从而影响系统性能和加快光驱老化。驱老化。7.4.2 硬件维护常识硬件维护常识大学计算机基础大学计算机基础7.4 系统维护系统维护软件是电脑的灵魂,在使用时也应对其

60、进行维护,以保证电脑能够更好地工软件是电脑的灵魂,在使用时也应对其进行维护,以保证电脑能够更好地工作。作。规划好电脑中的文件:电脑中的文件应进行归类放置,从而避免不能及时找规划好电脑中的文件:电脑中的文件应进行归类放置,从而避免不能及时找到或找不到需要的文件。对于不需要使用的文件应即时将其删除,并定期清到或找不到需要的文件。对于不需要使用的文件应即时将其删除,并定期清空回收站释放磁盘空间供其程序使用。空回收站释放磁盘空间供其程序使用。只安装自己需要的软件:电脑中的软件应根据用户的需要及电脑的配置进行只安装自己需要的软件:电脑中的软件应根据用户的需要及电脑的配置进行安装不宜过多过杂。对于不需要使

61、用的软件应及时将其删除。安装不宜过多过杂。对于不需要使用的软件应及时将其删除。定期清理电脑的磁盘空间:包括磁盘清理和磁盘碎片整理等内容,这方面的定期清理电脑的磁盘空间:包括磁盘清理和磁盘碎片整理等内容,这方面的知识将在本章后面详细介绍。知识将在本章后面详细介绍。使用压缩软件减少磁盘占用量:对于电脑中很少使用的文件或占磁盘空间较使用压缩软件减少磁盘占用量:对于电脑中很少使用的文件或占磁盘空间较多的文件,可以使用压缩软件将其进行压缩,以减少其磁盘占用量。多的文件,可以使用压缩软件将其进行压缩,以减少其磁盘占用量。不要轻易修改电脑的配置信息:对电脑不是很熟悉的用户,不要轻易修改系不要轻易修改电脑的配

62、置信息:对电脑不是很熟悉的用户,不要轻易修改系统的统的BIOS、注册表或其他配置信息,以避免造成电脑不能正常使用的情况。、注册表或其他配置信息,以避免造成电脑不能正常使用的情况。不要使用来历不明的文件:在使用软盘、光盘或网络中的文件时,应先检查不要使用来历不明的文件:在使用软盘、光盘或网络中的文件时,应先检查是否带有病毒后再使用,以避免电脑感染病毒。是否带有病毒后再使用,以避免电脑感染病毒。将重要数据进行备份:为避免数据丢失或磁盘损坏而造成不可挽回的损失,将重要数据进行备份:为避免数据丢失或磁盘损坏而造成不可挽回的损失,用户可将重兽数据备份到另一个硬盘、软盘或光盘中。用户可将重兽数据备份到另一

63、个硬盘、软盘或光盘中。7.4.3 软件维护常识软件维护常识大学计算机基础大学计算机基础7.4 系统维护系统维护电脑在使用的过程中,因安装或卸载程序、新建或删除文件和浏览网络信息等操电脑在使用的过程中,因安装或卸载程序、新建或删除文件和浏览网络信息等操作,常常会产生很多垃圾文件和临时文件,这些文件不仅会占用系统资源,而且没有作,常常会产生很多垃圾文件和临时文件,这些文件不仅会占用系统资源,而且没有太大的用处,因此可使用太大的用处,因此可使用Windows自带的磁盘清理程序将其删除,磁盘清理的操作步自带的磁盘清理程序将其删除,磁盘清理的操作步骤如下:骤如下:选择选择“开始所有程序附件系统工具磁盘清

