• 2.30 MB
  • 2022-06-16 12:02:23 发布

计算机基础呼伦贝尔职业技术学院第三节

  • 35页
  • 当前文档由用户上传发布,收益归属用户
  1. 1、本文档共5页,可阅读全部内容。
  2. 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。
  3. 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
  4. 文档侵权举报电话:19940600175。
计算机基础呼伦贝尔职业技术学院杨新年制 问题1.KB翻译成中文是什么?2.KB,B,bit之间的转换关系?3.二进制的特点?(有两个)4.十进制数9转换成二进制数应该是多少?5.计算机为什么使用二进制数,而不使用十进制数?6.双通道,1个4G内存,2个2G内存,哪个存储效率更高?7.内存和硬盘存储数据的特点? 计算机病毒及其防治症状描述1,运行速度明显变慢;2,以前能正常运行的软件经常发生内存不足的错误;3,提示一些不相干的话.4,产生特定的图象.5,未做什么操作,硬盘灯不断闪烁.6,Windows桌面图标发生变化.7,计算机突然死机或重启.8,自动发送电子函件.9,鼠标自动处于繁忙状态.10,某些正常文件突然不见了,其实是被病毒强行隐藏。11,在地址栏里不让搜索带有“杀毒”字样的文字,一旦出现网页自动强行关闭。 计算机遭遇病毒可能产生的不良后果:1,硬盘无法启动,数据丢失2,系统文件丢失或被破坏3,文件目录发生混乱4,部分文档丢失或被破坏5,部分文档自动加密码6,网络瘫痪,无法提供正常的服务. 计算机病毒及其防治病毒概述计算机病毒(ComputerViruses)是一种人为编写的特制程序,它寄生在其它文件中,而且会不断地自我复制并传染给别的文件,通过非授权人入侵而隐藏在可执行程序和数据文件中,影响和破坏正常程序的执行和数据安全,具有相当大的破坏性。计算机一旦有了计算机病毒,就会很快地扩散,这种现象如同生物体传染生物病毒一样,具有很强的传染性。传染性是计算机病毒最根本的特征,也是病毒与正常程序的本质区别。 从广义上讲,凡是人为编制的,干扰计算机正常运行并造成计算机软硬件故障,甚至破坏计算机数据的可以自我复制的计算机程序或者指令集合都是计算机病毒。 1、病毒特征非法性隐藏性——缩小体积、嵌入系统目录、标记坏簇、系统漏洞潜伏性——依附宿主程序伺机扩散可触发性表现性——典型病毒——中国黑客 中国黑客病毒 女鬼病毒 白雪公主病毒 破坏性——良性病毒、恶性病毒传染性——病毒的重要特征之一针对性变异性不可预见性——病毒超前于反病毒产品 引导区就是系统盘(通常是C盘,位于整个硬盘的0磁道0柱面1扇区)上的一块区域,引导区内写了一些信息,告诉电脑应该到哪去找操作系统的引导文件。 硬盘分区由五部分构成(FAT文件系统):1MBR——主引导记录(MainBootRecord)2DBR——系统引导记录(DosBootRecord)3FAT——文件分配表(FileAllocationTable)4FDT——文件目录表(FileDirectoryTable)5DATA——数据区 计算机病毒的结构计算机病的的程序结构引导部分——将病毒主题加载到内存,为传染部分做准备传染部分——讲病毒代码复制到传染目标表现部分破坏部分 2、病毒的分类(1)病毒主要分以下4种类型:引导区型病毒文件型病毒宏病毒特洛伊木马 引导区型病毒引导型病毒指寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利用系统引导时,不对主引导区的内容正确与否进行判别的缺点,在引导型系统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏。按照引导型病毒在硬盘上的寄生位置又可细分为主引导记录病毒和分区引导记录病毒。主引导记录病毒感染硬盘的主引导区,如大麻病毒、2708病毒、火炬病毒等;分区引导记录病毒感染硬盘的活动分区引导记录,如小球病毒、Girl病毒等。 