收藏 分享(赏)

第1章 信息技术与计算机基础.ppt

上传人:weiwoduzun 文档编号:3499575 上传时间:2018-11-06 格式:PPT 页数:84 大小:4.36MB
下载 相关 举报
第1章 信息技术与计算机基础.ppt_第1页
第1页 / 共84页
第1章 信息技术与计算机基础.ppt_第2页
第2页 / 共84页
第1章 信息技术与计算机基础.ppt_第3页
第3页 / 共84页
第1章 信息技术与计算机基础.ppt_第4页
第4页 / 共84页
第1章 信息技术与计算机基础.ppt_第5页
第5页 / 共84页
点击查看更多>>
资源描述

1、信息技术应用基础,工学院 李晓 办公室 教学楼214,第一章 信息技术与计算机基础,1.1 信息技术概述 1.2 计算机概述 1.3 计算机系统组成 1.4 信息在计算机中的表示 1.5 计算机安全,1.1 信息技术的概述,1.1.1 什么是信息技术 1.1.2 信息技术的应用 1.1.3 信息技术的研究热点,1.1.1 什么是信息技术,从普遍上来说: 用语言、文字、符号、场景、图像和声音等方式表达的 新闻、消息、情报和数据等内容都是信息.,从计算机科学方面来说:经过计算机技术处理的资料和数据(文字,声音,图形,图像等)经过科学收集、存储、分类、检测等处理后的信息产品集合.,信息技术含义非常广

2、泛。简单地说,信息技术就是通过各种手段获取、存储、加工、表示、传输和应用信息的技术。计算机技术是信息技术的核心,多媒体技术和网络技术是当前信息技术发展的热点。,微电子技术,计算机技术 (核心),通信技术,多媒体技术 (热点),网络技术 (热点),大众传媒技术,传感器技术,1、信息的获取,信息的获取是指根据不同目的收集原始数据。获取信息的方式有很多种,因为因特网的发展,电子媒体必将成为信息传播的主要渠道。,获取信息的其他方式和电子媒体的优点?,庞大的信息存储能力,生动性,高速传递,可以与人互动,2 信息的存储与管理,信息的存储与管理有很多种形式,在现代信息存储与管理中,数据库技术及相关的数据仓库

3、、数据挖掘和新型存储介质技术发展最快。U盘、光盘、硬盘的使用使人类的信息存储能力得到了很大程度的延伸。,3 信息的处理,随着市场的蓬勃发展,电信、医疗、银行、证券、保险、制造、商业、科研、教育等行业已广泛采用先进的计算机分析技术,从数据中提取有价值的信息并将应用于市场营销、运营决策和信用风险管理等领域。它涉及统计科学、科学计算及程序设计和图像处理等技术。信息时代的核心无疑是信息技术,而信息技术的核心则在于信息的处理与存储。,4 信息的表示,信息本身是一种无形的东西,必须借助于各种媒体形式表现出来。语言、文字、图形等是出现人类文明以来信息的主要表现形式。有了计算机,特别是多媒体计算机的出现,人们

4、可以综合的运用文字、语言、图形、声音、图像、动画等手段,使信息的表现更加丰富多彩,更加符合人类的感觉和思维习惯,也就能使信息发挥更大的作用和影响。,5 信息的传输,信息的传输包括发送、传输、接收等环节。现代的信息传输除了包括传统的有线通信和无线通信外,还包括卫星通信和光纤通信等新兴技术。,1.1.2 信息技术的应用,在国家大力推动下,信息化建设已在各行各业广泛开展。随着信息技术的快速发展,信息技术的应用已经广泛地渗透到社会、经济和生活的各个方面。 计算机辅助设计、计算机辅助制造、计算机集成制造系统等先进制造技术,正在彻底改变传统工业的面貌,信息技术进入消费领域,形成巨大的消费市场,加速了社会信

