新编计算机基础教程(Windows 7+Office 2010版课件第1章 电子计算机概述第4节

合集下载

计算机应用基础(Win7+Office 2010)配套课件(252页)

计算机应用基础(Win7+Office 2010)配套课件(252页)
计算机应用基础(Win7+Office 2010) 配套课件
教材
• 第01章 计算机基础知识
在信息技术飞速发展的今天,计算机已经成为人类工作和生活不可缺少的部分 ,掌握相应的计算机基础操作,也成为人们在各行各业工作的必备知识。本章将主 要讲解计算机的发展历程、组成以及工作原理等基础知识。
1.1 计算机的诞生与发展 1.2 计算机的分类与应用 1.3 计算机的组成与工作原理 1.4 计算机的发展趋势 1.5 计算机中的数制与编码 1.6 鼠标与键盘的基本操作
2.1.2 使用桌面任务栏
Windows 7操作系统的任务栏是位于系统桌面下方的一个条形区域,它显示了系 统正在运行的程序、打开的窗口和当前时间等内容,用户通过任务栏可以完成许多操 作。
1. 操作任务栏按钮 2. 使用通知区域 3. 设置系统时间 4. 【显示桌面】按钮
2.2 使用窗口
窗口是Windows系统里最常见的图形界面,外形为一个矩形的屏幕显示框,是 用来区分各个程序的工作区域,用户可以在窗口里进行文件、文件夹及程序的操作 和修改。Windows 7系统的窗口操作加入许多新模式,大大提高了窗口操作的便捷 性与趣味性。
1.5.3 计算机中数据的表示方法
数据是指能够输入计算机并被计算机处理的数字、字母和符号的集合。平常所看 到的景象和听到的事实,都可以用数据来描述。数据经过收集、组织和整理就能成为 有用的信息。
1. 计算机中数的单位 2. 计算机中数的表示
1.5.4 计算机的常用编码
字符又称为符号数据,包括字母和符号等。计算机除处理数值信息外,大量处理 的是字符信息。例如,将高级语言编写的程序输入到计算机时,人与计算机通信时所 用的语言就不再是一种纯数字语言而是字符语言。由于计算机中只能存储二进制数, 这就需要对字符进行编码,建立字符数据与二进制数据之间的对应关系,以便于计算 机识别、存储和处理。

全套课件-《计算机应用基础(Win7+Office 2010)》_完整

全套课件-《计算机应用基础(Win7+Office 2010)》_完整

1.5.1 不同二进制码的优点
二进制并不符合人们的使用习惯,但是计算机内部却采用二进制表示信息,其主 要原因有以下4点。 • 电路简单:计算机是由逻辑电路组成的,逻辑电路通常只有两个状态。例如:开关的 接通与断开,电压电平的高与低等。这两种状态正好用二进制的0和1来表示。若采用 十进制,则要求处理10种电路状态,相对于两种状态的电路来说是很复杂的。 • 工作可靠:两种状态代表两种数据信息,数字传输和处理不容易出错,因而电路更加 可靠。 • 简化运算:二进制运算法则简单。例如,求和法则有3个,求积法则有3个。 • 逻辑性强:计算机工作原理是建立在逻辑运算基础上的,逻辑代数是逻辑运算的理论 依据。二进制只有两个数码,正好代表逻辑代数中的“真”与“假”。
1.2 计算机的分类与应用
计算机的种类很多,从不同角度对计算机有不同的分类方法,随着计算机科学 技术的不断发展,计算机的应用领域越来越广泛,应用水平越来越高,正在改变着 人们传统的工作、学习和生活方式,推动着人类社会的不断进步。本节将介绍计算 机的分类和主要应用领域。
1.2.1 计算机的分类 2.2.2 计算机的应用领域
计算机有许多部件组成,但总的来说一个完整的计算机系统由两大部分组成,即 硬件系统和软件系统。
计算机硬件系统是组成计算机系统的各种物理设备的总称,是计算机系统的物质基础, 如CPU、存储器、输入设备和输出设备等。计算机硬件系统又称为【裸机】,裸机只 能识别由0、1组成的机器代码,没有软件系统的计算机几乎是没有用的。
计算机软件系统指的是为使计算机运行和工作而编制的程序和全部文档的总和。硬件 系统的发展给软件系统提供了良好的开发环境,而软件系统的发展又给硬件系统提出 了新的要求。
1.3.2 计算机的工作原理
计算机的基本工作方式如下图所示。

