收藏 分享(赏)

计算机基本维护与维修.ppt

上传人:kpmy5893 文档编号:4842279 上传时间:2019-01-16 格式:PPT 页数:75 大小:2.17MB
下载 相关 举报
计算机基本维护与维修.ppt_第1页
第1页 / 共75页
计算机基本维护与维修.ppt_第2页
第2页 / 共75页
计算机基本维护与维修.ppt_第3页
第3页 / 共75页
计算机基本维护与维修.ppt_第4页
第4页 / 共75页
计算机基本维护与维修.ppt_第5页
第5页 / 共75页
点击查看更多>>
资源描述

1、1,第三章,计算机基本维护与维修,2019/1/16,2,第三章 计算机基本维护与维修,本章主要内容3.1 操作系统的日常维护与修复 3.2 计算机病毒防治 3.3 常见计算机故障分析与排除 3.4 几种计算机日常应用技巧,计算机组装与维护 工程训练中心 计算中心,3.1 操作系统的日常维护与修复,3.1.1 Windows自带系统修复程序介绍 3.1.2 Ghost软件的使用 3.1.3 还原精灵的使用 3.1.4 windows优化大师简介 3.1.5 数据维护技术,本节主要内容,计算机组装与维护 工程训练中心 计算中心,2019/1/16,3,3.1.1 Windows自代系统修复程序介

2、绍,1 手工优化Windows 2000对磁盘优化1)删除不必要的文档和清空回收站(1)在系统目录WINNT中,有一些不必要的文档如*.tmp、*.bak、*.log、*.old、*.txt甚至是作为桌面背景的*.bmp文件,都可以删除。(2)删除系统目录WINNTtemp文件夹下文件。 (3)删除不必要如桌面、快速启动栏重复的快捷图标。从 开始设置任务栏和开始菜单中打开任务栏和开始菜单管理器,点击“高级”,清除不需启动的文件。,2019/1/16,4,计算机组装与维护 工程训练中心 计算中心,3.1.1 Windows自代系统修复程序介绍,在控制面板中进行优化设置(1)Internet属性。

3、不要将Internet临时文件存放在与操作系统相同的分区中,因临时文件数量多、文件小,会使磁盘产生大量的碎片而影响磁盘性能。(2)声音和多媒体属性。在“声音和多媒体” “方案”标签中选择“无声”,可以节约一定的系统资源。(3)鼠标属性。在“鼠标指针”标签页中取消“启用指针阴影”特性。,2019/1/16,5,计算机组装与维护 工程训练中心 计算中心,2)磁盘查错和碎片整理定期的使用磁盘查错功能和碎片整理功能对于维持系统的高效率是一个很好的方式。,3.1.1 Windows自代系统修复程序介绍,(4)添加/删除程序。用“记事本”打开Winntinfsysoc.inf文件,用“编辑”菜单的“替换”

4、命令,在“查找内容”中填入“.hide”,按“全部替换”后存盘。再回到“添加/删除Windows组件”中,删除一些不需要的Windows组件了。(5)显示:不要设置桌面背景与屏幕保护程序,并取消“Web”页面中的“在活动桌面上显示Web内容”选框,取消“效果”页面中的“动画显示菜单和工具提示”。,2019/1/16,6,计算机组装与维护 工程训练中心 计算中心,3.1.2 Ghost软件的使用,1.Ghost简介 Ghost是赛门铁克公司推出的一个用于系统、数据备份与恢复的工具。其最新版本是Ghost10。但是自从Ghost9之后,它就只能在windows下面运行,提供数据定时备份、自动恢复与

5、系统备份恢复的功能。这里我们以Ghost 8.x系列为例,它在DOS下面运行,能够提供对系统的完整备份和恢复,还能够对不支持的分区进行扇区对扇区的完全备份。Ghost 8.x系列分为两个版本,Ghost(在DOS下面运行)和Ghost32(在windows下面运行),两者具有统一的界面,可以实现相同的功能,但是Windows系统下面的Ghost不能恢复Windows操作系统所在的分区,因此在这种情况下需要使用DOS版。,2019/1/16,7,计算机组装与维护 工程训练中心 计算中心,3.1.2 Ghost软件的使用,2. Ghost的启动,启动Ghost8.0之后,会出现图3.1所示画面。,

6、图3.1 Ghost8.0启动画面,点击OK后,就可以看到Ghost的主菜单,如图3.2所示。,图3.2 Ghost菜单,2019/1/16,8,计算机组装与维护 工程训练中心 计算中心,3.1.2 Ghost软件的使用,在主菜单中,有以下几项: Local:本地操作,对本地计算机上的硬盘进行操作。 Peer to peer:通过点对点模式对网络计算机上的硬盘进行操作。 GhostCast:通过单播/多播或者广播方式对网络计算机上的硬盘进行操作。 Option:使用Ghsot时的一些选项,一般使用默认设置即可。 Help:一个简洁的帮助。 Quit:退出Ghost。注意:当计算机上没有安装网络

