计算机应用基础(等级考试版·Windows 7平台)(第三版)课件第9章
合集下载
精品文档-计算机应用基础Windows7+office 2010(刘杰-第9章

控制音量。
❖
单击 按钮,可以全屏播放视频。
❖
单击
按钮,可以选择视频的播放码率为“标准”或
“极速”。
❖
单击 按钮,可以打开或关闭播放列表。
单击 按钮,可以打开暴风盒子,它是一个在线网络视频的功能
窗口,可以实现“一点即播”的功能。
第9章 常用工具软件
9.2.2 连续播放文件
暴风影音不仅可以播放多种格式的文件,还可以连续播放文件。连
❖
单击 按钮,可以停止正在播放的视频文件。
❖
单击 按钮,可以切换到播放列表中的上一个视频文件。
❖
单击 按钮,可以播放当前选中的视频文件。当播放视
频文件时,该按钮变为 按钮,单击它可以暂停播放。
❖
单击 按钮,可以切换到播放列表中的下一个视频文件。
❖
单击 按钮,可以打开要播放的视频文件。
❖
单击 按钮,可以关闭视频的声音,其右侧的滑块可以
按钮,
第9章 常用工具软件
4.压缩为可执行文件 压缩文件的目的是为了便于传输,当用户要使用压缩文件 时,需先将文件解压缩后才可以使用。为了使没有安装 WinRAR的用户也能使用压缩文件,可以将文件压缩为可执行 文件,这样不管用户是否装有WinRAR程序,都可以将压缩文 件释放出来。 使用WinRAR程序压缩生成的可执行文件也称为“自解压 文件”,即不需要借助WinRAR程序就可以解压缩。创建自解 压文件的具体操作步骤如下: (1) 在要压缩的文件上单击鼠标右键,从弹出的快捷菜 单中选择【添加到压缩文件】命令。
第9章 常用工具软件
(1) 如果要将多个文件压缩成一个压缩包,需要先建立 一个文件夹,然后将要压缩的文件放到该文件夹中。
(2) 在要压缩的文件或文件夹上单击鼠标右键,从弹出 的快捷菜单中选择【添加到***.rar】命令,如图9-1所示。
全套课件-《计算机应用基础(Win7+Office 2010)》_完整

1.5.1 不同二进制码的优点
二进制并不符合人们的使用习惯,但是计算机内部却采用二进制表示信息,其主 要原因有以下4点。 • 电路简单:计算机是由逻辑电路组成的,逻辑电路通常只有两个状态。例如:开关的 接通与断开,电压电平的高与低等。这两种状态正好用二进制的0和1来表示。若采用 十进制,则要求处理10种电路状态,相对于两种状态的电路来说是很复杂的。 • 工作可靠:两种状态代表两种数据信息,数字传输和处理不容易出错,因而电路更加 可靠。 • 简化运算:二进制运算法则简单。例如,求和法则有3个,求积法则有3个。 • 逻辑性强:计算机工作原理是建立在逻辑运算基础上的,逻辑代数是逻辑运算的理论 依据。二进制只有两个数码,正好代表逻辑代数中的“真”与“假”。
1.2 计算机的分类与应用
计算机的种类很多,从不同角度对计算机有不同的分类方法,随着计算机科学 技术的不断发展,计算机的应用领域越来越广泛,应用水平越来越高,正在改变着 人们传统的工作、学习和生活方式,推动着人类社会的不断进步。本节将介绍计算 机的分类和主要应用领域。
1.2.1 计算机的分类 2.2.2 计算机的应用领域
计算机有许多部件组成,但总的来说一个完整的计算机系统由两大部分组成,即 硬件系统和软件系统。
计算机硬件系统是组成计算机系统的各种物理设备的总称,是计算机系统的物质基础, 如CPU、存储器、输入设备和输出设备等。计算机硬件系统又称为【裸机】,裸机只 能识别由0、1组成的机器代码,没有软件系统的计算机几乎是没有用的。
计算机软件系统指的是为使计算机运行和工作而编制的程序和全部文档的总和。硬件 系统的发展给软件系统提供了良好的开发环境,而软件系统的发展又给硬件系统提出 了新的要求。
