图2-33输入“索引”图2-34“索引选项”对话框单击“高级”按钮,如果系统提示输入管理员密码或进行确认,输入相应的密码或进行确认,然后在弹出的“高级选项”对话框中切换到“文件类型”选项卡,如图2-35所示。按照前面的方法打开“索引选项”对话框。提示更改索引位置时,应该选择使用NTFS文件系统格式化的不可移动硬盘上的位置。掌握索引的使用方法。......
2023-11-20
1.计算机病毒的实质
计算机病毒实质上是一种特殊的计算机程序,这种程序具有自我复制能力,可非法入侵并隐藏在存储媒体中的引导部分、可执行程序或数据文件中。当病毒被激活时,元病毒能将自身复制到其他程序体内,影响和破坏程序的正常执行和数据的正确性。
2.计算机病毒的特点
计算机病毒一般具有如下主要特点。
(1)寄生性。它是一种特殊的寄生程序。计算机病毒不是一个通常意义上的完整的计算机程序,而是寄生在其他可执行程序中的,因此,它能享有被寄生的程序所能得到的一切权力。
(2)破坏性。破坏是广义的,不仅仅是指破坏系统、删除或修改数据,甚至格式化整个磁盘,而且包括占用系统资源、降低计算机运行效率等。
(3)传染性。它能够主动地将自身的复制品或变种传染到其他未感染病毒的程序上。
(4)潜伏性。病毒程序通常短小精悍,寄生在其他程序上使得其难以被发现。在外界触发条件出现之前,病毒可以在计算机内的程序中潜伏、传播。
(5)隐蔽性。当运行受感染的程序时,病毒程序能首先获得计算机系统的监控权,即能监视计算机的运行并传染给其他程序,但是不到发作时,整个计算机系统看上去一切如常。
3.计算机病毒的分类
目前,常见的计算机病毒按照其感染的方式,可以分为如下5类。
(1)引导型病毒。引导型病毒感染硬盘的主引导记录(MBR)。当硬盘主引导记录感染病毒后,病毒就企图感染每个插入极速进行读写的移动硬盘的引导区。这类病毒常常将其病毒程序替代主引导中的系统程序。引导型病毒总是先于系统文件装入内存储器,以获得控制权并进行传染和破坏。
(2)文件型病毒。文件型病毒主要感染扩展名为“.com”“.exe”“.drv”“.bin”“.ovl”“.sys”等的可执行文件。
(3)混合型病毒。这类病毒既可以传染磁盘的引导区,也可以传染可执行文件,兼有上述两类病毒的特点。
(4)宏病毒。宏病毒与上述病毒不同,它不感染程序,而是感染Microsoft Word文档文件(.doc)和模板文件(.dot),与操作系统没有特别的关联。它们大多以Visyal Basic或Word提供的宏程序语言编写,比较容易制造。
(5)Internet病毒(网络病毒)。Internet病毒大多是通过E-mail和网页传播的。
4.计算机病毒的预防(www.chuimin.cn)
预防计算机病毒可以遵循如下几条措施。
(1)专机专用。制定科学的管理制度,对重要任务部门应该采取专机专用,禁止与任务无关的人员接触该系统,防止潜在的病毒。
(2)利用写保护。对那些保存有重要数据文件且不需要经常写入的移动介质盘应该使其处于写保护状态,以防止病毒的侵入。
(3)慎用网上下载软件。通过Internet传播是病毒传播的一大途径,对网上下载的软件最好检测以后再使用,也不要随便阅读陌生人员发来的E-mail。
(4)分类管理数据。对各类数据、文档和程序应该分类备份保存。
(5)建立备份。对每个购置的软件应该拷贝副本,定期备份重要的数据文件,以免遭受病毒危害后无法恢复。
(6)采用病毒预警软件或防病毒卡。例如,防火墙是指具有病毒警戒功能的程序。准备连接Internet时,启动防火墙后能连续不断地监视计算机是否有病毒入侵,一旦发现病毒立即显示提示,清除病毒。
(7)定期检查。使用病毒查杀软件定期对计算机系统进行扫描,发现病毒后立即清除。
(8)准备系统启动盘。为了防止计算机系统被病毒攻击而无法正常启动,应该准备系统启动盘。
实践训练
目的
(1)了解计算机病毒的种类。
(2)能够对不同的计算机病毒选择不同的病毒查杀软件。
内容
(1)通过查阅相关资料,了解并分析不同的计算机病毒的危害。
(2)通过查阅相关资料,了解并分析适合不同病毒的查杀软件及其功能。
有关计算机应用基础实践教程的文章
图2-33输入“索引”图2-34“索引选项”对话框单击“高级”按钮,如果系统提示输入管理员密码或进行确认,输入相应的密码或进行确认,然后在弹出的“高级选项”对话框中切换到“文件类型”选项卡,如图2-35所示。按照前面的方法打开“索引选项”对话框。提示更改索引位置时,应该选择使用NTFS文件系统格式化的不可移动硬盘上的位置。掌握索引的使用方法。......
