- 1、本文档共138页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
图1-29 PCI声卡 返回 图1-30微型计算机总线化硬件结构图 返回 图1-31 主机箱内的部件 返回 图1-32 计算机电源 返回 图1-33可自由装卸的CPU 返回 (a)CPU底座;(b) CPU; (c)安装风扇的CPU 图1-34 扩展槽 返回 图1-35 Pentium(奔腾)主板 返回 表1-1 常用键及组合键的使用 返回 表1-2 光标移动键和编辑键的功能 返回 表1-3 各种进制数码对照表 返回 表1-4 十进制数和BCD码对照表 返回 表1-5 7位ASCII码表 返回 (1)感染数据文件。以往病毒只感染程序,不感染数据文件,但现在的宏病毒专门感染数据文件。 (2)容易编写。宏病毒以容易阅读的源代码编写,因此编写和修改都很容易。 (3)容易传播。任何数据文件都可能被感染宏病毒,一篇文章,一个E-mail都可以感染或传染宏病毒。 (4)多平台交叉感染。凡是能应用Word , Excel的工作平台上都能感染宏病毒。 7.病毒传播途径 计算机病毒传播的主要途径是磁介质、网络和光盘。 磁介质是传播计算机病毒的重要媒介。计算机病毒先是隐藏在介质上,当使用携带病毒的介质时,病毒便侵入计算机系统。因为软盘携带方便,并且是最常用的数据交换工具,因此是病毒传播的最佳介质。此外硬盘也是传染病毒的重要载体。一旦某台计算机的硬盘感染了病毒,它会将该硬盘上所有的程序都染上病毒,在该机上使用过的软盘也会感染上病毒。 1.5计算机病毒的基本知识 上一页 下一页 返回 随着网络的发展,网络已经成为计算机病毒传播的重要通道。网络可以使病毒从一个结点传播到另一个结点,整个网络中的所有计算机能在极短时间内都染上病毒。近两年来,“美丽莎”“ Love”等病毒就是采用Internet在几天内传布全球,造成大批网络瘫痪。在使用网络传播的病毒中,利用电子邮件的附件传播最为常见。 由于光盘的制作需要专业人员制作,因此其传播病毒的概率较小。但由于光盘刻录的是文件,因此若在制作中未能发现感染的病毒,也可能成为病毒传播的媒介。 8.计算机病毒的预防 计算机病毒及反病毒是两种以软件编程技术为基础的技术,它们的发展是交替进行的,因此,对计算机病毒以预防为生,防止病毒的入侵要比病毒入侵后再去发现和排除要好得多。 1.5计算机病毒的基本知识 上一页 下一页 返回 1)采用抗病毒的硬件 目前国内商品化的防病毒卡已有很多种,但是大部分病毒防护卡采用识别病毒特征和监视中断向量的方法,因而不可避免地存在两个缺点:只能防护已知的计算机病毒,面对新出现的病毒无能为力;发现可疑的操作,如修改中断向量时,频频出现突然中止用户程序的正常操作,在屏幕上显示出一些问题让用户回答的情况。这不但破坏了用户程序的正常显示画面,而且由于一般用户不熟悉系统内部操作的细节,这些问题往往很难回答,一旦回答错误,不是放过了计算机病毒就是使自己的程序执行中出现错误。 2)社会措施 计算机病毒具有很大的社会危害,它已引起社会各领域及各国政府的注意,为了防止病毒传播,应当成立跨地区、跨行业的计算机病毒防治协会,密切监视病毒疫情,搜集病毒样品,组织人力、物力研制解毒、免疫软件,使防治病毒的方法比病毒传播得更快。 1.5计算机病毒的基本知识 上一页 下一页 返回 为了减少新病毒出现的可能性,国家应当制定有关计算机病毒的法律,认定制造和有意传播计算机病毒为严重犯罪行为。同时,应教育软件人员和计算机爱好者认识到病毒的危害性,加强自身的社会责任感,不从事制造和改造计算机病毒的犯罪行为。 9.病毒的消除 如果发现病毒感染了机器,假若在网上,则应立即使机器脱离网络,以防扩大传染范围,对已经感染的软件应进行隔离,在消除病毒之前不要使用。 发现病毒后,应使用未被感染过的备份软件重新启动机器,如果感染特别严重,可以考虑将其低级格式化,再做分区和高级格式化,以彻底清除病毒,然后运行DOS中的SYS命令,重新写入BOOT区。如果CMOS内存区被感染,则应该将主板上的电池取下,以清除此区域中的病毒。 目前最方便、最理想的方法是利用市场上数量众多的查杀病毒软件进行杀毒。如KV3000、瑞星杀毒软件、金山毒霸等。 1.5计算机病毒的基本知识 上一页 返回 图1-1 ENIAC电子计算机 返回 图1-2 微机 返回 (a)笔记本电脑;(b)掌上电脑 图1-3 微型计算机系统结构框图 返回 图1-4 硬件系统中五大功能部件 返回 图1-5 几种类型的CPU 返回 图1-6 几种常见的内存条 返回 图1-7 硬盘正面、反面及内部结构 返回 存储容量=磁头数×柱面数×扇区数×每扇区字节数(512B) 常见硬盘的存储容量有:500 MB 、1 GB , 3 GB , 4 GB , 8 GB ,10 GB、
您可能关注的文档
- 计算机应用基础案例教程教学课件作者王若东第5章.pptx
- 计算机应用基础案例教程教学课件作者王若东第6章.pptx
- 计算机应用基础案例教程教学课件作者王若东第7章.pptx
- 计算机应用基础教程教学课件作者刘辉第1章.ppt
- 计算机应用基础教程教学课件作者刘辉第2章.ppt
- 计算机应用基础教程教学课件作者刘辉第3章.ppt
- 计算机应用基础教程教学课件作者刘辉第4章.ppt
- 计算机应用基础教程教学课件作者刘辉第5章.ppt
- 计算机应用基础教程教学课件作者刘辉第6章.ppt
- 计算机应用基础教程教学课件作者刘辉第7章.ppt
- 中国国家标准 GB/T 45154-2024老龄化社会 年龄包容性劳动力通用要求与指南.pdf
- 《GB/T 45154-2024老龄化社会 年龄包容性劳动力通用要求与指南》.pdf
- 中国国家标准 GB/T 7019-2024纤维水泥制品试验方法.pdf
- GB/T 7019-2024纤维水泥制品试验方法.pdf
- GB/T 45150-2024老龄化社会 认知症包容性社群框架.pdf
- 中国国家标准 GB/T 25320.4-2024电力系统管理及其信息交换 数据和通信安全 第4部分:包含MMS的协议集及其附件.pdf
- 中国国家标准 GB/T 45150-2024老龄化社会 认知症包容性社群框架.pdf
- 《GB/T 25320.4-2024电力系统管理及其信息交换 数据和通信安全 第4部分:包含MMS的协议集及其附件》.pdf
- 《GB/Z 44938.1-2024机械电气安全 第1部分:用于保护人员安全的传感器》.pdf
- 中国国家标准 GB/T 21551.3-2024家用和类似用途电器的抗菌、除菌、净化功能 第3部分:空气净化器的特殊要求.pdf
文档评论(0)