5、息化的进程。因特网的兴起,更是空前地加速了信息技术的应用和渗透,掀起了全球的信息化热潮。,1.1.3 信息技术的研究热点,信息技术的研究热点如下: 1、人工智能技术(专家系统,神经计算机) 2、多媒体技术 (多样化、交互性和集成性) 3、光纤技术 (频率高、损耗低、频带宽、容量大) 4、卫星通讯 (通信频带宽、容量大、距离不受限制、组网灵活),机器人的发明,无人驾驶的汽车,电子看门人,1.2 计算机的概述,1. 计算机概述计算机(Computer)是一种能够接收和存储信息,并按照存储在其内部的存储程序对输入的信息进行加工、处理,得到人们所期望的结果,然后把处理结果输出的高度自动化的电子设备。,

6、2. 计算机的产生与发展,(1)手动计算工具:中国人发明了算盘,17世纪出现计算尺; (2)机械计算工具:1822年英国数学家巴贝奇(1792-1871)提出自动计算机的基本概念; (3)电动计算工具:1884年,美国工程师赫尔曼制造了第一台电动计算机,用于人口普查; (4)电子计算机的诞生,3. 人类第一台数字电子计算机的诞生 时间:1946年2月15日 地点:美国宾夕法尼亚大学莫尔学院 主要人物:约翰莫克利 主要单位:美国陆军弹道研究所美国陆军阿伯丁弹道实验室 计算机名称:ENIAC (电子数字积分计算器) 英文名称: Electronic Numerical Integrator and

7、 Calculator,ENIAC是什么样子?,电子计算机发展的四个阶段(从元器件上分):,我国计算机技术的发展,1956年,开始研制计算机。 1958年,研制成功第一台电子管计算机;1964年,研制成功晶体管计算机;1971年,研制成功以集成电路为主要器件的DJS系列机。 1983年,我国第一台亿次巨型计算机-“银河”诞生。 1995年,第一套大规模并行机系统-“曙光”研制成功。 1999年,“神威”并行计算机研制成功。 2001年,成功研制我国第一款通用CPU-“龙芯”芯片。 2002,年,我国第一台有完全自主知识产权的“龙腾”服务器诞生。 2005年,联想并购IBM PC。,4 计算机的

8、特点,处理速度快 计算精确度高 存储容量大,存储时间长久 逻辑判断能力 自动化工作能力 应用领域广泛,5 计算机的分类,计算机的种类很多,而且分类方法各异,根据计算机演变过程和近期可能的发展趋势,通常把计算机分为以下六类:超级计算机(巨型机)大/中型主机小型机微型机工作站服务器,计算机,6 计算机的应用,科学计算 信息处理 过程检测与控制 计算机辅助系统 多媒体技术 计算机通信 人工智能,7 计算机的发展趋势,从第一台计算机的产生到现在,计算机的发展用“日新月异”来形容一点也不过分。总的来说,计算机的发展趋势是朝着巨型化、微型化、网络化和智能化四个方向发展的。,1.3 计算机系统组成,1.3.

9、1 计算机硬件系统 1.3.2 计算机软件系统 1.3.3 微型计算机硬件配置与性能指标,1.3.1 计算机硬件系统,1945年,匈牙利美籍数学家冯诺伊曼提出了以二进制和存储程序工作原理为基础的现代计算机的体系结构并一直沿用至今。 冯诺伊曼的核心思想有三个: 存储程序和程序控制 使用二进制 硬件系统的5个构成部分:存储器、运算器、控制器、输入设备、输出设备。,简言之,计算机工作的主要原理就是存储程序和程序控制,这一原理确定了计算机硬件组成工作方式如下:,1.3.2 计算机软件系统,没有安装软件的微机称为“裸机”,无法完成任何工作。,软件是微机的灵魂。,系 统 软 件,应 用 软 件,系统软件:

