计算机系统的维护及优化课件

上传人:cn****1 文档编号:576882147 上传时间:2024-08-20 格式:PPT 页数:68 大小:1.44MB
返回 下载 相关 举报
计算机系统的维护及优化课件_第1页
第1页 / 共68页
计算机系统的维护及优化课件_第2页
第2页 / 共68页
计算机系统的维护及优化课件_第3页
第3页 / 共68页
计算机系统的维护及优化课件_第4页
第4页 / 共68页
计算机系统的维护及优化课件_第5页
第5页 / 共68页
点击查看更多>>
资源描述

《计算机系统的维护及优化课件》由会员分享,可在线阅读,更多相关《计算机系统的维护及优化课件(68页珍藏版)》请在金锄头文库上搜索。

1、第第11章章计算机系统的维护及优化计算机系统的维护及优化11.1计算机维护基础计算机维护基础11.2Windows注册表的使用及维护注册表的使用及维护11.3优化操作系统优化操作系统11.4病毒的防范及处理病毒的防范及处理计算机是我们工作、学习不可缺少的工具,在日计算机是我们工作、学习不可缺少的工具,在日常使用的过程中,首先,需要正确地使用好硬软件,常使用的过程中,首先,需要正确地使用好硬软件,其次要定期对计算机进行维护及优化。以保证其能正其次要定期对计算机进行维护及优化。以保证其能正常发挥作用。常发挥作用。本章我们介绍计算机正确使用常识及系统中硬软本章我们介绍计算机正确使用常识及系统中硬软件

2、维护和系统的优化等内容。件维护和系统的优化等内容。 111.1计算机维护基础计算机维护基础使计算机在平时的使用中充分地发挥效能,尽量少出问使计算机在平时的使用中充分地发挥效能,尽量少出问题,是我们大家所希望的。题,是我们大家所希望的。计算机使用不当、维护不当或长时间不维护,首先它不计算机使用不当、维护不当或长时间不维护,首先它不会处于良好的工作状态、时常死机、数据无缘无故地丢失、会处于良好的工作状态、时常死机、数据无缘无故地丢失、程序三天两头地出错、预定的任务无法按时完成、同时由于程序三天两头地出错、预定的任务无法按时完成、同时由于软硬件不在最优或有问题的状态运行,这会大大影响我们的软硬件不在

3、最优或有问题的状态运行,这会大大影响我们的工作效率,更严重的是可能给我们带来重大损失。所以,做工作效率,更严重的是可能给我们带来重大损失。所以,做好计算机的日常维护工作十分必要。好计算机的日常维护工作十分必要。计算机的使用寿命取决于构成计算机的各功能部件的设计算机的使用寿命取决于构成计算机的各功能部件的设计使用寿命和我们在使用中对其维护的程度,设计寿命由浴计使用寿命和我们在使用中对其维护的程度,设计寿命由浴盆效应决定,使用中的维护程度取决于我们对计算机的硬软盆效应决定,使用中的维护程度取决于我们对计算机的硬软件的维护知识的掌握程度和维护方法、步骤、措施、条件、件的维护知识的掌握程度和维护方法、

4、步骤、措施、条件、次数的等的把握。次数的等的把握。211.1.1计算机使用中对环境的要求计算机使用中对环境的要求安装合理安装合理、通风照明通风照明符合要求。符合要求。温度条件温度条件:计算机理想的工作温度应在计算机理想的工作温度应在10-3010-30, ,太高或太太高或太低都会影响配件的寿命。使用中应注意良好的通风。低都会影响配件的寿命。使用中应注意良好的通风。湿度条件湿度条件:相对湿度应为相对湿度应为30%-80%30%-80%,太高引起一些配件的,太高引起一些配件的短路短路。太低易产生太低易产生静电静电。防尘处理防尘处理:空气中烟雾、灰尘对计算机影响较大。天长日久空气中烟雾、灰尘对计算机

5、影响较大。天长日久会腐蚀各配件的电路板及影响散热。应定期对计算机进行会腐蚀各配件的电路板及影响散热。应定期对计算机进行物理物理清洁清洁。 电源要求电源要求:交流电正常的范围应在交流电正常的范围应在220V10%220V10%,频率范围,频率范围50Hz550Hz5,并且具有,并且具有良好的接地系统良好的接地系统。特殊应用,应使用。特殊应用,应使用UPSUPS。防静电要求防静电要求:使用中的配电插座应有良好的接地,为防止静:使用中的配电插座应有良好的接地,为防止静电对计算机造成损害。电对计算机造成损害。防震动和噪音要求防震动和噪音要求:震动和噪音会造成计算机中部件的损坏:震动和噪音会造成计算机中

6、部件的损坏(如硬盘的损坏或数据的丢失等),如确实需要将计算机放置(如硬盘的损坏或数据的丢失等),如确实需要将计算机放置在震动和噪音大的环境中应考虑安装防震和隔音设备。在震动和噪音大的环境中应考虑安装防震和隔音设备。31.系统引导过程系统引导过程 系统上电系统上电POSTPOST运行主引导记录运行主引导记录装载操作系统装载操作系统运行操作系统运行操作系统11.1.2开机上电过程分析开机上电过程分析2.装载操作系统过程分析装载操作系统过程分析Windows系统引导核心文件系统引导核心文件NtldrNtldr:装载操作系统;:装载操作系统;Boot.ini:启动系统选择菜单文件;:启动系统选择菜单文

7、件;N:检测硬件并建立硬件列表;:检测硬件并建立硬件列表;Ntoskrnl.exeNtoskrnl.exe:Windows内核文件;内核文件;各种设备的驱动文件。各种设备的驱动文件。3.运行操作系统过程分析运行操作系统过程分析WindowsXP启动画面结束之前,启动画面结束之前,按按【F8F8】键可键可进入进入安全模式安全模式。安全模式启动安全模式启动一个最小的硬一个最小的硬件和软件系统。件和软件系统。411.1.3计算机使用常识计算机使用常识一、正确使用电源:一、正确使用电源:电源功率应为负载功率需求的电源功率应为负载功率需求的1.21.5倍以上,且为倍以上,且为优质电源。优质电源。正常开关

8、机,开机的顺序是,正常开关机,开机的顺序是,先打开外设,再开主先打开外设,再开主机电源。关机顺序相反。机电源。关机顺序相反。其原因有二:其原因有二:1、尽量地减少、尽量地减少对主机的损害,对主机的损害,2、开机顺序不对,可能造成系统无法、开机顺序不对,可能造成系统无法识别相关硬件,导致无法装载设备驱动程序,严重的识别相关硬件,导致无法装载设备驱动程序,严重的可能造成系统文件丢失。可能造成系统文件丢失。不得频繁地做开机关机的动作。关机后至不得频繁地做开机关机的动作。关机后至开机的间开机的间隔时间至少应有隔时间至少应有10秒以上。秒以上。关机时关机时必须先关闭所有的程序,再按正常的顺序退必须先关闭

9、所有的程序,再按正常的顺序退出出,否则有可能损坏应用程序及,否则有可能损坏应用程序及丢失丢失宝贵的宝贵的数据数据。开机时、使用中,若发现开机时、使用中,若发现任何异常任何异常、风扇不转、转得慢,应、风扇不转、转得慢,应立即关机立即关机,待故障处理完后方可再开机。,待故障处理完后方可再开机。用用适当的方法适当的方法,定期清理电源内部、风扇周围的油污、灰尘。,定期清理电源内部、风扇周围的油污、灰尘。并给风扇轴承加润滑油。并给风扇轴承加润滑油。发现电源风扇存在故障后,应及时更换。发现电源风扇存在故障后,应及时更换。5二、硬盘的使用:二、硬盘的使用:硬盘应硬盘应正确分区正确分区并并格式化格式化后才能使

10、用。后才能使用。分区不能太小,分区不能太小,逻辑分区逻辑分区使用空间使用空间最好不要超过最好不要超过2/3。除系统安装在启动盘上外,其它除系统安装在启动盘上外,其它任何软件最好安装在任何软件最好安装在D盘以盘以后的盘上后的盘上,并把占空间的主要文件夹改在启动盘以后的盘上。,并把占空间的主要文件夹改在启动盘以后的盘上。安装好软件的硬盘应安装好软件的硬盘应及时做好备份及时做好备份,并在以后安装其它软件,并在以后安装其它软件前再次做好备份。前再次做好备份。硬盘在读写数据时,最好硬盘在读写数据时,最好不要突然关闭机器电源不要突然关闭机器电源,有可能使,有可能使,使用使用UPS。非正常关机时,应在下次开

11、机时进行硬盘扫描非正常关机时,应在下次开机时进行硬盘扫描。不要不要经常对硬盘经常对硬盘进行低级或高级格式化操作进行低级或高级格式化操作。不能在不能在机器工作时搬动计算机机器工作时搬动计算机。即使机器未工作时,也应尽。即使机器未工作时,也应尽量避免搬动机器。量避免搬动机器。硬盘上的硬盘上的重要数据重要数据应及时、应及时、定期做好备份定期做好备份。在在读取外部数据时,一定要先杀毒读取外部数据时,一定要先杀毒,再使用。,再使用。定期对硬盘进行定期对硬盘进行磁盘碎片整理磁盘碎片整理、垃圾清理垃圾清理,及时进行及时进行错误修错误修复复。6三、光驱的使用:三、光驱的使用:正确使用托盘出入按钮,托盘不用时,

