BOB体验官网计算机基础知识培训教程
点击量: 发布时间:2023-02-26 17:11:09

  —序言 计算机的分类按照计算机的便携与否分为台式机与笔记本按照组装方式的不同计算机又可分为品牌机与兼容机。品牌机和兼容机都是组装的计算机。 I B M、 H P惠普、 D E L L戴尔,联想、

  一、硬件篇 —— 计算机各硬件的组成 首先我们来介绍计算机的核心功能部件 ——主机 主机是计算机的核心部件,是计算机的大总管。主机安装在主机箱内,在主机箱内有主板、 C P U、内存、硬盘、光驱、软驱、电源和显卡、声卡、网卡等 。

  一、硬件篇 —— 计算机各硬件的组成 主板又称为系统板或母板,是微机内最大的一块集成电路板,是主机的骨架,大多数设备都得通过它连在一起;它是整个计算机的组织核心。目前生产主板的有 I n t e l和 A M D两家公司,主板的兼容性、扩展性及 B I O S技术是衡量主板性能的重要指标。

  一、硬件篇 —— 计算机各硬件的组成中央处理器( C P U)是主机的心脏,统一指挥调度计算机的所有工作。C P U的运行速度直接决定着整台计算机的运行速度。世界上生产 C P U的公司主要有 I n t e l和 A M D两家公司。人们常说的是双核处理器 ( D u a l C o r e P r o c e s s o r ) 是指在一个处理器上集成两个运算核心,而不是主机内有两个 C P U。

  2 3S D “ 。它们的金手指的数量也是不一样的。他们的插口是不一样的,这个是最容易区别的。 的内存条有两个 牙齿 ”D D R “ ”的内存条只有一个 牙齿 ,且偏向一边。D D R 2 “ ”的内存条只有一个 牙齿 ,且偏向中间。常见的品牌有:金士顿,威刚,黑金刚,宇瞻,三星,海盗船等

  一BOB体验官网、硬件篇 —— 计算机各硬件的组成硬盘,是存储程序和数据的设备,是平时安装各种软件和存贮文件的地方,相当于主机的肚子。硬盘容量越大,存贮的东西就越多。 硬盘常见转速: 5 4 0 0, 7 2 0 0硬盘常见容量: 8 0 G, 1 6 0 G, 3 2 0 G, 5 0 0 G, 6 4 0 G , 1 T …硬盘的品牌有:希捷,西部数据,日立,迈拓 …

  一、硬件篇 —— 计算机各硬件的组成 显卡,是连接显示器和个人电脑主板的重要元件,承担输出显示图形的任务,对于从事专业图形设计的人和游戏玩家来说显卡非常重要。 显卡图形芯片供应商主要包括 AMD( ATI)和 Nvidia(英伟达 )两家。

  一、硬件篇 —— 计算机各硬件的组成键盘是微机中不可缺少的输入设备,目前普遍使用的有 1 0 1键、 1 0 4键和 1 0 8键等几种形式, 1 0 1 键的键盘没有 W i n d o w s菜单快捷键。几种键盘的主要差别是功能键的多少,不影响使用。 常用的键盘接口类型有三种:一个是 P S / 2 (也就是通常说的圆口);一个是 U S B接口;一个是无线。鼠标是一种指点式设备,分为机械鼠标和光电鼠标,常见的鼠标接口有 P S / 2、 U S B、无线

  一、硬件篇 —— 常见硬件问题硬件问题初判断的方法 硬件问题初判断的方法 硬件问题初判断的方法 硬件问题初判断的方法 ——“ ——“ ——“ ——“ 望、闻、问,切 望、闻、问,切 望、闻、问,切 望、闻、问,切 ” ” ” ”望:就是看的意思,即打开机箱看看有无灰尘,观察系统 望:就是看的意思,即打开机箱看看有无灰尘,观察系统 望:就是看的意思,即打开机箱看看有无灰尘,观察系统 望:就是看的意思,即打开机箱看看有无灰尘,观察系统板卡有无松动,电阻、电容引脚是否相碰,表面是否有烧焦 板卡有无松动,电阻、电容引脚是否相碰,表面是否有烧焦

  板卡有无松动,电阻、电容引脚是否相碰,表面是否有烧焦 板卡有无松动,电阻、电容引脚是否相碰,表面是否有烧焦 痕迹,芯片表面是否开裂,数据线或电源线有无插牢插对等。 痕迹,芯片表面是否开裂,数据线或电源线有无插牢插对等。 痕迹,芯片表面是否开裂,数据线或电源线有无插牢插对等。 痕迹,芯片表面是否开裂,数据线或电源线有无插牢插对等。 闻:即辨闻主机、板卡中是否有烧焦的气味,便于发现故 闻:即辨闻主机、板卡中是否有烧焦的气味,便于发现故 闻:即辨闻主机、板卡中是否有烧焦的气味,便于发现故 闻:即辨闻主机、板卡中是否有烧焦的气味,便于发现故障和确定短路所在地。 障和确定短路所在地。 障和确定短路所在地。 障和确定短路所在地。 问:询问在事故发生前的操作,有无异常发生。监听电源 问:询问在事故发生前的操作,有无异常发生。监听电源 问:询问在事故发生前的操作,有无异常发生。监听电源 问:询问在事故发生前的操作,有无异常发生。监听电源风扇、软 风扇、软 风扇、软 风扇、软 / 硬盘、显示器等设备的工作声音是否有异响。 硬盘、显示器等设备的工作声音是否有异响。 硬盘、显示器等设备的工作声音是否有异响。 硬盘、显示器等设备的工作声音是否有异响。切:就是摸的意思,即用手按压主板上的部件,看其是否 切:就是摸的意思,即用手按压主板上的部件,看其是否 切:就是摸的意思,即用手按压主板上的部件,看其是否 切:就是摸的意思,即用手按压主板上的部件,看其是否松动或接触不良。另外,在系统运行时用手触摸或靠近 松动或接触不良。另外,在系统运行时用手触摸或靠近 松动或接触不良。另外,在系统运行时用手触摸或靠近 松动或接触不良。另外,在系统运行时用手触摸或靠近 C P U 、 、 、 、显示器、硬盘等设备的外壳根据其温度可以判断设备运行是 显示器、硬盘等设备的外壳根据其温度可以判断设备运行是 显示器、硬盘等设备的外壳根据其温度可以判断设备运行是 显示器、硬盘等设备的外壳根据其温度可以判断设备运行是

  否正常;用手触摸一些芯片的表面,如果严重发烫,可怀疑 否正常;用手触摸一些芯片的表面,如果严重发烫,可怀疑 否正常;用手触摸一些芯片的表面,如果严重发烫,可怀疑 否正常;用手触摸一些芯片的表面,如果严重发烫,可怀疑 该芯片已损坏。 该芯片已损坏。 该芯片已损坏。 该芯片已损坏。

  一、硬件篇 —— 常见硬件问题 常见硬件问题的表现 常见硬件问题的表现 常见硬件问题的表现 常见硬件问题的表现 1 、灰尘问题 、灰尘问题 、灰尘问题 、灰尘问题空气中的尘埃是计算机的一大杀手,使用一段后就可能因 空气中的尘埃是计算机的一大杀手,使用一段后就可能因 空气中的尘埃是计算机的一大杀手,使用一段后就可能因 空气中的尘埃是计算机的一大杀手,使用一段后就可能因主板等关键部件积尘太多而出现故障。常见的表现为电脑运 主板等关键部件积尘太多而出现故障。常见的表现为电脑运 主板等关键部件积尘太多而出现故障。常见的表现为电脑运 主板等关键部件积尘太多而出现故障。常见的表现为电脑运 行过慢,运行中莫名其妙死机重启等。所以,对于使用了较 行过慢,运行中莫名其妙死机重启等。所以,对于使用了较 行过慢,运行中莫名其妙死机重启等。所以,对于使用了较 行过慢,运行中莫名其妙死机重启等。所以,对于使用了较 长时间的计算机,应首先进行清洁,用或者毛刷轻轻刷 长时间的计算机,应首先进行清洁,用或者毛刷轻轻刷 长时间的计算机,应首先进行清洁,用或者毛刷轻轻刷 长时间的计算机,应首先进行清洁,用或者毛刷轻轻刷 去主板、外设上的灰尘。如果灰尘已清扫掉,或无灰尘,故 去主板、外设上的灰尘。如果灰尘已清扫掉,或无灰尘,故 去主板、外设上的灰尘。如果灰尘已清扫掉,或无灰尘,故