大学计算机基础(第三版)-1

大学计算机基础(第三版)-1
第7章 多媒体技术简介 第8章 计算机网络与应用
第9章 Access数据库技术基础
第1章 计算机基础知识
计算机的发明和创造是人类文明史的一个具有时代意义的大 事,计算机的应用现今已渗透到人类应用的各个方面,由此人类 和计算机息息相关。 本章向读者介绍了计算机的产生、发展、特点与应用,此外 在本章还将向读者介绍信息(数据))在计算机中的表示方法以 及计算机的安全常识。
图1-1 算筹与算盘
我国酒泉卫星发射基地 建设时用的手摇计算机 手摇计算机
( 2)软件: 1854年,英国数学家乔治.布尔(George Boole), 设计了一套符号,表示逻辑理论中的基本概念,并 规定了运算法则,把形式逻辑归结成一种代数运算, 从而建立了逻辑代数,应用逻辑代数可以从理论上 图1-5 乔治· 布尔 解决具有两种电状态的电子管作为计算机的逻辑元 件问题,为现代计算机采用二进制奠定了理论基础。 1936年,英国数学家阿兰.麦席森.图灵(Alan Mathison Turing),发表的论文《论可计算数及其在 判定问题的应用》,给出了现代电子数字计算机的 数学模型,从理论上论证了通用计算机产生的可能 图1-6阿兰•麦席森•图灵 性。 1945年6月,美籍匈牙利数学家约翰.冯.诺依曼 (John Von Neumann),首先提出了在计算机中“存 储程序”的概念,奠定了现代计算机的结构和工作 理论。 布尔、图灵和冯.诺依曼如图1-5~图1-7所示。
( 1)硬件。自古以来,人类就不断地追求先进的计算工具。早在古 代,人们就为了计数和计算发明了算筹、算盘、计算尺、机械计算器、 差分机和分析机等,机械计算机在程序自动控制、系统结构、输入输出 和存储等方面为现代计算机的产生奠定了技术基础,如图1-1~4所示。
图1-2 现代计算尺 图1-4 差分机和分析机 图1-3 帕斯卡机械计算器

计算机应用基础WIN7+OFFICE2010,课件

计算机应用基础WIN7+OFFICE2010,课件

计算机应用基础WIN7+OFFICE2010,课件计算机应用基础WIN7+OFFICE2010课程课件第一章:计算机基础知识1.1 计算机硬件组成①中央处理器②内存③存储设备④输入设备⑤输出设备1.2 操作系统概述①什么是操作系统② Windows 7操作系统介绍③安装Windows 7操作系统④ Windows 7桌面及其功能第二章:Microsoft Office 2010基础知识2.1 Office 2010概述① Office 2010的组成②新特性介绍2.2 Word 2010入门①创建和保存文档②文本的格式化③插入图片和表格④页面设置和打印2.3 Excel 2010入门①创建和保存工作簿②单元格操作和公式编写③数据筛选和排序④图表的创建和编辑2.4 PowerPoint 2010入门①创建和保存演示文稿②幻灯片布局和主题设置③插入图片、音频和视频④幻灯片放映和演讲者视图第三章:常用应用软件3.1 邮件管理① Outlook 2010概述②邮件的发送和接收③邮件的管理和过滤3.2 互联网浏览器① Internet Explorer的使用②浏览网页和搜索③书签和浏览历史3.3 文件管理① Windows 文件资源管理器的使用②文件和文件夹的操作③常见文件格式和扩展名3.4 多媒体应用① Windows Media Player的使用②音频和视频播放③媒体文件的管理和转换附件:1.Windows 7安装镜像文件2.Microsoft Office 2010安装文件3.Office 2010相关文档范例法律名词及注释:1.版权:指对原创作品享有的法律保护的权利。