12、不得打开。正确使用托盘出入按钮,托盘不用时,不得打开。卡盘时,正确使用退盘方法。卡盘时,正确使用退盘方法。严禁使用劣质光盘。严禁使用劣质光盘。严禁把光驱当硬盘用,经常使用的光盘,应在硬盘严禁把光驱当硬盘用,经常使用的光盘,应在硬盘上制作虚拟光驱。上制作虚拟光驱。光盘不使用时,严禁长期放在光驱内。光盘不使用时,严禁长期放在光驱内。正确做好好光驱光头清洁,严禁使用有机溶剂清洁正确做好好光驱光头清洁,严禁使用有机溶剂清洁光头。光头。7四、显示器的使用:四、显示器的使用:正确使用好屏保,亮度调至适中,避免频繁开关机。正确使用好屏保,亮度调至适中,避免频繁开关机。液晶屏防硬物划、挤伤,分辨率设置为出厂设

13、置。液晶屏防硬物划、挤伤,分辨率设置为出厂设置。CRT显示器怕磁场干扰,放置位置有讲究。显示器怕磁场干扰,放置位置有讲究。严禁在潮湿、灰大的地方使用机器,外表面脏了,严禁在潮湿、灰大的地方使用机器,外表面脏了,可以用中性清洗剂加软布擦洗,屏幕严禁用有机溶剂可以用中性清洗剂加软布擦洗,屏幕严禁用有机溶剂擦洗,擦洗屏幕应注意方法得当。擦洗,擦洗屏幕应注意方法得当。严禁强阳光直射屏幕。严禁强阳光直射屏幕。设置好显示器的刷新频率、电源管理。设置好显示器的刷新频率、电源管理。8五、键鼠及五、键鼠及USB设备的使用:设备的使用:定期用中性清洗液及软布清洗键鼠。定期用中性清洗液及软布清洗键鼠。使用中力度适当

14、,做图用键鼠,应使用质量好的,使用中力度适当,做图用键鼠,应使用质量好的,并配有相应的鼠标垫。并配有相应的鼠标垫。避免拉扯线缆。避免拉扯线缆。使用使用USB设备,应注意方向,能不用延长线的,尽设备,应注意方向,能不用延长线的,尽量不用。量不用。凡是从其它盘上复制文件到凡是从其它盘上复制文件到USB设备的,应当在卸设备的,应当在卸载后拔出。严禁不卸载直接拔出,卸载的方法很多,载后拔出。严禁不卸载直接拔出,卸载的方法很多,注意掌握。注意掌握。9删除删除U盘时提示无法停止盘时提示无法停止通用卷通用卷设设备的解决方法备的解决方法第一种方法第一种方法如果复制的是如果复制的是U盘上的文件,则清空剪切板上的

15、内容,或者在硬盘上随便盘上的文件,则清空剪切板上的内容,或者在硬盘上随便进行一下复制某文件再粘贴的操作。进行一下复制某文件再粘贴的操作。第二种方法第二种方法打开打开“任务管理器任务管理器”的窗口,关闭的窗口,关闭“rundll32.exe”进程。如果有多个进程。如果有多个“rundll32.exe”进程,需要将多个进程,需要将多个“rundll32.exe”进程全部关闭。进程全部关闭。第三种方法第三种方法打开打开“任务管理器任务管理器”的窗口,关闭的窗口,关闭“EXPLORER.EXE”进程并结束它,然后进程并结束它,然后新建新建“EXPLORER.EXE”任务。任务。第四种方法第四种方法这种

16、方法最简单,但最耗时,那就是,重启你的电脑。这种方法最简单,但最耗时,那就是,重启你的电脑。第五种方第五种方:关闭系统的预览功能。方法:双击我的电脑关闭系统的预览功能。方法:双击我的电脑工具工具文件夹选项文件夹选项常规常规任务任务使用使用windows传统风格的文件夹,然后点击确定就行了。传统风格的文件夹,然后点击确定就行了。这样一劳永逸了。这样一劳永逸了。无论是多好的无论是多好的U盘盘,有一种时候是,有一种时候是绝对不能直接插拔绝对不能直接插拔的,那就是仔细的,那就是仔细看你看你U盘的那个小红灯,小灯在不停闪的时候表示正在不停地读写数据,盘的那个小红灯,小灯在不停闪的时候表示正在不停地读写数

17、据,这时候千万不能拔,否则轻则损坏数据,重则这时候千万不能拔,否则轻则损坏数据,重则U盘报废。盘报废。10六、登录帐户的使用:六、登录帐户的使用:设置超级管理员账户的密码,最好是数字与字母设置超级管理员账户的密码,最好是数字与字母的组合,并记录。该账号只在需要对计算机进行高的组合,并记录。该账号只在需要对计算机进行高级管理和维护时使用。级管理和维护时使用。建立一个计算机管理员帐户并建立一个计算机管理员帐户并设置密码,该账号设置密码,该账号平时做安装、卸载程序,作一般管理之用。平时做安装、卸载程序,作一般管理之用。建立两个普通用户账号并设置密码,该账号作为建立两个普通用户账号并设置密码,该账号作

18、为平时使用计算机之用,其中一个作为上网用。平时使用计算机之用,其中一个作为上网用。当发现普通账号有问题时,可以在备份了该账号当发现普通账号有问题时,可以在备份了该账号下的数据文件后删除之,然后再在管理员账号下重下的数据文件后删除之,然后再在管理员账号下重新建立新的普通账号使用。新建立新的普通账号使用。11一、一、软件安装前应注意的问题软件安装前应注意的问题:安装软件前,应仔细搞清软件的功能、版本、许可、兼容性,安装软件前,应仔细搞清软件的功能、版本、许可、兼容性,尤其是对硬件、软件环境的要求、注册、卸载方法。尤其是对硬件、软件环境的要求、注册、卸载方法。应仔细搞清该软件可能对系统造成的影响,尽

19、量不要用测试应仔细搞清该软件可能对系统造成的影响,尽量不要用测试版软件,尤其是盗版软件。版软件,尤其是盗版软件。安装任何软件前,应对系统,尤其是注册表进行备份。安装任何软件前,应对系统,尤其是注册表进行备份。同一类型的软件尽量只选择安装一种,避免软件冲突及出现同一类型的软件尽量只选择安装一种,避免软件冲突及出现软件兼容不好引发的问题。软件兼容不好引发的问题。对于网络下载的软件特别注意是否捆绑有第三方插件,在安对于网络下载的软件特别注意是否捆绑有第三方插件,在安装时注意不要选择。软件下载后一定要进行查杀病毒,在确保装时注意不要选择。软件下载后一定要进行查杀病毒,在确保安全无毒之后再安装。安全无毒

20、之后再安装。应当看清该软件还有哪些附属内容需要一并安装或设置。应当看清该软件还有哪些附属内容需要一并安装或设置。应注意安装文件的可执行文件的形式及要求。注意对软件安应注意安装文件的可执行文件的形式及要求。注意对软件安装路径的要求,安装过程中,应注意有哪些设置,安装位置最装路径的要求,安装过程中,应注意有哪些设置,安装位置最好在启动盘以外的盘上。好在启动盘以外的盘上。注意软件安装后是否会自动添加到自启动项中。避免给系统注意软件安装后是否会自动添加到自启动项中。避免给系统添加不必要的资源占用负担。添加不必要的资源占用负担。11.1.4软件的安装与卸载软件的安装与卸载12二、软件的卸载:二、软件的卸

21、载:可通过软件自带的卸载工具卸载。可通过软件自带的卸载工具卸载。可以用系统的添加删除程序来卸载。可以用系统的添加删除程序来卸载。可以用卸载工具来卸载,如优化大师、超级兔子。可以用卸载工具来卸载,如优化大师、超级兔子。卸载完后应注意检查软件的安装目录是否清理干净,卸载完后应注意检查软件的安装目录是否清理干净,若还存在,可以手工删除。若还存在,可以手工删除。用工具软件对注册表进行清理。用工具软件对注册表进行清理。必要时,可以恢复安装前的注册表信息或恢复安装必要时,可以恢复安装前的注册表信息或恢复安装前的系统。前的系统。13使用正版操作系统时,应把系统的自动更新打使用正版操作系统时,应把系统的自动更

22、新打开,并设定好更新的方式,及时安装操作系统的开,并设定好更新的方式,及时安装操作系统的补丁程序。补丁程序。对于硬件驱动程序的更新,应随时注意硬件生对于硬件驱动程序的更新,应随时注意硬件生产厂商官网上的内容,当有与自己机器相适应的产厂商官网上的内容,当有与自己机器相适应的新驱动程序时,应当看清是否与自己正在使用的新驱动程序时,应当看清是否与自己正在使用的操作系统一致,一致时才能安装。操作系统一致,一致时才能安装。安装后,硬件使用不正常,属于错误安装,应安装后,硬件使用不正常,属于错误安装,应当卸载驱动程序,重启机器,再次按正确方法安当卸载驱动程序,重启机器,再次按正确方法安装,直至正常为止。装

23、,直至正常为止。不使用的硬件,应当卸载其驱动程序。不使用的硬件,应当卸载其驱动程序。11.1.5系统与驱动程序的更新系统与驱动程序的更新14一、正确拿放本本,有效防止裂缝及接插件松脱的出现!一、正确拿放本本,有效防止裂缝及接插件松脱的出现!很多本本掌托裂缝、底座开裂、接触不良的现象,除了本很多本本掌托裂缝、底座开裂、接触不良的现象,除了本本自身的原因以外,人为的使用不当也有关系。打开屏幕的情本自身的原因以外,人为的使用不当也有关系。打开屏幕的情况下建议不要轻易挪动笔记本,如果非要动不可,建议关机以况下建议不要轻易挪动笔记本,如果非要动不可,建议关机以后再挪动,注意在屏幕打开的情况下,一定要双手