文件型病毒文件型病毒是计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。文件型病毒分两类:一种是将病毒加在COM前部,一种是加在文件尾部。文件型病毒传染的对象主要是.COM和.EXE文件。 宏病毒宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上 特洛伊木马“特洛伊木马”(trojanhorse)简称“木马(woodenhorse)”,名称来源于上文提到的希腊神话《木马屠城记》,如今黑客程序借用其名,有“一经潜入,后患无穷”之意。特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,诱使用户将其安装在PC或者服务器上。一个完整的特洛伊木马套装程序含了两部分:服务端(服务器部分)和客户端(控制器部分)。植入对方电脑的是服务端,而黑客正是利用客户端进入运行了服务端的电脑。运行了木马程序的服务端以后,会产生一个有着容易迷惑用户的名称的进程,暗中打开端口,向指定地点发送数据(如网络游戏的密码,实时通信软件密码和用户上网密码等),黑客甚至可以利用这些打开的端口进入电脑系统。这时你电脑上的各种文件、程序,以及在你电脑上使用的账号、密码无安全可言了。 计算机病毒及其防治(2)病毒入侵渠道主要分以下4种:源码病毒入侵病毒操作系统病毒外壳病毒 源码病毒(少见)源码型病毒攻击高级语言编写的程序,病毒在高级语言编写的程序编译之前插入到源程序中,经编译成功后成为合法程序的一部分。入侵病毒(编写较难)将自己插入到感染的目标程序中,使病毒程序与目标程序成为一体。 操作系统病毒操作系统型病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。 外壳病毒外壳型病毒常附着在主程序的首尾,在文件执行时先行执行此病毒程序,从而不断的复制,使计算机工作效率降低,最终使计算机死机.特点:(1)附着在文件周围,不修改正常文件;(2)运行时,病毒抢先进入内存;(3)病毒执行完后,转回原文件入口隐蔽。 清除病毒如果发现了计算机病毒,应立即清除。清除病毒的方法通常有两种:人工处理和利用杀毒软件。 计算机病毒及其防治计算机病毒的预防1、随时清查2、借助防火墙功能3、有必要关闭“共享”4、硬件预防5、管理预防6、预防病毒更重要 计算机病毒及其防治使用计算机的道德规范1、计算机使用环境要求2、提倡文明用机,养成良好习惯3、尊重知识产权、使用合法软件(1)购买合法软件(2)免费、授权软件 显卡显卡显卡的作用是什么?简单的说,就是显示器的画面必须依靠显卡提供显示信号才能显示出各种字符和图像。显卡分类:集成显卡与独立显卡独立显卡:拥有一块独立的电路板用于完成显卡的功能。 集成显卡:集成在CPU或主板中完成显卡的功能。 独立显卡与集成显卡的比较?独立显卡与集成显卡都能够完成输出显示的功能。对了显卡性能比集成显卡要优越很多,价格也比集成的贵,如果要玩大型3D游戏,进行专业图像、影视、3D设计等工作就要选用独立显卡。集成显卡工作稳定,价格便宜,知识性能逊色些,如果一般工作学习,休闲娱乐,上网使用集成显卡即可。 主要参数:GPU:即是显卡上面的核心部件,显示处理芯片显存:显卡上的存储芯片输出接口类型:即是链接显示器的接口,常见的接口有VGA、DVI、HDMI等。 显示器接口决定了图像传输的质量。VGA接口,即D形三排15针插口。传统的、低端的显示器多为这个接口,通用性强。DVI接口,是近年来随着数字化显示设备的发展而发展起来的一种显示接口。可以直接显示数字信号,画质减少失真。HDMI接口,高清晰多媒体接口。可以提供高达5Gbps的数据传输带宽,可以传送无压缩的音频信号及分辨率视频信号。 带宽,是指在固定的时间可传输的资料数量,亦即在传输管道中可以传递数据的能力。在数字设备中,频宽通常以bps表示,即每秒可传输之位数。1Byte=8bit,1字节=8位;如果安装2Mbps流量的宽带,换算成字节,2048Kb/8=256KB,那么下载速度将为≤256KB/秒。 计算机发展趋势新型计算机1、光子计算机2、生物计算机3、量子计算机4、纳米计算机5、神经网络计算机