书签 分享 收藏 举报 版权申诉 / 45
上传文档赚钱

类型大学计算机基础项目十二做好计算机维护与安全课件.pptx

  • 上传人(卖家):三亚风情
  • 文档编号:3335513
  • 上传时间:2022-08-20
  • 格式:PPTX
  • 页数:45
  • 大小:2.58MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《大学计算机基础项目十二做好计算机维护与安全课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    大学计算机 基础 项目 十二 做好 计算机 维护 安全 课件
    资源描述:

    1、项目十二项目十二 做好计算机维护与安全做好计算机维护与安全 课堂学习目标课堂学习目标u 维护磁盘与计算机系统维护磁盘与计算机系统u 防治计算机病毒防治计算机病毒任务一任务一 维护磁盘与计算机系统维护磁盘与计算机系统 本任务要求认识磁盘维护和系统维护的基础知识,如认识常本任务要求认识磁盘维护和系统维护的基础知识,如认识常见的系统维护的工具。同时要求用户可以进行简单的磁盘与系统见的系统维护的工具。同时要求用户可以进行简单的磁盘与系统维护操作,包括创建硬盘分区、整理磁盘碎片、关闭未响应的程维护操作,包括创建硬盘分区、整理磁盘碎片、关闭未响应的程序、设置虚拟内存和关闭随系统自动启动的程序等。序、设置虚

    2、拟内存和关闭随系统自动启动的程序等。(一)磁盘维护基础知识(一)磁盘维护基础知识1 1认识磁盘分区认识磁盘分区 一个磁盘由若干个磁盘分区组成,磁盘分区可分为主分区和扩一个磁盘由若干个磁盘分区组成,磁盘分区可分为主分区和扩展分区,其含义分别如下。展分区,其含义分别如下。主分区。主分区通常位于硬盘的第一个分区中,即主分区。主分区通常位于硬盘的第一个分区中,即C C磁盘。主分磁盘。主分区主要用于存放当前计算机操作系统的内容,其中的主引导程序区主要用于存放当前计算机操作系统的内容,其中的主引导程序用于检测硬盘分区的正确性,并确定活动分区,负责把引导权移用于检测硬盘分区的正确性,并确定活动分区,负责把引

    3、导权移交给活动分区的交给活动分区的WindowsWindows或其他操作系统中。在一个硬盘中最多或其他操作系统中。在一个硬盘中最多只能存在只能存在4 4个主分区。个主分区。扩展分区。除主分区以外的分区都是扩展分区,它不是一个实扩展分区。除主分区以外的分区都是扩展分区,它不是一个实际意义的分区,而是一个指向下一个分区的指针。扩展分区中际意义的分区,而是一个指向下一个分区的指针。扩展分区中可建立多个逻辑分区,逻辑分区是可以实际存储数据的磁盘,可建立多个逻辑分区,逻辑分区是可以实际存储数据的磁盘,如如D D盘、盘、E E盘等。盘等。2 2认识磁盘碎片认识磁盘碎片 计算机使用时间长了,磁盘上会保存大量

    4、文件,并分散在不计算机使用时间长了,磁盘上会保存大量文件,并分散在不同的磁盘空间上,这些零散的文件称作同的磁盘空间上,这些零散的文件称作“磁盘碎片磁盘碎片”。由于硬盘。由于硬盘读取文件需要在多个碎片之间跳转,因此磁盘碎片过多会降低硬读取文件需要在多个碎片之间跳转,因此磁盘碎片过多会降低硬盘的运行速度,从而降低整个盘的运行速度,从而降低整个WindowsWindows的性能。磁盘碎片产生的的性能。磁盘碎片产生的原因主要有以下两种。原因主要有以下两种。下载。在下载电影之类的大文件时,用户可能也在使用计算机下载。在下载电影之类的大文件时,用户可能也在使用计算机处理其他工作,因此下载文件被迫分割成若干