24、从掌托两侧后再挪动,注意在屏幕打开的情况下,一定要双手从掌托两侧用力均匀的拿起来,切忌不可一直手在中间,或者在掌托一侧用力均匀的拿起来,切忌不可一直手在中间,或者在掌托一侧就拿起来了,以展示你的力量和笔记本的轻如鸿毛,这样很容就拿起来了,以展示你的力量和笔记本的轻如鸿毛,这样很容易出现掌托裂缝的现象。易出现掌托裂缝的现象。二、注意笔记本的散热问题。二、注意笔记本的散热问题。笔记本的散热比台式机复杂,首先要注意,通风口的通畅,笔记本的散热比台式机复杂,首先要注意,通风口的通畅,不要堵了出风口。其次,笔记本的散热除了出风口以外,底座不要堵了出风口。其次,笔记本的散热除了出风口以外,底座一定要留一点

25、空间供空气流通和散热。一定要留一点空间供空气流通和散热。三、用好笔记本内、外包,起到保护作用。三、用好笔记本内、外包,起到保护作用。给笔记本配个好的包包,做工精良的包包,能起到很好的保给笔记本配个好的包包,做工精良的包包,能起到很好的保护作用,用的时候不要简单的一塞就完事了;同时不要忘了随护作用,用的时候不要简单的一塞就完事了;同时不要忘了随机的附件不要忘带,特别是电源适配器。机的附件不要忘带,特别是电源适配器。11.1.6笔记本使用特别提示笔记本使用特别提示15笔记本的电池使用寿命在笔记本的电池使用寿命在300-500次之间,正确的使用电池,会次之间,正确的使用电池,会起到保护作用。起到保护

26、作用。1、关于充电和放电、关于充电和放电首先不应该彻底放电,对电池损害极大。就是所谓的用到首先不应该彻底放电,对电池损害极大。就是所谓的用到4%也也不容易把握,更没有必要追求数字,记住,用到不容易把握,更没有必要追求数字,记住,用到10%就充电就好了。就充电就好了。前两次充电时间可以稍长一点,后面就正常充放就可以了,当然,随前两次充电时间可以稍长一点,后面就正常充放就可以了,当然,随着使用时间和充电次数的变化,电量逐渐降低是很正常的,不要过分着使用时间和充电次数的变化,电量逐渐降低是很正常的,不要过分追求数据的完美,没有用的。追求数据的完美,没有用的。充放电的时候,切记没完全用完就充了,比如还

27、剩充放电的时候,切记没完全用完就充了,比如还剩65%,就等用,就等用到到10%再接电源,这样会降低电池容量,减少使用时间。记住,用足再接电源,这样会降低电池容量,减少使用时间。记住,用足你的一次充放电,这样才有效率。你的一次充放电,这样才有效率。2、关于电池的使用。、关于电池的使用。电池买来就是使用的,不用太在意,当然,如果长时间不用,就把电池买来就是使用的,不用太在意,当然,如果长时间不用,就把本本当台机用,也可以将电池充到本本当台机用,也可以将电池充到40%就拆下来,然后找个比较阴凉就拆下来,然后找个比较阴凉的地方贮藏起来。但是电池并不应为你的不使用,就能保鲜,随着时的地方贮藏起来。但是电

28、池并不应为你的不使用,就能保鲜,随着时间的推移也会老化、氧化,所以该用还是要大胆使用,大不了以后换间的推移也会老化、氧化,所以该用还是要大胆使用,大不了以后换个新的或者换电芯了,笔记本的好处本来就是移动性强了,不要因为个新的或者换电芯了,笔记本的好处本来就是移动性强了,不要因为爱惜电池,而牺牲了随时随地使用本本地乐趣。爱惜电池,而牺牲了随时随地使用本本地乐趣。11.1.7关于笔记本的电池关于笔记本的电池16新购置的机器,应当妥善保存好部件的保修卡、发票、配新购置的机器,应当妥善保存好部件的保修卡、发票、配置清单、设备驱动程序等。置清单、设备驱动程序等。拆装机器前,应当看清整机、各部件的保修期,

29、没过保修拆装机器前,应当看清整机、各部件的保修期,没过保修的机器,严禁自己拆装。的机器,严禁自己拆装。拆装前应,准备好维护用的工具及清洁物品。拆装前应,准备好维护用的工具及清洁物品。动手前,先放手上的静电。动手前,先放手上的静电。拆装时应按拆装工艺进行,特别应注意记下各部件的拆装拆装时应按拆装工艺进行,特别应注意记下各部件的拆装位置、形状、方向,连接形式。位置、形状、方向,连接形式。重点注意风扇周围的部件,一般不要拆下散热器。重点注意风扇周围的部件,一般不要拆下散热器。凡插口部位,在拆下后,应用橡皮擦擦净表面的污物,应凡插口部位,在拆下后,应用橡皮擦擦净表面的污物,应用板刷清除各部位的灰尘,尽

30、量不要伤及器件。用板刷清除各部位的灰尘,尽量不要伤及器件。安装时,应当按相反的顺序进行。安装时,应当按相反的顺序进行。平时使用机器,尽量不要开盖使用。平时使用机器,尽量不要开盖使用。11.1.8机器维护的拆装机器维护的拆装1711.1.9日常使用中的注意日常使用中的注意系统清理系统清理 定期清理临时文件、记录文件、缓存文件和无用的DLL文件等。系统优化系统优化 进行磁盘整理,对磁盘缓存、优化系统设置提高计算机的运行速度。数据备份数据备份 定时对操作系统、重要的数据库和用户文档等重要数据进行备份。安全防范安全防范 安装查杀病毒和防火墙软件并定期查杀计算机病毒。故障处理故障处理 对软件和硬件故障进

31、行诊断和排除。1811.1.10系统垃圾文件清理系统垃圾文件清理echooffecho正在清除系统垃圾文件,请稍等正在清除系统垃圾文件,请稍等.del/f/s/q%systemdrive%*.tmpdel/f/s/q%systemdrive%*._mpdel/f/s/q%systemdrive%*.logdel/f/s/q%systemdrive%*.giddel/f/s/q%systemdrive%*.chkdel/f/s/q%systemdrive%*.olddel/f/s/q%systemdrive%recycled*.*del/f/s/q%windir%*.bakdel/f/s/q%w

32、indir%prefetch*.*rd/s/q%windir%tempmd%windir%tempdel/f/q%userprofile%cookies*.*del/f/q%userprofile%recent*.*del/f/s/q%userprofile%LocalSettingsTemporaryInternetFiles*.*del/f/s/q%userprofile%LocalSettingsTemp*.*del/f/s/q%userprofile%recent*.*echo清除系统清除系统LJ完成!完成!echo.pause制作成bat文件1911.1.11开机密码忘记时的处理开机

33、密码忘记时的处理1.按按F8启动启动WindowsXP,选择,选择“带命令行的安全模式带命令行的安全模式”运行。运行。2.此时,系统列出了超级用户此时,系统列出了超级用户administrator和本地用户和本地用户owner的选的选择菜单,鼠标点击择菜单,鼠标点击administrator,进入命令行模式。,进入命令行模式。3.键入命令:键入命令:“netuserowner123456/add”,强制性将,强制性将OWNER用用户的口令更改为户的口令更改为“123456”。若想在此添加某一用户(如:用户名。若想在此添加某一用户(如:用户名为为abcdef,口令为,口令为123456)的话)的

34、话,请键入请键入“netuserabcdef123456/add”,添加后可用添加后可用“netlocalgroupadministratorsabcdef/add”命令命令将用户提升为系统管理组将用户提升为系统管理组administrators用户用户,具有超级权限。具有超级权限。4.DOS下删除下删除windowssystem32config里面的里面的SAM文件就可以了。文件就可以了。5.BIOS开机密码可采用开机盖放电的方式进行。开机密码可采用开机盖放电的方式进行。6.若能进入系统,清除若能进入系统,清除BIOS密码的方法可采用密码的方法可采用DEBUG命令实现,命令实现,具体可在网上

35、查询对应主板的具体可在网上查询对应主板的BIOS密码口地址,及清除指令即可。密码口地址,及清除指令即可。2011.1.12装机必备装机必备2111.1.13常用维护软件常用维护软件WindowsPE系统维护软件系统维护软件微软公司发布的系统维护软件。微软公司发布的系统维护软件。WindowsPE是有限服务的最小是有限服务的最小Win32子系统,它子系统,它在保护模式下运行在保护模式下运行WindowsXP内核。内核。WindowsPE功能:功能:可以从光盘启动;可以修复、创建、删除、格式化和管可以从光盘启动;可以修复、创建、删除、格式化和管理理NTFS文件系统。文件系统。ERDCommande

36、r系统维护软件系统维护软件ERDCommander2009可以从光盘启动系统。可以从光盘启动系统。功能:功能:访问访问NTFS分区,修改管理员密码,编辑注册表分区,修改管理员密码,编辑注册表,停用和启用设备驱动和服务,系统崩溃分析,停用和启用设备驱动和服务,系统崩溃分析,文件修复,系统还原。文件修复,系统还原。Ghost克隆工具软件克隆工具软件克隆软件可以创建一个与硬盘或分区完全相同的单一克隆软件可以创建一个与硬盘或分区完全相同的单一镜像文件,这个镜像文件可以存储在硬盘、光盘、移镜像文件,这个镜像文件可以存储在硬盘、光盘、移动硬盘或网络中。动硬盘或网络中。镜像文件包含了硬盘或分区中所有文件。镜