7、协议的驱动时 , Peer to peer和GhostCast选项将不可用(在DOS下一般都没有安装)。,2019/1/16,9,计算机组装与维护 工程训练中心 计算中心,3.1.2 Ghost软件的使用,备份分区的程序如下:选择硬盘(图3.4)-选择分区(图3.5、图3.6)-设定镜像文件的位置(图3.7、图3.8)-选择压缩比例(图3.12)。 如果空间不够,还会给出提示( 图 3.9、图 3.10、图 3.11)。 在选择压缩比例时,为了节省空间,一般选择High。但是压缩比例越大,压缩就越慢。,2019/1/16,10,计算机组装与维护 工程训练中心 计算中心,1) 备份系统选择Loc

8、al -Partion -To Image,对分区进行备份(图3.3)。,3使用Ghost对分区进行操作 启动Ghost之后,选择Local-Partion对分区进行操作。,3.1.2 Ghost软件的使用,图3.3 选择Local-Partion-To Image备份,图3.4 选择硬盘,2019/1/16,11,计算机组装与维护 工程训练中心 计算中心,3.1.2 Ghost软件的使用,2019/1/16,12,计算机组装与维护 工程训练中心 计算中心,3.1.2 Ghost软件的使用,2019/1/16,13,图3.8 输入镜像文件名,图3.7 选择镜像文件的位置,计算机组装与维护 工程

9、训练中心 计算中心,3.1.2 Ghost软件的使用,2019/1/16,14,图3.9 空间不够的提示:是否压缩,图3.10 空间不够的提示,计算机组装与维护 工程训练中心 计算中心,3.1.2 Ghost软件的使用,2019/1/16,15,图3.11 空间不够的警告,图3.12 选择压缩比例,计算机组装与维护 工程训练中心 计算中心,3.1.2 Ghost软件的使用,2019/1/16,16,图3.13 正在进行备份操作,图3.14 从镜像文件恢复分区,2) 对分区进行恢复选择Local-Partion-From Image,对分区进行恢复(图3.14)。恢复分区的程序如下:选择镜像文件

10、(图十五)-选择镜像文件中的分区(图3.16)-选择硬盘(图3.17)-选择分区(图3.18)-确认恢复(图3.19)。,计算机组装与维护 工程训练中心 计算中心,3.1.2 Ghost软件的使用,2019/1/16,17,图3.15 选择镜像文件,图3.16 由于一个镜像文件中可能含有多个分区,所以需要选择分区,计算机组装与维护 工程训练中心 计算中心,3.1.2 Ghost软件的使用,2019/1/16,18,图3.17 选择目标硬盘,图3.18 选择目标分区,计算机组装与维护 工程训练中心 计算中心,3.1.2 Ghost软件的使用,2019/1/16,19,图3.19 给出提示信息,确

11、认后恢复分区,计算机组装与维护 工程训练中心 计算中心,3.1.3 还原精灵的使用,2019/1/16,20,1 还原精灵的安装设置过程首先是安装,在系统中安装成功后它会提示你重新启动,重启自检成功并从硬盘启动,还原精灵便会提示你正在安装读取,加装内核程序完毕,稍候一般会顺利进入系统(多启动则会出现启动菜单),在进入Windows环境后,它的蓝色图标会出现在右下托盘里,有些人将参数设置为“自动还原”并且在启动 Windows时将它删除,就会给人造成未安装的“假象”,这会使许多初学者莫不着头脑,为什么自己的东西总是没法保存呢?还原精灵在硬盘上驻留以后,就可以对数据进行保护,当需要还原时就可以对在

12、安装时预先设定的保护分区进行还原,如果认为被修改的数据无需还原,那么就可以用转存命令重新创建还原点(要求无病毒,系统无损坏),这种功能可以大大减轻管理员的工作负担。,计算机组装与维护 工程训练中心 计算中心,3.1.3 还原精灵的使用,2019/1/16,21,2 使用还原精灵应注意的的问题)装还原精灵时,要保证你的盘已做了磁盘整理,如果硬盘上的文件乱的话,装上还原精灵会出现各种各样的问题,无法读取硬盘。)装上还原精灵不要整理磁盘再保存,因为这样会使还原精灵保存的时间增加几十倍!如果你非要磁盘整理,你先把还原精灵删掉吧!)装上了还原精灵,如果要增加大型软件,比如说几G的游戏与软件,请把还原精灵