10、 计算机设计者提供的计算机程序,用于计算机管理、控制、维护和运行,方便用户对计算机的使用。 按用途可以分为5类。1 操作系统,如:DOS、Windows、Unix等。2 程序设计语言及其解释程序和编译程序。3 数据库和数据库管理系统。4 监控管理程序、调试程序、故障检查和诊断程序。5 网络管理类软件。,用户为了解决各自的应用领域里的具体任务而编写的各种应用程序和有关文档资料的统称。主要包括:1 文字处理软件,如:Word 2010、WPS2 表处理软件,如:Excel 2003、Lutos 3 计算机辅助系统,如: CAD、CAI 4 多媒体制作软件,如:Photoshop、Flash,应用软

11、件:,1.3.3 微型计算机硬件配置与性能指标,硬件系统:计算机系统中由电子线路和各种机电物理装置组成的实体,是计算机实现其功能的物质基础,它们都是看得见、摸得着的实体。(五大基本组成部件 + 传输线),计算机外观,1 微型计算机主机,主机主要包括主板、显卡、软盘驱动器、硬盘驱动器、光盘驱动器、声卡、网卡、扬声器、电源等。 (1) 主板 主板,又称主机板、母板或系统板等,是一块多层印刷电路板,是整个微机系统的核心部件。 主板上有微处理器插槽、内存储器插槽、输入/输出控制电路、扩展插槽、键盘接口、面板控制开关和与指示灯相连的插件等,是最大的一块集成电路。通常主板上还集成了各种部件接口。,(2)中

12、央处理器,中央处理器(CPUCentral Processing Unit)由运算器和控制器组成,功能是解释和执行指令。计算机CPU的性能指标主要有字长和时钟频率。字长表示cpu每次处理数据的能力,目前由8位、16位、发展到32位和64位;时钟频率主要以MHz为单位来衡量。,(3)主存储器,主存储器也叫内存储器,简称内存,用于存放当前执行的数据和程序。 按工作方式内存储器分为只读存储器(ROM)和随机存储器(RAM)两种。 ROM是一种只能读出而不能用普通方法写入的存储器。通常用来存放那些长久性、固定不变或是一般不需修改的程序,如微机中的BIOS(基本输入输出系统)等。断电之后,其中的信息不丢

13、失,一旦通电,它们仍能正常工作,提供信息。,RAM主要用于存储工作时的程序和数据。计算机在工作时,随时将需要执行的程序或需要处理的数据预先装入RAM中才能工作。它也只能在电源电压正常时才能工作,其中的信息可以随时改写,一旦断电,信息会立即丢失,且永远不能恢复。微机中的内存一般指(RAM)。 内存容量是微机的重要指标之一。一般来说,内存容量越大越好。,(4)总线,总线就是用来在各部件之间传递数据和信息的一组公共通信线。一次传输信息的位数称为总线的宽度。CPU芯片内部的总线称为内部总线,连接系统各部件的总线称为外部总线或系统总线。 按总线传输信息的类型不同分为三类: 1 数据总线:用来传输数据信息

14、,是CPU同各部件交换信息的通道。 2 地址总线:用来传送地址信息。 3 控制总线:用来传输控制信号。,2 微型计算机外部设备,辅助存储器加上输入/输出(I/O)设备统称为计算机的外部设备或外围设备,即主机以外的计算机硬设备,简称外设。 外部设备主要包括输入、输出设备及外存储器等,外设和主机之间是通过接口或适配器连接的。 (1)外存储器 外存储器也叫辅助存储器,简称外存。常用的外存有磁盘、磁带、光盘等。,硬盘的读/写速度快、存储容量大,计算机中大部分软件都被安装在硬盘中,是目前PC必须的设备。 硬盘的主要性能指标是容量、读写速度、接口类型和数据缓存。 目前的主流硬盘容量都在500GB以上;硬盘