  去主板、外设上的灰尘。如果灰尘已清扫掉,或无灰尘,故 障仍然存在,就表明硬件存在别的问题。 障仍然存在,就表明硬件存在别的问题。 障仍然存在,就表明硬件存在别的问题。 障仍然存在,就表明硬件存在别的问题。 2 、电源问题 、电源问题 、电源问题 、电源问题机箱电源如果坏了,直接就导致开机无反应,或者开机运 机箱电源如果坏了,直接就导致开机无反应,或者开机运 机箱电源如果坏了,直接就导致开机无反应,或者开机运 机箱电源如果坏了,直接就导致开机无反应,或者开机运行一会后不停地频繁地自动重启。 行一会后不停地频繁地自动重启。 行一会后不停地频繁地自动重启。 行一会后不停地频繁地自动重启。 C P U 电扇如果坏了,会因 电扇如果坏了,会因 电扇如果坏了,会因 电扇如果坏了,会因温度过高,也会造成不停频繁重启的现象,严重地烧坏主板。 温度过高,也会造成不停频繁重启的现象,严重地烧坏主板。 温度过高,也会造成不停频繁重启的现象,严重地烧坏主板。 温度过高,也会造成不停频繁重启的现象,严重地烧坏主板。

  3 、内存问题 、内存问题 、内存问题 、内存问题 一开机就听到机箱发生长鸣的 一开机就听到机箱发生长鸣的 一开机就听到机箱发生长鸣的 一开机就听到机箱发生长鸣的 “ “ “ “ 嘟嘟 嘟嘟 嘟嘟 嘟嘟 ” ” ” ” 声,就可以肯定内 声,就可以肯定内 声,就可以肯定内 声,就可以肯定内存条没有完全插到卡槽内,重新拔插即可解决。运行时如突 存条没有完全插到卡槽内,重新拔插即可解决。运行时如突 存条没有完全插到卡槽内,重新拔插即可解决。运行时如突 存条没有完全插到卡槽内,重新拔插即可解决。运行时如突 然跳出蓝屏,代码提示如 然跳出蓝屏,代码提示如 然跳出蓝屏,代码提示如 然跳出蓝屏,代码提示如 “ “ “ “ 0 x 0 0 0 0 0 0 8 e ( … … … … , 0 x c 0 0 0 0 0 0 0 ) ” ” ” ”可能原因是要么内存跟主板不兼容,要么内存条的金手指氧 可能原因是要么内存跟主板不兼容,要么内存条的金手指氧 可能原因是要么内存跟主板不兼容,要么内存条的金手指氧 可能原因是要么内存跟主板不兼容,要么内存条的金手指氧 化。可将内存条拿出,用橡皮擦擦拭金手指。如还不行,建 化。可将内存条拿出,用橡皮擦擦拭金手指。如还不行,建 化。可将内存条拿出,用橡皮擦擦拭金手指。如还不行,建 化。可将内存条拿出,用橡皮擦擦拭金手指。如还不行,建

  议换根别的内存条试试。当然,具体蓝屏代码参见网上说明。 议换根别的内存条试试。当然,具体蓝屏代码参见网上说明。 议换根别的内存条试试。当然,具体蓝屏代码参见网上说明。 议换根别的内存条试试。当然,具体蓝屏代码参见网上说明。 4 、硬盘问题 、硬盘问题 、硬盘问题 、硬盘问题 硬盘如频繁地进行读写操作,时间长久后容易产生坏道, 硬盘如频繁地进行读写操作,时间长久后容易产生坏道, 硬盘如频繁地进行读写操作,时间长久后容易产生坏道, 硬盘如频繁地进行读写操作,时间长久后容易产生坏道,轻则读取文件缓慢,重则文件丢失,无法找回。 轻则读取文件缓慢,重则文件丢失,无法找回。 轻则读取文件缓慢,重则文件丢失,无法找回。 轻则读取文件缓慢,重则文件丢失,无法找回。 5 、显卡问题 、显卡问题 、显卡问题 、显卡问题 常见表现为花屏,黑屏,开机不显示等。可重新拔插或换 常见表现为花屏,黑屏,开机不显示等。可重新拔插或换 常见表现为花屏,黑屏,开机不显示等。可重新拔插或换 常见表现为花屏,黑屏,开机不显示等。可重新拔插或换

  新的一试。 新的一试。 新的一试。 新的一试。 6 、主板问题 、主板问题 、主板问题 、主板问题 要么拿去修,要么直接买台新电脑吧。 要么拿去修,要么直接买台新电脑吧。 要么拿去修,要么直接买台新电脑吧。 要么拿去修,要么直接买台新电脑吧。

  二、软件篇 2 . 1 操作系统 操作系统 操作系统 操作系统 操作系统是一管理电脑硬件与软件资源的程序。目前常见 操作系统是一管理电脑硬件与软件资源的程序。目前常见 操作系统是一管理电脑硬件与软件资源的程序。目前常见 操作系统是一管理电脑硬件与软件资源的程序。目前常见的操作系统有 的操作系统有 的操作系统有 的操作系统有 D O S 、 、 、 、 U N I X 、 、 、 、 L I N U X 、 、 、 、 W i n d o w s 、 、 、 、 N e t w a r e 等。 等。 等。 等。W i n d o w s 操作系统包括: 操作系统包括: 操作系统包括: 操作系统包括: 9 5 , , , , 9 8 , , , , M E , , , , 2 0 0 0 , , , , 2 0 0 3 , , , , X P , , , ,V i s t a , W i n 7

  二、软件篇 2 . 2 应用系统 应用系统 应用系统 应用系统 用户直接使用的软件通常为应用软件 用户直接使用的软件通常为应用软件 用户直接使用的软件通常为应用软件 用户直接使用的软件通常为应用软件 , 而应用软件通常是 而应用软件通常是 而应用软件通常是 而应用软件通常是通过操作系统来指挥计算机的硬件完成其功能的。也即 通过操作系统来指挥计算机的硬件完成其功能的。也即 通过操作系统来指挥计算机的硬件完成其功能的。也即 通过操作系统来指挥计算机的硬件完成其功能的。也即 , 操作 操作 操作 操作系统是计算机系统中用于指挥和管理其自身的软件。操作系统 系统是计算机系统中用于指挥和管理其自身的软件。操作系统 系统是计算机系统中用于指挥和管理其自身的软件。操作系统 系统是计算机系统中用于指挥和管理其自身的软件。操作系统 是平台,是运行应用软件的基础,没有操作系统的平台,应用 是平台,是运行应用软件的基础,没有操作系统的平台,应用 是平台,是运行应用软件的基础,没有操作系统的平台,应用 是平台,是运行应用软件的基础,没有操作系统的平台,应用

  软件是没有办法运行。实质上 软件是没有办法运行。实质上 软件是没有办法运行。实质上 软件是没有办法运行。实质上 , 使用计算机时 使用计算机时 使用计算机时 使用计算机时 , 我们并不直接 我们并不直接 我们并不直接 我们并不直接使用计算机的硬件 使用计算机的硬件 使用计算机的硬件 使用计算机的硬件 , 与我们打交道的是应用软件。我们使用应 与我们打交道的是应用软件。我们使用应 与我们打交道的是应用软件。我们使用应 与我们打交道的是应用软件。我们使用应用软件 用软件 用软件 用软件 , 由应用软件在 由应用软件在 由应用软件在 由应用软件在 “ “ “ “ 幕后 幕后 幕后 幕后 ” ” ” ” 与操作系统打交道 与操作系统打交道 与操作系统打交道 与操作系统打交道 , 再由操作 再由操作 再由操作 再由操作 系统指挥计算机完成相应的工作。 系统指挥计算机完成相应的工作。 系统指挥计算机完成相应的工作。 系统指挥计算机完成相应的工作。 应用软件通常是由计算机专业人员为满足人们完成特定任 应用软件通常是由计算机专业人员为满足人们完成特定任 应用软件通常是由计算机专业人员为满足人们完成特定任 应用软件通常是由计算机专业人员为满足人们完成特定任务的要求开发的 务的要求开发的 务的要求开发的 务的要求开发的 , 这些软件通常以特定的操作系统作为其运行 这些软件通常以特定的操作系统作为其运行 这些软件通常以特定的操作系统作为其运行 这些软件通常以特定的操作系统作为其运行基础(称应用平台)。我们最常用的应用软件有文字处理、电 基础(称应用平台)。我们最常用的应用软件有文字处理、电 基础(称应用平台)。我们最常用的应用软件有文字处理、电 基础(称应用平台)。我们最常用的应用软件有文字处理BOB体验官网、电

  2 . 3 常用软件的安装与卸载 常用软件的安装与卸载 常用软件的安装与卸载 常用软件的安装与卸载1 、 、 、 、 Office2 、 、 、 、 K33 、 、 、 、 Foxmail二、软件篇

  二、软件篇-常用软件的安装与卸载 二、软件篇-常用软件的安装与卸载 二、软件篇-常用软件的安装与卸载 二、软件篇-常用软件的安装与卸载 Office 2003 的安装 的安装 的安装 的安装

  第一步:点开始-运行-输入 第一步:点开始-运行-输入 第一步:点开始-运行-输入 第一步:点开始-运行-输入 \192.168.10.7常用软件的安装与卸载 常用软件的安装与卸载 常用软件的安装与卸载 常用软件的安装与卸载 — — — — K3的安装 的安装 的安装 的安装