1.3.2 计算机的工作原理
计算机的基本工作方式如下图所示。
计算机应用基础PPT2Windows7操作系统基础知识

Windows7操作系统基础知识
2.2 Windows7概述
2.2.5 Windows7开关机操作
(1)关闭计算机
在关闭计算机之前,首先要保存正在做的工作并关闭所有打开的应用程序, 然后单击“开始”按钮,在弹出的“开始”菜单中单击“关机”按钮。
(2)其它的关机项 重新启动:重新启动电脑,按正常程序关闭电脑,重新开启计算机的过程。 锁定:退出当前用户,但并不关闭当前运行的程序,返回到该用户的登录界 面。 睡眠:电脑将进入睡眠状态,即以最小的能耗保证电脑处于锁定状态。 注销:单击该按钮会退出当前用户,并关闭当前正在使用的所有程序,然后 返回到登录界面。 切换用户:和注销类似,也是允许另一个用户登录计算机,但前一个用户的 操作依然被保留在计算机中。
PC操作系统 • MS-DOS和Windows系列
– DOS:远古霸主 – Windows
• 98、2000、XP、Win7、Win8 • 图形界面、多用户、多任务
• macOS • Linux
– 全球最大自由免费软件
Windows7操作系统基础知识
2.1 操作系统概述
2.1.2 典型操作系统
服务器操作系统
计算机应用基础教程
Windows7操作系统基础知识
2.4 Windows7的个性化系统环境设置 2.4.1 控制面板的使用
在Windows 7系统中有许多软、硬件资源,如系统、网络、 显示、声音、打印机、键盘、鼠标、字体、日期和时间、卸载 程序等,用户可以根据实际的需要,通过控制面板可以对软、 硬件资源的参数进行调整和配置,以便更有效地使用它们。
2.3.1Win7桌面组成
启动Windows 7后,Windows7桌面主要包括桌面图标、桌面背景和任务栏。
计算机应用基础7课件

快速恢复。
数据安全与加密
加密技术
采用加密算法对数据进行加密 ,确保数据在传输和存储时的
安全性。
访问控制
设置不同用户对数据的访问权 限,防止未经授权的访问和数 据泄露。
安全审计
定期对数据进行安全审计,检 查是否存在安全漏洞和潜在威 胁。
数据销毁
在废弃不用的存储设备上彻底 销毁数据,防止数据泄露和被
恶意利用。
操作系统的基本操作
• 总结词:操作系统的基本操作包括启动与关闭计算机、文件管理、程序安装与卸载等。
• 详细描述:启动与关闭计算机是操作系统最基本的操作之一。在启动计算机时,操作系统会加载到内存中并初始化硬件设备,然后打开用户界面或登录界面。关闭计算机时,操作系统 会先保存用户数据和关闭应用程序,然后清理内存和关闭硬件设备,以确保系统的安全和稳定性。文件管理是操作系统的重要功能之一,包括创建、删除、移动和重命名文件等操作。 程序安装与卸载也是操作系统的基本操作之一。在安装程序时,操作系统会协调硬件资源并安装应用程序的二进制文件和数据文件到适当的位置。在卸载程序时,操作系统会删除应用 程序的相关文件并释放占用的资源。
计算机系统的稳定性和高效性。
常见的操作系统
要点一
总结词
常见的操作系统包括Windows、macOS、Linux等。
要点二
详细描述
Windows是由微软公司开发的操作系统,广泛应用于个人 计算机领域。它具有友好的图形界面和丰富的应用程序支 持,适合家庭和企业用户使用。macOS是苹果公司开发的 操作系统,专为Mac计算机设计。它具有独特的用户界面 和强大的多媒体处理能力,受到创意和专业领域用户的青 睐。Linux是一种开源的操作系统,具有高度的可定制性和 稳定性,常用于服务器和嵌入式系统等领域。
数据安全与加密
加密技术
采用加密算法对数据进行加密 ,确保数据在传输和存储时的