37、像文件包含了硬盘或分区中所有文件。克隆软件不复制空扇区。克隆软件不复制空扇区。克隆软件提供了压缩数据的功能。克隆软件提供了压缩数据的功能。Ghost有有DOS和和Windows两种版本。两种版本。Ghost克隆工具软件克隆工具软件克隆注意事项克隆注意事项克隆前最好将一些无用文件删除;克隆前最好将一些无用文件删除;将虚拟内存页面文件转移到其他分区;将虚拟内存页面文件转移到其他分区;关闭休眠和系统还原功能;关闭休眠和系统还原功能;克隆前整理目标盘和源盘克隆前整理目标盘和源盘恢复系统时,应当检查要恢复的目标盘是否有重要的文件还恢复系统时,应当检查要恢复的目标盘是否有重要的文件还未备份。未备份。Fin

38、alData数据恢复软件数据恢复软件FinalData通过扫描磁盘来进行文件查找和恢复,它不通过扫描磁盘来进行文件查找和恢复,它不依赖于依赖于FAT表记录的信息,所以它可以在整个目录和表记录的信息,所以它可以在整个目录和FAT表都遭到破坏的情况下进行数据恢复。表都遭到破坏的情况下进行数据恢复。FinalData提供直接从光盘运行的功能。提供直接从光盘运行的功能。FinalData支持双字节文件恢复,对中文文件名或文件支持双字节文件恢复,对中文文件名或文件内容的恢复不存在任何障碍。内容的恢复不存在任何障碍。2211.1.14机箱内部的维护机箱内部的维护由于空气流动,机箱内部常常会存积灰尘,时间一

39、长,由于空气流动,机箱内部常常会存积灰尘,时间一长,灰尘越积越多,机箱内部的灰尘会引起设备散热不良而引起灰尘越积越多,机箱内部的灰尘会引起设备散热不良而引起故障,因此定期清理机箱内部的灰尘是必要的。对一般初学故障,因此定期清理机箱内部的灰尘是必要的。对一般初学的用户,操作有一定的难度,可以请专业人员帮助自己对计的用户,操作有一定的难度,可以请专业人员帮助自己对计算机进行清洁。对于使用品牌机用户来说,可以请售后服务算机进行清洁。对于使用品牌机用户来说,可以请售后服务人员定期对计算机进行清洁工作。(品牌机一般不允许用户人员定期对计算机进行清洁工作。(品牌机一般不允许用户随意拆封机箱,否则是不给予保

40、修的。)其具体操作如下:随意拆封机箱,否则是不给予保修的。)其具体操作如下:1)准备好必要的维护工具。)准备好必要的维护工具。2)所有操作,必须在去掉电源的情况下进行,同时应)所有操作,必须在去掉电源的情况下进行,同时应防止带静电操作。防止带静电操作。3)拆开机箱的侧面板。)拆开机箱的侧面板。4)小心取下)小心取下CPU上的散热风扇和散热片,清理上面的上的散热风扇和散热片,清理上面的灰尘。灰尘。2311.1.15机箱内部的维护机箱内部的维护5 5)取下显卡、网卡和声卡等板卡,用橡皮擦拭这些)取下显卡、网卡和声卡等板卡,用橡皮擦拭这些板卡的金手指。板卡的金手指。6 6)清理主板、显卡和网卡等板卡

41、上的灰尘。)清理主板、显卡和网卡等板卡上的灰尘。7 7)清理面板进风口附近和电源排风口附近的灰尘。)清理面板进风口附近和电源排风口附近的灰尘。8 8)将电源盒拆开,仔细清洁电源风扇后再安装好。)将电源盒拆开,仔细清洁电源风扇后再安装好。9 9)清洁完毕后将主机内的所有组件都安装好,再盖)清洁完毕后将主机内的所有组件都安装好,再盖上机箱盖。特别注意,散热片与上机箱盖。特别注意,散热片与CPUCPU间应清理干间应清理干净原硅胶,重新涂抹新硅胶并研磨均匀,硅胶的净原硅胶,重新涂抹新硅胶并研磨均匀,硅胶的涂抹一般半年进行一次。涂抹一般半年进行一次。2411.2Windows注册表的使用及维护注册表的使

42、用及维护1.1.注册表的作用:注册表的作用: 注册表是注册表是WindowsWindows的一个内部数据库,其中的所有信息是由的一个内部数据库,其中的所有信息是由WindowsWindows操作系统自主管理的。它包含如下内容:操作系统自主管理的。它包含如下内容:(1)(1)软、硬件的有关配置和状态信息,注册表中保存有应用程序软、硬件的有关配置和状态信息,注册表中保存有应用程序 和资源管理器外壳的初始条件、首选项和卸载数据。直接控和资源管理器外壳的初始条件、首选项和卸载数据。直接控 制着制着WindowsWindows的启动、硬件驱动程序的装载以及一些的启动、硬件驱动程序的装载以及一些Windo

43、wsWindows 应用程序的运行,从而在整个应用程序的运行,从而在整个WindowsWindows系统中起着核心作用。系统中起着核心作用。(2)(2)联网计算机的整个系统的设置和各种许可、文件扩展名与应联网计算机的整个系统的设置和各种许可、文件扩展名与应 用程序的关联关系,硬件部件的描述、状态和属性。用程序的关联关系,硬件部件的描述、状态和属性。(3)(3)性能记录和其它底层的系统状态信息,以及其它一些数据。性能记录和其它底层的系统状态信息,以及其它一些数据。 在在Windows Windows 中运行一个应用程序时,系统会从注册表取得相中运行一个应用程序时,系统会从注册表取得相关信息,如数

44、据文件的类型、保存文件的位置、菜单的样式、工关信息,如数据文件的类型、保存文件的位置、菜单的样式、工具栏的内容、相应软件的安装日期、用户名、版本号、序列号等。具栏的内容、相应软件的安装日期、用户名、版本号、序列号等。用户可以定制应用软件的菜单、工具栏和外观,相关信息即存储用户可以定制应用软件的菜单、工具栏和外观,相关信息即存储在注册表中,注册表会记录应用的设置,并把这些设置反映给系在注册表中,注册表会记录应用的设置,并把这些设置反映给系统。统。 注册表会自动记录用户操作的结果。注册表会自动记录用户操作的结果。25WindowsXP自带两个注册表编辑器,自带两个注册表编辑器,一个是一个是Rege

45、dit.exe,安安装在系统目录文件夹中,启动装在系统目录文件夹中,启动Regedit则则打开注册表。另一个是打开注册表。另一个是Regedt32.exe:安装在:安装在Windowssystem32文件夹中,它门都是用来查看和更文件夹中,它门都是用来查看和更改系统注册表的高级工具,有经验的同学可以用它来改系统注册表的高级工具,有经验的同学可以用它来编辑注册表,改变系统设定。编辑注册表,改变系统设定。注册表的启动:注册表的启动:(1)在开始)在开始-运行对话框中直接输入运行对话框中直接输入Regedit即可。即可。(2)在在WindowwsSystem32文件夹下找到文件夹下找到Regedt3

46、2.exe,双击该程序即可。,双击该程序即可。2.注册表编辑器注册表编辑器263.注册表的结构注册表的结构注册表被组织成子目录树及其项、子项和值项的注册表被组织成子目录树及其项、子项和值项的分层结构,具体内容取决于安装在每台计算机上的设分层结构,具体内容取决于安装在每台计算机上的设备、服务和程序。一台计算机上的注册表内容可能与备、服务和程序。一台计算机上的注册表内容可能与另一台有很大不同。注册表项可以有子项,同样,子另一台有很大不同。注册表项可以有子项,同样,子项也可以有子项。项也可以有子项。271.注册表子目录树注册表子目录树(1)HKEY_LOCAL_MACHINE(1)HKEY_LOCA

47、L_MACHINE:包含本地计算机系统的信息,包:包含本地计算机系统的信息,包括硬件和操作系统数据,如总线类型、系统内存、设备驱括硬件和操作系统数据,如总线类型、系统内存、设备驱动程序和启动控制数据。动程序和启动控制数据。(2)HKEY_CLASSES_ROOT(2)HKEY_CLASSES_ROOT:包含由各种:包含由各种OLEOLE技术使用的信息和技术使用的信息和文件类型关联数据。文件类型关联数据。 如如 HKEY_LOCAL_MACHINESOFTWAREClassesHKEY_LOCAL_MACHINESOFTWAREClasses或或HKEY_CURRENT_USERSOFTWARE

48、ClassesHKEY_CURRENT_USERSOFTWAREClasses中存在某个项或值,中存在某个项或值,则对应的项或值将出现在则对应的项或值将出现在HKEY_CLASSES_ROOTHKEY_CLASSES_ROOT中。如果两处中。如果两处均存在项或值,均存在项或值,HKEY_CURRENT_USERHKEY_CURRENT_USER版本将是出现在版本将是出现在HKEY_CLASSES_ROOTHKEY_CLASSES_ROOT中的一个。中的一个。28(3)HKEY_CURRENT_USER(3)HKEY_CURRENT_USER:包括当前以交互方式(与远程方式相反):包括当前以交互

49、方式(与远程方式相反)登录用户的用户配置文件,包括环境变量、桌面设置、网络连接、登录用户的用户配置文件,包括环境变量、桌面设置、网络连接、打印机和程序首选项。该子目录树是打印机和程序首选项。该子目录树是HKEY_USERSHKEY_USERS子目录树的别名并子目录树的别名并指向指向HKEY_USERSHKEY_USERS当前用户的安全当前用户的安全IDID。(4)HKEY_USER(4)HKEY_USER中的信息。要远程访问服务器的用户在服务器的该项中的信息。要远程访问服务器的用户在服务器的该项下没有配置文件,他们的配置文件加载到他们自己计算机的注册表下没有配置文件,他们的配置文件加载到他们自