    5、个碎片存储于硬处理其他工作,因此下载文件被迫分割成若干个碎片存储于硬盘中。盘中。文件的操作。在删除文件、添加文件和移动文件时,如果文件文件的操作。在删除文件、添加文件和移动文件时,如果文件空间不够大,就会产生大量的磁盘碎片,随着文件的频繁操作,空间不够大,就会产生大量的磁盘碎片,随着文件的频繁操作,磁盘碎片会日益增多。磁盘碎片会日益增多。(二)系统维护基础知识(二)系统维护基础知识 计算机安装操作系统后,用户还需要时常对其进行维护,操作计算机安装操作系统后,用户还需要时常对其进行维护,操作系统的维护一般有固定的场所,下面讲解系统的维护一般有固定的场所,下面讲解4 4个常用的系统维护场所。个常用

    6、的系统维护场所。“系统配置系统配置”对话框。对话框。“计算机管理计算机管理”窗口。窗口。“Windows“Windows任务管理器任务管理器”窗口。窗口。“注册表编辑器注册表编辑器”窗口。窗口。图12-1“系统配置”对话框 图12-2“计算机管理”窗口图12-3“Windows任务管理器”窗口 图12-4“注册表编辑器”窗口 任务实现任务实现(一)硬盘分区与格式化(一)硬盘分区与格式化 一个新硬盘默认只有一个分区,若要使硬盘能够储存数据,一个新硬盘默认只有一个分区,若要使硬盘能够储存数据,必须为硬盘分区并进行格式化。必须为硬盘分区并进行格式化。图12-5 选择需划分空间的磁盘 图12-6 设置

    7、划分的空间大小图12-7 分配驱动器号 图12-8 格式化分区(二)清理磁盘(二)清理磁盘 在使用计算机的过程中会产生一些垃圾文件和临时文件,这在使用计算机的过程中会产生一些垃圾文件和临时文件,这些文件会占用磁盘空间,定期清理可提高系统运行速度。些文件会占用磁盘空间,定期清理可提高系统运行速度。图12-9 选择需清理的磁盘 图12-10 选择清理的文件(三)整理磁盘碎片(三)整理磁盘碎片 磁盘碎片的存在将影响计算机的运行速度,定期清理磁盘碎磁盘碎片的存在将影响计算机的运行速度,定期清理磁盘碎片无疑会提高系统运行速度。片无疑会提高系统运行速度。图12-11 进入碎片整理程序 图12-12 开始整

    8、理(四)检查磁盘(四)检查磁盘 当计算机出现频繁死机、蓝屏或者系统运行速度变慢时,可当计算机出现频繁死机、蓝屏或者系统运行速度变慢时,可能是因为磁盘上出现了逻辑错误。这时可以使用能是因为磁盘上出现了逻辑错误。这时可以使用Windows 7Windows 7自带自带的磁盘检查程序检查系统中是否存在逻辑错误,当磁盘检查程序的磁盘检查程序检查系统中是否存在逻辑错误,当磁盘检查程序检查到逻辑错误时,还可以使用该程序修复逻辑错误。检查到逻辑错误时,还可以使用该程序修复逻辑错误。图12-13“本地磁盘(E:)属性”对话框 图12-14 设置磁盘检查选项(五)关闭无响应的程序(五)关闭无响应的程序 在使用计

    9、算机的过程中,可能在使用计算机的过程中,可能会遇到某个应用程序无法操作的情会遇到某个应用程序无法操作的情况,即程序无响应,此时通过正常况,即程序无响应,此时通过正常的方法已无法关闭程序,程序也无的方法已无法关闭程序,程序也无法继续使用,此时,需要使用任务法继续使用,此时,需要使用任务管理器关闭该程序。管理器关闭该程序。图12-15 关闭无响应的程序(六)设置虚拟内存(六)设置虚拟内存 计算机中的程序均需经由内存执行,若执行的程序占用内存计算机中的程序均需经由内存执行,若执行的程序占用内存过多,则会导致计算机运行缓慢甚至死机,设置过多,则会导致计算机运行缓慢甚至死机,设置WindowsWindo

    10、ws的虚拟的虚拟内存,可将部分硬盘空间划分出来充当内存使用。内存,可将部分硬盘空间划分出来充当内存使用。图12-16“系统属性”对话框 图12-17“性能选项”窗口 图12-18 设置C盘虚拟内存(七)管理自启动程序(七)管理自启动程序 在安装软件时,有些软件会自动设置随计在安装软件时,有些软件会自动设置随计算机启动时一起启动,这种方式虽然方便了用算机启动时一起启动,这种方式虽然方便了用户的操作,但是如果计算机启动的软件过多,户的操作,但是如果计算机启动的软件过多,会使开机速度变慢,而且即使开机成功,也会会使开机速度变慢,而且即使开机成功,也会消耗过多的内存。消耗过多的内存。图12-19 输入