安全性。
访问控制
设置不同用户对数据的访问权 限,防止未经授权的访问和数 据泄露。
安全审计
定期对数据进行安全审计,检 查是否存在安全漏洞和潜在威 胁。
数据销毁
在废弃不用的存储设备上彻底 销毁数据,防止数据泄露和被
恶意利用。
操作系统的基本操作
• 总结词:操作系统的基本操作包括启动与关闭计算机、文件管理、程序安装与卸载等。
• 详细描述:启动与关闭计算机是操作系统最基本的操作之一。在启动计算机时,操作系统会加载到内存中并初始化硬件设备,然后打开用户界面或登录界面。关闭计算机时,操作系统 会先保存用户数据和关闭应用程序,然后清理内存和关闭硬件设备,以确保系统的安全和稳定性。文件管理是操作系统的重要功能之一,包括创建、删除、移动和重命名文件等操作。 程序安装与卸载也是操作系统的基本操作之一。在安装程序时,操作系统会协调硬件资源并安装应用程序的二进制文件和数据文件到适当的位置。在卸载程序时,操作系统会删除应用 程序的相关文件并释放占用的资源。
计算机系统的稳定性和高效性。
常见的操作系统
要点一
总结词
常见的操作系统包括Windows、macOS、Linux等。
要点二
详细描述
Windows是由微软公司开发的操作系统,广泛应用于个人 计算机领域。它具有友好的图形界面和丰富的应用程序支 持,适合家庭和企业用户使用。macOS是苹果公司开发的 操作系统,专为Mac计算机设计。它具有独特的用户界面 和强大的多媒体处理能力,受到创意和专业领域用户的青 睐。Linux是一种开源的操作系统,具有高度的可定制性和 稳定性,常用于服务器和嵌入式系统等领域。
办公自动化技术(Windows7 Office2016)第3版 第9章 常用办公设备的使用

11
应避免震动和碰撞扫描仪,在室内搬运时应小心平稳,需要长距离搬运时,必须先复位固定螺栓。 避免将物件放在扫描板玻璃和外盖上。 扫描时,如原稿不平整,可轻压上盖,注意不可过于用力。 应保持扫描仪的清洁,扫描仪板上如有污垢,可用软布蘸少量酒精擦拭。 不要拆开扫描仪或给一些部件加润滑油。
内容导航
9.4.1 安装投影仪 9.4.2 连接投影仪 9.4.3 使用投影仪 9.5 项目实训 9.6 课后练习
16
9.4.1 安装投影仪
ቤተ መጻሕፍቲ ባይዱ17
投影仪的投影方式有多种,主要有桌上正投、吊装正投、桌上背投和吊装背投4种,其中桌上正投和吊 装正投是办公过程中使用最多的投影方式。无论使用哪种方式进行投影,都必须对投影的角度进行适 当的调整,所以首先可将投影仪安装好,使其正对投影屏幕,再通过投影仪的操作面板上的按键,调 整投影角度和投影大小。
高等教育立体化精品系列规划教材
第9章 常用办公设备的使用
办公自动化技术 (Windows 7+Office 2016)
(第3版)
内容导航
9.1 打印机的使用 9.1.1 打印机的类型 9.1.2 安装本地打印机 9.1.3 安装网络打印机 9.1.4 添加纸张 9.1.5 解决卡纸故障
9.2 扫描仪的使用 9.3 一体化速印机的使用 9.4 投影仪的使用 9.5 项目实训 9.6 课后练习
9.1.2 安装本地打印机
5
与喷墨打印机相比,激光打印机是使用硒鼓粉盒里的碳粉形成图像。激光打印机分为黑白激光打印机 和彩色激光打印机,顾名思义分别用于打印黑白和彩色页面,如果是彩色激光打印机,其价格比喷墨 打印机昂贵,成像更复杂。其优势在于技术更成熟、性能更稳定、打印速度和输出质量较高。
大学计算机基础教程第9章ppt课件

防火墙能防止内部信息的外泄:所有进出的信息都必须经 过防火墙,只允许授权的通信通过
精选PPT课件
防火墙技术
防火墙的分类
从实现技术方式来说,可以分为三类
分组过滤路由器 应用级网关 电路级网关