  第二步:点 第二步:点 第二步:点 第二步:点 Setup安装 安装 安装 安装常用软件的安装与卸载 常用软件的安装与卸载 常用软件的安装与卸载 常用软件的安装与卸载 — — — — K3

  常用软件的安装与卸载 常用软件的安装与卸载 常用软件的安装与卸载 常用软件的安装与卸载 — — — — F o x m a i lF o x m a i l 的安装 的安装 的安装 的安装

  常用软件的安装与卸载 常用软件的安装与卸载 常用软件的安装与卸载 常用软件的安装与卸载 软件的卸载 软件的卸载 软件的卸载 软件的卸载 — — — — 以 以 以 以 Office为例 为例 为例 为例方法一、控制面板 方法一、控制面板 方法一、控制面板 方法一、控制面板

  常用软件的安装与卸载 常用软件的安装与卸载 常用软件的安装与卸载 常用软件的安装与卸载 (推荐 推荐 推荐 推荐 )方法二、借助于软件,如 方法二、借助于软件,如 方法二、借助于软件,如 方法二、借助于软件,如 360,优化大师、超级兔子等。 ,优化大师、超级兔子等。 ,优化大师、超级兔子等。 ,优化大师、超级兔子等。

  三、知识点解析 3.1 计算机病毒 计算机病毒 计算机病毒 计算机病毒1 、 名词解释 名词解释 名词解释 名词解释编制或者在计算机程序中插入的破坏计算机功能或者破坏 编制或者在计算机程序中插入的破坏计算机功能或者破坏 编制或者在计算机程序中插入的破坏计算机功能或者破坏 编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或 数据,影响计算机使用并且能够自我复制的一组计算机指令或 数据,影响计算机使用并且能够自我复制的一组计算机指令或 数据,影响计算机使用并且能够自我复制的一组计算机指令或

  者程序代码。 者程序代码。 者程序代码。 者程序代码。 2 、产生的原因 、产生的原因 、产生的原因 、产生的原因现在流行的病毒是由人为故意编写的,多数病毒可以找到 现在流行的病毒是由人为故意编写的,多数病毒可以找到 现在流行的病毒是由人为故意编写的,多数病毒可以找到 现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者出于的目 作者和产地信息,从大量的统计分析来看,病毒作者出于的目 作者和产地信息,从大量的统计分析来看,病毒作者出于的目 作者和产地信息,从大量的统计分析来看,病毒作者出于的目 的是:一些天才的程序员为了表现自己和证明自己的能力,不 的是:一些天才的程序员为了表现自己和证明自己的能力,不 的是:一些天才的程序员为了表现自己和证明自己的能力,不 的是:一些天才的程序员为了表现自己和证明自己的能力,不 管是有心还是无意,结合因政治,经济,军事等方面的利益需 管是有心还是无意,结合因政治,经济,军事等方面的利益需 管是有心还是无意,结合因政治,经济,军事等方面的利益需 管是有心还是无意,结合因政治,经济,军事等方面的利益需 求而专门编写的,其中也包括一些病毒研究机构和黑客的测试 求而专门编写的,其中也包括一些病毒研究机构和黑客的测试 求而专门编写的,其中也包括一些病毒研究机构和黑客的测试 求而专门编写的,其中也包括一些病毒研究机构和黑客的测试 病毒。 病毒。 病毒。 病毒。

  三、知识点解析 —— 病毒 3、 特点 特点 特点 特点寄生性 寄生性 寄生性 寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作 用,而在未启动程序之前,它是不易被人发觉的。 用,而在未启动程序之前,它是不易被人发觉的。 用,而在未启动程序之前,它是不易被人发觉的。 用,而在未启动程序之前,它是不易被人发觉的。 传染性 传染性 传染性 传染性

  传染性是病毒的基本特征,一旦病毒被复制或产生变种,其速度之快令 传染性是病毒的基本特征,一旦病毒被复制或产生变种,其速度之快令 传染性是病毒的基本特征,一旦病毒被复制或产生变种,其速度之快令 传染性是病毒的基本特征,一旦病毒被复制或产生变种,其速度之快令 人难以预防。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感 人难以预防。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感 人难以预防。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感 人难以预防。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感 染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。 染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。 染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。 染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。 潜伏性 潜伏性 潜伏性 潜伏性有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑 色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下 色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下 色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下 色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下 子就爆炸开来,对系统进行破坏。 子就爆炸开来,对系统进行破坏。 子就爆炸开来,对系统进行破坏。 子就爆炸开来,对系统进行破坏。

  隐蔽性 隐蔽性 隐蔽性 隐蔽性计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的 根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 破坏性 破坏性 破坏性 破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删 除或受到不同程度的损坏 除或受到不同程度的损坏 除或受到不同程度的损坏 除或受到不同程度的损坏 。通常表现为:增、删、改、移。 。通常表现为:增、删、改、移。 。通常表现为:增、删、改、移。 。通常表现为:增、删、改、移。

  系统病毒 系统病毒 系统病毒 系统病毒系统病毒的前缀为: 系统病毒的前缀为: 系统病毒的前缀为: 系统病毒的前缀为: Win32、 、 、 、 PE等。这些病毒是感染 等。这些病毒是感染 等。这些病毒是感染 等。这些病毒是感染 windows操作系统的 操作系统的 操作系统的 操作系统的

  .ex 和 和 和 和 .dl 文件,并通过这些文件进行传播。如 文件,并通过这些文件进行传播。如 文件,并通过这些文件进行传播。如 文件,并通过这些文件进行传播。如 CIH病毒。 病毒。 病毒。 病毒。 蠕虫病毒 蠕虫病毒 蠕虫病毒 蠕虫病毒蠕虫病毒的前缀是: 蠕虫病毒的前缀是: 蠕虫病毒的前缀是: 蠕虫病毒的前缀是: Worm。这种病毒是通过网络或者系统漏洞进行传 。这种病毒是通过网络或者系统漏洞进行传 。这种病毒是通过网络或者系统漏洞进行传 。这种病毒是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲 播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲 播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲 播,很大部分的蠕虫病毒都有向外发送带毒邮件教程知识,阻塞网络的特性。比如冲 击波(阻塞网络),小邮差(发带毒邮件) 击波(阻塞网络),小邮差(发带毒邮件) 击波(阻塞网络),小邮差(发带毒邮件) 击波(阻塞网络),小邮差(发带毒邮件) 等。 等。 等。 等。 木马病毒、黑客病毒 木马病毒、黑客病毒 木马病毒、黑客病毒 木马病毒、黑客病毒木马病毒其前缀是: 木马病毒其前缀是: 木马病毒其前缀是: 木马病毒其前缀是: Trojan,黑客病毒前缀名一般为 ,黑客病毒前缀名一般为 ,黑客病毒前缀名一般为 ,黑客病毒前缀名一般为 Hack 。木马病毒 。木马病毒 。木马病毒 。木马病毒

  是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信 是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信 是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信 是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信 息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、 息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、 息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、 息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、 黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒 黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒 黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒 黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒 则会通过该木马病毒来进行控制,如 则会通过该木马病毒来进行控制,如 则会通过该木马病毒来进行控制,如 则会通过该木马病毒来进行控制,如 Q尾巴 尾巴 尾巴 尾巴 Trojan.Q34 ,还有比较多的 ,还有比较多的 ,还有比较多的 ,还有比较多的针对网络游戏的木马病毒。病毒名中有 针对网络游戏的木马病毒。病毒名中有 针对网络游戏的木马病毒。病毒名中有 针对网络游戏的木马病毒。病毒名中有 PSW或者什么 或者什么 或者什么 或者什么 PWD之类的一般都表示这 之类的一般都表示这 之类的一般都表示这 之类的一般都表示这个病毒有盗取密码的功能。 个病毒有盗取密码的功能。 个病毒有盗取密码的功能。 个病毒有盗取密码的功能。

  三、知识点解析 —— 病毒 脚本病毒 脚本病毒 脚本病毒 脚本病毒脚本病毒的前缀是: 脚本病毒的前缀是: 脚本病毒的前缀是: 脚本病毒的前缀是: Script。脚本病毒是使用脚本语言编写,通过网页 。脚本病毒是使用脚本语言编写,通过网页 。脚本病毒是使用脚本语言编写,通过网页 。脚本病毒是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码( 进行的传播的病毒,如红色代码( 进行的传播的病毒,如红色代码( 进行的传播的病毒,如红色代码( Script.Redlof) ) ) ) , , , , 还有如下前缀: 还有如下前缀: 还有如下前缀: 还有如下前缀: VBS、 、 、 、JS(表明是何种脚本编写的),如欢乐时光( (表明是何种脚本编写的),如欢乐时光( (表明是何种脚本编写的),如欢乐时光( (表明是何种脚本编写的),如欢乐时光( VBS.Hapytime) ) ) ) 等。 等。 等。 等。 宏病毒 宏病毒 宏病毒 宏病毒