    11、命令 图12-20 设置开机时不自动启动的程序(八)自动更新系统(八)自动更新系统 系统的漏洞容易让计算机被病毒或木马程序入侵,使用系统的漏洞容易让计算机被病毒或木马程序入侵,使用Windows Windows 7 7系统提供的系统提供的WindowsWindows更新功能可以检索发现漏洞并将其修复,达到保更新功能可以检索发现漏洞并将其修复,达到保护系统安全的目的。护系统安全的目的。图12-21 单击“更改设置”超链接 图12-22 设置更新选项图12-23 单击检测到的更新内容 图12-24 选择需要安装更新的选项图12-25 安装更新 图12-26 重新启动计算机任务二任务二 防治计算机病

    12、毒防治计算机病毒 本任务要求认识计算机病毒的特点、分类和防治方法,然后本任务要求认识计算机病毒的特点、分类和防治方法,然后通过实际操作,了解防治计算机病毒的各种途径。通过实际操作,了解防治计算机病毒的各种途径。(一)计算机病毒的特点和分类(一)计算机病毒的特点和分类 计算机病毒是一种具有破坏计算机功能或数据、影响计算机计算机病毒是一种具有破坏计算机功能或数据、影响计算机使用并且能够自我复制传播的计算机程序代码,它常常寄生于系使用并且能够自我复制传播的计算机程序代码,它常常寄生于系统启动区、设备驱动程序以及一些可执行文件内,并能利用系统统启动区、设备驱动程序以及一些可执行文件内,并能利用系统资源

    13、进行自我复制传播。计算机中毒后会出现运行速度突然变慢、资源进行自我复制传播。计算机中毒后会出现运行速度突然变慢、自动打开不知名的窗口或者对话框、突然死机、自动重启、无法自动打开不知名的窗口或者对话框、突然死机、自动重启、无法启动应用程序和文件被损坏等情况。启动应用程序和文件被损坏等情况。1 1计算机病毒的特点计算机病毒的特点 计算机病毒虽然是一种程序,但是和普通的计算机程序又有计算机病毒虽然是一种程序,但是和普通的计算机程序又有很大的区别,计算机病毒通常具有以下特点。很大的区别,计算机病毒通常具有以下特点。破坏性。病毒的目的在于破坏系统,主要表现在占用系统资源、破坏性。病毒的目的在于破坏系统,

    14、主要表现在占用系统资源、破坏数据以及干扰运行,有些病毒甚至会破坏硬件。破坏数据以及干扰运行,有些病毒甚至会破坏硬件。传染性。当对磁盘进行读写操作时,病毒程序将自动复制到被传染性。当对磁盘进行读写操作时,病毒程序将自动复制到被读写的磁盘或其他正在执行的程序中,以达到传染其他设备和读写的磁盘或其他正在执行的程序中,以达到传染其他设备和程序的目的。程序的目的。隐蔽性。病毒往往寄生在隐蔽性。病毒往往寄生在U U盘、光盘或硬盘的程序文件中,等待盘、光盘或硬盘的程序文件中,等待外界条件触动其发作,有的病毒有固定的发作时间。外界条件触动其发作,有的病毒有固定的发作时间。潜伏性。计算机被感染病毒后,一般不会立

    15、刻发作,病毒的潜潜伏性。计算机被感染病毒后,一般不会立刻发作,病毒的潜伏时间有的是固定的,有的却是随机的,不同的病毒有不同的伏时间有的是固定的,有的却是随机的,不同的病毒有不同的潜伏期。潜伏期。2 2计算机病毒的分类计算机病毒的分类 计算机病毒从产生之日起到现在,发展了多年,也产生了很计算机病毒从产生之日起到现在,发展了多年,也产生了很多不同的病毒种类,总体说来,病毒的分类可根据其病毒名称的多不同的病毒种类,总体说来,病毒的分类可根据其病毒名称的前缀判断,主要有以下前缀判断,主要有以下9 9种。种。系统病毒。系统病毒是指可以感染系统病毒。系统病毒是指可以感染WindowsWindows操作系统