2.商标:指为特定商品或服务的生产者使用的标识,具有识别和区分商品或服务来源的功能。

3.许可协议:指版权拥有者授权他人可以在一定条件下使用其作品的协议。

4.违反版权:指未经版权拥有者许可,擅自复制、发行或使用他人作品的行为。

5.数字版权管理:指通过技术手段保护数字内容的版权和利益的方式。

新编计算机基础教程(Windows 7+Office 2010版课件第1章 电子计算机概述第1-2节

新编计算机基础教程(Windows 7+Office 2010版课件第1章 电子计算机概述第1-2节
《新编计算机基础教程(Windows 7+Office 2010版)》 高等学校计算机应用规划教材 第1章 概述
1.1.1 电子计算机的诞生
电子计算机的问世
1946年2月由宾州大学 研制成功的ENIAC 电子计算机时代的到来
重达30吨
占地250m2
启动工耗150000瓦
18000个电子管
电子数字积分计算机
操作系统
文字处理图形处理
数据库、网络等 社会的各个领域
《新编计算机基础教程(Windows 7+Office 2010版)》 高等学校计算机应用规划教材 第1章 概述
1.1.3 计算机发展趋势
★巨型化: 存储容量为几百MB、运算速度为数万亿次/秒 ★微型化: 操作简便、使用方便、物美价廉的微型计算机 ★ 网络化: 用通信技术和计算机技术把分散的计算机互联在
《新编计算机基础教程(Windows 7+Office 2010版)》 高等学校计算机应用规划教材 第1章 概述
1.1.4 未来计算机
★神经网络计算机:用数据处理单元模拟人脑的脑细胞 胞(神经元) ★生物计算机:使用由蛋白分子为主要原料的生物芯片, 具有巨大的存储能力,且以波的形式传输信息。由于蛋 白分子具有自我组合的特性,故使生物计算机有自我调 节能力、自修复能力和自再生能力。 ★光子计算机:利用光子代替电子,以光互连代替导线 互连,即以光硬件代替电子硬件,光运算代替电运算, 从而使运算速度大大提高。
冯.诺依曼结构: 采用二进制表示数据或指令 计算机的硬件由运算器、控制器、存储器、输入设备 和输出设备组成 指令存储在计算机内且能自动执行
《新编计算机基础教程(Windows 7+Office 2010版)》 高等学校计算机应用规划教材 第1章 概述

计算机应用基础(windows7+office2010)第一章

计算机应用基础(windows7+office2010)第一章

计算机应用基础(windows7+office2010)第一章计算机应用基础(Windows 7 + Office 2010)第一章1、操作系统1.1 Windows 7 简介1.1.1 Windows 7 的特点1.1.2 Windows 7 的版本和区别1.1.3 Windows 7 的安装和卸载1.2 Windows 7 桌面1.2.1 桌面布局1.2.2 开始菜单和任务栏1.2.3 快捷方式与文件夹1.2.4 桌面设置1.3 文件和文件夹管理1.3.1 文件和文件夹的基本操作1.3.2 文件和文件夹重命名1.3.3 文件和文件夹的复制、移动和删除1.3.4 文件属性和权限2、Office 20102.1 Word 20102.1.1 文档创建与编辑2.1.2 字体、段落和页面设置 2.1.3 插入和格式化图形与表格 2.1.4 打印和页面布局2.2 Excel 20102.2.1 工作表和单元格基础2.2.2 公式和函数的使用2.2.3 数据排序和筛选2.2.4 图表的创建和编辑2.3 PowerPoint 20102.3.1 幻灯片的创建与设计2.3.2 文本和图形的插入与编辑 2.3.3 幻灯片切换和动画效果 2.3.4 幻灯片放映和打印2.4 Outlook 20102.4.1 邮件收发与管理2.4.2 联系人和日历的使用2.4.3 任务和备忘录的管理2.4.4 邮件群发和自动回复的设置3、附件以下是本文档涉及的附件列表:- 附件1:Windows 7 安装教程:pdf- 附件2:Windows 7 快捷键表:docx- 附件3:Word 2010 示例文档:docx- 附件4:Excel 2010 操作案例:xlsx- 附件5:PowerPoint 2010 演示文稿:pptx- 附件6:Outlook 2010 配置指南:pdf4、法律名词及注释- 计算机软件著作权:指对计算机软件享有的版权,包括软件的复制权、发行权、出租权、展览权等。