13、删掉再装,再重装还原精灵,还有使还原精灵设成安装模式再安装。这样会减少许多麻烦。)装了还原精灵不要进行分区或运行一些分区工具PQ等,这几个工具加起来就成了硬盘炸弹。)如果装还原精灵时,出现“你的还原精灵已经装了“的提示,你可以在另一台机器上把还原精灵的目录共享一下,然后在机器上进行另一台上的还原精灵删除程序就可以删掉他了。)如果你把还原精灵的密码给忘了什么办?你别急,现在网上流行一种叫做“还原精灵全版密码读取器”的工具可以把你的密码找回来。,计算机组装与维护 工程训练中心 计算中心,3.1.4 windows优化大师简介,2019/1/16,22,Windows优化大师是一款优秀的系统优化软件

14、,其主要的功能包括:系统信息、磁盘缓存、菜单速度、文 件系统、网络优化、系统安全、注册表、文件清理、开机优化、个性化设置和其它优化、日志。,windows优化大师界面,计算机组装与维护 工程训练中心 计算中心,3.1.4 windows优化大师简介,1系统信息检测系统信息检测可对系统性能进行测试,并提供系统硬、软件情况报告。检测结果可保存以便今后对比和参考。通过右边的“自动优化”和“自动恢复”等按钮,Windows 优化大师能够根据计算机的配置对系统进行自动优化和自动恢复。系统检测模块按照系统信息总揽、处理器和BIOS、视频系统信息、音频系统信息、存储系统信息、网络系统信息、其它外部设备、软件

15、信息检测、系统性能测试等分为九个大类。(1)系统信息总揽。检测Windows操作系统的一些情况,如Windows的版本信息等,同时对系统的主要硬件设备列表显示;(2)处理器和BIOS。检测计算机的CPU、BIOS、主板;(3)视频系统信息。检测计算机显卡和显示器;,2019/1/16,23,计算机组装与维护 工程训练中心 计算中心,3.1.4 windows优化大师简介,(4)音频系统信息。检测Wave输入/输出设备,MIDI输入/输出设备、音频附加设备和混音设备;(5)存储系统信息。检测系统内存、硬盘和光驱的情况;(6)网络系统信息。检测局域网和广域网的信息;(7)其它外部设备。检测键盘、鼠

16、标、USB控制器、打印机、即插即用设备;(8)软件信息检测。检测用户电脑中安装了的软件;(9)系统性能检测。通过测试CPU、内存、显示卡、显存速度给出系统的综合评分。,2系统性能优化,系统性能优化提供了对磁盘缓存优化、桌面菜单优化、文件系统优化、网络系统优化、开机速度优化、系统安全优化和后台服务优化。,2019/1/16,24,计算机组装与维护 工程训练中心 计算中心,3.1.4 windows优化大师简介,(1)磁盘缓存优化。扩大缓冲,可使数据传递更为流畅,但缓存将耗费相同数量的系统内存,因此设置多大的尺寸要视物理内存的大小和运行任务的多少来定。(2)桌面菜单优化。开始菜单速度的优化可以加快

17、开始菜单的运行速度,建议将该值调到最快。桌面图标缓存的优化可以提高桌面上图标的显示速度,该选项是设置系统存放图标缓存的文件最大占用硬盘空间的大小。建议将该值调整到8192KB。,2019/1/16,25,计算机组装与维护 工程训练中心 计算中心,3.1.4 windows优化大师简介,(3)文件系统优化。因CPU的处理速度远大于内存的存取速度。CPU为了能够迅速从内存获取处理数据设置了二级高级缓存L2 Cache。调整这个选项能够使Windows更好地配合CPU利用该缓存机制获得更高的数据预读命中率。对于没有使用虚拟光驱的用户在设置此项目时建议将调节棒调整到“Windows优化大师推荐值”,对

18、于虚拟光驱用户则必须将调节棒调整到最大值。(4)网络系统优化。Windows优化大师将检测到的Modem列在该页的上方,如果在Windows2000/XP下面运行,Windows优化大师同时还将列出TCP/IP的入口。选择上网方式和MaxMTU/MaxMSS选择,点击优化即可。(5)开机速度优化。可按不同系统设定启动信息停留时间、选择默认启动顺序和选择开机时自动运行的程序。,2019/1/16,26,计算机组装与维护 工程训练中心 计算中心,3.1.4 windows优化大师简介,(6)系统安全优化。可进行黑客和病毒扫描,开始菜单、应用程序、控制面板和收藏夹项目的选择等。,2019/1/16,

