好文档 - 专业文书写作范文服务资料分享网站

计算机基础知识理论

天下 分享 时间: 加入收藏 我要投稿 点赞

1、计算机病毒的概述 1)计算机病毒的特性

病毒是一种程序,所以它具有程序的所有特性,除此之外,它还具有隐蔽性、潜伏性、传染性和破坏性。

病毒通常的扩展途径是将自身的具有破坏性的代码复制到其他有用代码中,它的传播是以计算机系统的运行及读写磁盘为基础的。

2)病毒的分类

病毒按其危害程度,分为良性病毒和恶性病毒;按其侵害的对象来分,可以分为引导型、文件型、复合型和网络型等。 3)病毒的传播途径

在计算机应用的早期,软盘是传播病毒的最主要方式,随着网络的飞速发展,软盘趋于淘汰,网络这个载体给病毒的传播插上了翅膀。据统计,通过网络邮件系统附件传播的病毒超过病毒传播总途径的60%。继“CIH”病毒之后,又相继出现了“罗密欧与朱丽叶”、“智能病毒”、“震荡波”等新型网络病毒。 4)病毒的危害

减少存储器的可用空间,占用CPU时间;破坏存储器中的数据信息和网络中的各项资源;破坏系统I/O功能;破坏文件系统,毁灭系统软件,甚至危及硬件,等等。 2、计算机病毒的预防

预防计算机病毒要注意以下几个环节: 1)创建紧急引导盘和最新紧急修复盘。

2)使用外来磁盘或其他机器的文件时,要先杀毒再使用。 3)对不需要写操作的磁盘进行写保护。

4)为计算机安装病毒检测软件,定期清查病毒,并注意及时升级。 5)为计算机安装专门用于防毒、杀毒的病毒防火墙或防护卡。

6)在上网时,尽量减少可执行代码交换,能脱网工作时尽量脱网工作。 3、病毒的检测与消除 1)病毒的检测

第 6 页 共 27 页

病毒潜伏在计算机中,不被激发,是很难得被发现的,因此要仔细观察系统的异常现象。一般计算机出现异常,首先判断是否是计算机硬件造成的,如果硬件系统正常,则应该考虑是否感染了计算机病毒。如果安装在计算机中的病毒检测软件或硬件检测到病毒后,就应该立即采取相应的措施。 2)病毒的清除

对病毒的清除一般使用杀毒软件来进行。杀毒软件的作用原理与病毒的作用原理正好相反,可以同时清除几千种病毒,且对计算机中的数据没有影响。常见的杀病毒软件有KV3000、诺顿、瑞星、金山毒霸等。 4、计算机安全使用常识 1)使用符合额定电压的电源。

电压高于额定电压会烧毁硬件,低于额定电压计算机不能正常启动或系统运行不正常,甚至也会烧毁硬件。 2)正确开关计算机。

正确的开机方法是:先开外设(显示器、打印机等),再开主机。

正确的关机方法是:先关主机,再关外设。还应避免频繁地开关计算机,以防止电子元件被击穿。

3)计算机的使用环境。

要注意计算机使用的温度、湿度和卫生环境,以避免计算机内部元件过快老化或烧毁,使用时还应注意保持计算机的平稳,以免损坏硬盘。 4)经常备份数据。

重要的数据和文件要经常进行备份,防止由于硬盘损坏或病毒破坏而造成的损失。 5)定期清查病毒,不使用盗版软件。

6)设置安全权限和密码,并定期更改密码,对于来历不名的软件不要运行,防止黑客的入侵。

二、计算机操作系统与基本配置 1.5 操作系统的概念与分类 1.5.1 内容要点 1、操作系统的概念

操作系统是方便用户管理和控制计算机系统资源的系统软件,是最重要、最基本的系统软件。可看成是计算机硬件的第一级扩充。

操作系统是计算机用户和计算机硬件(物理设备)的接口,用户只有通过操作系统才

第 7 页 共 27 页

能使用计算机,所有应用程序必须在操作系统的支持下才能运行。

计算机系统资源包括硬件资源(CPU、存储器、外部设备等)和软件资源(各种系统程序、应用程序和数据文件)。 2、操作系统的发展

1)初级阶段(20世纪50年代~60年代)

此一阶段主要使用机器代码和汇编程序,没有真正的操作系统,完成操作系统功能的是监控程序。监控程序负责初级计算机的系统管理和控制。 2)起步阶段(20世纪60年代~70年代)

此一阶段出现了大量的高级语言编译程序、工具软件,同时出现了操作系统。此时的操作系统实质上是一个大规模的程序集合,可以有效地帮助用户完成系统管理工作。 3)成熟阶段(20世纪70年代~现在)

以1974年产生的C语言为标志的一批成熟的标准化、结构化高级语言开始流行,以此为工具开发的各类操作系统开始出现。

操作系统完全进入成熟期是在上世纪八十年代。操作系统的设计逐渐趋向集成化、标准化、大型综合化。 3、操作系统的主要作用

主要作用有三个,一是提供方便友好的用户界面,二是提高系统资源的利用,三是提供软件开发的运行环境。 4、操作系统基本功能

操作系统一般应具有CPU管理、存储管理、外部设备管理、文件管理、作业管理等五个方面的功能。 5、操作系统分类

1)按使用环境可分为批处理、分时、实时操作系统。

2)按用户数目可分为单用户(单任务、多任务)、多用户、单机、多机系统。 3)按硬件结构可分为网络、分布式、并行、和多媒体操作系统等。

这样的分类仅限于宏观上的。因操作系统具有很强的通用性,具体使用哪一种操作系统,要视硬件环境和用户的需求而定。

而在实际应用中,人们常又采取以下的分类方法,一般可分为批处理操作系统、分时操作系统、实时操作系统、网络操作系统和分布式操作系统。 1)批处理操作系统:

在计算机系统中能支持同时运行多个相互独立的用户程序的操作系统。

第 8 页 共 27 页

2)分时操作系统:

把计算机的系统资源(尤其是CPU时间)进行时间上的分割,每个时间段称为一个时间片,每个用户依次轮流使用时间片,实现多个用户分享同一台主机的操作系统。分时系统的基本特征:多路性、独立性、交互性、及时性。 3)实时操作系统:

能对随机发生的外部事件作出及时的响应并对其进行处理的操作系统。实时系统用于控制实时过程,它主要包括实时过程控制和实时信息处理两种系统。其特点是:对外部事件的响应十分及时、迅速;系统可靠性高。实时系统一般都是专用系统,它为专门的应用而设计。

4)网络操作系统:

使网络上各计算机能方便而有效地共享网络资源,为网络用户提供所需的各种服务的软件和有关协议的集合。 5)分布式操作系统:

分布式系统是以计算机网络为基础的,它的基本特征是处理上的分布,即功能和任务的分布。分布式操作系统的所有系统任务可在系统中任何处理机上运行,自动实现全系统范围内的任务分配并自动调度各处理机的工作负载。 1.6 操作系统常用术语与功能 1.6.1 内容要点 1、指令和指令系统 1)指令:

指令是让计算机完成某个操作发出的命令。它是由操作码、地址码两部分组成的一串二进制数码。操作码规定了操作的类型,即进行什么样的操作;地址码规定了要操作的数据(操作对象)存放在什么地址中,以及操作结果存放到哪个地址中去。 2)指令系统:

指认系统是指机器所具有的全部指令的集合。它反映了计算机所拥有的基本功能。 复杂指令系统(CISC):不断的增加指令系统中的指令,增加指令复杂性及其功能,即增加新的指令来代替可由多条简单指令组合完成的功能,如现用PC机中MMX多媒体扩展指令等。以此来提高计算机系统的性能。

简化指令系统(RISC):其基本思想为简单的指令能执行得更快以及指令系统只需由使用频率高的指令组成。 2、程序和源程序

第 9 页 共 27 页

1)程序:

程序是为完成一个的完整的任务,计算机必须执行的一系列指令的有序集合。 2)源程序:

用户为解决问题而使用汇编语言或高级语言编制的程序。 3)目标程序:

由二进制代码组成的程序,或者说将源程序经汇编或编译翻译而成的机器代码程序。 3、单任务和多任务、单用户和多用户

1)单任务:在某一时间只允许打开和执行一个应用程序。

2)多任务:在某一时间允许打开和执行多个应用程序,前后台程序并行工作。 3)单用户:微型计算机中广泛使用的操作系统,最主要的特点是在同一段时间仅能为一个用户提供服务。

4)多用户:同时面向多个用户,使系统资源同时为多个用户所共享。 4、文件和文件夹 1)文件:

文件是具有名字的、存储于外存的一组组相关信息的集合。 2)文件名:

在一特定的操作系统下,一个文件有且只有一个标记,称为文件全名,简称文件名。文件全名由盘符、路径、主文件名(往往简称文件名)和扩展名4部分组成。其格式为: [盘符:][路径]<文件名>[.扩展名]

在不同的操作系统中,都有一些字符不可用作文件名字符。见下表。

操作系统 *(星号) |(管道符) MS-DOS :(冒号) 不可用字符(半角英文字符) ?(问号) .(句点) +(加号) /(斜线) ,(逗号) =(等号) \\(反斜线) ;(分号) &(和号) 备注 注:操作系统自定义的设\(双引号) ㄩ(空格) 备文件名不*(星号) ?(问号) /(斜线) \\(反斜线) 可单独用作Win98/2000 |(管道符) :(冒号) <>(左右尖括号) \(双引号) 磁盘文件的主文件名。 CON:标准输入/输出设备(输入指代键盘,输出指代显示器) 常用 PRN、LPT1、LPT2、LPT3:并行口(PRN = LPT1) 设备文件名 AUX、COM1、COM2、COM3、COM4:串行口(AUX = COM1)NUL:空设备、虚拟设备(每个子目录下自动产生一空设备文件) [](左右方括号) ()(左右圆括号) <>(左右尖括号) ^(尖号) 第 10 页 共 27 页

计算机基础知识理论

1、计算机病毒的概述1)计算机病毒的特性病毒是一种程序,所以它具有程序的所有特性,除此之外,它还具有隐蔽性、潜伏性、传染性和破坏性。病毒通常的扩展途径是将自身的具有破坏性的代码复制到其他有用代码中,它的传播是以计算机系统的运行及读写磁盘为基础的。2)病毒的分类病毒按其危害程度,分为良性病毒和恶性病毒;按其侵害
推荐度:
点击下载文档文档为doc格式
585ke2kzn0175lm25rpg
领取福利

微信扫码领取福利

微信扫码分享