计算机应用基础WIN7+OFFICE2010-课件

把计算机的发展可以概括为五个“一”:开辟了一个新时代——信息 时代;形成了一个新产业——信息产业;产生了一门新学科——计算机 科学与技术;开创了一种新的科研方法——计算方法;孕育了一种新的 文化——计算机文化。
第1章 计算机基础知识——1.1 初识计算机
1.1 初识计算机
〖目标〗 1 理解计算机的概念 2 了解计算机发展简史 3 理解计算机的特点 4 了解计算机的分类 5 了解计算机的应用领域
按采用的电子器件划分:
阶段
第一代 第二代
第三代
经历时间
1946-1957 1958-1964
1965-1971
逻辑元件
主要特点
电子管
运算速度 5 千~4 万次/秒,体积庞大;机器语言; 数值计算;
晶体管
运算速度 10 万次~300 万次/秒;体积缩小,功耗降 低,寿命延长;机器语言、汇编语言、数值计算、
第1章 计算机基础知识——1.2计算机进制与信息编码
1.2计算机进制与信息编码
〖目标〗 1 进位计数制 2 数制间的转换 3 计算机中的数据单位 4 数据信息编码
第1章 计算机基础知识——任务1.2计算机进制与信息编码
1.2.1进位计数制 1.进位计数制的概念 在人类历史发展的过程中,根据生产、生活交流的需要,人们创立了数。数 制就是用一定的符号和规则来表示数的方法。 在进位计数制中包含两个基本要素:“基数”和“位权” ① 基数:一种进位计数制中允许使用的基本数字符号的个数称为基数。 ② 位权:就是单位数码在该数位上所表示的数量。
管理
小、中规模集成 运算速度达到 1000 万次/秒;体积更小,功耗及价
电路
格下降,寿命更长;机器语言、汇编语言、高级语
言;数值计算、管理、实时处理

计算机应用基础教程(Windows 7+Office 2010)(第4版) (1)[75页]

(1)Intel酷睿i3处理器 Intel酷睿i3是一款基于Nehalem架构的双核处理器,其依旧采用
整合内存控制器,核心线程数是2核心4线程数,二级缓存L2容 量是2*256KB,三级缓存L3的容量达到8MB,功耗 65W。
(2)Intel酷睿i5处理器 Intel 酷睿i5核心线程数是4核心4线程数,二级缓存L2容量是
2003年9月,AMD公司发布了面向台式机的64位处理器。
1.1 计算机的发展与多核处理器
➢ 1.1.2 多核处理器

多核(Multi-core)技术是将多个处理器核心集成在一个半
导体芯片上,各处理器核心耦合紧密,构成一个多处理器
(Multiprocessor)系统。多核处理器就是在单个半导体的一个
1.1 计算机的发展与多核处理器
1987年,Intel公司推出了80386微处理器,产生了386微机。1989 年,Intel公司推出了80486微处理器,于是产生了486微机。
1993年Intel公司推出了第五代微处理器Pentium(中文名“奔 腾”)。相应有了Pentium微机。1998年相继推出了Pentium Ⅱ、 Pentium Ⅲ、Pentium Ⅳ,主要用于高档微机。其他公司也推出 了相同档次的CPU等。
的基本概念,包括GB2312编码、BIG5编码等。
1.1 计算机的发展与多核处理器
1.1.1 计算机的发展概况
1.计算机发展的几个阶段 (1)第一代计算机(1946—1957年)——电子管数字计算机
时代使用机器语言编程,主要应用于军事目的和科学研究。
(2)第二代计算机(1958—1964年)——晶体管数字计算机 时代使用了操作系统,采用高级语言编程,应用领域广。
(3)第三代计算机(1964—1970年)——中、小规模集成电 路数字计算机时代

计算机应用基础教程(Windows 7+Office 2010)-电子教案第一章(1.1-1.3)

21世纪高职高专创新精品规划教材
计算机应用基础教程 (Windows 7+Office 2010)
第1章 计算机基础知识
1.1.1计算机的发展
主要学习内容: 计算机的发展 计算机技术的发展方向 计算机的特点与分类 计算机的应用及多媒体技术
计算机简介

人 们通 常所 说的 计算 机即电子 数字计算 机 ,俗称 “电脑”。1946年2月,世界上第一台数字式电子计 算机诞生,是美国宾夕法尼亚大学物理学家莫克利 ( J.Mauchly )和工程师埃克特( J.P.Eckert )等人 共 同 研 制 的 电 子 数 值 积 分 计 算 机 ( Electronic Numerical Integrator And Calculator , 简 称 ENIAC),它主要用于弹道计算。