50、己计算机的注册表中。中。(5) HKEY_CURRENT_CONFIG(5) HKEY_CURRENT_CONFIG: 包含在启动时由本地计算机使用的硬包含在启动时由本地计算机使用的硬件配置文件的相关信息。件配置文件的相关信息。 该信息用于配置一些设备,例如要加载该信息用于配置一些设备,例如要加载的设备驱动程序或显示时使用的分辨率。该子目录树指向的设备驱动程序或显示时使用的分辨率。该子目录树指向HKEY_LOCAL_MACHINESYSTEMCurrentControlSetHardwareProfilHKEY_LOCAL_MACHINESYSTEMCurrentControlSetHardw

51、areProfilesCurrentesCurrent。1.注册表子目录树注册表子目录树292注册表项中的值项注册表项中的值项在注册表中,子树是包含项、子项和值项的主要在注册表中,子树是包含项、子项和值项的主要节点。每个注册表项或子项都可以包含称为值项节点。每个注册表项或子项都可以包含称为值项的数据。有些值项存储每个用户的特殊信息,而的数据。有些值项存储每个用户的特殊信息,而有些值项则存储应用于计算机所有用户的信息。有些值项则存储应用于计算机所有用户的信息。值项包括三部分:值的名称、值的数据类型和值值项包括三部分:值的名称、值的数据类型和值本身。本身。303.注册表的安全要求注册表的安全要求编

52、辑注册表前,应仔细了解注册表各子树及子编辑注册表前,应仔细了解注册表各子树及子树下各项、项值的含义,修改后会出现的效果树下各项、项值的含义,修改后会出现的效果在更改注册表前,必须建立备份副本在更改注册表前,必须建立备份副本不要使用其它版本的不要使用其它版本的Windows注册表来替换现注册表来替换现有的注册表有的注册表尽量使用安全、可靠、方便的注册表编辑器来尽量使用安全、可靠、方便的注册表编辑器来修改注册表修改注册表不要让注册表编辑器在无人值守的情况下运行不要让注册表编辑器在无人值守的情况下运行314.注册表编辑器的使用注册表编辑器的使用修改启动项修改启动项删除恶意程序删除恶意程序修改系统环境

53、修改系统环境注册表的导入和导出注册表的导入和导出注册表的备份注册表的备份在在DOS下备份注册表下备份注册表3211.3WindowsXP优化优化Windows在运行过程中会产生一些临时文件,这些临时在运行过程中会产生一些临时文件,这些临时文件会占用磁盘空间,对系统也没有用处,因此在维护系统文件会占用磁盘空间,对系统也没有用处,因此在维护系统时应该对这些临时文件进行清理。时应该对这些临时文件进行清理。1.磁磁盘盘清清理理WindowsXP的优化包括磁盘清理、磁盘碎片整的优化包括磁盘清理、磁盘碎片整理、加快开、关机过程、节省系统资源、加快软件运理、加快开、关机过程、节省系统资源、加快软件运行速度、

54、加快错误处理过程、减少出错时所需的时间、行速度、加快错误处理过程、减少出错时所需的时间、优化网络及浏览速度、加快右键菜单的弹出速度、保优化网络及浏览速度、加快右键菜单的弹出速度、保障系统安全、增加多线程连接、关闭不需要的插件、障系统安全、增加多线程连接、关闭不需要的插件、加强媒体播放能力等内容。加强媒体播放能力等内容。33对临时文件进行清理可以手动进行,但是这样对临时文件进行清理可以手动进行,但是这样会比较麻烦,而且容易删除有用的文件。在会比较麻烦,而且容易删除有用的文件。在Windows操作系统中自带有磁盘清理工具,通过磁操作系统中自带有磁盘清理工具,通过磁盘清理程序可以快速清除上网留下的临

55、时文件、回盘清理程序可以快速清除上网留下的临时文件、回收站中没有删除的文件和收站中没有删除的文件和Windows运行过程中产生运行过程中产生的临时文件(的临时文件(temp文件夹中)等系统垃圾。文件夹中)等系统垃圾。1.磁磁盘盘清清理理2.碎碎片片整整理理在使用在使用Windows的过程中,随着不停地读写硬盘、的过程中,随着不停地读写硬盘、删除数据,使得磁盘中会产生大量的碎片。磁盘碎片删除数据,使得磁盘中会产生大量的碎片。磁盘碎片对系统的影响是非常明显的,因此计算机在使用一段对系统的影响是非常明显的,因此计算机在使用一段时间后应该进行碎片整理时间后应该进行碎片整理,可利用系统自带的整理工可利用

56、系统自带的整理工具进行整理。具进行整理。343.其它优化内容其它优化内容禁止错误汇报。禁止错误汇报。设备系统失败和编辑启动项。设备系统失败和编辑启动项。调整为最佳状态。调整为最佳状态。设置处理器计划和内存使用。设置处理器计划和内存使用。设置虚拟内存。设置虚拟内存。关闭系统还原功能。关闭系统还原功能。关闭自动更新。关闭自动更新。关闭远程桌面取消休眠功能。关闭远程桌面取消休眠功能。将将文件夹转移到其它分区。文件夹转移到其它分区。将将IE临时文件夹转移到其它分区。临时文件夹转移到其它分区。k设置设置Windows主题、清理桌面图标、墙纸。主题、清理桌面图标、墙纸。l设置任务栏、清理随系统启动而启动的

57、无用工具。设置任务栏、清理随系统启动而启动的无用工具。354.清理、优化注册表清理、优化注册表 我们知道,Windows的注册表实际上是一个很庞大的数据库,它包含了系统初始化、应用程序初始化信息等一系列Windows运行信息和数据。在一些不需要的软件卸载后,Windows注册表中有关已经卸载的应用程序参数往往不能清除干净,会留下大量垃圾,使注册表逐步增大,以至臃肿不堪。 在系统经过长时间使用,启动速度、运行速度变的非常缓慢时,就需要给注册表进行“减肥”了。手工清理注册表,是一件烦琐的事,并且很危险。不过,使用清理注册表软件就比较省心了。365.超级兔子软件的使用超级兔子软件的使用375.Win

58、dows优化大师的使用优化大师的使用3811.4病毒的防范及处理病毒的防范及处理随着信息化的普及,计算机已经成为人们日随着信息化的普及,计算机已经成为人们日常生活中必不可少的工具。但是病毒的日益剧增常生活中必不可少的工具。但是病毒的日益剧增及黑客的攻击,计算机系统的安全问题便成为人及黑客的攻击,计算机系统的安全问题便成为人们所关注的问题。们所关注的问题。在计算机技术迅速发展的同时,计算机病毒在计算机技术迅速发展的同时,计算机病毒随之诞生,它借助于网络或其他传播途径入侵计随之诞生,它借助于网络或其他传播途径入侵计算机,给计算机的安全造成隐患。算机,给计算机的安全造成隐患。3911.4.1 计算机

59、病毒基础知识计算机病毒基础知识计算机病毒:计算机病毒:一种人为设计的危害计算机系统和网络的计算一种人为设计的危害计算机系统和网络的计算机程序机程序或是指编制或者在计算机程序中插入的破坏计算机功是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机算机指令或者或者程序代码。 中华人民共和国计算机信息系统安全保护条例n计算机病毒存在的理论依据来自于冯诺依曼结构及信计算机病毒存在的理论依据来自于冯诺依曼结构及信息共享息共享n计算机病毒的产生及来源多种多样计算机病毒的产生及来源多种多样n归根结底,计算机病

60、毒来源于计算机系统本身所具有归根结底,计算机病毒来源于计算机系统本身所具有的动态修改和自我复制的能力的动态修改和自我复制的能力 常见的计算机病毒有引导型病毒、文件型病毒、混合型病毒、常见的计算机病毒有引导型病毒、文件型病毒、混合型病毒、宏病毒和电子邮件病毒。宏病毒和电子邮件病毒。401计算机病毒的危害计算机病毒的危害根据现有的病毒资料可以把病毒的破坏目标和根据现有的病毒资料可以把病毒的破坏目标和攻击部位归纳为以下几个方面。攻击部位归纳为以下几个方面。n攻击内存攻击内存:内存是计算机病毒最主要的攻击目标。:内存是计算机病毒最主要的攻击目标。计算机病毒在发作时额外地占用和消耗系统的内计算机病毒在发

61、作时额外地占用和消耗系统的内存资源,导致系统资源匮乏,进而引起死机。病存资源,导致系统资源匮乏,进而引起死机。病毒攻击内存的方式主要有占用大量内存、改变内毒攻击内存的方式主要有占用大量内存、改变内存总量、禁止分配内存和消耗内存。存总量、禁止分配内存和消耗内存。411计算机病毒的危害计算机病毒的危害n攻击文件攻击文件:文件也是病毒主要攻击的目标。当一:文件也是病毒主要攻击的目标。当一些文件被病毒感染后,如果不采取特殊的修复方些文件被病毒感染后,如果不采取特殊的修复方法,文件很难恢复原样。病毒对文件的攻击方式法,文件很难恢复原样。病毒对文件的攻击方式主要有删除、改名、替换内容、丢失部分程序代主要有

62、删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇或丢失数据文件等。件、丢失文件簇或丢失数据文件等。n攻击系统数据区攻击系统数据区:对系统数据区进行攻击通常会:对系统数据区进行攻击通常会导致灾难性后果,攻击部位主要包括硬盘主引导导致灾难性后果,攻击部位主要包括硬盘主引导扇区、扇区、BootBoot扇区、扇区、FATFAT表和文件目录等,当这些地表和文件目录等,当这些地方被攻击后,普通用户很难恢复其中的数据。方被攻击后,普通用户很难恢复其中的数据。421计算机病毒的危害计算机病毒的危害n干扰系统正常运行干扰系统正