从形态上来说,分为两类
软件防火墙 硬件防火墙
精选PPT课件
第四节:信息安全技术
数据加密技术 数字签名 数字证书
信息安全的定义与特征
在网络出现以前,信息安全是指对信息的机密性、完 整性、可靠性的保护,即面向数据的安全
互联网出现以后,信息安全除了以上概念以外,其内 涵扩展到面向用户的安全,及鉴别、授权、访问控制、 抗否认性和可服务性以及内容的个人隐私、知识产权 等的保护
信息安全有两层含义:
对信息系统整体的安全保护 对信息系统中信息的安全保护
精选PPT课件
信息安全的定义和等级标准
网络信息安全应具有以下的基本特征
保密性:是指信息不泄露给非授权的个人、实体和过程,或供 其使用的特性 可用性:是指合法用户访问并能按要求顺序使用信息的特征 完整性:是指信息未经授权不被修改、不被破坏、不被插入、 不延迟、不乱序和不丢失的特性 可控性:是指授权机构对信息的内容及传播具有控制能力的特 征,可以控制授权范围内的信息流向及其方式 可审查性:在信息交流过程结束后,通信双方不能抵赖曾经做 出的行为,也不能否认曾经接收到的对方信息
精选PPT课件
第二节:计算机病毒及其防范
计算机病毒的基本知识 计算机病毒的防范
精选PPT课件
计算机病毒的基本知识
病毒的概念
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或 数据,影响计算机使用并能自我复制的一组计算机指令或者程序 代码
计算机病毒的特征
精选PPT课件
防火墙技术
防火墙的分类
从实现技术方式来说,可以分为三类
分组过滤路由器 应用级网关 电路级网关
从形态上来说,分为两类
软件防火墙 硬件防火墙
精选PPT课件
第四节:信息安全技术
数据加密技术 数字签名 数字证书
信息安全的定义与特征
在网络出现以前,信息安全是指对信息的机密性、完 整性、可靠性的保护,即面向数据的安全
互联网出现以后,信息安全除了以上概念以外,其内 涵扩展到面向用户的安全,及鉴别、授权、访问控制、 抗否认性和可服务性以及内容的个人隐私、知识产权 等的保护
信息安全有两层含义:
对信息系统整体的安全保护 对信息系统中信息的安全保护
精选PPT课件
信息安全的定义和等级标准
网络信息安全应具有以下的基本特征
保密性:是指信息不泄露给非授权的个人、实体和过程,或供 其使用的特性 可用性:是指合法用户访问并能按要求顺序使用信息的特征 完整性:是指信息未经授权不被修改、不被破坏、不被插入、 不延迟、不乱序和不丢失的特性 可控性:是指授权机构对信息的内容及传播具有控制能力的特 征,可以控制授权范围内的信息流向及其方式 可审查性:在信息交流过程结束后,通信双方不能抵赖曾经做 出的行为,也不能否认曾经接收到的对方信息
精选PPT课件
第二节:计算机病毒及其防范
计算机病毒的基本知识 计算机病毒的防范
精选PPT课件
计算机病毒的基本知识
病毒的概念
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或 数据,影响计算机使用并能自我复制的一组计算机指令或者程序 代码
计算机病毒的特征
精品课件-计算机应用基础教程(第3版)王亚平-第9章

13
第9章 计算机多媒体技术
9.1.3 多媒体设备和接口 在多媒体计算机系统中,需要对声音、文字、视频图像、
静态图像、图形等多媒体进行数字化处理。
14
第9章 计算机多媒体技术
1.多媒体I/O设备 多媒体I/O设备是指与计算机多媒体技术相关的输入、输出 设备。输入设备除了计算机常用的基本配置,如键盘、鼠标器 等以外,还可以为了满足多媒体应用的需要配置其他的输入设 备。
53
第9章 计算机多媒体技术
每一种知识都需要努力, 都需要付出,感谢支持!