    16、的后缀名操作系统的后缀名为为*.exe.exe 和和 *.dll.dll的文件,并通过这些文件进行传播的病毒,的文件,并通过这些文件进行传播的病毒,如如CIHCIH病毒。系统病毒的前缀名为病毒。系统病毒的前缀名为Win32Win32、PEPE、Win95Win95、W32W32和和W95W95等。等。蠕虫病毒。蠕虫病毒通过网络或者系统漏洞传播,很多蠕虫病蠕虫病毒。蠕虫病毒通过网络或者系统漏洞传播,很多蠕虫病毒都有向外发送带毒邮件、阻塞网络的特性,如冲击波病毒和毒都有向外发送带毒邮件、阻塞网络的特性,如冲击波病毒和小邮差病毒。蠕虫病毒的前缀名为小邮差病毒。蠕虫病毒的前缀名为WormWorm。木马

    17、病毒、黑客病毒。木马病毒是通过网络或者系统漏洞进入木马病毒、黑客病毒。木马病毒是通过网络或者系统漏洞进入用户的系统,然后向外界泄露用户的信息;黑客病毒则有一个用户的系统,然后向外界泄露用户的信息;黑客病毒则有一个可视的界面,能对用户的计算机进行远程控制。木马病毒和黑可视的界面,能对用户的计算机进行远程控制。木马病毒和黑客病毒通常是一起出现的,即木马病毒负责入侵用户的计算机,客病毒通常是一起出现的,即木马病毒负责入侵用户的计算机,黑客病毒则会通过该木马病毒来控制计算机。木马病毒的前缀黑客病毒则会通过该木马病毒来控制计算机。木马病毒的前缀名为名为TrojanTrojan,黑客病毒前缀名一般为,黑客

    18、病毒前缀名一般为HackHack。脚本病毒。脚本病毒是使用脚本语言编写,通过网页传播的病脚本病毒。脚本病毒是使用脚本语言编写,通过网页传播的病毒,如红色代码(毒,如红色代码(Script.RedlofScript.Redlof)。脚本病毒的前缀名一般)。脚本病毒的前缀名一般为为ScriptScript,有时还会有表明以何种脚本编写的前缀名,如,有时还会有表明以何种脚本编写的前缀名,如VBSVBS、JSJS等。等。宏病毒。宏病毒表现为感染宏病毒。宏病毒表现为感染OfficeOffice系列文档,然后通过系列文档,然后通过OfficeOffice模板进行传播,如美丽莎(模板进行传播,如美丽莎(Ma

    19、cro.MelissaMacro.Melissa)。宏病毒也属于)。宏病毒也属于脚本病毒的一种,其前缀名为脚本病毒的一种,其前缀名为MacroMacro、WordWord、Word 97Word 97、ExcelExcel和和Excel 97Excel 97等。等。后门病毒。后门病毒通过网络传播,找到系统,给用户计算机带来安后门病毒。后门病毒通过网络传播,找到系统,给用户计算机带来安全隐患。后门病毒的前缀名为全隐患。后门病毒的前缀名为BackdoorBackdoor。病毒种植程序病毒。该病毒的特征是运行时从病毒体内释放出一个或病毒种植程序病毒。该病毒的特征是运行时从病毒体内释放出一个或几个新的

    20、病毒到系统目录下,由释放出来的新病毒产生破坏,如冰河几个新的病毒到系统目录下,由释放出来的新病毒产生破坏,如冰河播种者(播种者(Dropper.BingHe2.2CDropper.BingHe2.2C)、)、MSNMSN射手(射手(Dropper.Worm.SmibagDropper.Worm.Smibag)等。病毒种植程序病毒的前缀名为等。病毒种植程序病毒的前缀名为DropperDropper。破坏性程序病毒。该病毒通过好看的图标来诱惑用户单击,从而破坏性程序病毒。该病毒通过好看的图标来诱惑用户单击,从而对用户计算机产生破坏,如格式化对用户计算机产生破坏,如格式化C C盘(盘(Harm.fo