  其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独 其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独 其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独 其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独 算成一类。宏病毒的前缀是: 算成一类。宏病毒的前缀是: 算成一类。宏病毒的前缀是: 算成一类。宏病毒的前缀是: Macro。该类病毒的共有特性是能感染 。该类病毒的共有特性是能感染 。该类病毒的共有特性是能感染 。该类病毒的共有特性是能感染 OFICE系列文档,然后通过 系列文档,然后通过 系列文档,然后通过 系列文档,然后通过 OFICE通用模板进行传播。 通用模板进行传播。 通用模板进行传播。 通用模板进行传播。 后门病毒 后门病毒 后门病毒 后门病毒后门病毒的前缀是: 后门病毒的前缀是: 后门病毒的前缀是: 后门病毒的前缀是: Backdor。该类病毒的共有特性是通过网络传播, 。该类病毒的共有特性是通过网络传播, 。该类病毒的共有特性是通过网络传播, 。该类病毒的共有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。 给系统开后门,给用户电脑带来安全隐患。 给系统开后门,给用户电脑带来安全隐患。 给系统开后门,给用户电脑带来安全隐患。 病毒种植程序病毒 病毒种植程序病毒 病毒种植程序病毒 病毒种植程序病毒

  这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系 这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系 这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系 这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系 统目录下,由释放出来的新病毒产生破坏。如: 统目录下,由释放出来的新病毒产生破坏。如: 统目录下,由释放出来的新病毒产生破坏。如: 统目录下,由释放出来的新病毒产生破坏。如: MSN射手 射手 射手 射手( ( ( ( Droper.Worm.Smibag)等。 )等。 )等。 )等。 破坏性程序病毒 破坏性程序病毒 破坏性程序病毒 破坏性程序病毒破坏性程序病毒的前缀是: 破坏性程序病毒的前缀是: 破坏性程序病毒的前缀是: 破坏性程序病毒的前缀是: Harm。这类病毒的共有特性是本身具有好看 。这类病毒的共有特性是本身具有好看 。这类病毒的共有特性是本身具有好看 。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算 的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算 的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算 的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算 机产生破坏。如:杀手命令( 机产生破坏。如:杀手命令( 机产生破坏。如:杀手命令( 机产生破坏。如:杀手命令(nd.Kiler)等。 )等。 )等。 )等。

  三、知识点解析 —— 病毒 5、 传播途径及危害级别 传播途径及危害级别 传播途径及危害级别 传播途径及危害级别 一般通过移动存储器( 一般通过移动存储器( 一般通过移动存储器( 一般通过移动存储器( U盘,移动硬盘,光盘等) 盘,移动硬盘,光盘等) 盘,移动硬盘,光盘等) 盘,移动硬盘,光盘等) ,系统漏洞,网络 ,系统漏洞,网络 ,系统漏洞,网络 ,系统漏洞,网络(互联网,局域网)传播。 (互联网,局域网)传播。 (互联网,局域网)传播。 (互联网,局域网)传播。 Backdor,危害级别: ,危害级别: ,危害级别: ,危害级别: 1 说明: 说明: 说明: 说明: 中文名称 中文名称 中文名称 中文名称 —“ —“ —“ —“ 后门 后门 后门 后门 ” ” ” ” , , , , 是指在用户不知道也不允许的情况下, 是指在用户不知道也不允许的情况下, 是指在用户不知道也不允许的情况下, 是指在用户不知道也不允许的情况下,

  在被感染的系统上以隐蔽的方式运行可以对被感染的系统进行远程控制,而 在被感染的系统上以隐蔽的方式运行可以对被感染的系统进行远程控制,而 在被感染的系统上以隐蔽的方式运行可以对被感染的系统进行远程控制,而 在被感染的系统上以隐蔽的方式运行可以对被感染的系统进行远程控制,而 且用户无法通过正常的方法禁止其运行 且用户无法通过正常的方法禁止其运行 且用户无法通过正常的方法禁止其运行 且用户无法通过正常的方法禁止其运行 。 。 。 。 “ “ “ “ 后门 后门 后门 后门 ” ” ” ” 可以对被感染的系统进行 可以对被感染的系统进行 可以对被感染的系统进行 可以对被感染的系统进行远程控制(如:文件管理、进程控制等)。 远程控制(如:文件管理、进程控制等)。 远程控制(如:文件管理、进程控制等)。 远程控制(如:文件管理、进程控制等)。 Worm,危害级别: ,危害级别: ,危害级别: ,危害级别: 2说明: 说明: 说明: 说明: 中文名称 中文名称 中文名称 中文名称 —“ —“ —“ —“ 蠕虫 蠕虫 蠕虫 蠕虫 ” ” ” ” ,是指利用系统的漏洞、外发邮件、共享 ,是指利用系统的漏洞、外发邮件、共享 ,是指利用系统的漏洞、外发邮件、共享 ,是指利用系统的漏洞、外发邮件、共享目录、可传输文件的软件(如: 目录、可传输文件的软件(如: 目录、可传输文件的软件(如: 目录、可传输文件的软件(如: MSN、 、 、 、 OICQ、 、 、 、 IRC等)、可移动存储介质(如: 等)、可移动存储介质(如: 等)、可移动存储介质(如: 等)、可移动存储介质(如:U盘、软盘),这些方式传播自己的病毒。 盘、软盘),这些方式传播自己的病毒。 盘、软盘),这些方式传播自己的病毒。 盘、软盘),这些方式传播自己的病毒。

  Trojan,危害级别: ,危害级别: ,危害级别: ,危害级别: 3说明: 说明: 说明: 说明: 中文名称 中文名称 中文名称 中文名称 —“ —“ —“ —“ 木马 木马 木马 木马 ” ” ” ” , , , , 类似后门 类似后门 类似后门 类似后门 。这种病毒通常都有利益目 。这种病毒通常都有利益目 。这种病毒通常都有利益目 。这种病毒通常都有利益目的, 的, 的, 的, 如盗取银行、游戏账号密码,窃取文件资料等 如盗取银行、游戏账号密码,窃取文件资料等 如盗取银行、游戏账号密码,窃取文件资料等 如盗取银行、游戏账号密码,窃取文件资料等 。 。 。 。 网络通讯工具 网络通讯工具 网络通讯工具 网络通讯工具 ,危害级别: ,危害级别: ,危害级别: ,危害级别: 4说明:通过 说明:通过 说明:通过 说明:通过 MSN、 、 、 、 Q等 等 等 等 传播 传播 传播 传播 P2,危害级别: ,危害级别: ,危害级别: ,危害级别: 5说明:通过 说明:通过 说明:通过 说明:通过 P2软件传播 软件传播 软件传播 软件传播

  三、知识点解析 —— 病毒 6、 中毒后的常见症状 中毒后的常见症状 中毒后的常见症状 中毒后的常见症状 1.计算机系统运行速度减慢。 计算机系统运行速度减慢。 计算机系统运行速度减慢。 计算机系统运行速度减慢。 2.计算机系统经常无故发生死机。 计算机系统经常无故发生死机。 计算机系统经常无故发生死机。 计算机系统经常无故发生死机。 3.丢失文件或文件损坏。 丢失文件或文件损坏。 丢失文件或文件损坏。 丢失文件或文件损坏。 4.文件无法正确读取、复制或打开。 文件无法正确读取、复制或打开。 文件无法正确读取、复制或打开。 文件无法正确读取、复制或打开。

  5.应用程序无法运行打开。 应用程序无法运行打开。 应用程序无法运行打开。 应用程序无法运行打开。 6.WINDOWS操作系统无故频繁弹出错误。 操作系统无故频繁弹出错误。 操作系统无故频繁弹出错误。 操作系统无故频繁弹出错误。 7.系统异常重新启动。 系统异常重新启动。 系统异常重新启动。 系统异常重新启动。 8.异常要求用户输入密码。 异常要求用户输入密码。 异常要求用户输入密码。 异常要求用户输入密码。 7、历史上著名的病毒 、历史上著名的病毒 、历史上著名的病毒 、历史上著名的病毒

  1. . . . CIH( ( ( ( 198年) 年) 年) 年) I病毒是迄今为止破坏性最严重的病毒,也是世界上首例破坏硬件的 病毒是迄今为止破坏性最严重的病毒,也是世界上首例破坏硬件的 病毒是迄今为止破坏性最严重的病毒,也是世界上首例破坏硬件的 病毒是迄今为止破坏性最严重的病毒,也是世界上首例破坏硬件的病毒。它发作时不仅破坏硬盘的引导区和分区表,而且破坏计算机系统 病毒。它发作时不仅破坏硬盘的引导区和分区表,而且破坏计算机系统 病毒。它发作时不仅破坏硬盘的引导区和分区表,而且破坏计算机系统 病毒。它发作时不仅破坏硬盘的引导区和分区表,而且破坏计算机系统 BIOS,导致主板损坏。 ,导致主板损坏。 ,导致主板损坏。 ,导致主板损坏。 此病毒是由台湾大学生陈盈豪研制的,据说他研制 此病毒是由台湾大学生陈盈豪研制的,据说他研制 此病毒是由台湾大学生陈盈豪研制的,据说他研制 此病毒是由台湾大学生陈盈豪研制的,据说他研制此病毒的目的是纪念 此病毒的目的是纪念 此病毒的目的是纪念 此病毒的目的是纪念 1986年的灾难或是让反病毒软件难堪。 年的灾难或是让反病毒软件难堪。 年的灾难或是让反病毒软件难堪。 年的灾难或是让反病毒软件难堪。