54
第9章 计算机多媒体技术
知识就是力量,感谢支持!55第9章 Fra bibliotek算机多媒体技术
一一一一谢谢大家!!
56
31
第9章 计算机多媒体技术
图9-10 ACD FotoCanvas的工作界面
32
第9章 计算机多媒体技术
4) 图像处理 现在网上报名参加各种考试,都需要数码照片。各种报名 电子照片尺寸要求都不尽相同,因此,我们很有必要学会处理 数码照片。
33
第9章 计算机多媒体技术
图9-11 “图像调整大小”对话框
8
第9章 计算机多媒体技术
2) 多媒体的特性 (1) 多样化。 (2) 集成性。 (3) 交互性。 (4) 非线性。
9
第9章 计算机多媒体技术
9.1.2 多媒体计算机的基本构成 1. 多媒体硬件系统 多媒体硬件系统由多媒体计算机、可以接收和播放多媒体
信息的各种多媒体外部设备及其接口板卡组成。一个典型的多 媒体硬件系统如图9-3所示。
34
第9章 计算机多媒体技术
图9-12 “图像调整大小选项”对话框
35
第9章 计算机多媒体技术
第9章 计算机多媒体技术
9.1.3 多媒体设备和接口 在多媒体计算机系统中,需要对声音、文字、视频图像、
静态图像、图形等多媒体进行数字化处理。
14
第9章 计算机多媒体技术
1.多媒体I/O设备 多媒体I/O设备是指与计算机多媒体技术相关的输入、输出 设备。输入设备除了计算机常用的基本配置,如键盘、鼠标器 等以外,还可以为了满足多媒体应用的需要配置其他的输入设 备。
53
第9章 计算机多媒体技术
每一种知识都需要努力, 都需要付出,感谢支持!
54
第9章 计算机多媒体技术
知识就是力量,感谢支持!55第9章 Fra bibliotek算机多媒体技术
一一一一谢谢大家!!
56
31
第9章 计算机多媒体技术
图9-10 ACD FotoCanvas的工作界面
32
第9章 计算机多媒体技术
4) 图像处理 现在网上报名参加各种考试,都需要数码照片。各种报名 电子照片尺寸要求都不尽相同,因此,我们很有必要学会处理 数码照片。
33
第9章 计算机多媒体技术
图9-11 “图像调整大小”对话框
8
第9章 计算机多媒体技术
2) 多媒体的特性 (1) 多样化。 (2) 集成性。 (3) 交互性。 (4) 非线性。
9
第9章 计算机多媒体技术
9.1.2 多媒体计算机的基本构成 1. 多媒体硬件系统 多媒体硬件系统由多媒体计算机、可以接收和播放多媒体
信息的各种多媒体外部设备及其接口板卡组成。一个典型的多 媒体硬件系统如图9-3所示。
34
第9章 计算机多媒体技术
图9-12 “图像调整大小选项”对话框
35
第9章 计算机多媒体技术
计算机基础(win7)课件

窗口的操作: Windows 7中窗口的基本操作有: • 移动窗口和改变窗口大小。 • 窗口的最大化、最小化、还原及关闭 • 滚动窗口内容。 • 切换窗口。 • 排列窗口。
计算机基础课件(win7)
右击任务栏的空白处,在弹出的快捷菜单中可以选择窗口的排 列方式。
图2-11
计算机基础课件(win7)
“Windows任务管理器”窗口,结束该任务。
计算机基础课件(win7)
2.3.6 剪贴板的使用
1.将信息复制到剪贴板 (1)把选定信息复制到剪贴板 • ① 选定要复制的信息,使之突出显示。 • ② 选择应用程序“编辑”菜单中的“剪切”或“复制”命令。 (2)复制整个屏幕或窗口到剪贴板
复制整个屏幕:按下 PrtSc键,整个屏幕被复制到剪贴板上。 复制窗口:先将窗口选择为活动窗口,然后按 Alt+PrtSc键。
存管理多方面的巨大改进,终于获得用户的认同。 • 1993年Windows NT 3.1发布,这个产品是基于OS/2 NT的基础编