19、27,计算机组装与维护 工程训练中心 计算中心,(7)后台服务优化。服务是一种应用程序类型,它可在后台运行。每个服务都有特定的权限。根据服务的启动类型,可以分为“自动”、“手动”和“禁用”三种。,3系统清理维护,(1)注册表清理。可进行注册表中冗余信息、冗余DLL和错误信息清理,进行无效的反安装信息、用户操作的历史信息等清理。全部删除只提供给注册用户。,3.1.4 windows优化大师简介,(2)垃圾文件清理。随着Windows的使用和各类应用软件的安装或卸载,使得计算机硬盘上的垃圾文件日渐增多,不仅占用了大量空间,也降低了系统运转速度。操作时在驱动器和目录选择列表中选择要扫描分析的驱动器或

20、者目录,然后单击扫描,开始寻找垃圾文件。扫描结束后,单击“全部删除”即可完成清理工作。注意:硬盘上的重复文件并不等于无用的文件,建议用户在删除重复文件以前做好备份。,2019/1/16,28,计算机组装与维护 工程训练中心 计算中心,(3)冗余动态链接库(DLL)清理。DLL是一个可以被其它应用程序共享的程序模块,其中封装了一些可以被共享的程序或资源。一部分软件在卸载后,并没有将安装的动态链接库文件从系统中也进行相应的删除。单击“分析”按钮,Windows优化大师会自动分析硬盘上的动态链接库是否有用,并列出分析结果。检查结束后,可以在分析结果列表中选择绿色图标(绿色图标表示该动态链接库无效)的

21、动态链接库进行删除。,3.1.4 windows优化大师简介,红色图标表示该动态链接库文件要使用,蓝色图标表示该动态链接库文件比目前Windows默认使用的动态链接库文件好,黄色图标表示该动态链接库文件虽然没有当前Windows默认使用的动态链接库文件好,但是它是某个应用程序特定需要的动态链接库文件。以上图标Windows优化大师在安全模式下不允许删除。(4)ActiveX/COM组件清理。ActiveX是Microsoft提出的一套基于COM(Component Object Model,组件对象模型)的控件标准。ActiveX/COM组件在使用时需要在系统中进行安装并注册,通常在应用程序的

22、安装过程中即包括了ActiveX/COM组件的安装步骤。而很多应用程序在卸载时没有同时删除这些组件。单击“分析”按钮,Windows优化大师会自动分析硬盘上的ActiveX/COM组件是否有效。检查结束后,可以在分析结果列表中选择绿色图标(绿色图标表示该组件无效)的ActiveX/COM组件进行删除。,2019/1/16,29,计算机组装与维护 工程训练中心 计算中心,3.1.4 windows优化大师简介,红色图标表示该ActiveX/COM组件系统要使用,蓝色图标表示Windows优化大师无法获取该ActiveX/COM组件的信息。以上图标Windows优化大师在安全模式下不允许删除。(5

23、)软件智能卸载。计算机都会安装各种应用软件。软件安装比较容易,然而在卸载时,可能会碰到以下几种情况:一是软件的卸载程序已被损坏导致卸载失败;二是对于部分绿色软件(指无需安装即可使用的应用程序)在运行过程中动态生成了部分临时文件或更改了注册表,直接删除会在系统中留下冗余信息。选择好要分析的软件后,鼠标单击“分析”按钮,Windows优化大师就开始智能分析与该软件相关的信息了。分析结束后,即可单击“卸载”按钮,Windows优化大师会备份相关的注册表信息和文件信息后进行卸载操作。(6)个性化设置和其它优化。个性化设置包括右键设置、桌面设置、其它设置。其它优化中主要提供了系统文件备份与恢复功能。,2

24、019/1/16,30,计算机组装与维护 工程训练中心 计算中心,3.1.5 数据维护技术,2019/1/16,31,1 文件丢失的原因 (1)由于操作者自己的误操作,将磁盘中的文件删除或破 坏。 (2)由于计算机系统错误或应用软件的错误等造成文件丢失或损坏。 (3)由于磁盘自身质量问题,导致磁盘损坏,文件丢失。 (4)由于病毒等原因导致磁盘损坏或文件丢失。,2 文件丢失的一般处理方法对于软盘上找不到自己的文件,在DOS下用undelete命令或使用PCTools软件及Windows下的一些工具,添上文件名的第一个字母,很容易恢复。编辑Word文档过程中死机,关掉电源后重新启动直接点击启动Wo

25、rd就可继续使用。,计算机组装与维护 工程训练中心 计算中心,3.1.5 数据维护技术,2019/1/16,32,3 文件误删后的恢复,利用一些反删除软件,一般反删除软件工作原理是通过对照分区表恢复文件,误格式化同误删除的恢复方法基本一样,只要没有用Fdisk命令打乱分区的硬盘,即使格式化后又安装了一些软件(不能太多),格式化前的大部分数据仍是可以被恢复的。 如果Windows系统可正常使用,则最简单的恢复方法就是用Windows版EasyRecovery(如图3.20)软件,它恢复硬盘数据的功能十分强大,不仅能恢复被从回收站清除的文件,而且还能恢复被格式化的FAT 16、FAT 32或NTF