64、理开始所有程序附件系统工具磁盘清理”命令,打开如图命令,打开如图7-25所示的所示的“选择驱动器选择驱动器”对话框,在对话框,在“驱动器驱动器”下拉列表框中选择要清理的驱动器选项。下拉列表框中选择要清理的驱动器选项。单击单击“确定确定”按钮,系统会自动查找所选磁盘上的垃圾文件和临时文件,并打如图按钮,系统会自动查找所选磁盘上的垃圾文件和临时文件,并打如图7-26所示的对话框,其中显示了可以删除的垃圾文件和临时文件列表。所示的对话框,其中显示了可以删除的垃圾文件和临时文件列表。7.4.4 磁盘清理磁盘清理 图图7-25图图7-26大学计算机基础大学计算机基础7.4 系统维护系统维护在对文件进行复

65、制、移动与删除等操作时,存储在硬盘上的信息就可能变成不连在对文件进行复制、移动与删除等操作时,存储在硬盘上的信息就可能变成不连续的存储碎片,而且过多的无用碎片还会占用磁盘空间。因此可使用续的存储碎片,而且过多的无用碎片还会占用磁盘空间。因此可使用Windows提供的提供的磁盘碎片整理程序对这些碎片进行调整,进行磁盘碎片整理的操作步骤如下:磁盘碎片整理程序对这些碎片进行调整,进行磁盘碎片整理的操作步骤如下:选择选择“开始所有程序附件系统工具磁盘碎片整理程序开始所有程序附件系统工具磁盘碎片整理程序”命令,打开命令,打开“磁盘碎片磁盘碎片整理程序整理程序”对话框,如图对话框,如图7-27所示。所示。

66、在对话框上方的列表框中选择要进行磁盘碎片整理的磁盘分区。在对话框上方的列表框中选择要进行磁盘碎片整理的磁盘分区。单击单击“碎片整理碎片整理”按钮,系统开始对该磁盘进行分析,然后自动进行碎片整理,并在对按钮,系统开始对该磁盘进行分析,然后自动进行碎片整理,并在对话框中显示整理前后的磁盘使用量及进度,如图话框中显示整理前后的磁盘使用量及进度,如图7-28所示。所示。7.4.5 磁盘碎片整理磁盘碎片整理图图7-27图图7-28 12大学计算机基础大学计算机基础7.4 系统维护系统维护在日常使用电脑的过程中,难免会遇到一些小故障,如果了解这在日常使用电脑的过程中,难免会遇到一些小故障,如果了解这些故障

67、的基本处理方法,就能自己动手排除故障而使电脑正常运行。些故障的基本处理方法,就能自己动手排除故障而使电脑正常运行。下面简单介绍一些常见故障的处理方法。下面简单介绍一些常见故障的处理方法。1显示器无图像显示器无图像若遇到主机启动后显示器上无任何图像的情况,可按下列顺序进行检若遇到主机启动后显示器上无任何图像的情况,可按下列顺序进行检查:查:查看显示器电源线是否连接好。查看显示器电源线是否连接好。查看显示器视频电缆是否连接正确。查看显示器视频电缆是否连接正确。查看亮度和对比度是否合适。查看亮度和对比度是否合适。关闭显示器电源开关,拔掉电源线,查看视频电缆插针是否弯曲。如关闭显示器电源开关,拔掉电源

68、线,查看视频电缆插针是否弯曲。如果弯曲,小心将其扳直即可。果弯曲,小心将其扳直即可。7.4.6 电脑常见故障处理电脑常见故障处理 大学计算机基础大学计算机基础7.4 系统维护系统维护2鼠标失灵鼠标失灵系统启动完毕后,不管怎么移动鼠标,桌面上的指针就是不动,其处理方法如下:系统启动完毕后,不管怎么移动鼠标,桌面上的指针就是不动,其处理方法如下:检查是否死机,若死机则重新启动电脑,若没有死机,重新拔插鼠标与主机的接检查是否死机,若死机则重新启动电脑,若没有死机,重新拔插鼠标与主机的接口插头,然后重新启动电脑。口插头,然后重新启动电脑。如果是红外线鼠标,检查是否是电池没电。如果是红外线鼠标,检查是否