15、的接口类型有IDE、SCSI、SATA、光纤通道。 读写速度通常可用转速来衡量。,硬盘虽然容量大,速度快,但由于安装在机箱内部拆装不方便,需要严格的保护措施,因此,可移动磁盘和外置式硬盘就出现了,它们能够像软盘一样容易携带,又像硬盘一样有较大的容量,使用更加方便。特别是近年出现的一种“迷你”型可移动硬盘,因采用USB接口,所以也叫 U盘,以其小巧、容量大(8G,16G,32G为主流)、支持热插拔、无需外接电源等功能获得用户喜爱,它的出现和普及使软驱和软盘被逐渐淘汰。,光盘由于制作简便和存储量大且存放的信息图文并茂、声像俱全, 被广泛用在多媒体计算机中。 计算机上常见的是只读式光驱,即CD-RO

16、M(Compact Disk-Read Only Memory,只读光盘存储器)驱动器,即只能读出而不能写入信息。 另外,还有DVD-ROM和具有读写功能的光盘刻录机。,光盘和光盘驱动器,(2)输入设备,用于向计算机输入程序和数据的设备称为输入设备。输入设备就像人的眼、耳等感觉器官,是微机系统用来接收信息的部件。输入设备种类很多,目前常见的微机输入设备有键盘、鼠标器、光电扫描仪、语音输入器、手写识别输入、摄像头等。虽然它们种类不同,但功能相似,都是把人们表示信息的习惯形式(如文字、数字、图像、声音等)转换成电脑能够识别和处理的二进制代码。,(3)输出设备,电脑向用户输出处理结果的设备叫做输出设

17、备。输出设备种类很多,常用的有显示器、打印机、绘图仪、语音输出装置等,其实质都是完成信息形式的转化,即将电脑处理后的电信号转换成文字、数字、图像、声音等形式送给人们。常用的输出设备有显示器和打印机。常见显示器:,常见打印机:点阵打印机、喷墨打印机、激光打印机。激光打印机特点: 高速度、高精度、低噪声,微型计算机组成,主板,中央处理器 CPU (运算器+控制器),主存储器 (内存),总线,主机,输入设备,输出设备,外存储器,(主机以外的所有设备),外设,+,外存储器,接口,适配器,3 微机的性能指标,字长:计算机运算部件一次能处理的二进制数据的位数;字长影响机器功能、精度和速度。 主频:微机CP

18、U的时钟频率,主频单位是MHz。 存储容量:一个功能完备的基本存储体所能汇集的最大字节数。 运算速度:每秒能执行的指令条数。,1.4 信息在计算机中的表示,1.4.1计算机中信息表示的单位 1.4.2 数的表示 1.4.3 字符和汉字的表示,1.4.1 计算机中信息表示的单位,位bit : 二进制位 (最小单位) 字节Byte : 1 Byte = 8 bit (衡量信息数量或存储设备容量的基本单位) 字Word :在计算机中作为一个整体被存取、传送、处理的二进制数字符串叫做一个字或单元,每个字所包含的位数称为字长。不同的计算机系统的字长是不同的,常见的有8位、16位、32位、64位等,目前主

19、流微机都是32位机。,存储容量的单位及换算关系,1TB = 210 GB = 220 MB = 230 KB = 240 B 太字节 吉字节 兆字节 千字节 字节 相邻单位之间是210倍关系,即:1 KB 210 B1024 B 1 MB 1024 KB 1 GB 1024 MB 1 TB 1024 GB,1.4.2 数的表示,在计算机中,各种信息都是以二进制编码的形式存在的。不管是文字、图形,还是声音、动画等,各种信息在计算机中都是以0和1组成的二进制代码表示的。计算机之所以能区别这些信息的不同,是因为它们采用的编码规则不同。,1. 进位计数制的基本概念,用进位的方法进行计数的数制称为进位计