    21、rmatC.fHarm.formatC.f)、杀)、杀手命令(手命令(Harm.Command.KillerHarm.Command.Killer)等。破坏性程序病毒的前缀名)等。破坏性程序病毒的前缀名为为HarmHarm。捆绑机病毒。该病毒使用特定的捆绑程序将病毒与应用程序捆绑捆绑机病毒。该病毒使用特定的捆绑程序将病毒与应用程序捆绑起来,当用户运行这些程序时,表面上运行应用程序,实际上在起来,当用户运行这些程序时,表面上运行应用程序,实际上在同时运行捆绑在一起的病毒,从而给用户造成危害,如捆绑同时运行捆绑在一起的病毒,从而给用户造成危害,如捆绑QQQQ(Binder.QQPass.QQBin

    22、Binder.QQPass.QQBin)、系统杀手()、系统杀手(Binder.killsysBinder.killsys)等。)等。捆绑机病毒的前缀名为捆绑机病毒的前缀名为BinderBinder。(二)计算机感染病毒的表现(二)计算机感染病毒的表现 在计算机感染病毒之后,并不一定会立刻对计算机的正常工在计算机感染病毒之后,并不一定会立刻对计算机的正常工作产生巨大的影响,这时可以通过计算机运行的细微变化,来判作产生巨大的影响,这时可以通过计算机运行的细微变化,来判断计算机是否感染了病毒。计算机感染病毒后的症状很多,其中断计算机是否感染了病毒。计算机感染病毒后的症状很多,其中以下几种是最为常见

    23、的。以下几种是最为常见的。磁盘文件的数量无故增多。磁盘文件的数量无故增多。计算机系统的内存空间明显变小,运行速度明显减慢。计算机系统的内存空间明显变小,运行速度明显减慢。文件的日期或时间被修改。文件的日期或时间被修改。经常无缘无故地死机或重新启动。经常无缘无故地死机或重新启动。丢失文件或文件损坏。丢失文件或文件损坏。打开某网页后弹出大量对话框。打开某网页后弹出大量对话框。文件无法正确读取、复制或打开。文件无法正确读取、复制或打开。以前能正常运行的软件经常发生内存不足的错误,甚至死机。以前能正常运行的软件经常发生内存不足的错误,甚至死机。出现异常对话框,要求用户输入密码。出现异常对话框,要求用户

    24、输入密码。显示器屏幕出现花屏、奇怪的信息或图像。显示器屏幕出现花屏、奇怪的信息或图像。浏览器自动链接到一些陌生的网站。浏览器自动链接到一些陌生的网站。鼠标或键盘不受控制等。鼠标或键盘不受控制等。(三)计算机病毒的防治方法(三)计算机病毒的防治方法 预防是保护计算机不受病毒侵害的主要方式,一旦计算机出预防是保护计算机不受病毒侵害的主要方式,一旦计算机出现了感染病毒的症状,就要清除计算机病毒。现了感染病毒的症状,就要清除计算机病毒。1 1预防计算机病毒预防计算机病毒 计算机病毒通常是通过移动存储介质(如计算机病毒通常是通过移动存储介质(如U U盘、移动硬盘等)盘、移动硬盘等)和计算机网络两大途径传

    25、播。要防止计算机病毒侵入,就要以预和计算机网络两大途径传播。要防止计算机病毒侵入,就要以预防为主,堵塞病毒的传播途径。对计算机病毒的防治应遵循以下防为主,堵塞病毒的传播途径。对计算机病毒的防治应遵循以下原则,防患于未然。原则,防患于未然。安装杀毒软件,并进行安全设置。及时升级杀毒软件的病毒库,安装杀毒软件,并进行安全设置。及时升级杀毒软件的病毒库,开启病毒实时监控。开启病毒实时监控。扫描系统漏洞,及时更新系统补丁。扫描系统漏洞,及时更新系统补丁。下载文件、浏览网页时选择正规的网站。下载文件、浏览网页时选择正规的网站。禁用远程功能,关闭不需要的服务。禁用远程功能,关闭不需要的服务。分类管理数据。