  三、知识点解析 —— 病毒 2 . . . . “ “ “ “ 冲击波 冲击波 冲击波 冲击波 ” ” ” ” ( ( ( ( 2 0 0 3 年) 年) 年) 年) “ “ “ “ 震荡波 震荡波 震荡波 震荡波 ” ” ” ” ( ( ( ( 2 0 0 4 年) 年) 年) 年) 冲击波病毒的英文名称是 冲击波病毒的英文名称是 冲击波病毒的英文名称是 冲击波病毒的英文名称是 B l a s t e r ,它利用了微软软件中的一个缺陷,对 ,它利用了微软软件中的一个缺陷,对 ,它利用了微软软件中的一个缺陷,对 ,它利用了微软软件中的一个缺陷,对系统端口进行疯狂攻击,可导致系统崩溃。震荡波用是又一个利 系统端口进行疯狂攻击,可导致系统崩溃。震荡波用是又一个利 系统端口进行疯狂攻击,可导致系统崩溃。震荡波用是又一个利 系统端口进行疯狂攻击,可导致系统崩溃。震荡波用是又一个利 W i n d o w s缺陷的蠕虫病毒,震荡波也导致计算机崩溃并不断重启。 缺陷的蠕虫病毒,震荡波也导致计算机崩溃并不断重启。 缺陷的蠕虫病毒,震荡波也导致计算机崩溃并不断重启。 缺陷的蠕虫病毒,震荡波也导致计算机崩溃并不断重启。 3 . . . . “ “ “ “ 熊猫烧香 熊猫烧香 熊猫烧香 熊猫烧香 ” ” ” ” ( ( ( ( 2 0 0 7 年) 年) 年) 年)

  熊猫烧香是一种经过多次变种的蠕虫病毒变种, 熊猫烧香是一种经过多次变种的蠕虫病毒变种, 熊猫烧香是一种经过多次变种的蠕虫病毒变种, 熊猫烧香是一种经过多次变种的蠕虫病毒变种, 2 0 0 6 年 年 年 年 1 0 月 月 月 月 1 6 日由 日由 日由 日由2 5 岁的中国湖北武汉新洲区人李俊编写, 岁的中国湖北武汉新洲区人李俊编写, 岁的中国湖北武汉新洲区人李俊编写, 岁的中国湖北武汉新洲区人李俊编写, 2 0 0 7 年 年 年 年 1 月初肆虐网络,中毒 月初肆虐网络,中毒 月初肆虐网络,中毒 月初肆虐网络,中毒电脑的可执行文件会出现 电脑的可执行文件会出现 电脑的可执行文件会出现 电脑的可执行文件会出现 “ “ “ “ 熊猫烧香 熊猫烧香 熊猫烧香 熊猫烧香 ” ” ” ” 图案。 图案。 图案。 图案。原病毒只会对 原病毒只会对 原病毒只会对 原病毒只会对 E X E 图标进行替换,并不会对系统 图标进行替换,并不会对系统 图标进行替换,并不会对系统 图标进行替换,并不会对系统本身进行破坏。而大多数是中的病毒变种,电脑 本身进行破坏。而大多数是中的病毒变种,电脑 本身进行破坏。而大多数是中的病毒变种,电脑 本身进行破坏。而大多数是中的病毒变种,电脑 中毒后可能会出现蓝屏、频繁重启以及系统硬盘 中毒后可能会出现蓝屏、频繁重启以及系统硬盘 中毒后可能会出现蓝屏、频繁重启以及系统硬盘 中毒后可能会出现蓝屏、频繁重启以及系统硬盘

  中数据文件被破坏等现象。同时,该变种可以通 中数据文件被破坏等现象。同时,该变种可以通 中数据文件被破坏等现象。同时,该变种可以通 中数据文件被破坏等现象。同时,该变种可以通 过局域网进行传播,进而感染局域网内所有计算 过局域网进行传播,进而感染局域网内所有计算 过局域网进行传播,进而感染局域网内所有计算 过局域网进行传播,进而感染局域网内所有计算 机系统,最终导致企业局域网瘫痪。它能感染系 机系统,最终导致企业局域网瘫痪。它能感染系 机系统,最终导致企业局域网瘫痪。它能感染系 机系统,最终导致企业局域网瘫痪。它能感染系 统中 统中 统中 统中 e x e , , , , c o m , , , , p i f , , , , s r c , , , , h t m l , , , , a s p 等文件, 等文件, 等文件, 等文件,它还能中止大量的反病毒软件进程并且会删除扩 它还能中止大量的反病毒软件进程并且会删除扩 它还能中止大量的反病毒软件进程并且会删除扩 它还能中止大量的反病毒软件进程并且会删除扩 展名为 展名为 展名为 展名为 g h o 的文件,使用户的系统备份文件丢失。 的文件,使用户的系统备份文件丢失。 的文件,使用户的系统备份文件丢失。 的文件,使用户的系统备份文件丢失。被感染的用户系统中所有 被感染的用户系统中所有 被感染的用户系统中所有 被感染的用户系统中所有 . e x e 可执行文件全部被 可执行文件全部被 可执行文件全部被 可执行文件全部被

  三、知识点解析 —— 病毒 8、 防范措施 防范措施 防范措施 防范措施 1. 建立良好的安全习惯 建立良好的安全习惯 建立良好的安全习惯 建立良好的安全习惯 对一些来历不明、不熟悉、有怀疑的邮件、文件及图片不要轻易打开, 对一些来历不明、不熟悉、有怀疑的邮件、文件及图片不要轻易打开, 对一些来历不明、不熟悉、有怀疑的邮件、文件及图片不要轻易打开, 对一些来历不明、不熟悉、有怀疑的邮件、文件及图片不要轻易打开,不要上一些不太了解的网站、不要执行从 不要上一些不太了解的网站、不要执行从 不要上一些不太了解的网站、不要执行从 不要上一些不太了解的网站、不要执行从 Internet 下载后未经杀毒处理的 下载后未经杀毒处理的 下载后未经杀毒处理的 下载后未经杀毒处理的

  软件等,勤用杀毒软件先查杀 软件等,勤用杀毒软件先查杀 软件等,勤用杀毒软件先查杀 软件等,勤用杀毒软件先查杀 U盘再使用等,这些必要的习惯会使您的计算 盘再使用等,这些必要的习惯会使您的计算 盘再使用等,这些必要的习惯会使您的计算 盘再使用等,这些必要的习惯会使您的计算机更安全。 机更安全。 机更安全。 机更安全。 2.了解一些病毒知识 了解一些病毒知识 了解一些病毒知识 了解一些病毒知识 这样就可以及时知道新病毒并采取相应措施,在关键时刻使自己的计算 这样就可以及时知道新病毒并采取相应措施,在关键时刻使自己的计算 这样就可以及时知道新病毒并采取相应措施,在关键时刻使自己的计算 这样就可以及时知道新病毒并采取相应措施,在关键时刻使自己的计算机免受病毒破坏。 机免受病毒破坏。 机免受病毒破坏。 机免受病毒破坏。 3. 经常升级安全补丁 经常升级安全补丁 经常升级安全补丁 经常升级安全补丁

  大多网络病毒是通过系统安全漏洞进行传播的,像蠕虫王、冲击波、震 大多网络病毒是通过系统安全漏洞进行传播的,像蠕虫王、冲击波、震 大多网络病毒是通过系统安全漏洞进行传播的,像蠕虫王、冲击波、震 大多网络病毒是通过系统安全漏洞进行传播的,像蠕虫王、冲击波、震荡波等,所以我们应该及时下载最新的安全补丁,以防范未然。 荡波等,所以我们应该及时下载最新的安全补丁,以防范未然。 荡波等,所以我们应该及时下载最新的安全补丁,以防范未然。 荡波等,所以我们应该及时下载最新的安全补丁,以防范未然。 4. 使用复杂的密码 使用复杂的密码 使用复杂的密码 使用复杂的密码 许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂 许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂 许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂 许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。 的密码,将会大大提高计算机的安全系数。 的密码,将会大大提高计算机的安全系数。 的密码,将会大大提高计算机的安全系数。

  三、知识点解析 —— 病毒 5 . 安装专业的杀毒软件进行全面监控 安装专业的杀毒软件进行全面监控 安装专业的杀毒软件进行全面监控 安装专业的杀毒软件进行全面监控 在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济 在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济 在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济 在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济 的选择,不过在安装了反病毒软件之后,应该经常进行升级、将一些 的选择,不过在安装了反病毒软件之后,应该经常进行升级、将一些 的选择,不过在安装了反病毒软件之后,应该经常进行升级、将一些 的选择,不过在安装了反病毒软件之后,应该经常进行升级、将一些 主要监控经常打开 主要监控经常打开 主要监控经常打开 主要监控经常打开 ( 如邮件监控 如邮件监控 如邮件监控 如邮件监控 ) 、内存监控等、这样才能在一定程度 、内存监控等、这样才能在一定程度 、内存监控等、这样才能在一定程度 、内存监控等、这样才能在一定程度上保障计算机的安全。 上保障计算机的安全。 上保障计算机的安全。 上保障计算机的安全。