1.1.2 计算机技术发展方向


当今计算机技术正朝着巨型化、微型化、网络化和 智能化方向发展。 巨型化是指计算机运算速度极高、存储容量大、功 能更强大和完善 微型化是指计算机体积更小、功能更强、价格更低。


1.1.2 计算机技术发展方向

网络化是指计算机网络将不同地理位置上具有独立 功能的不同计算机通过通信设备和传输介质互连起 来

1.1.6 多媒体技术

在计算机行业里,媒体 (medium) 有两种含义:其一 是指传播信息的载体;其二是指存贮信息的载体
1.2 计算机入门知识
主要学习内容:

计算机系统的组成 硬件系统和软件系统 计算机中常用的存储单位 计算机的性能指标
1.2.1 计算机系统的组成

计算机系统由硬件系统和软件系统两大部分组成 硬件指机器本身,是一些看得见、摸得着的实体。 软件是一些大大小小的程序,存储在计算机的存储 器上。

计算机应用基础(win7+office 2010版本)学习单元一


在正式安装Windows 7以前,需要先接受Windows 7许可条
款,如下图所示接下来就要准来自分驱了,为C盘指定大小,如下左图所示。一般将 硬盘划分为一个主分区(C盘)和一个含有多个逻辑磁盘的扩展分区 (D、E、F等)。其中操作系统所在的分区应至少划分20GB的空间,通
常为硬盘大小的四分之一。小硬盘一般分两个区,大硬盘可分多个分
用户单击“所有程序”按钮可以查看所有系统中安装的软件程 序。单击文件夹图标,可以展开相应的程序;单击“返回”按 钮,即可隐藏所有程序列表。
“启动”菜单
开始”菜单的右侧是“启动”菜单。在“启动”菜单中列出经 常使用的Windows 程序链接,常见的有“文档”、“计算机” 、“控制面板”、“图片”和“音乐”等,单击不同的程序选 项,即可快速打开相应的程序。
识记: Windows 操作系统的基本概念和常用术语; Windows 7系统桌面、图标、任务栏; 资源管理器的应用; 鼠标的基本操作; 中文输入法的种类。 领会: Windows 7的系统窗口和对话框; Windows 7的文件和文件夹的管理; Windows 7的控制面板; Windows 7多媒体技术的概念与应用。
图标分为普通图标和快捷方式图标 两类。
普通图标是Windows 7为用户设置的图 标 快捷方式图标是用户自己设置的图标, 快捷方式图标上有一个箭头标志。
为Windows 7设置用户名和 计算机名,设置密码并输入 产品序列号,设置计算机安 全策略、时钟,选择计算机 当前位置(这里选择公用网 络),如下诸图所示。
Windows 7将第四次
启动计算机并完成全
部设置,如右图所示。
进入到Windows 7的欢 迎界面,如右图所示。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机病毒概述
计算机病毒(Computer Virus)在《中华人民共和国计算机 信息系统安全保护条例》中被明确定义,病毒“指编制或者在 计算机程序中插入的破坏计算机功能或者破坏数据,影响计算 机使用并且能够自我复制的一组计算机指令或者程序代码”。
计算机病毒和生物医学上的“病毒”一样,具有一定的传染 性、破坏性、再生性。在满足一定条件时,它开始干扰电脑的 正常工作,搞乱或破坏已有储存信息,甚至引起整个电脑系统 不能正常工作。通常计算机病毒都具有很强的隐蔽性,有时某 种新的计算机病毒出现后,现有的杀毒软件很难发现并消除掉, 只有等待病毒库的升级和更新后,才能杀除掉。
《新编计算机基础教程(Windows 7+Office 2010版)》 高等学校计算机应用规划教材 第1章 概述
1.4.2 常见危害最大的计算机病毒
1.系统病毒 这种病毒共有的特性是感染windows操作系统的*.exe和*.dll文件,并通
过这些文件进行传播。如CIH病毒也称切尔诺贝利病毒,该病毒发作时,破坏 计算机系统Flash Memory芯片中的BIOS系统程序,导致系统主板损坏,同 时破坏硬盘中的数据。CIH病毒是首例直接攻击、破坏硬件系统的计算机病毒, 是迄今为止破坏力最为严重的病毒之一。系统病毒的前缀为:Win32、PE、 Win95、W32、W95等。
了许多病毒专杀工具,可免费下载。除此之外,还提供了完整的查 杀病毒解决方案,用户可以参考这些方案进行查杀操作。
除了以上介绍的常用病毒解决方案外,建议用户不要访问来历不 明的网站;不要随便安装网站提示的来历不明软件;在接收邮件时, 不要随便打开或运行陌生人发送的邮件附件,可以直接将其作为垃 圾邮件删除。