    26、分类管理数据。尽量使用具有查毒功能的电子邮箱,尽量不要打开陌生的可疑尽量使用具有查毒功能的电子邮箱,尽量不要打开陌生的可疑邮件。邮件。关注目前流行病毒的感染途径、发作形式及防范方法,做到预关注目前流行病毒的感染途径、发作形式及防范方法,做到预先防范,感染后及时查毒,避免更大的损失。先防范,感染后及时查毒,避免更大的损失。有效管理系统内创建的有效管理系统内创建的AdministratorAdministrator账户、账户、GuestGuest账户以及账户以及用户创建的账户,包括密码管理、权限管理等。用户创建的账户,包括密码管理、权限管理等。修改修改IEIE浏览器中与安全相关的设置。浏览器中与安

    27、全相关的设置。未经过病毒检测的文件、光盘、未经过病毒检测的文件、光盘、U U盘及移动存储设备在使用前盘及移动存储设备在使用前应首先使用杀毒软件查毒。应首先使用杀毒软件查毒。按照反病毒软件的要求制作应急盘急救盘恢复盘,以便恢按照反病毒软件的要求制作应急盘急救盘恢复盘,以便恢复系统时急用。复系统时急用。不要使用盗版软件。不要使用盗版软件。有规律地制作备份,养成备份重要文件的习惯。有规律地制作备份,养成备份重要文件的习惯。注意计算机有没有异常现象,发现可疑情况及时通报以获取帮注意计算机有没有异常现象,发现可疑情况及时通报以获取帮助。助。若硬盘资料已经遭到破坏,不必急着格式化,因病毒不可能在若硬盘资料

    28、已经遭到破坏,不必急着格式化,因病毒不可能在短时间内破坏全部硬盘资料,故可利用短时间内破坏全部硬盘资料,故可利用“灾后重建灾后重建”程序加以程序加以分析和重建。分析和重建。2 2清除计算机病毒清除计算机病毒 清除病毒的方法有两种,一是人工检测和清除,二是软件检清除病毒的方法有两种,一是人工检测和清除,二是软件检测和清除。用杀毒软件检测和清除病毒是当前比较流行的方法,测和清除。用杀毒软件检测和清除病毒是当前比较流行的方法,此类软件通常都具有清除病毒并恢复原有文件的功能。杀毒后,此类软件通常都具有清除病毒并恢复原有文件的功能。杀毒后,被破坏的文件有可能恢复成正常的文件。被破坏的文件有可能恢复成正常

    29、的文件。用防病毒软件清除病毒。用防病毒软件清除病毒。重装系统并格式化硬盘是最彻底的杀毒方法。重装系统并格式化硬盘是最彻底的杀毒方法。手工清除方法。手工清除方法。任务实现任务实现(一)启用(一)启用WindowsWindows防火墙防火墙 防火墙是协助确保信息安全的硬件或者软件,使用防火墙可防火墙是协助确保信息安全的硬件或者软件,使用防火墙可以过滤掉不安全的网络访问服务,提高上网安全性。以过滤掉不安全的网络访问服务,提高上网安全性。Windows 7Windows 7操作系统提供了防火墙功能,用户应将其开启。操作系统提供了防火墙功能,用户应将其开启。图12-27 单击超链接 图12-28 开启W

    30、indows防火墙(二)使用第三方软件保护系统(二)使用第三方软件保护系统 对于普通用户而言,防范计算机病毒、保护计算机最有效、对于普通用户而言,防范计算机病毒、保护计算机最有效、最直接的措施是使用第三方软件。一般使用两类软件即可满足需最直接的措施是使用第三方软件。一般使用两类软件即可满足需求,一是安全管理软件,如求,一是安全管理软件,如QQQQ电脑管家、电脑管家、360360安全卫士等;二是安全卫士等;二是杀毒软件,如杀毒软件,如360360杀毒、金山新毒霸、百度杀毒和卡巴斯基等。杀毒、金山新毒霸、百度杀毒和卡巴斯基等。图12-29 选择扫描位置 图12-30 扫描文件图12-31 清理文件 图12-32 360安全卫士图12-33 修复系统

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:大学计算机基础项目十二做好计算机维护与安全课件.pptx
    链接地址:https://www.163wenku.com/p-3335513.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库