制的,由微软和IBM联合研制。
计算机基础课件(win7)
• 1987年12月9日,Windows 2.0发布。 • 1990年5月22日,Windows 3.0正式发布,由于在界面/人性化/内
当移动鼠标指针指向工具栏上的某个按钮时,稍停留片刻,应用程序将 显示该按钮的功能名称。
用户可以用鼠标把工具栏拖放到窗口的任意位置,或改变排列方式。
计算机基础课件(win7)
2.3.5 启动和退出应用程序
1. 启动应用程序 几种最常用的方法。 • (1)通过桌面快捷方式启动应用程序 • (2)通过锁定到任务栏中的图标启动应用程序 • (3)通过“开始”菜单启动应用程序 • (4)通过浏览驱动器和文件夹启动应用程序 • (5) 通过“运行”对话框启动应用程序 • (6)打开与应用程序相关联的文档或数据文件
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
9.4.3 防火墙的局限性
1.防火墙防外不防内 2.防火墙难以管理和配置,容易造成安全漏洞
2.计算机病毒的特点
(1) 破坏性。破坏是广义的,不仅破坏计算机软件系统,还能破坏计算 机硬件系统 (2) 传染性。计算机病毒的传染性是指病毒具有把自身复制到其他程序 中的特性。
(3) 隐蔽性。当运行受感染的程序时,病毒程序能首先获得计算机系 统 的监控权,进而能监视计算机的运行,并传染其他程序,但不 到发作时机,整个计算机系统一切正常。
(4) 潜伏性。它是指计算机病毒具有依附其他媒பைடு நூலகம்而寄生的能力。
(5) 寄生性。计算机病毒程序是一段精心编制的可执行代码,一般不 独立存在
3.计算机病毒的危害
计算机病毒的危害是多方面的,归纳起来大致可以分成以下 几方面。
(1) 破坏硬盘的主引导扇区,使计算机无法启动。 (2) 破坏文件中的数据,删除文件。 (3) 对磁盘或磁盘特定扇区进行格式化,使磁盘中信息丢失。 (4) 产生垃圾文件,占据磁盘空间,使磁盘空间变小。 (5) 占用CPU运行时间,使运行效率降低。 (6) 破坏屏幕正常显示,破坏键盘输入程序,干扰用户操作。 (7) 破坏计算机网络中的资源,使网络系统瘫痪。 (8) 破坏系统设置或对系统信息加密,使用户系统紊乱。
第9章 计算机安全与维护
主要内容
9.1 计算机病毒 9.2 网络黑客及防范 9.3 数据加密与数字签名 9.4 防火墙技术
9.1 计算机病毒
9.1.1 计算机病毒的定义、特点及危害★★★
1.计算机病毒的定义
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或 者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序 代码。
9.2.1 网络黑客
9.2.2 黑客常用的攻击方式
1) 密码破解 2) IP嗅探与欺骗 3) 系统漏洞 4) 端口扫描
9.2.3 防止黑客攻击的策略
1.数据加密 2.身份认证 3.建立完善的访问控制策略 4.审计 5.其他安全防护措施
9.3 数据加密与数字签名
9.3.1 数据加密技术★
随着计算机网络的迅速发展,网上数据通信将会越来越频繁,为
了保证重要数据在网上传输时不被窃取或篡改,就有必要对传输的数据
进行加密,以保证数据的安全传输。所谓数据加密就是将被传输的数据
转换成表面上杂乱无章的数据,只有合法的接收者才能恢复数据的本来
面目,而对于非法窃取者来说,转换后的数据是读不懂的毫无意义的数
9.1.2 计算机病毒的分类★★★
1.按病毒攻击的操作系统分类 2.按病毒攻击的机型来分类 3.按病毒的破坏情况分类 4.按病毒的寄生方式和传染对象分类 5.网络病毒
9.1.3 计算机病毒的防治