63、常运行:病毒会干扰系统的正常运行,:病毒会干扰系统的正常运行,其行为也是花样繁多的,主要表现方式有不执行命其行为也是花样繁多的,主要表现方式有不执行命令、干扰内部命令的执行、虚假报警、打不开文件、令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、重启动、死机、强内部栈溢出、占用特殊数据区、重启动、死机、强制游戏以及扰乱串并行口等。制游戏以及扰乱串并行口等。n影响计算机运行速度影响计算机运行速度:当病毒激活时,其内部的时:当病毒激活时,其内部的时间延迟程序便会启动。该程序在时钟中纳入了时间间延迟程序便会启动。该程序在时钟中纳入了时间的循环计数,迫使计算机空转,导致计算机速

64、度明的循环计数,迫使计算机空转,导致计算机速度明显下降。显下降。n攻击磁盘攻击磁盘:表现为攻击磁盘数据、不写盘、写操作:表现为攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。变读操作、写盘时丢字节等。432.病毒的产生病毒的产生计算机病毒产生的过程分为:计算机病毒产生的过程分为:程序设计程序设计-传播传播-潜伏潜伏-触发触发-运行运行-实行攻击实行攻击计算机病毒产生的原因有以下几种:计算机病毒产生的原因有以下几种:一个恶作剧一个恶作剧个别人的报复行为个别人的报复行为用于版权保护用于版权保护用于特殊目的用于特殊目的443计算机病毒的特征计算机病毒的特征计算机病毒通常都具有以下特点。计算机病

65、毒通常都具有以下特点。1.破坏性破坏性:病毒一旦进入系统,便会影响系统的正常运行,:病毒一旦进入系统,便会影响系统的正常运行,浪费系统资源、破坏存储数据、导致系统瘫痪,甚至造成浪费系统资源、破坏存储数据、导致系统瘫痪,甚至造成无法挽回的损失。无法挽回的损失。2.隐蔽性隐蔽性:病毒编制者巧妙地把病毒藏匿起来,使用户很难:病毒编制者巧妙地把病毒藏匿起来,使用户很难发现。当系统或数据被感染后,并不立即发作,而等待达发现。当系统或数据被感染后,并不立即发作,而等待达到引发病毒条件时才发作。到引发病毒条件时才发作。3.传染性传染性:计算机病毒为了达到破坏的目的,通常还具有较:计算机病毒为了达到破坏的目的

66、,通常还具有较强的传染性,一旦侵入内存,就会不失时机地寻找适合其强的传染性,一旦侵入内存,就会不失时机地寻找适合其传染的文件或磁介质作为外壳,并将自己的全部代码复制传染的文件或磁介质作为外壳,并将自己的全部代码复制到其中,从而达到传染的目的。到其中,从而达到传染的目的。4.顽固性顽固性:现在的病毒一般很难一次性根除,被病毒破坏的:现在的病毒一般很难一次性根除,被病毒破坏的系统、文件和数据等更是难以恢复。系统、文件和数据等更是难以恢复。454.网络病毒的特点及传播方式 传播速度传播速度传播速度传播速度 快扩散面广快扩散面广快扩散面广快扩散面广 难于彻底清除难于彻底清除难于彻底清除难于彻底清除 传

67、播的形式复杂多样传播的形式复杂多样传播的形式复杂多样传播的形式复杂多样 破坏性大破坏性大破坏性大破坏性大网网络络病病毒毒的的传传播播方方式式 网络病毒的特点网络病毒的特点 465计算机病毒的种类计算机病毒的种类 计算机病毒可以寄生在计算机中的很多地方,如硬盘引计算机病毒可以寄生在计算机中的很多地方,如硬盘引导扇区、磁盘文件、电子邮件、网页中等,按计算机病毒寄导扇区、磁盘文件、电子邮件、网页中等,按计算机病毒寄生场所的不同,可将其分为以下几类。生场所的不同,可将其分为以下几类。n引导区病毒引导区病毒:这类病毒的攻击目标主要是软盘和硬盘:这类病毒的攻击目标主要是软盘和硬盘的引导扇区,当系统启动时它

68、就会自动加载到内存中,的引导扇区,当系统启动时它就会自动加载到内存中,并常驻内存,而且极不容易被发现。并常驻内存,而且极不容易被发现。n宏病毒宏病毒:指利用宏语言编制的病毒。:指利用宏语言编制的病毒。n文件病毒文件病毒:这类病毒的攻击目标为普通文件或可执行:这类病毒的攻击目标为普通文件或可执行文件等。文件等。nInternetInternet语言病毒语言病毒:一些用:一些用JavaJava,Visual BasicVisual Basic,ActiveXActiveX等语言编写的病毒。等语言编写的病毒。476.常见的计算机病毒的传播途径有以下有以下4 4种种: n通过不可移动的计算机硬件设备进

69、行传播通过不可移动的计算机硬件设备进行传播n通过移动存储设备来传播通过移动存储设备来传播n通过计算机网络进行传播通过计算机网络进行传播n通过点对点通信系统和无线通道传播通过点对点通信系统和无线通道传播487.7.常见计算机病毒的发作症状常见计算机病毒的发作症状n电脑运行比平常迟钝或程序载入时间比平常久甚至无电脑运行比平常迟钝或程序载入时间比平常久甚至无法正常启动法正常启动n经常性无缘无故地突然死机或非法错误经常性无缘无故地突然死机或非法错误n对一个简单的工作,磁盘似乎花了比预期长的时间对一个简单的工作,磁盘似乎花了比预期长的时间n不寻常的错误信息出现或自动连接到一个陌生的网站不寻常的错误信息出

70、现或自动连接到一个陌生的网站n硬盘的指示灯无缘无故的亮了或打印或通讯异常硬盘的指示灯无缘无故的亮了或打印或通讯异常n系统内存容量忽然大量减少或出现内存不足的提示系统内存容量忽然大量减少或出现内存不足的提示n磁盘可利用的空间突然减少磁盘可利用的空间突然减少n可执行程序的大小改变了可执行程序的大小改变了n坏轨增加坏轨增加n程序同时存取多部磁盘程序同时存取多部磁盘n内存内增加来路不明的常驻程序内存内增加来路不明的常驻程序n文件奇怪的消失或文档只能保存为模板方式文件奇怪的消失或文档只能保存为模板方式n文件的内容被加上一些奇怪的资料文件的内容被加上一些奇怪的资料n文件名称、大小、日期、属性被更改过文件名

71、称、大小、日期、属性被更改过4911.4.2黑客的攻击方式黑客的攻击方式黑客(黑客(Hcaker)是指具有较高计算机水平的)是指具有较高计算机水平的计算机爱好者,他们以研究探索操作系统、软件计算机爱好者,他们以研究探索操作系统、软件编程、网络技术为兴趣,并时常对操作系统或其编程、网络技术为兴趣,并时常对操作系统或其他网络发动攻击。其攻击方式多种多样,下面为他网络发动攻击。其攻击方式多种多样,下面为几种常见的攻击方式。几种常见的攻击方式。1系统入侵攻击系统入侵攻击入侵系统是黑客攻击的主要手段之一,其主入侵系统是黑客攻击的主要手段之一,其主要目的是取得系统的控制权。系统入侵攻击一般要目的是取得系统

72、的控制权。系统入侵攻击一般有两种方式:口令攻击和漏洞攻击。有两种方式:口令攻击和漏洞攻击。501)口令攻击)口令攻击入侵者通过监听网络来获取系统账号,当获入侵者通过监听网络来获取系统账号,当获得系统中较高权限的账号后,就利用暴力破解工得系统中较高权限的账号后,就利用暴力破解工具,采用字典穷举法对账号密码进行破解,如果具,采用字典穷举法对账号密码进行破解,如果该账号的密码设置不够复杂,就很容易被破解。该账号的密码设置不够复杂,就很容易被破解。2)漏洞攻击)漏洞攻击漏洞攻击是指通过对操作系统和服务器程序漏洞攻击是指通过对操作系统和服务器程序的漏洞攻击来达到入侵目的,有的的漏洞攻击来达到入侵目的,有

73、的IIS服务器的安服务器的安全配置不够完善,从而给黑客留下可乘之机。还全配置不够完善,从而给黑客留下可乘之机。还有针对有针对ASP,JavaScript等程序的漏洞攻击。等程序的漏洞攻击。512Web页欺骗页欺骗有的黑客会制作与正常网页相似的假网页,如果用户访问时有的黑客会制作与正常网页相似的假网页,如果用户访问时没有注意,就会被其欺骗。特别是网上交易网站,如果在黑客制没有注意,就会被其欺骗。特别是网上交易网站,如果在黑客制作的网页中输入了自己的账号、密码等信息,在提交后就会发送作的网页中输入了自己的账号、密码等信息,在提交后就会发送给黑客,这将会给用户造成很大的损失。给黑客,这将会给用户造成

74、很大的损失。3木马攻击木马攻击木马攻击木马攻击是指通过一段特定的程序(木马程序)来控制另一台是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即被控制端,计算机。木马通常有两个可执行程序:一个是客户端,即被控制端,另一个是服务端,即控制端。木马的设计者为了防止木马被发现,另一个是服务端,即控制端。木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,其控制端将享有服务端的大部分操作权限,例如给计算机

75、增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。随着病毒编写技术的发展,木马程序对用户的威胁越来越大,随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。户很难在中毒后发觉。524拒绝服务攻击拒绝服务攻击拒绝服务攻击是指使网络中正在使用的计算机或拒绝服务攻击是指使网络中正在使用的计算机或服务器停止响应。这种攻击行为通过发送一定数量和服务器停止响应。这种攻击行为通过发送一定数量和序列