26、S分区中的文件。,计算机组装与维护 工程训练中心 计算中心,3.1.5 数据维护技术,2019/1/16,33,图3.20 用EasyRecovery找回丢失的文件,计算机组装与维护 工程训练中心 计算中心,2019/1/16,34,3.2 计算机病毒概述,3.2.1 计算机病毒定义与分类 3.2.2 计算机病毒传播途径 3.2.3 计算机病毒的基本特征及症状 3.2.4 计算机病毒防治方法 3.2.5 常见的杀毒软件的安装与使用,本节主要内容,计算机组装与维护 工程训练中心 计算中心,2019/1/16,35,3.2.1 计算机病毒定义与分类,1 计算机病毒定义与特性计算机病毒,是指编制或在

27、计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。它们具有以下特性:(1)传染性 计算机病毒的传染性是其重要的特征,计算机病毒只有通过传染性,才能完成对其他程序的感染,附在被感染的程序中,再去传染其他的计算机系统或程序;(2)流行性 计算机病毒出现后,会影响到一定的地域或领域内网络中的每一台计算机;,计算机组装与维护 工程训练中心 计算中心,2019/1/16,36,3.2.1 计算机病毒定义与分类,(3)繁殖性 计算机病毒进入系统后,利用系统环境进行繁殖(再生),自我复制,使自身数量增多。计算机病毒程序的一个特点是能够将自身的程序复制给其他

28、的程序(文件型病毒),或者放入指定的位置,如引导扇区(引导型病毒);(4)表现性 计算机病毒进入系统后,系统在病毒表现及破坏部分作用下,出现屏幕显示异常、系统速度变慢、文件被删除、Windows不能启动等现象;(5)针对性 一种计算机病毒并不传染所有的计算机系统和计算机程序。例如,有的病毒传染Windows 2000,但不传染Windows 98;有的传染扩展名为.COM或.EXE文件;也有的传染非可执行文件;(6)欺骗性 计算机病毒在发展、传染和演变过程中能产生变种,如小球病毒就有十几种变种;,计算机组装与维护 工程训练中心 计算中心,2019/1/16,37,3.2.1 计算机病毒定义与分

29、类,(7)危害性 病毒的危害性不仅在于破坏系统,删除或者修改数据,而且还要占用系统资源,干扰机器的正常运行等,甚至破坏计算机的硬件系统;(8)潜伏性 计算机病毒在传染计算机后,病毒已潜伏在系统中,可能不影响系统的正常运行。当满足一个指定的条件时,病毒程序才开始表现出来(9)隐蔽性 计算机病毒通常是一小段程序,附在正常程序之后,存在磁盘上较为隐蔽的位置。计算机病毒的隐蔽性还表现在:被病毒感染的计算机在多数情况下仍能维持其部分功能,不会一感染病毒,整台计算机就瘫痪;(10)触发性 计算机病毒在传染和攻击时都需一个触发条件。这个条件是由病毒制造者决定的,它可以是系统的内部时钟;特定字符;特定文件;文

30、件的使用次数;系统的启动次数等;(11)攻击的主动性 计算机病毒侵入系统后时刻监视系统的运行,一旦时机成熟,即对系统实施主动攻击。,计算机组装与维护 工程训练中心 计算中心,2019/1/16,计算机组装与维护 工程训练中心 计算中心,38,3.2.1 计算机病毒定义与分类,2 计算机病毒的分类,计算机病毒按对计算机系统的破坏性划分有良性病毒和恶性病毒。又可分为引导型病毒、文件型病毒和混合型病毒(引导、文件双重型病毒)。1)操作系统型病毒(Operating System Viruses)这类病毒程序作为操作系统的一个模块在系统中运行,一旦激发,它就工作。例如,它作为操作系统的引导程序时,计算

31、机一旦启动就首先运行病毒程序,然后才启动操作系统程序。这类病毒也称之为引导型病毒,如小球病毒、大麻病毒等。2)文件型病毒(File Viruses)文件型病毒攻击的对象是文件,并寄生在文件上,当文件运行时,首先运行病毒程序,然后才运行指定的文件(这类文件一般是可执行文件)。文件型病毒又称为外壳型(Shell Viruses)型病毒,其病毒程序包围在宿主程序的外围,对其宿主程序不修改。,2019/1/16,计算机组装与维护 工程训练中心 计算中心,39,3.2.1 计算机病毒定义与分类,3)复合型病毒复合型病毒既感染文件,又感染引导扇区。常见的有XqR(New century)、Invader(