1.计算机病毒的预防 2.计算机病毒的检测 3.计算机病毒的清除
9.2 网络黑客及防范
据。
1.对称密钥密码体系 2.非对称密钥密码体系
9.3.2 数字签名★
9.3.3 数字证书★
数字证书的内容主要有以下两部分。 1) 申请者的信息 2) 身份验证机构的信息
9.4 防火墙技术
9.4.1 防火墙概述★
防火墙示意图
9.4.2 防火墙的主要类型★
1.数据包过滤防火墙 2.应用代理防火墙 3.状态检测防火墙
1.防火墙防外不防内 2.防火墙难以管理和配置,容易造成安全漏洞
2.计算机病毒的特点
(1) 破坏性。破坏是广义的,不仅破坏计算机软件系统,还能破坏计算 机硬件系统 (2) 传染性。计算机病毒的传染性是指病毒具有把自身复制到其他程序 中的特性。
(3) 隐蔽性。当运行受感染的程序时,病毒程序能首先获得计算机系 统 的监控权,进而能监视计算机的运行,并传染其他程序,但不 到发作时机,整个计算机系统一切正常。
(4) 潜伏性。它是指计算机病毒具有依附其他媒பைடு நூலகம்而寄生的能力。
(5) 寄生性。计算机病毒程序是一段精心编制的可执行代码,一般不 独立存在
3.计算机病毒的危害
计算机病毒的危害是多方面的,归纳起来大致可以分成以下 几方面。
(1) 破坏硬盘的主引导扇区,使计算机无法启动。 (2) 破坏文件中的数据,删除文件。 (3) 对磁盘或磁盘特定扇区进行格式化,使磁盘中信息丢失。 (4) 产生垃圾文件,占据磁盘空间,使磁盘空间变小。 (5) 占用CPU运行时间,使运行效率降低。 (6) 破坏屏幕正常显示,破坏键盘输入程序,干扰用户操作。 (7) 破坏计算机网络中的资源,使网络系统瘫痪。 (8) 破坏系统设置或对系统信息加密,使用户系统紊乱。
第9章 计算机安全与维护
主要内容
9.1 计算机病毒 9.2 网络黑客及防范 9.3 数据加密与数字签名 9.4 防火墙技术
9.1 计算机病毒
9.1.1 计算机病毒的定义、特点及危害★★★
1.计算机病毒的定义
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或 者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序 代码。
9.2.1 网络黑客
9.2.2 黑客常用的攻击方式
1) 密码破解 2) IP嗅探与欺骗 3) 系统漏洞 4) 端口扫描
9.2.3 防止黑客攻击的策略
1.数据加密 2.身份认证 3.建立完善的访问控制策略 4.审计 5.其他安全防护措施
9.3 数据加密与数字签名
9.3.1 数据加密技术★
随着计算机网络的迅速发展,网上数据通信将会越来越频繁,为
了保证重要数据在网上传输时不被窃取或篡改,就有必要对传输的数据
进行加密,以保证数据的安全传输。所谓数据加密就是将被传输的数据
转换成表面上杂乱无章的数据,只有合法的接收者才能恢复数据的本来
面目,而对于非法窃取者来说,转换后的数据是读不懂的毫无意义的数
9.1.2 计算机病毒的分类★★★
1.按病毒攻击的操作系统分类 2.按病毒攻击的机型来分类 3.按病毒的破坏情况分类 4.按病毒的寄生方式和传染对象分类 5.网络病毒
9.1.3 计算机病毒的防治
1.计算机病毒的预防 2.计算机病毒的检测 3.计算机病毒的清除
9.2 网络黑客及防范
据。
1.对称密钥密码体系 2.非对称密钥密码体系
9.3.2 数字签名★
9.3.3 数字证书★
数字证书的内容主要有以下两部分。 1) 申请者的信息 2) 身份验证机构的信息
9.4 防火墙技术
9.4.1 防火墙概述★
防火墙示意图
9.4.2 防火墙的主要类型★
1.数据包过滤防火墙 2.应用代理防火墙 3.状态检测防火墙