  市面上杀毒软件有 市面上杀毒软件有 市面上杀毒软件有 市面上杀毒软件有 3 6 0 ,瑞星,金山,诺顿,卡巴斯基, ,瑞星,金山,诺顿,卡巴斯基, ,瑞星,金山,诺顿,卡巴斯基, ,瑞星,金山,诺顿,卡巴斯基,N O D 3 2 ,小红伞,江民, ,小红伞,江民, ,小红伞,江民, ,小红伞,江民, M c A f e e 等。 等。 等。 等。 6 . 安装个人防火墙软件进行防黑 安装个人防火墙软件进行防黑 安装个人防火墙软件进行防黑 安装个人防火墙软件进行防黑 由于网络的发展,用户电脑面临的黑客攻击问题也越来越严 由于网络的发展,用户电脑面临的黑客攻击问题也越来越严 由于网络的发展,用户电脑面临的黑客攻击问题也越来越严 由于网络的发展,用户电脑面临的黑客攻击问题也越来越严重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户 重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户 重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户 重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户

  还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效 还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效 还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效 还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效 地防止网络上的黑客攻击。 地防止网络上的黑客攻击。 地防止网络上的黑客攻击。 地防止网络上的黑客攻击。 市面上个人防火墙有瑞星,天网及杀毒软件自带的防火墙。 市面上个人防火墙有瑞星,天网及杀毒软件自带的防火墙。 市面上个人防火墙有瑞星,天网及杀毒软件自带的防火墙。 市面上个人防火墙有瑞星,天网及杀毒软件自带的防火墙。

  三、知识点解析 3.2 注册表 注册表 注册表 注册表 注册表( 注册表( 注册表( 注册表( Registry)是 )是 )是 )是 Windows中的一个重要的数据 中的一个重要的数据 中的一个重要的数据 中的一个重要的数据库,用于存储系统和应用程序的设置信息。 库,用于存储系统和应用程序的设置信息。 库,用于存储系统和应用程序的设置信息。 库,用于存储系统和应用程序的设置信息。 如对于应用软件来说,注册表保存关于缺省数据和辅助文 如对于应用软件来说,注册表保存关于缺省数据和辅助文 如对于应用软件来说,注册表保存关于缺省数据和辅助文 如对于应用软件来说,注册表保存关于缺省数据和辅助文

  件的位置信息、菜单、按钮条、窗口状态和其他可选项。它同 件的位置信息、菜单、按钮条、窗口状态和其他可选项。它同 件的位置信息、菜单、按钮条、窗口状态和其他可选项。它同 件的位置信息、菜单、按钮条、窗口状态和其他可选项。它同 样也保存了安装信息(比如说日期),安装软件的用户,软件 样也保存了安装信息(比如说日期),安装软件的用户,软件 样也保存了安装信息(比如说日期),安装软件的用户,软件 样也保存了安装信息(比如说日期),安装软件的用户,软件 版本号和日期,序列号等。根据安装软件的不同,它包括的信 版本号和日期,序列号等。根据安装软件的不同,它包括的信 版本号和日期,序列号等。根据安装软件的不同,它包括的信 版本号和日期,序列号等。根据安装软件的不同,它包括的信 息也不同。 息也不同。 息也不同。 息也不同。 进入注册表的方法:开始 进入注册表的方法:开始 进入注册表的方法:开始 进入注册表的方法:开始 —— —— —— —— 运行 运行 运行 运行 —— —— —— —— 输入 输入 输入 输入 regdit

  三、知识点解析 3.3 驱动 驱动 驱动 驱动 驱动程序(简称驱动)即添加到操作系统中的一小块代 驱动程序(简称驱动)即添加到操作系统中的一小块代 驱动程序(简称驱动)即添加到操作系统中的一小块代 驱动程序(简称驱动)即添加到操作系统中的一小块代码,其中包含有关硬件设备的信息。有了此信息,计算机就可 码,其中包含有关硬件设备的信息。有了此信息,计算机就可 码,其中包含有关硬件设备的信息。有了此信息,计算机就可 码,其中包含有关硬件设备的信息。有了此信息,计算机就可 以与设备进行通信。可以说没有驱动程序,计算机中的硬件就 以与设备进行通信。可以说没有驱动程序,计算机中的硬件就 以与设备进行通信。可以说没有驱动程序,计算机中的硬件就 以与设备进行通信。可以说没有驱动程序,计算机中的硬件就

  无法工作。驱动程序是硬件的一部分,当你安装安装一个原本 无法工作。驱动程序是硬件的一部分,当你安装安装一个原本 无法工作。驱动程序是硬件的一部分,当你安装安装一个原本 无法工作。驱动程序是硬件的一部分,当你安装安装一个原本 不属于你电脑中的硬件设备时,系统就会要求你安装驱动程 不属于你电脑中的硬件设备时,系统就会要求你安装驱动程 不属于你电脑中的硬件设备时,系统就会要求你安装驱动程 不属于你电脑中的硬件设备时,系统就会要求你安装驱动程 序,将新的硬件与电脑系统连接起来。驱动程序扮演沟通的角 序,将新的硬件与电脑系统连接起来。驱动程序扮演沟通的角 序,将新的硬件与电脑系统连接起来。驱动程序扮演沟通的角 序,将新的硬件与电脑系统连接起来。驱动程序扮演沟通的角 色,把硬件的功能告诉电脑系统,并且也将系统的指令传达给 色,把硬件的功能告诉电脑系统,并且也将系统的指令传达给 色,把硬件的功能告诉电脑系统,并且也将系统的指令传达给 色,把硬件的功能告诉电脑系统,并且也将系统的指令传达给 硬件,让它开始工作。 硬件,让它开始工作。 硬件,让它开始工作。 硬件,让它开始工作。 在 在 在 在 Windows系统中,需要安装主板、显卡、声卡等一套完整 系统中,需要安装主板、显卡、声卡等一套完整 系统中,需要安装主板、显卡、声卡等一套完整 系统中,需要安装主板、显卡、声卡等一套完整的驱动程序。如果你需要外接别的硬件设备,则还要安装相应 的驱动程序。如果你需要外接别的硬件设备,则还要安装相应 的驱动程序。如果你需要外接别的硬件设备,则还要安装相应 的驱动程序。如果你需要外接别的硬件设备,则还要安装相应

  的驱动程序,如安装游戏手柄、摇杆、跳舞毯等的驱动,打印 的驱动程序,如安装游戏手柄、摇杆、跳舞毯等的驱动,打印 的驱动程序,如安装游戏手柄、摇杆、跳舞毯等的驱动,打印 的驱动程序,如安装游戏手柄、摇杆、跳舞毯等的驱动,打印 机要安装打印机驱动,上网或接入局域网要安装网卡驱动等。 机要安装打印机驱动,上网或接入局域网要安装网卡驱动等。 机要安装打印机驱动,上网或接入局域网要安装网卡驱动等。 机要安装打印机驱动,上网或接入局域网要安装网卡驱动等。 而有些如键盘鼠标之所以不用驱动,是因为 而有些如键盘鼠标之所以不用驱动,是因为 而有些如键盘鼠标之所以不用驱动,是因为 而有些如键盘鼠标之所以不用驱动,是因为 Windows自带的标准 自带的标准 自带的标准 自带的标准驱动程序就已经驱动好了,实现即插即用。 驱动程序就已经驱动好了,实现即插即用。 驱动程序就已经驱动好了,实现即插即用。 驱动程序就已经驱动好了,实现即插即用。

  三、知识点解析 3.4 任务管理器及设备管理器 任务管理器及设备管理器 任务管理器及设备管理器 任务管理器及设备管理器 Windows任务管理器提供了有关计算机性能的信息,并显示了计 任务管理器提供了有关计算机性能的信息,并显示了计 任务管理器提供了有关计算机性能的信息,并显示了计 任务管理器提供了有关计算机性能的信息,并显示了计算机上所运行的程序 算机上所运行的程序 算机上所运行的程序 算机上所运行的程序 、 、 、 、 进程 进程 进程 进程 及网络 及网络 及网络 及网络 的详细信息。它的用户界面提供了 的详细信息。它的用户界面提供了 的详细信息。它的用户界面提供了 的详细信息。它的用户界面提供了文件、选项、查看、窗口、关机、帮助等六大菜单项,其下还有应用 文件、选项、查看、窗口、关机、帮助等六大菜单项,其下还有应用 文件、选项、查看、窗口、关机、帮助等六大菜单项,其下还有应用 文件、选项、查看、窗口、关机、帮助等六大菜单项,其下还有应用 程序、进程、性能、联网、用户等五个标签页,窗口底部则是状态 程序、进程、性能、联网、用户等五个标签页,窗口底部则是状态 程序、进程、性能、联网、用户等五个标签页,窗口底部则是状态 程序、进程、性能、联网、用户等五个标签页,窗口底部则是状态