69、是电池没电。检查检查“设备管理器设备管理器”中鼠标的驱动程序是否与所安装的鼠标类型相符。中鼠标的驱动程序是否与所安装的鼠标类型相符。检查鼠标底部是否有模式设置开关,若有,试着改变其位置,并重新启动电检查鼠标底部是否有模式设置开关,若有,试着改变其位置,并重新启动电脑。脑。检查鼠标的接口插头是否出现故障,若没有,可拆开鼠标底盖,检查鼠标小检查鼠标的接口插头是否出现故障,若没有,可拆开鼠标底盖,检查鼠标小球、球、x轴和轴和Y轴轴(机械鼠标机械鼠标),或检查光电接收电路,或检查光电接收电路(光电鼠标光电鼠标)。7.4.6 电脑常见故障处理电脑常见故障处理 大学计算机基础大学计算机基础7.4 系统维护

70、系统维护2鼠标失灵鼠标失灵系统启动完毕后,不管怎么移动鼠标,桌面上的指针就是不动,其处理方法如下:系统启动完毕后,不管怎么移动鼠标,桌面上的指针就是不动,其处理方法如下:检查是否死机,若死机则重新启动电脑,若没有死机,重新拔插鼠标与主机的接检查是否死机,若死机则重新启动电脑,若没有死机,重新拔插鼠标与主机的接口插头,然后重新启动电脑。口插头,然后重新启动电脑。如果是红外线鼠标,检查是否是电池没电。如果是红外线鼠标,检查是否是电池没电。检查检查“设备管理器设备管理器”中鼠标的驱动程序是否与所安装的鼠标类型相符。中鼠标的驱动程序是否与所安装的鼠标类型相符。检查鼠标底部是否有模式设置开关,若有,试着

71、改变其位置,并重新启动电检查鼠标底部是否有模式设置开关,若有,试着改变其位置,并重新启动电脑。脑。检查鼠标的接口插头是否出现故障,若没有,可拆开鼠标底盖,检查鼠标小检查鼠标的接口插头是否出现故障,若没有,可拆开鼠标底盖,检查鼠标小球、球、x轴和轴和Y轴轴(机械鼠标机械鼠标),或检查光电接收电路,或检查光电接收电路(光电鼠标光电鼠标)。3电脑不能正常开机电脑不能正常开机若遇到电脑不能正常开机,其大致处理方法如下:若遇到电脑不能正常开机,其大致处理方法如下:检查主机电源线是否脱落,电源开关是否打开。检查主机电源线是否脱落,电源开关是否打开。检查主机中的配件如硬盘、内存条和电源等是否被烧坏,若有则换

72、其他相关检查主机中的配件如硬盘、内存条和电源等是否被烧坏,若有则换其他相关配件进行测试。配件进行测试。7.4.6 电脑常见故障处理电脑常见故障处理 大学计算机基础大学计算机基础7.4 系统维护系统维护4光驱不能正常读盘光驱不能正常读盘光驱不能正常读盘通常有多种情况,其处理方法分别如下:光驱不能正常读盘通常有多种情况,其处理方法分别如下:将光盘放到光驱中后,在将光盘放到光驱中后,在“我的电脑我的电脑”窗口中双击光驱图标,如果打开窗口中双击光驱图标,如果打开“设设备尚未准备好备尚未准备好”对话框。这可能是由于光盘被磨损了或光盘表面不清洁,用对话框。这可能是由于光盘被磨损了或光盘表面不清洁,用光盘刷

73、将光盘表面擦拭一下再试。如果还是没有解决,则只能换一张光盘读光盘刷将光盘表面擦拭一下再试。如果还是没有解决,则只能换一张光盘读取。取。光驱不能读取盘片信息,并在每一次读盘前能听到光驱不能读取盘片信息,并在每一次读盘前能听到“嚓嚓嚓嚓”的摩擦声,然后的摩擦声,然后指示灯熄灭。出现这种情况说明是机械故障。光驱内的摩擦异响可能是盘片指示灯熄灭。出现这种情况说明是机械故障。光驱内的摩擦异响可能是盘片在高速运转时由于夹光盘的力度不够而发生的打滑情况,只需取下弹力钢片在高速运转时由于夹光盘的力度不够而发生的打滑情况,只需取下弹力钢片并将其弯度加大,增加压在磁力片上的弹力即可。并将其弯度加大,增加压在磁力片