20、数制,简称进制。每一种进制都使用固定N个数字符号表示,并且是N进制逢N进一。这一组用来表示数据的数字符号是数码。进制所使用的数码个数称为基数。位权指数码在不同位置上的权值,以基数为底的指数函数。,十进制由0、1、2、.、9这10个数码组成,基数为10。运算规则为:逢10进1。各位的位权是以10为底的幂。 例:526.345表示500,即510(权为100);2表示20,即210(权为10);6表示6,即610(权为1);3表示0.3,即310(权为0.1);4表示0.04,即410(权为0.01)。 计算如下: 526.34=510+210+610+310+410,二进制由0、1这2个数码组成

21、,基数为2。运算规则为:逢2进1。各位的位权是以2为底的幂。 例:1011 从左边数的第一个数1表示8,即12(权为8);从左边数的第二个数0表示0,即02(权为4);从左边数的第三个数1表示2,即12(权为2);从左边数的第四个数1表示1,即12(权为1)。计算如下: (1011)2 =12+02+12+12 八进制由0、1、2、.、7这8个数码组成,基数为8。运算规则为:逢8进1。各位的位权是以8为底的幂。 十六进制允许使用的数码为0、1、2、9、A、B、C、D、E、F共16个,基数为16,逢16进1。其中16进制的A表示十进制的10,其它类推。各位的位权是以16为底的幂。,不同进制数之间

22、的对应关系:,采用哪一种数制中的数,常用以下两种表示方法: 方法一:将数用圆括号括起来,并将其所在数制的基数写在右下角标。例如:(101111)2 是二进制数;(188)16为十六进制数等。 方法二:在数字后加上一个英文字母表示所用的数制。其中,十进制用D(Decimal)表示,二进制用B(Binary)表示,八进制用O(Octal)表示,十六进制用H(Hexadecimal)表示。例如101111B为二进制数,188H是十六进制数。,2 不同进制之间的转换,(1)任意进制数转化为十进制对于任何一个二进制数、八进制数、十六进制数可以写出它的按权展开式,再进行计算即可。(每位数乘以其基数的N次幂

23、,然后相加即可。N的取值规定:小数点左边第一位N为0,往左每移动一位,N增加1,往右每移动一位,N减少1。) ( 101101 ) 2=125+024+123+122+021+120=32+0+8+4+0+1=(45)10,(101.11)2=1 22+ 0 21+ 1 20+ 1 2-1+ 1 2-2= (5.75)10,(2)十进制转为二进制、八进制、十六进制,将十进制转化为二进制、八进制、十六进制时,整数和小数部分的转换规则不同,要分别转换,整数部分采用除基数取余法,即用基数多次去除被转换的十进制数,直到商为0,按逆序排列每次产生的余数便是对应的进制数。小数部分采取乘基数取整法,过程相反

24、。,(185)10 = (? )2,(185)10 =(10111001)2,余数,十进制化成二进制举例,十进制化成二进制举例,(0.8125)10 = ( ? )2,(0.8125)10 = (0.1101)2,(185)10 =( ? )8,(1 8 5)10 = (2 7 1)8,十进制化成八进制举例,(3981)10 = ( ? )16,(3 9 8 1)10 = (F 8 D)16,16,1 5 . 8,16,0 . 15,3 9 8 1,16,2 4 8 13,余数,十进制化成十六进制举例,(3)二进制与八进制数和十六进制数的转换,二进制数转换成八进制数,概括为“三位合一”、即:以

25、小数点为基准,整数部分从右至左,小数部分从左至右,每三位一组,不足三位时,整数部分在高端补齐,小数部分在低端补齐。然后,把每一组二进制数用一位相应的八进制数表示,小数点位置不变,即得到八进制数。八进制数转换成二进制数,概括为“一位拆三位”,即把一位八进制数写成对应的三位二进制数,然后按权连接即可。,(1 011 010 101 110)2,3,2,5,6,为八进制的13256,(11 011 111. 011 100)2,3,3,7 .,3,4,为八进制的337.34,(5 4 2 7 0 )8,101 100 010 111 000,( 1 6 3 . 6 4 )8,001 110 011