2023-11-20
课程描述即将毕业的大学生们都会忙着做简历、找工作。一份吸引人的简历能够使面试官眼前为之一亮,为应聘者增加应聘成功的概率。小张学的是设计专业,这也促使她需要做一份有特色的简历,以吸引面试官的眼球。如图3-40所示即为她制作的个人简历。要想制作出这样的简历,需要掌握以下几个方面的知识。图3-40制作个人简历效果能够插入图片,并设置图片的文字环绕形式。......
2023-11-20
页眉和页脚是文档中的注释性信息,如文章的章节标题、作者、日期时间、文件名或单位名称等。图3-33“页眉和页脚”组1.插入页眉和页脚插入页眉和页脚的方法如下。此时在页面顶部出现页眉编辑区,同时自动打开“设计”选项卡,可以对页眉和页脚进行设置。......
2023-11-20
应用软件一般是通过安装向导来完成的,下面以安装Windows优化大师为例来介绍安装应用软件的具体方法。图2-50“完成Windows优化大师安装”对话框2.卸载软件如果想卸载已经安装的软件,以释放磁盘空间,可以通过程序自带的卸载程序来卸载,也可以通过控制面板中的“程序”功能来卸载。......
2023-11-20
工程机械物联网目前应用广泛。值得一提的是,三维虚拟仿真技术在物联网的应用,给商用混凝土搅拌站的物联网应用开创了新的时代。实践训练目的熟悉物联网技术的应用。内容通过查阅相关资料,更加深入地了解物联网技术,深入分析物联网技术的发展前景。通过实地考察,仔细分析物联网技术分别在哪些领域有所应用,并对某一应用实例进行详细分析。......
2023-11-20
电子商务仍然是一种商务模式,在进行电子商务过程中,需要在商家与客户以及其他相关角色之间交换各种信息,此时就要使用Web浏览技术。运用于电子商务中的数据库技术主要完成3个方面的功能:数据的收集、存储和组织,决策支持,Web数据库。除了使用认证系统对参与电子商务的各方进行身份认证外,还需要一些加密技术对参与方不希望被不相关的人知道的信息进行加密。......
2023-11-20
小陈查找了公司的资料库,找到了大部分的资料,但是仍旧有一些资料无法找到,不过好在这些资料并非必须是公司所独有的,所以,她可以从Internet上找一些相关资料来补充。知道可以在Internet上查找一些资源,并且能够正确使用相关的浏览器浏览和查找。能够从Internet上下载搜索到的资源。......
2023-11-20
图5-1-2Power Point 2010工作界面5.1.1.2使用模板创建现代型相册单击“文件”菜单。图5-1-4Backstage视图小明:Power Point 2010的工作界面中有很多窗格,它们的区别是什么呢?启动Power Point 2010后,系统将自动创建一个默认名为“演示文稿1.pptx”的空白演示文稿。可以在“视图”选项卡中进行几种视图的切换,或者单击Power Point 2010窗口右下角的“视图切换”按钮,如图5-1-7所示。......
2023-11-07
相关推荐