32、侵入者)、Plastique(塑料炸弹)、ALFA/3072-2、Ghost/One Halff3544(幽灵)等。如果只解除了文件或硬盘主引导扇区的病毒,则仍会感染系统。解决的方法是从软盘启动系统,然后调用软盘版杀毒软件,同时杀掉硬盘上引导扇区病毒和文件病毒。4)宏病毒宏病毒主要是利用软件本身所提供的宏能力来设病毒,所以凡是具有宏能力的软件都有宏病毒存在的可能,如Word、Excel。Microsoft Word中把宏定义为:“宏就是能组织到一起作为独立的命令的一系列Word命令,它能使日常工作变得更容易。”而Word宏病毒利用Word的开放性即Word中提供的WordBasic编程接口,并

33、能通过DOC文档及DOC模板进行自我复制及传播。,2019/1/16,计算机组装与维护 工程训练中心 计算中心,40,3.2.2 计算机病毒传播途径,编制计算机病毒的计算机是病毒第一个传染载体,由这台计算机传播病毒有以下途径:1 通过不移动的计算机硬件设备进行传染这些设备指装在计算机内的ROM芯片和硬盘等。新购置的计算机中,硬盘内也可能带有计算机病毒,该病毒可能在计算机的生产场地或销售环节的某一时刻进入硬盘,然后来到一个新的地点开始传播。因此对购置的新、旧计算机均应进行病毒检测。2 通过可移动式存储设备使病毒进行传播可移动式存储设备包括软盘、磁带、光盘等。携带病毒的软盘在计算机上使用后,会使该

34、计算机感染病毒,带毒的计算机又会把病毒传染给在这台计算机上使用的其他软盘。3 通过计算机网络进行病毒传染这种渠道传播速度快,能在短时间内传遍网上的计算机,CIH病毒就是网上传播最厉害的一种病毒。随着网络技术的普及和发展,网络安全将成为主要的研究课题。,2019/1/16,计算机组装与维护 工程训练中心 计算中心,41,3.2.3 计算机病毒的基本特征及症状,计算机感染病毒后,系统内部会发生某些变化,并在一定条件下表现出来。如出现以下一些异常现象,就可能是染上了病毒。1系统引导出现异常现象(1)磁盘引导时出现异常现象;(2)引导时间比平时长;(3)磁盘上的特殊标记或引导扇区、卷标等信息被修改;(

35、4)系统出现异常现象、死机、自动启动等。2执行文件时出现异常现象(1)计算机运行速度变慢;(2)磁盘文件长度、属性、日期和时间等被改变;(3)文件丢失;(4)文件装入时间比平时长;(5)运行原来正常的文件时,发生死机现象;,2019/1/16,计算机组装与维护 工程训练中心 计算中心,42,3.2.3 计算机病毒的基本特征及症状,(6)运行较大程序时,显示:Program is too long to load Divide overflow或Program too big to fit in memory(7)系统自动生成一些特殊文件。 3使用外部设备时出现的异常现象(1)扬声器发出异常声音

36、和音乐;(2)正常的外部设备无法使用,如键盘输入的字符与屏幕显示的字符不一致;(3)显示器上出现一些不正常的画面或信息;(4)打印机、RS-232接口、软驱、调制解调器等外设有异常现象,无法正常工作;,2019/1/16,计算机组装与维护 工程训练中心 计算中心,43,3.2.3 计算机病毒的基本特征及症状,(5)系统非法使用某些外部设备;(6)软盘无法进行正常的读写操作;(7)磁盘的卷标名发生变化。 4使用DOS命令时出现异常现象(1)用DIR命令时,列表速度变慢,磁盘指示灯亮的时间较长;(2)用DIR命令时,出现重复显示现象,如在A驱动器上插入磁盘,用DIR看A盘目录,再换另一张软盘查看目

37、录,仍显示前一个磁盘的目录;(3)DOS命令无法正常执行等;(4)系统不认识磁盘或硬盘不能引导系统等。,2019/1/16,计算机组装与维护 工程训练中心 计算中心,44,3.2.4 计算机病毒防治方法,1 计算机病毒的预防l)宣传教育2)尽量减少计算机的交叉使用3)建立必要的规章制度4)软件备份5)使用防毒卡,2019/1/16,计算机组装与维护 工程训练中心 计算中心,45,3.2.4 计算机病毒防治方法,2 计算机病毒的检测和清除,1)检测计算机病毒检测计算机病毒,要先确定计算机病毒的存在。一般的病毒静态存储在磁盘中,激活时驻留在内存中。因此对计算机病毒的检测可分为对内存的检测和对磁盘的