26、. 110 100,1,二进制与八进制数的转换的举例,二进制与十六进制数的转换的举例,(1 0110 1010 1110)2,为十六进制的16AE,(110 1001 1111. 0111 1000)2,为十六进制的69F.78,( B 4 F 7 )16,1011 0100 1111 0111,( C 2 . A 8 )16,1100 0010 . 1010 1000,1 6 A E,6 9 F. 7 8,一般不能互相直接转换,可先将八进制(或十六进制)转换为二进制,后再把二进制转换为相应的十六进制(或八进制),小数点位数不变。,(4)八进制数与十六进制数的转换,八进制与十六进制数的转换的举

27、例,(5 2 6 6. 6 )8,101 010 110 110. 110,1010 1011 0110. 110,( A B 6 . C )16,1.4.3 字符、汉字的表示,各种符号、数字、字母,统称为字符,包括:1、2、3、A、B、C、!#¥%*()+等等。 字符在计算机中是以二进制代码表示的,每个字符都有一个相应的二进制码,即字符编码。 目前主要用ASCII码,1968年发表,它被国际标准化组织(ISO)定为国际标准。,1 字符编码,ASCII 码,ASCII码即美国标准信息交换码(American Standard Code for Information Interchange),

28、是目前计算机中使用最广泛的符号编码。ASCII包括32个通用控制字符、10个十进制数码、52个大小写字母和32个专用字符共128个字符。ASCII码有7位和8位码两种。,标准的ASCII码使用7位二进制字符编码,可以表示27=128种状态,编码范围从00000000B-01111111B。 扩展ASCII码使用8位二进制字符编码,可以表示28=256种状态;其中最高位是0的为基本部分,可以表示27=128种状态,编码范围从00000000B-01111111B;最高位是1的为扩充部分,也可以表示27=128种状态,编码范围从10000000B-11111111B,通常各个国家把扩充部分作为自己

29、国家语言文字的代码。,标准ASCII表,48,65,97,2 汉字编码,计算机处理汉字信息时,由于汉字的特殊性,汉字的输入、存储、处理及输出过程中使用的汉字代码不相同,主要包括用于汉字输入的输入码,用于机内存储和处理的机内码,用于输出显示和打印的字模点阵码(或称字形码)。,(1)汉字输入码,将汉字通过键盘输入到计算机采用的代码称为汉字输入码,也称为汉字外部码(外码)。目前我国的汉字输入码编码方案已有上千种,但是在计算机上常用的有几种。根据编码规则可分为:音码(如全拼码,简拼码,双拼码等)形码(如五笔字型,大众码等)音形码(如自然码,首尾码等)国标区位码国标码(或汉字交换码),(2)汉字内部码(

30、机内码),汉字机内码是计算机系统内部进行存储、加工处理、传输统一使用的代码,又称为汉字内部码或汉字内码。不同的系统使用的汉字机内码也不同。目前,使用最广泛的一种为两个字节的机内码,俗称变形的国标码。这种格式的机内码是将国标码的两个字节最高位分别置1得到的。最大的优点是表示简单,与交换码之间有明显的对应关系,同时也解决了中西文机内码存在的二义性问题。,(3)字模点阵码(或称字形码),用于输出、显示和打印的字模点阵码用点阵来描述。实际上就是一组二进制数。一个m行n列的点阵共有m*n个点。每个点可以是“黑”点,也可以是“白”点,用二进制0表示点阵中对应的“白”点,1对应“黑”点,一个汉字在存储时需要