  栏,从这里可以查看到当前系统的进程数、 栏,从这里可以查看到当前系统的进程数、 栏,从这里可以查看到当前系统的进程数、 栏,从这里可以查看到当前系统的进程数、 CPU使用比率等数据 使用比率等数据 使用比率等数据 使用比率等数据 。 。 。 。 最常见的方法启动任务管 最常见的方法启动任务管 最常见的方法启动任务管 最常见的方法启动任务管理器的方法: 理器的方法: 理器的方法: 理器的方法: Ctrl+Alt+Del 或者右击任务栏的空白处,然 或者右击任务栏的空白处,然 或者右击任务栏的空白处,然 或者右击任务栏的空白处,然 后单击选择 后单击选择 后单击选择 后单击选择 “ “ “ “ 任务管理器 任务管理器 任务管理器 任务管理器 ” ” ” ” 。 。 。 。

  【 【 【 【 explorer】 】 】 】 : : : : explorer.exe控制着标准的用户界面、进程、 控制着标准的用户界面、进程、 控制着标准的用户界面、进程、 控制着标准的用户界面、进程、命令和桌面等。 命令和桌面等。 命令和桌面等。 命令和桌面等。 总是在后台运行,根据系统的字 总是在后台运行,根据系统的字 总是在后台运行,根据系统的字 总是在后台运行,根据系统的字体、背景图片、活动桌面等情况的不同,消耗内存不等。 体、背景图片、活动桌面等情况的不同,消耗内存不等。 体、背景图片、活动桌面等情况的不同,消耗内存不等。 体、背景图片、活动桌面等情况的不同,消耗内存不等。 ( ( ( ( explorer.exe和 和 和 和 Internet Explorer可不同) 可不同) 可不同) 可不同)

  三、知识点解析 —— 任务管理器【 【 【 【 IEXPLORE】 】 】 】 : : : : iexplore.exe是 是 是 是 网页浏览进程,除非网页无响 网页浏览进程,除非网页无响 网页浏览进程,除非网页无响 网页浏览进程,除非网页无响应,才可强行 应,才可强行 应,才可强行 应,才可强行 终止。 终止。 终止。 终止。 其内存随着打开浏览器窗口的增加也增多。 其内存随着打开浏览器窗口的增加也增多。 其内存随着打开浏览器窗口的增加也增多。 其内存随着打开浏览器窗口的增加也增多。【 【 【 【 ctfmon】 】 】 】 :桌面右下角的语言栏及输入法显示进程。 :桌面右下角的语言栏及输入法显示进程。 :桌面右下角的语言栏及输入法显示进程。 :桌面右下角的语言栏及输入法显示进程。【 【 【 【 winlogon】 】 】 】 :这个进程处理系统登录和注销任务。 :这个进程处理系统登录和注销任务。 :这个进程处理系统登录和注销任务。 :这个进程处理系统登录和注销任务。【 【 【 【 services】 】 】 】 :用于管理启动和停止服务。该进程也会处理在 :用于管理启动和停止服务。该进程也会处理在 :用于管理启动和停止服务。该进程也会处理在 :用于管理启动和停止服务。该进程也会处理在

  计算机启动和关机时运行的服务。该进程无法手动禁止结束。 计算机启动和关机时运行的服务。该进程无法手动禁止结束。 计算机启动和关机时运行的服务。该进程无法手动禁止结束。 计算机启动和关机时运行的服务。该进程无法手动禁止结束。 【 【 【 【 svchost】 】 】 】 :系统程序,用于执行 系统程序,用于执行 系统程序,用于执行 系统程序,用于执行 dll文件。该进程无法手动禁 文件。该进程无法手动禁 文件。该进程无法手动禁 文件。该进程无法手动禁止结束。 止结束。 止结束。 止结束。 【 【 【 【 csrss】 】 】 】 :这是 :这是 :这是 :这是 Windows的核心部份之一,全称为 的核心部份之一,全称为 的核心部份之一,全称为 的核心部份之一,全称为 Client Server Process。 。 。 。 该进程无法手动禁止结束。 该进程无法手动禁止结束。 该进程无法手动禁止结束。 该进程无法手动禁止结束。【 【 【 【 smss】 】 】 】 :这是一个 :这是一个 :这是一个 :这是一个 Windows的核心进程之一,是 的核心进程之一,是 的核心进程之一,是 的核心进程之一,是 windowsNT内 内 内 内核的会话管理程序。该进程无法手动禁止结束。 核的会话管理程序。该进程无法手动禁止结束。 核的会话管理程序。该进程无法手动禁止结束。 核的会话管理程序。该进程无法手动禁止结束。

  【 【 【 【 taskmgr】 】 】 】 :如果你看到了这个进程在运行,其实就是看这个 :如果你看到了这个进程在运行,其实就是看这个 :如果你看到了这个进程在运行,其实就是看这个 :如果你看到了这个进程在运行,其实就是看这个进程的 进程的 进程的 进程的 “ “ “ “ 任务管理器 任务管理器 任务管理器 任务管理器 ” ” ” ” 本身。 本身。 本身。 本身。 … …任务管理器最大的作用是结束 任务管理器最大的作用是结束 任务管理器最大的作用是结束 任务管理器最大的作用是结束 “ “ “ “ 已死 已死 已死 已死 ” ” ” ” 的程序和判断是否中毒 的程序和判断是否中毒 的程序和判断是否中毒 的程序和判断是否中毒

  三、知识点解析 设备管理器 设备管理器 设备管理器 设备管理器 设备管理器是一种管理工具,可用它来管理计算机上的设备。 设备管理器是一种管理工具,可用它来管理计算机上的设备。 设备管理器是一种管理工具,可用它来管理计算机上的设备。 设备管理器是一种管理工具,可用它来管理计算机上的设备。 查看设备管理器的几种方法: 查看设备管理器的几种方法: 查看设备管理器的几种方法: 查看设备管理器的几种方法: (1)“ “ “ “ 我的电脑 我的电脑 我的电脑 我的电脑 ”→ ”→ ”→ ”→ 右键 右键 右键 右键 → → → → 属性 属性 属性 属性 → → → → 硬件 硬件 硬件 硬件 → → → → 设 设 设 设

  备管理器。 备管理器。 备管理器。 备管理器。 (2)“ “ “ “ 我的电脑 我的电脑 我的电脑 我的电脑 ”→ ”→ ”→ ”→ 右键 右键 右键 右键 → → → → 管理 管理 管理 管理 → → → → 系统工具 系统工具 系统工具 系统工具→ → → → 设备管理器 设备管理器 设备管理器 设备管理器 (3) 开始 开始 开始 开始 → → → → 运行 运行 运行 运行 → → → → devmgmt.msc 作用:查看计算机的配置,查看所安装的 作用:查看计算机的配置,查看所安装的 作用:查看计算机的配置,查看所安装的 作用:查看计算机的配置,查看所安装的

  硬件设备是否正常运作,设置设备属性,安装 硬件设备是否正常运作,设置设备属性,安装 硬件设备是否正常运作,设置设备属性,安装 硬件设备是否正常运作,设置设备属性,安装 或更新驱动程序,停用或卸载设备。 或更新驱动程序,停用或卸载设备。 或更新驱动程序,停用或卸载设备。 或更新驱动程序,停用或卸载设备。

  三、知识点解析 —— 设备管理器认识设备管理器中的问题符号 认识设备管理器中的问题符号 认识设备管理器中的问题符号 认识设备管理器中的问题符号 1.红色的叉号 .红色的叉号 .红色的叉号 .红色的叉号 硬件设备显示了红色的叉号,这 硬件设备显示了红色的叉号,这 硬件设备显示了红色的叉号,这 硬件设备显示了红色的叉号,这说明该设备已被停用。 说明该设备已被停用。 说明该设备已被停用。 说明该设备已被停用。

  解决办法:双击该设备,选择 解决办法:双击该设备,选择 解决办法:双击该设备,选择 解决办法:双击该设备,选择“ “ “ “ 启用设备 启用设备 启用设备 启用设备 ” ” ” ” 就可以了。 就可以了。 就可以了。 就可以了。 2.黄色的问号或感叹号 .黄色的问号或感叹号 .黄色的问号或感叹号 .黄色的问号或感叹号

  设备前显示了黄色的问号或感 设备前显示了黄色的问号或感 设备前显示了黄色的问号或感 设备前显示了黄色的问号或感叹号,前者表示该硬件未能作 叹号,前者表示该硬件未能作 叹号,前者表示该硬件未能作 叹号,前者表示该硬件未能作 系统所识别;后者指该 系统所识别;后者指该 系统所识别;后者指该 系统所识别;后者指该 硬件未安装 硬件未安装 硬件未安装 硬件未安装驱动程序或驱动程序安装不正确。 驱动程序或驱动程序安装不正确。 驱动程序或驱动程序安装不正确。 驱动程序或驱动程序安装不正确。 解决办法:只要安装正确的设 解决办法:只要安装正确的设 解决办法:只要安装正确的设 解决办法:只要安装正确的设备驱动程序即可解决。 备驱动程序即可解决。 备驱动程序即可解决。 备驱动程序即可解决。