《新编计算机基础教程(Windows 7+Office 2010版)》 高等学校计算机应用规划教材 第1章 概述
1.4.5 常用计算机杀毒软件
1. 瑞星
瑞星杀毒软件(Rising Antivirus)(也简称RAV)采用获得欧盟及中国专利 的六项核心技术,形成全新软件内核代码,是目前国内外同类产品中很具实用价 值和安全保障的一个。依靠其获得欧盟和中国专利的“病毒行为分析判断技术”, 瑞星杀毒软件可以从未知程序的行为方式判断其是否有害并予以相应的防范。在 最新的2009版本中,相比以前的版本,在杀毒、查杀、监控、提示等方面都做了 很大的改进,可以更有效的查杀更多病毒,并更加方便用户的使用。
5.破坏性程序病毒 这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用
户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如格式化 C盘(Harm.formatC.f)、杀手命令(mand.Killer) 等。破坏性程序病毒的前缀是:Harm。
《新编计算机基础教程(Windows 7+Office 2010版)》 高等学校计算机应用规划教材 第1章 概述
2.蠕虫病毒 这种病毒的共有特性是通过网络或者系统漏洞进行传播,大部分蠕虫病毒
都有向外发送带毒邮件,阻塞网络的特性。如冲击波病毒,它运行时,会不 停地利用IP扫描技术寻找网络上系统为Windows 2000或Windows XP的计 算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病 毒体将会被传送到对方计算机中进行感染,使系统操作异常,不停重启甚至 导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击, 导致该网站堵塞,使用户无法通过该网站升级系统。蠕虫病毒的前缀是: Worm
1.4 计算机病毒简介及防治
1.ቤተ መጻሕፍቲ ባይዱ.1 计算机病毒的种类 1.4.2 常见危害最大的计算机病毒 1.4.3 计算机病毒的主要症状 1.4.4 常见计算机病毒的解决方案
《新编计算机基础教程(Windows 7+Office 2010版)》 高等学校计算机应用规划教材 第1章 概述
1.4.1 计算机病毒的种类
《新编计算机基础教程(Windows 7+Office 2010版)》 高等学校计算机应用规划教材 第1章 概述
1.4.4 常见计算机病毒的解决方案
1. 给系统打补丁 很多计算机病毒都是利用操作
系统的漏洞进行感染和传播的。 用户可以在系统正常状况下,登 录微软的Windows网站进行有 选择的更新。
《新编计算机基础教程(Windows 7+Office 2010版)》 高等学校计算机应用规划教材 第1章 概述
1.4.1 计算机病毒的种类
计算机病毒的种类
按照计算机病毒特有的算法
★伴随型病毒:根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩 展名(COM)。病毒把自身写入COM文件并不改变EXE文件,当DOS加载 文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。 ★“蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络 从一台机器的内存传播到其它机器的内存。有时它们在系统存在,一般除了 内存不占用其它资源。 ★寄生型病毒:依附在系统的引导扇区或文件中,通过系统的功能进行传播。 ★诡秘型病毒:一般不直接修改DOS中断和扇区数据,而是通过设备技术和 文件缓冲区等DOS内部修改,利用DOS空闲的数据区进行工作。 ★变型病毒(又称幽灵病毒):使用一个复杂的算法,使自己每传播一份都具 有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被 变化过的病毒体组成。
《新编计算机基础教程(Windows 7+Office 2010版)》 高等学校计算机应用规划教材 第1章 概述
1.4.1 计算机病毒的种类
计算机病毒的种类
按照病毒的破坏性分类 ★良性病毒:是指不包含立即对计算机系统产生直接破坏作用的代码。