31、占用多少字符,是由该汉字的点阵信息决定的。 对于16*16点阵的汉字来说,一个汉字的点阵信息共有16行,每一行上有16个点,1个字节占8个二进制位。每一行需要2个字节来表示。由此可知,一个16*16 点阵的汉字字形需要用2*16=32个字节来存放。,信息在计算机中的表示,信 息,数据信息,控制信息 (控制符号),数值信息(数值),非数值信息,常用编码:ASCII,十进制 (输入输出用),八进制,十六进制(编写程序用),二进制,字母,符号,汉字,常用编码:ASCII,汉字编码,输入码,汉字字形码,汉字机内码,1.5 计算机安全,1.5.1 计算机安全概述 1.5.2 计算机病毒与防治 1.5.3

32、 计算机犯罪,1.5.1 计算机安全概述,计算机信息网络的发展加速了信息化时代的进程,但是计算机信息网络在服务人们生活的同时,网络的安全问题也日益突出。网上窃密及传播有害信息的事件屡次发生,黑客攻击行为日益增多,计算机违法犯罪也呈上升趋势。加强对计算机信息网络安全问题的研究,寻求解决网络安全问题的良方,已成为社会和政府有关部门的共识。,计算机安全概念,计算机安全的定义?计算机安全不仅涉及到技术问题、管理问题,还涉及有关法学、犯罪学、心理学等问题。它包括计算机实体安全、软件安全 、数据安全和运行安全等。计算机安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、信息论等多种学科的

33、综合性学科。,1.5.2 计算机病毒及其防治,1、什么是计算机病毒?在国内,专家和研究者对计算机病毒做过许多不尽相同的定义。1994年2月18日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。” 计算机病毒(Computer Virus)是一组人为设计的程序,通过非授权而隐藏计算机系统中,通过自身复制来传播,满足一定条件即被激活,从而给计算机系统造成一定损害甚至严重破坏。,2、计算机病毒的特征,(1) 传染性 (2) 潜伏性 (

34、3) 隐蔽性 (4) 破坏性 (5) 偷盗性 3、病毒的传播渠道 通过机器传染 移动存储设备 计算机网络 点对点通信系统和无线通道,4、计算机病毒的检测与预防,计算机在感染病毒后,总是有一定规律地出现异常现象。当发生下列现象时,计算机可能就感染了病毒。 显示器异常,屏幕显示一些莫名其妙的信息; 数据或文件发生丢失; 程序运行发生异常,如加载的时间比平时明显变长; 内存空间、磁盘空间发生了改变,明显缩小; 系统运行速度明显减慢; 经常发生死机或系统反复重新启动现象; 访问外设时发生异常,例如不能正常打印、无法正常读写软盘等; 系统自行引导或引导时间增长,预防病毒措施,对于新安装的系统制作备份,以

35、便在必要的时候恢复系统。对于Windows操作系统,账户密码不要为空或者使用弱密码。 使用反病毒软件,经常或定期检测计算机。 及时对硬盘的分区表及重要的文件做备份。 不使用来历不明或盗版的软盘、光盘。 对不需要写操作的磁盘最好设置为“写保护”; 定期对文件做备份,培养随时进行备份的好习惯。 有些计算机病毒有特地的发作日期,尽量避免在病毒发作日开机,或事先调整系统日期。 对来历不明的邮件及不了解的网站或网页,坚决不浏览。,1.5.3计算机犯罪,1. 计算机犯罪计算机犯罪是行为人实施的在主观或客观上涉及到计算机的犯罪,是一种反社会行为,是一种危害性极大的新型犯罪。计算机犯罪的特点:犯罪智能化、犯罪手段隐蔽性强、跨地区性、犯罪分子年青化、犯罪后果严重性大 2黑客(HACKER,骇客)黑客通常是指对计算机科学、编程和设计方面具高度理解的人,泛指擅长IT技术的人群、计算机科学家。,3. 防火墙 防火墙是指在内部网和外部网之间构造一个由软件和硬件设备组合而成的保护屏障,它是一种计算机硬件和软件的结合,从而保护内部网免受非法用户的入侵。 防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙是一种位于内部网络与外部网络之间的网络安全系统。由软件或硬件组成。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 网络科技 > 计算机应用/办公自动化

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报