76、的报文,使网络服务器中充斥了大量要求回复的序列的报文,使网络服务器中充斥了大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不信息,消耗网络带宽或系统资源,导致网络或系统不堪重负以至于瘫痪,从而停止正常的网络服务。堪重负以至于瘫痪,从而停止正常的网络服务。5缓冲区溢出攻击缓冲区溢出攻击系统在运行时,如果调入的数据长度超出了内存系统在运行时,如果调入的数据长度超出了内存缓冲区的大小,系统只有把这些数据写入缓冲区的其缓冲区的大小,系统只有把这些数据写入缓冲区的其他区域,并将该区域原有的数据覆盖掉。如果被覆盖他区域,并将该区域原有的数据覆盖掉。如果被覆盖的数据为指令,系统将出现错误甚至崩溃。

77、如果溢出的数据为指令,系统将出现错误甚至崩溃。如果溢出的数据为病毒代码或木马程序,那么的数据为病毒代码或木马程序,那么CPU将执行这些将执行这些指令,从而使系统中毒或被黑客攻击。指令,从而使系统中毒或被黑客攻击。536后门攻击后门攻击后门程序是程序员为了便于测试、更改模块的功能而留下后门程序是程序员为了便于测试、更改模块的功能而留下的程序入口。一般在软件开发完成时,程序员应该关掉这些后的程序入口。一般在软件开发完成时,程序员应该关掉这些后门,但有时由于程序员的疏忽或其他原因,软件中的后门并未门,但有时由于程序员的疏忽或其他原因,软件中的后门并未关闭。如果这些后门被黑客利用,就可轻易地对系统进行

78、攻击。关闭。如果这些后门被黑客利用,就可轻易地对系统进行攻击。7.蠕虫病毒(蠕虫病毒(Worm)是计算机病毒的一种,通过网络传播,目前主要的传播途径有电是计算机病毒的一种,通过网络传播,目前主要的传播途径有电子邮件、系统漏洞、聊天软件等。蠕虫病毒是传播最快的病毒种类之子邮件、系统漏洞、聊天软件等。蠕虫病毒是传播最快的病毒种类之一,传播速度最快的蠕虫可以在几分钟之内传遍全球,一,传播速度最快的蠕虫可以在几分钟之内传遍全球,2003年的年的“冲冲击波击波”病毒、病毒、2004年的年的“震荡波震荡波”病毒、病毒、2005年上半年的年上半年的“性感烤鸡性感烤鸡”病毒都属于蠕虫病毒。病毒都属于蠕虫病毒。

79、其中利用系统漏洞传播的病毒往往传播速度极快,如利用微软其中利用系统漏洞传播的病毒往往传播速度极快,如利用微软04-011漏洞的漏洞的“震荡波震荡波”病毒,三天之内就感染了全球至少病毒,三天之内就感染了全球至少50万台计万台计算机。算机。防止系统漏洞类蠕虫病毒的侵害,最好的办法是打好相应的系统防止系统漏洞类蠕虫病毒的侵害,最好的办法是打好相应的系统补丁,可以应用瑞星杀毒软件的补丁,可以应用瑞星杀毒软件的“漏洞扫描漏洞扫描”工具,这款工具可以引工具,这款工具可以引导用户打好补丁并进行相应的安全设置,彻底杜绝病毒的感染。导用户打好补丁并进行相应的安全设置,彻底杜绝病毒的感染。54通过电子邮件传播,是

80、近年来病毒作者青睐的方式之一,通过电子邮件传播,是近年来病毒作者青睐的方式之一,像像“恶鹰恶鹰”、“网络天空网络天空”等都是危害巨大的邮件蠕虫病毒。等都是危害巨大的邮件蠕虫病毒。这样的病毒往往会频繁大量的出现变种,机器中毒后往往会造这样的病毒往往会频繁大量的出现变种,机器中毒后往往会造成数据丢失、个人信息失窃、系统运行变慢等。成数据丢失、个人信息失窃、系统运行变慢等。防范邮件蠕虫的最好办法的最好办法,就是提高自己的安全意识,不,就是提高自己的安全意识,不要轻易打开带有附件的电子邮件。另外,启用杀毒软件的要轻易打开带有附件的电子邮件。另外,启用杀毒软件的“邮邮件收件收/发送监控发送监控”功能,也

81、可以提高自己对病毒邮件的防护能力。功能,也可以提高自己对病毒邮件的防护能力。从从2004年起,年起,MSN、QQ等聊天软件开始成为蠕虫病毒传等聊天软件开始成为蠕虫病毒传播的途径之一。播的途径之一。“性感烤鸡性感烤鸡”病毒就通过病毒就通过MSN软件传播,在很软件传播,在很短时间内席卷全球,一度造成中国大陆地区部分网络运行异常。短时间内席卷全球,一度造成中国大陆地区部分网络运行异常。对于普通用户来讲,对于普通用户来讲,防范聊天蠕虫的主要措施之一,就是的主要措施之一,就是提高安全防范意识,对于通过聊天软件发送的任何文件,都要提高安全防范意识,对于通过聊天软件发送的任何文件,都要经过好友确认后再运行;

82、不要随意点击聊天软件发送的网络链经过好友确认后再运行;不要随意点击聊天软件发送的网络链接。接。随着网络和病毒编写技术的发展,综合利用多种途径的蠕随着网络和病毒编写技术的发展,综合利用多种途径的蠕虫也越来越多,比如有的蠕虫病毒就是通过电子邮件传播,同虫也越来越多,比如有的蠕虫病毒就是通过电子邮件传播,同时利用系统漏洞侵入用户系统。还有的病毒会同时通过邮件、时利用系统漏洞侵入用户系统。还有的病毒会同时通过邮件、聊天软件等多种渠道传播。聊天软件等多种渠道传播。558.恶意脚本恶意脚本 恶意脚本是指一切以制造危害或者损害系统功恶意脚本是指一切以制造危害或者损害系统功能为目的而从软件系统中增加、改变或删

83、除文件内容能为目的而从软件系统中增加、改变或删除文件内容的任何脚本。传统的恶意脚本包括:病毒,蠕虫,特的任何脚本。传统的恶意脚本包括:病毒,蠕虫,特洛伊木马,和攻击性脚本。更新的例子包括:洛伊木马,和攻击性脚本。更新的例子包括: JavaJava攻击小程序(攻击小程序(Java attack appletsJava attack applets)和危险的)和危险的ActiveXActiveX控件。控件。防治恶意脚本,应该采取以下措施防治恶意脚本,应该采取以下措施 :上网时开启瑞星杀毒软件的八大监控。上网时开启瑞星杀毒软件的八大监控。不要轻易浏览不良网站。不要轻易浏览不良网站。如果怀疑自己感染了

84、恶意脚本,可以登陆如果怀疑自己感染了恶意脚本,可以登陆瑞星免瑞星免费查毒网站费查毒网站,对自己的电脑进行全面扫描。,对自己的电脑进行全面扫描。569.防治木马的危害,应该采取以下措施1.1.安装杀毒软件和个人防火墙,并及时升级。安装杀毒软件和个人防火墙,并及时升级。2.2.把个人防火墙设置好安全等级,防止未知程序向把个人防火墙设置好安全等级,防止未知程序向外传送数据。外传送数据。3.3.可以考虑使用安全性比较好的浏览器和电子邮件可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。客户端工具。4.4.如果使用如果使用IEIE浏览器,应该安装卡卡安全助手,防浏览器,应该安装卡卡安全助手,防止恶意

85、网站在自己电脑上安装不明软件和浏览器止恶意网站在自己电脑上安装不明软件和浏览器插件,以免被木马趁机侵入。插件,以免被木马趁机侵入。5711.4.3 病毒的防范 为了使计算机系统得到安全保障,必须采取一定为了使计算机系统得到安全保障,必须采取一定的措施才行。的措施才行。1.1.病毒防范误区病毒防范误区w用用单一杀毒软件保护系统单一杀毒软件保护系统 w只反只反“毒毒”不防不防“黑黑” ” w杀毒软件不升级杀毒软件不升级 w认为不用软盘、光驱等,就不会感染病毒,因认为不用软盘、光驱等,就不会感染病毒,因而无需选择杀毒软件而无需选择杀毒软件 w重重“杀杀”不重不重“防防”58修补系统漏洞 Window

86、s Windows操作系统的漏洞层出不穷,特别是如今操作系统的漏洞层出不穷,特别是如今使用比较多的使用比较多的Windows XPWindows XP操作系统,其漏洞是怎么也操作系统,其漏洞是怎么也补不完,哪怕是最新的补不完,哪怕是最新的Windows XP SP2Windows XP SP2也存在相当多也存在相当多的漏洞。因此及时的漏洞。因此及时安装操作系统的漏洞补丁是非常必要的。浏览网页需安装操作系统的漏洞补丁是非常必要的。浏览网页需要要WebWeb浏览器,有些恶意网页利用浏览器的漏洞编写浏览器,有些恶意网页利用浏览器的漏洞编写恶意代码,访问该网站会不知不觉地中毒。因此不仅恶意代码,访问该