这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染 到另一台,并不破坏计算机内的数据。但良性病毒取得系统控制权后, 会导致整个系统和应用程序争抢CPU的控制权,导致整个系统死锁, 给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象, 一个文件不停地反复被几种病毒所感染。因此不能轻视良性病毒对计 算机系统造成的损害。
1.4.4 常见计算机病毒的解决方案
2. 更新或升级杀毒软件及防火墙 正版的杀毒软件及防火墙都提供了在线升级功能,使病毒库(包
括程序)升级到最新,然后进行病毒搜查。如果在Windows下不能 将病毒杀除干净,可以通过制作杀毒软件的DOS杀毒盘的方式在纯 DOS环境下杀毒。
3. 访问杀毒软件网站 在瑞星、金山毒霸、江民、赛门铁克等各大软件网站中,都提供
1.4.1 计算机病毒的种类
计算机病毒的种类
按照病毒存在的媒体进行分类 ★网络病毒:通过计算机网络传播感染网络中的可执行文件 ★文件病毒:感染计算机中的文件(如COM、EXE、DOC等) ★引导型病毒:感染启动扇区(Boot)和硬盘的系统引导扇区
(MBR) ★混合型病毒:如多型病毒(文件和引导型),这类病毒通常具有复
2. 金山毒霸
金山毒霸中包含金山毒霸、金山网镖和金山清理专家,集成两大领先技术(数 据流杀毒技术和主动实时升级技术)、三大核心引擎(反间谍、反钓鱼和主动漏 洞修复)、四大利器(隐私保护、抢先加载、文件粉碎、和应急U盘)。金山毒 霸核心的技术亮点之一是采用了三维互联网防御体系,所谓三维互联网防御体系 即在传统病毒库、主动防御的基础上,引用了全新的“互联网可信认证”技术, 让用户的网络生活更安全。金山毒霸最新版本是2009,它沿用了2008版所采取 的“病毒库+主动防御+互联网可信认证技术”三重防护,但是进行了进一步的增 强,形成了“超大病毒库+智能主动防御+互联网可信认证(增强)”的模式,
1.4.3 计算机病毒的主要症状
(1)计算机运行速度下降。 (2)由于病毒程序把自己或操作系统的一部分用坏簇隐藏起来, 磁盘坏簇莫名其妙地增多。 (3)由于病毒程序附加在可执行程序头尾或插在中间,使可执 行程序容量增大。 (4)由于病毒程序把自己的某个特殊标志作为标签,使接触到 的磁盘出现特别标签。 (5)由于病毒本身或其复制品不断侵占系统空间,使可用系统 空间变小。 (6)由于病毒程序的异常活动,造成异常的磁盘访问。 (7)由于病毒程序附加或占用引导部分,使系统引导变慢。 (8)丢失数据和程序。 (9)中断向量发生变化。
★恶性病毒:是指包含损伤和破坏计算机系统操作的代码,在其传染 或发作时会对系统产生直接的破坏作用。有的病毒还会对硬盘做格式 化等破坏。有些病毒是故意损坏用户的文件或分区甚至是系统和主机。 因此这类恶性病毒是很危险的,应当注意防范。
《新编计算机基础教程(Windows 7+Office 2010版)》 高等学校计算机应用规划教材 第1章 概述
《新编计算机基础教程(Windows 7+Office 2010版)》 高等学校计算机应用规划教材 第1章 概述
1.4.5 常用计算机杀毒软件
3. 江民
江民杀毒软件是由国内知名的计算机反病毒软件公司江民科技开发研制的具有 自主知识产权的杀毒软件,其最新的版本KV2009创新推出了启发式扫描、“沙 盒”(Sandbox)技术、虚拟机脱壳、内核级自我保护、智能主动防御、网页防 木马墙、ARP攻击防护、互联网安检、系统安全检测、反病毒Rootkit/HOOK技 术、“云安全”防毒系统等十余项新技术,具有防毒、杀毒、防黑、系统加固、 系统一键恢复、隐私保护、反垃圾邮件、网址过滤等三十余项安全防护功能,全 面防护电脑数据、互联网应用、系统安全等涉及电脑应用的全方位安全。
《新编计算机基础教程(Windows 7+Office 2010版)》 高等学校计算机应用规划教材 第1章 概述
1.4.2 常见危害最大的计算机病毒
4.宏病毒 宏病毒的共有特性是能感染OFFICE系列文档,然后通过OFFICE通
用模板进行传播,如著名的美丽莎(Macro.Melissa)。该类病毒具 有传播极快、制作和变种方便、破坏可能性极大以及兼容性不高等特 点。宏病毒的前缀是:Macro,第二前缀一般是:Word、Word97、 Excel、Excel97其中之一。
相关文档
最新文档