38、检测两种。 2)清除计算机病毒病毒的清除是使计算机正常工作的必不可少的工作。清除计算机病毒建立在正确检测病毒的基础之上。清除计算机病毒主要应做以下工作:一是清除内存中的病毒,二是清除磁盘中的病毒,三是病毒发作后的善后处理。彻底清除病毒一般来说要有正版的杀毒软件杀毒,才能使病毒彻底清除。或者硬盘加上保护措施,即在主板上加装防病毒卡,使病毒不能写入到计算机硬盘上。,2019/1/16,计算机组装与维护 工程训练中心 计算中心,46,3.2.4 计算机病毒防治方法,3)当没有杀毒软件时发现病毒的方法计算机的用户为防范病毒,都希望有一个功能强大、 能消除多种病毒的反病毒软件。其实,任何一种查病毒程序都

39、无法查出世界上所有的病毒,对那些新出现的,还没有收入病毒库的病毒,杀毒软件就无法查出。使用一张DOS系统盘,依靠盘上的DOS程序(DEBUG、FDISK、CHKDSK、FORMAT、SYS、DISKCOMP、COMP、DISKCOPY等),不仅可以发现已知的病毒,还能发现扫描程序无法识别的病毒。有经验的人只需凭DOS的几条命令就可以确认某台PC机是否已带病毒。某些现象对于确认病毒的存在是至关重要的,某些则可以作为辅助证据。,2019/1/16,计算机组装与维护 工程训练中心 计算中心,47,3.2.5 常见的杀毒软件的安装与使用,1 金山毒霸6使用方法1)主要功能(1)闪电杀毒是新增的一个重要

40、功能;(2)快捷方式杀毒也是金山毒霸的新功能;(3)右键方式杀毒是金山毒霸一直沿用的传统杀毒功能;(4)专项屏保查毒是利用屏保的空闲时间进行查杀毒;(5)在线升级;(6)局域网同步升级;(7)金山毒霸病毒防火墙对文件的一切操作进行实时监控;(8)金山毒霸邮件监控;(9)金山毒霸网页防火墙;(10)聊天安全助手;(11)办公安全助手;(12)金山病毒隔离系统可隔离三类文件:发现病毒,但不能杀除的 染毒文件;感染未知病毒文件;不能确定是否含有病毒的可疑文件。,2019/1/16,计算机组装与维护 工程训练中心 计算中心,48,3.2.5 常见的杀毒软件的安装与使用,2)使用方法,主界面主要分为三个

41、部分(如图3.21所示):菜单栏;标签栏;活动页面。,图3.21 金山毒霸主界面,2019/1/16,计算机组装与维护 工程训练中心 计算中心,49,3.2.5 常见的杀毒软件的安装与使用,工具菜单包括在线升级、日志查看器、创建应急盘、邮件规则编辑器、病毒隔离系统、IE修复工具、系统漏洞扫描、病毒防火墙、定时查毒、发送可疑文件和综合设置。如图3.23所示。,任务菜单包括全面杀毒、闪电杀毒、扫描文件夹、扫描文件、定制杀毒、在线杀毒,如图3.22所示。,任务菜单,工具菜单,图3.22 任务菜单,图3.23 工具菜单,2019/1/16,计算机组装与维护 工程训练中心 计算中心,50,3.2.5 常

42、见的杀毒软件的安装与使用,包括联机帮助、自述文件、金山毒霸技术支持、会员注册、订阅病毒预警、更改产品序列号、访问金山毒霸网站、访问金山公司网站和关于金山毒霸。如图3.25所示。,窗口菜单,窗口菜单包括快捷方式、指定目录、安全状态和开启或关闭毒霸精灵。如图3.24所示。,帮助菜单,图3.24 窗口菜单,图3.25 帮助菜单,2019/1/16,计算机组装与维护 工程训练中心 计算中心,51,3.2.5 常见的杀毒软件的安装与使用,2 瑞星RAV2004使用方法,1)功能与特色(1)采用瑞星独创的智能解包还原技术,支持族群式变种病毒查杀;(2)瑞星首创的“行为判断查杀未知病毒”技;(3)文件级、邮

43、件级、内存级、网页级一体化实时监控系统;(4)三重病毒分析过滤技术;(5)采用超容压缩数据保护技术,无须用户干预,定时自动保护电脑系统中的核心数据,即使在硬盘数据遭到病毒破坏,甚至格式化硬盘后,都可以迅速恢复硬盘中的宝贵数据;(6)程序的主界面会自动获取瑞星网站公布的最新信息;,2019/1/16,计算机组装与维护 工程训练中心 计算中心,52,3.2.5 常见的杀毒软件的安装与使用,(7)主动式智能升级技术会自动检测最新的版本,自动升级;(8)瑞星提供的注册表修复工具;(9)瑞星杀毒软件支持几十种压缩格式;(10)瑞星杀毒软件可以在DOS下彻底、安全地查杀 NTFS 格式分区下的病毒;(11