87、网站会不知不觉地中毒。因此不仅要修补系统漏洞,还要修补要修补系统漏洞,还要修补IEIE浏览器的漏洞,这样才浏览器的漏洞,这样才能减少病毒入侵的威胁。能减少病毒入侵的威胁。2.病毒防范的基本措施59安装杀毒软件使用杀毒软件可最大程度地保证计算机不受病使用杀毒软件可最大程度地保证计算机不受病毒感染,保障计算机的安全运行。目前多数杀毒软毒感染,保障计算机的安全运行。目前多数杀毒软件都带有实时病毒防火墙,可监控来自计算机外部件都带有实时病毒防火墙,可监控来自计算机外部的病毒,保护计算机免受病毒感染。如的病毒,保护计算机免受病毒感染。如KV2004杀毒杀毒软件、瑞星杀毒软件、金山毒霸等。软件、瑞星杀毒软

88、件、金山毒霸等。安装网络防火墙防火墙(防火墙(FireWall)是一种网络安全防护措施,)是一种网络安全防护措施,它采用隔离控制技术,是设置在内部网络和外部网它采用隔离控制技术,是设置在内部网络和外部网络之间的一道屏障,用来分隔内部网络和外部网络络之间的一道屏障,用来分隔内部网络和外部网络的地址,使外部网络无从查探内部网络的的地址,使外部网络无从查探内部网络的IP地址,地址,从而不会与内部系统发生直接的数据交流。从而不会与内部系统发生直接的数据交流。60提高安全防范意识在使用计算机的过程中,需要增强如下安全防护意识:在使用计算机的过程中,需要增强如下安全防护意识:不访问非法网站,对网上传播的文

89、件要多加注意不访问非法网站,对网上传播的文件要多加注意不要直接运行网上下载的软件不要直接运行网上下载的软件密码设置最好采用数字和字母的混合,不少于密码设置最好采用数字和字母的混合,不少于8位位及时更新操作系统的安全补丁及时更新操作系统的安全补丁备份硬盘的主引导扇区和分区表备份硬盘的主引导扇区和分区表重要的数据文件要及时备份重要的数据文件要及时备份安装杀毒软件并经常升级病毒库以及开启杀毒软件的安装杀毒软件并经常升级病毒库以及开启杀毒软件的实时监测功能等实时监测功能等注意对新购置的计算机硬软件的病毒测试注意对新购置的计算机硬软件的病毒测试对使用外置移动存储设备时应及时进行杀毒对使用外置移动存储设备

90、时应及时进行杀毒对重点保护的计算机系统应做到专机、专人、专盘、对重点保护的计算机系统应做到专机、专人、专盘、专用、封闭地使用。专用、封闭地使用。6111.4.4计算机病毒的检测方法及处理计算机病毒的检测方法及处理 前面了解了计算机病毒以及防范计算机病毒的方前面了解了计算机病毒以及防范计算机病毒的方法,下面主要介绍检测计算机是否中毒以及中毒后如法,下面主要介绍检测计算机是否中毒以及中毒后如何处理等方法。何处理等方法。1.1.检测计算机病毒,常用的检测方法有:检测计算机病毒,常用的检测方法有:n比较法比较法n加总对比法加总对比法n搜索法搜索法n分析法分析法n人工智能陷阱技术和宏病毒陷阱技术人工智能

91、陷阱技术和宏病毒陷阱技术n软件仿真扫描法软件仿真扫描法n先知扫描法先知扫描法622.处理病毒处理病毒一旦遇到计算机病毒破坏了系统也不必惊慌失措,采取一旦遇到计算机病毒破坏了系统也不必惊慌失措,采取一些简单的办法可以杀出大多数的计算机病毒,恢复被计算一些简单的办法可以杀出大多数的计算机病毒,恢复被计算机病毒破坏的系统。感染计算机病毒后的一般修复处理方法机病毒破坏的系统。感染计算机病毒后的一般修复处理方法有:有:w必须对系统破坏后的程度有一个全面的了解,并根据破坏的必须对系统破坏后的程度有一个全面的了解,并根据破坏的程度来决定采用有效的计算机病毒清除方法和对策。程度来决定采用有效的计算机病毒清除方

92、法和对策。w修复前,尽可能再次备份重要的数据文件修复前,尽可能再次备份重要的数据文件w启动防杀毒软件,并对整个硬盘进行扫描启动防杀毒软件,并对整个硬盘进行扫描w发现计算机病毒后,一般应利用防杀毒软件软件清除文件中发现计算机病毒后,一般应利用防杀毒软件软件清除文件中的病毒,如果可执行文件中的计算机病毒不能被清除,一般的病毒,如果可执行文件中的计算机病毒不能被清除,一般应删除,然后安装相应的应用程序应删除,然后安装相应的应用程序w杀完毒后,重启计算机,再次用杀毒软件检查系统中是否还杀完毒后,重启计算机,再次用杀毒软件检查系统中是否还存在病毒,并确定被破坏的数据文件确实被恢复存在病毒,并确定被破坏的

93、数据文件确实被恢复w对于杀毒软件无法清除的病毒,应将病毒样本送交杀毒软件对于杀毒软件无法清除的病毒,应将病毒样本送交杀毒软件生产商,以供详细分析。生产商,以供详细分析。633.杀毒产品的选购原则杀毒产品的选购原则w病毒的查杀能力病毒的查杀能力w病毒的监控能力病毒的监控能力w新病毒的反应能力新病毒的反应能力w是否具有多层次的、立体的病毒防护能力是否具有多层次的、立体的病毒防护能力w是否具备完善的管理系统来设置和维护对病毒的防是否具备完善的管理系统来设置和维护对病毒的防护策略护策略w方便快捷地安装与部署方便快捷地安装与部署w快速、方便地升级快速、方便地升级, ,病毒库的更新频率病毒库的更新频率w本

94、地化服务,以及技术支持服务的可靠性和持续性本地化服务,以及技术支持服务的可靠性和持续性644.常用防杀毒软件对照表常用防杀毒软件对照表防杀毒软件防杀毒软件网网址址卡巴斯基卡巴斯基KasperskyMcAfee产品系列产品系列诺顿诺顿Norton江民江民金山毒霸金山毒霸瑞星瑞星趋势趋势65国内外防杀毒软件总体上的差别有以下两点:国内外防杀毒软件总体上的差别有以下两点: n国外的防杀毒软件厂商主要集中在高端的信息国外的防杀毒软件厂商主要集中在高端的信息安全领域,而较底端的单机版才是国内厂商聚安全领域,而较底端的单机版才是国内厂商聚集的场所集的场所 n国外的防杀毒软件具有强大的病毒前摄防御功国外的防

95、杀毒软件具有强大的病毒前摄防御功能,而国内的防杀毒软件能够查杀到的病毒数能,而国内的防杀毒软件能够查杀到的病毒数量相对来讲更多,查杀的速度相对也更快量相对来讲更多,查杀的速度相对也更快 5.国内外防杀毒软件的比较国内外防杀毒软件的比较662009年世界顶级杀毒软件排行榜年世界顶级杀毒软件排行榜近日近日ToptenReview评出了评出了2009年度世界顶级杀毒软件排名,赛门铁年度世界顶级杀毒软件排名,赛门铁克、克、McAfee、诺顿跌出前十,、诺顿跌出前十,BitDefender卫冕成功,国内杀毒软件无卫冕成功,国内杀毒软件无一进榜。一进榜。第一:第一:BitDefender,来自罗马尼亚,连

96、续三年第一。,来自罗马尼亚,连续三年第一。第二:赫赫有名的第二:赫赫有名的Kaspersky(卡巴斯基)。(卡巴斯基)。第三:第三:WebrootAntivirus,今年第一次上榜,反间谍能力比较强。,今年第一次上榜,反间谍能力比较强。第四:第四:GDATAAntiVirus,今年第一次上榜,特点为双引擎杀毒。,今年第一次上榜,特点为双引擎杀毒。第五:第五:ESETNOD32,从去年的第三滑到了第五。,从去年的第三滑到了第五。第六:第六:ParetoLogicAnti-VirusPLUS,微软的产品,第一次上榜。,微软的产品,第一次上榜。第七:第七:AVGAnti-Virus,来自捷克,来自捷

97、克,2005年获年获Virusbulletin的的VB100%奖。奖。第八:第八:VipreAntivirus+Antispyware第九:第九:F-SecureAnti-Virus来自芬兰,集合四套杀毒引擎,包括来自芬兰,集合四套杀毒引擎,包括Kaspersky的杀毒内核。的杀毒内核。第十:第十:TrendMicroAntiVirus,趋势科技的产品。,趋势科技的产品。67忠忠告告1.管好自己不要随便去点那些乱七八糟的网页和广告。管好自己不要随便去点那些乱七八糟的网页和广告。2.下载软件到官网或一些大网站去下。下载软件到官网或一些大网站去下。3.学会怎么使用杀毒软件。学会怎么使用杀毒软件。(

98、把杀毒软件中的主动防御全部打开。把杀毒软件中的主动防御全部打开。)想系统不会变慢也很容易:想系统不会变慢也很容易:1.安装软件或游戏不要装到系统盘,看清楚是否有捆绑有其他软安装软件或游戏不要装到系统盘,看清楚是否有捆绑有其他软件。删除时不要直接删除,要用软件自带的件。删除时不要直接删除,要用软件自带的卸载程序卸载程序或在系统或在系统的的添加或删除添加或删除里删除。里删除。(下载文件时不要下到系统盘,这样能减下载文件时不要下到系统盘,这样能减少磁盘碎片的产生少磁盘碎片的产生)。2.把临时文件夹把临时文件夹(IE和系统和系统)移到其他盘不要放在系统盘,经常清移到其他盘不要放在系统盘,经常清空临时文件夹。空临时文件夹。3.经常清理系统垃圾文件和注册表。经常清理系统垃圾文件和注册表。4.系统启动时去掉不必要加载的程序。系统启动时去掉不必要加载的程序。5.把系统还原关掉把系统还原关掉。68

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号