74、上的弹力即可。光驱一直在读盘却无法读取光盘中的内容。这可能是光驱激光头上染了灰尘,光驱一直在读盘却无法读取光盘中的内容。这可能是光驱激光头上染了灰尘,对光驱激光头进行擦拭或清洗即可。如果故障依旧,则可能是光头老化,需对光驱激光头进行擦拭或清洗即可。如果故障依旧,则可能是光头老化,需更换一个激光头。更换一个激光头。7.4.6 电脑常见故障处理电脑常见故障处理 大学计算机基础大学计算机基础7.5 计算机安全的法律法规与计算机软件版权的保护计算机安全的法律法规与计算机软件版权的保护 为了加强计算机信息系统的安全保护和国际互联网的安全管理,依法打击计为了加强计算机信息系统的安全保护和国际互联网的安全管

75、理,依法打击计算机违法犯罪活动,我国在近几年先后制定了一系列有关计算机安全管理方算机违法犯罪活动,我国在近几年先后制定了一系列有关计算机安全管理方面的法律法规和部门规章制度等,经过多年的探索与实践,已经形成了比较面的法律法规和部门规章制度等,经过多年的探索与实践,已经形成了比较完整的行政法规和法律体系,但是随着计算机技术和计算机网络的不断发展完整的行政法规和法律体系,但是随着计算机技术和计算机网络的不断发展与进步,这些法律法规也必须在实践中不断地加以完善和改进。现有关于计与进步,这些法律法规也必须在实践中不断地加以完善和改进。现有关于计算机信息安全管理的主要法律法规有:算机信息安全管理的主要法

76、律法规有:1994年年2月月18日出台的中华人民共和国计算机信息系统安全保护条例。日出台的中华人民共和国计算机信息系统安全保护条例。1996年年1月月29日公安部制定的关于对与国际互联网的计算机信息系统进行备日公安部制定的关于对与国际互联网的计算机信息系统进行备案工作的通知。案工作的通知。1996年年2月月1日出台的中华人民共和国计算机信息网络国际互联网管理暂行日出台的中华人民共和国计算机信息网络国际互联网管理暂行办法,并于办法,并于1997年年5月月20日作了修订。日作了修订。1997年年12月月30日,公安部颁发了经国务院批准的计算机信息网络国际互联日,公安部颁发了经国务院批准的计算机信息

77、网络国际互联网安全保护管理办法。网安全保护管理办法。7.5.1 国家有关计算机安全的法律法规国家有关计算机安全的法律法规 大学计算机基础大学计算机基础7.5 计算机安全的法律法规与计算机软件版权的保护计算机安全的法律法规与计算机软件版权的保护 什么叫软件知识产权什么叫软件知识产权?知识产权是指人类通过创造性的智力劳动而获得的一项智力性的财产权,知知识产权是指人类通过创造性的智力劳动而获得的一项智力性的财产权,知识产权不同于动产和不动产等有形物,它是在生产力发展到一定阶段后,才识产权不同于动产和不动产等有形物,它是在生产力发展到一定阶段后,才在法律中作为一种财产权利出现的,知识产权是经济和科技发展到一定阶段在法律中作为一种财产权利出现的,知识产权是经济和科技发展到一定阶段后出现的一种新型的财产权,计算机软件是人类知识、经验、智慧和创造性后出现的一种新型的财产权,计算机软件是人类知识、经验、智慧和创造性劳动的结晶,是一种典型的由人的智力创造性劳动产生的劳动的结晶,是一种典型的由人的智力创造性劳动产生的“知识产品知识产品”,一,一般软件知识产权指的是计算机软件的版权。般软件知识产权指的是计算机软件的版权。7.5.2 软件知识产权软件知识产权

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号