  三、知识点解析 3.5 系统垃圾 系统垃圾 系统垃圾 系统垃圾 系统垃圾,就是系统不再需要的文件的统称。 系统垃圾,就是系统不再需要的文件的统称。 系统垃圾,就是系统不再需要的文件的统称。 系统垃圾,就是系统不再需要的文件的统称。 比如当你浏览过网页,操作 比如当你浏览过网页,操作 比如当你浏览过网页,操作 比如当你浏览过网页,操作 Office 办公软件,或安装后又卸载掉 办公软件,或安装后又卸载掉 办公软件,或安装后又卸载掉 办公软件,或安装后又卸载掉的程序文件,都会产生垃圾,这些对系统毫无作用的文件只会给系统 的程序文件,都会产生垃圾,这些对系统毫无作用的文件只会给系统 的程序文件,都会产生垃圾,这些对系统毫无作用的文件只会给系统 的程序文件,都会产生垃圾,这些对系统毫无作用的文件只会给系统 增加负担。 增加负担。 增加负担。 增加负担。 垃圾文件小到几个 垃圾文件小到几个 垃圾文件小到几个 垃圾文件小到几个 K ,大到几个 ,大到几个 ,大到几个 ,大到几个 G ,都将占用硬盘容量。最典型例 ,都将占用硬盘容量。最典型例 ,都将占用硬盘容量。最典型例 ,都将占用硬盘容量。最典型例

  子就是如果你 子就是如果你 子就是如果你 子就是如果你 C 盘容量本来就不大,而且又把软件安装在 盘容量本来就不大,而且又把软件安装在 盘容量本来就不大,而且又把软件安装在 盘容量本来就不大,而且又把软件安装在 C 盘,一旦产 盘,一旦产 盘,一旦产 盘,一旦产生大量垃圾文件, 生大量垃圾文件, 生大量垃圾文件, 生大量垃圾文件, C 盘的空间将捉襟见肘(查看 盘的空间将捉襟见肘(查看 盘的空间将捉襟见肘(查看 盘的空间将捉襟见肘(查看 C 盘容量,一般只剩下 盘容量,一般只剩下 盘容量,一般只剩下 盘容量,一般只剩下几百 几百 几百 几百 M 。正常情况下,系统盘 。正常情况下,系统盘 。正常情况下,系统盘 。正常情况下,系统盘 C 盘剩余容量起码预留 盘剩余容量起码预留 盘剩余容量起码预留 盘剩余容量起码预留 1G 以上),直接造 以上),直接造 以上),直接造 以上),直接造 成的后果就是运行什么都非常缓慢(排除病毒因素)。 成的后果就是运行什么都非常缓慢(排除病毒因素)。 成的后果就是运行什么都非常缓慢(排除病毒因素)。 成的后果就是运行什么都非常缓慢(排除病毒因素)。 清理系统垃圾文件有以下几种方法: 清理系统垃圾文件有以下几种方法: 清理系统垃圾文件有以下几种方法: 清理系统垃圾文件有以下几种方法: 1 、在盘符(如 、在盘符(如 、在盘符(如 、在盘符(如 C 盘)右击-属性-磁盘清理。 盘)右击-属性-磁盘清理。 盘)右击-属性-磁盘清理。 盘)右击-属性-磁盘清理。2 、用软件清理,如 、用软件清理,如 、用软件清理,如 、用软件清理,如 360

  ,优化大师,超级兔子等。 ,优化大师,超级兔子等。 ,优化大师,超级兔子等。 ,优化大师,超级兔子等。3 、用批处理命令一键清理。(在后面的公司软件库将详细介绍) 、用批处理命令一键清理。(在后面的公司软件库将详细介绍) 、用批处理命令一键清理。(在后面的公司软件库将详细介绍) 、用批处理命令一键清理。(在后面的公司软件库将详细介绍)

  三、知识点解析 3.6 Ghost 英文里, 英文里, 英文里, 英文里, ghost是幽灵的意思。现在提到的 是幽灵的意思。现在提到的 是幽灵的意思。现在提到的 是幽灵的意思。现在提到的 Symantec Ghost (克 (克 (克 (克隆精灵) 隆精灵) 隆精灵) 隆精灵) ,是美国赛门铁克公司旗下一款出色的硬盘备份还原工具。 是美国赛门铁克公司旗下一款出色的硬盘备份还原工具。 是美国赛门铁克公司旗下一款出色的硬盘备份还原工具。 是美国赛门铁克公司旗下一款出色的硬盘备份还原工具。 为了避免操作系统原始完整安装的费时和重装系统后驱动应用程 为了避免操作系统原始完整安装的费时和重装系统后驱动应用程 为了避免操作系统原始完整安装的费时和重装系统后驱动应用程 为了避免操作系统原始完整安装的费时和重装系统后驱动应用程序再装的麻烦,大家就把自己做好的干净系统用 序再装的麻烦,大家就把自己做好的干净系统用 序再装的麻烦,大家就把自己做好的干净系统用 序再装的麻烦,大家就把自己做好的干净系统用 ghost来备份和还原。 来备份和还原。 来备份和还原。 来备份和还原。

  有了 有了 有了 有了 ghost,使系统安装变得更简单。 ,使系统安装变得更简单。 ,使系统安装变得更简单。 ,使系统安装变得更简单。 人们常说的一键 人们常说的一键 人们常说的一键 人们常说的一键 GHOST、还原精灵等,就是 、还原精灵等,就是 、还原精灵等,就是 、还原精灵等,就是 ghost的一种应用。 的一种应用。 的一种应用。 的一种应用。如何使用 如何使用 如何使用 如何使用 Ghost工具,这里不作详述。 工具,这里不作详述。 工具,这里不作详述。 工具,这里不作详述。

  三、知识点解析 3.7 桌面文件及快捷方式 桌面文件及快捷方式 桌面文件及快捷方式 桌面文件及快捷方式把文件放在桌面虽然直观,使用方便,但同时也带来一系列问题。 把文件放在桌面虽然直观,使用方便,但同时也带来一系列问题。 把文件放在桌面虽然直观,使用方便,但同时也带来一系列问题。 把文件放在桌面虽然直观,使用方便,但同时也带来一系列问题。首先,放在桌面的文件是占用系统盘( 首先,放在桌面的文件是占用系统盘( 首先,放在桌面的文件是占用系统盘( 首先,放在桌面的文件是占用系统盘( C 盘)容量, 盘)容量, 盘)容量, 盘)容量, C 盘大还好,一旦 盘大还好,一旦 盘大还好,一旦 盘大还好,一旦容量不足,这不是用清理系统垃圾就能腾出容量来的。其次,放在桌 容量不足,这不是用清理系统垃圾就能腾出容量来的。其次,放在桌 容量不足,这不是用清理系统垃圾就能腾出容量来的。其次,放在桌 容量不足,这不是用清理系统垃圾就能腾出容量来的。其次,放在桌 面的文件,一旦被别人不小心误删,到时你也只有欲哭无泪的份。最 面的文件,一旦被别人不小心误删,到时你也只有欲哭无泪的份。最 面的文件,一旦被别人不小心误删,到时你也只有欲哭无泪的份。最 面的文件,一旦被别人不小心误删,到时你也只有欲哭无泪的份。最 后,给 后,给 后,给 后,给 Ghost 系统造成不便。系统在进得去的情况下还好,可以先将 系统造成不便。系统在进得去的情况下还好,可以先将 系统造成不便。系统在进得去的情况下还好,可以先将 系统造成不便。系统在进得去的情况下还好,可以先将

  桌面的文件移掉再还原。可当系统无法进入或病毒把 桌面的文件移掉再还原。可当系统无法进入或病毒把 桌面的文件移掉再还原。可当系统无法进入或病毒把 桌面的文件移掉再还原。可当系统无法进入或病毒把 C 盘格式化了, 盘格式化了, 盘格式化了, 盘格式化了, 数据看不到找不回来时,只怕不是哭就能哭得回来的。 数据看不到找不回来时,只怕不是哭就能哭得回来的。 数据看不到找不回来时,只怕不是哭就能哭得回来的。 数据看不到找不回来时,只怕不是哭就能哭得回来的。 为避免以上的问题,可以采取以下方法: 为避免以上的问题,可以采取以下方法: 为避免以上的问题,可以采取以下方法: 为避免以上的问题,可以采取以下方法: 1 、把文件放在除 、把文件放在除 、把文件放在除 、把文件放在除 C 盘以外的其它盘,然后创建快捷方式到桌面。 盘以外的其它盘,然后创建快捷方式到桌面。 盘以外的其它。BOB体验官网