44、)瑞星系统漏洞扫描;(12)瑞星安全助手可以在Office 2000(及其以上版本)的文档在打开之前对该文件进行查毒。,2019/1/16,计算机组装与维护 工程训练中心 计算中心,53,3.2.5 常见的杀毒软件的安装与使用,2)使用方法,瑞星2004的主界面 如图3.26所示;,图3.26 瑞星2004的主界面,2019/1/16,计算机组装与维护 工程训练中心 计算中心,54,3.2.5 常见的杀毒软件的安装与使用,(1)设置 (2)恢复默认设置 (3)密码 (4)界面选择 (5)语言选择 (6)网络设置(7)用户ID设置 (8)定时升级设置,操作选项(图3.27);,(1)开始杀毒 (

45、2)停止杀毒 (3)历史记录 (4)退出,选项(图3.28);,图3.27 操作菜单,图3.28 选项菜单,2019/1/16,计算机组装与维护 工程训练中心 计算中心,55,3.2.5 常见的杀毒软件的安装与使用,可查看帮助主题,浏览瑞星主页和瑞星虚拟社区等。,工具菜单(图3.29),(1)智能升级 (2)开/关计算机监控 (3)病毒隔离系统 (4)硬盘数据备份 (5)修复注册表 (6)系统漏洞扫描 (7)用户注册向导 (8)制作/升级软盘版 (9)制作硬盘安装备份 (10)制作增量升级包 (11)可疑文件上报,帮助菜单(图3.30),图3.29 工具菜单,图3.30 帮助菜单,2019/1

46、/16,计算机组装与维护 工程训练中心 计算中心,56,3.2.5 常见的杀毒软件的安装与使用,3 江民KV2004使用方法,1)功能介绍江民杀毒软件KV2004除在原来KV系列杀毒软件已有的功能:查杀病毒、实时监视病毒、扫描内存病毒、查杀邮件病毒、监视邮件病毒、监视恶意网页等功能外,另外还有:(1)与操作系统紧密结合;(2)查、杀、实时监视目前流行世界的7万多种病毒、网络蠕虫程序、特洛伊木马程序、有害程序、黑客程序、WORD宏病毒等;(3)“控制面板”风格式选择查杀目标;(4)扫描病毒引擎提供一种优化模式;(5)增强了屏保杀毒功能;(6)在DOS系统下,直接查杀NTFS分区的病毒;(7)实时

47、监视/网络监视发现病毒信息;(8)创建应急修复盘;(9)支持微软系列办公软件的宏病毒的查杀与实时监视;,2019/1/16,计算机组装与维护 工程训练中心 计算中心,57,3.2.5 常见的杀毒软件的安装与使用,(10)新增加网页脚本扫描、网页脚本监控支持,清除保存在网页上的恶意脚本语言; (11)新增最流行下载软件的文件病毒查杀,相当于给下载软件增加了一道防护网; (12)增强支持定时扫描功能,定时下载智能升级功能; (13)新增ZIP、RAR、CAB、LZH等压缩包中的病毒的直接清除功能; (14)提供病毒隔离系统,可以备份杀毒前的文件; (15)提供内存扫描功能,直接清除内存中的病毒;

48、(16)可以直接查杀邮件包中的病毒; (17)支持所有网络影射盘、网络邻居共享目录的文件病毒的查杀; (18)提供扫描日志功能、系统关键区域的备份与恢复功能。,2019/1/16,计算机组装与维护 工程训练中心 计算中心,58,3.2.5 常见的杀毒软件的安装与使用,2)使用方法江民杀毒软件KV2004是一个运行于WINDOWS平台下的计算机查杀病毒,软件,安装成功后首次运行出现的是“简洁操作台”形式的用户界面。该界面集成了用户最常见查毒、杀毒、升级和帮助的使用的功能与按钮。通过右上角的操作台切换钮可切换到KV2004的主界面。如图3.31所示。,图3.31 KV2004的主界面,2019/1/16,计算机组装与维护 工程训练中心 计算中心,59,3.2.5 常见的杀毒软件的安装与使用,为查看扫描记录和界面的改变(图3.33)。如查看扫描报告、历史记录、切换到简洁操作台、改变显示的界面语言和风格。,查杀病毒,点击“扫描目标”,再点击需要扫描的对象即可查杀病毒,停止可按右下角的“停止钮”。,扫描菜单,为扫描方式和状态的改变(图3.32)。如仅扫描内存、查杀病毒的三个状态(查毒、杀毒、询问)、扫描速度(全速、正常、低速)、初始化查毒引擎(重新初始化会使下次扫描速度变慢)、扫描完成后自动关机及退出KV2004。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 网络科技 > 计算机原理

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报