计算机优化及网络防护详解.ppt

上传人:max****ui 文档编号:14572134 上传时间:2020-07-24 格式:PPT 页数:127 大小:4.79MB
返回 下载 相关 举报
计算机优化及网络防护详解.ppt_第1页
第1页 / 共127页
计算机优化及网络防护详解.ppt_第2页
第2页 / 共127页
计算机优化及网络防护详解.ppt_第3页
第3页 / 共127页
点击查看更多>>
资源描述
计算机系统维护和优化,计算机组装与维修实用教程,目 录,计算机基本维护,计算机的日常保养 空气质量 室内应保持清洁卫生,保持适宜的温度和相对湿度。 安装合理 应远离热源,将线缆分类绑扎并固定牢固,请专业人员设计和安装。 通风照明 注意室内通风,要有良好的照明设备,亮度要适度,光线要均匀柔和。 静电和电磁干扰 计算机应远离大功率电器和有强磁强的电器设备。 供电系统 独立供电,使用优质的线缆和插座,并安装接地和防雷装置,建议配备UPS不间断电源。 防震、防火和噪声 计算机要远离震动源并配置灭火设施,噪声要控制有60dB以下。,计算机基本维护,计算机基本维护,计算机基本维护,清洁计算机 工具: 带磁性的十字、一字螺丝刀各一把,毛刷、橡皮、抹布、吹风机(皮老虎)、润滑油以及专用清洁剂套装等等。 注意: 维护计算机前要关闭并切断主机电源,戴上防静电手套(手腕)或用手接触(机箱)铁水管释放人体静电,以确保计算机设备的安全。,计算机基本维护,清洁计算机 清洁设备外壳 清洁显示器等设备的外壳时,应先用松软干净的毛巾等擦除其表面的灰尘,再使用专用的清洁剂或少量的开水湿润镜头纸来清理和擦拭。切忌不要使用酒精等有机溶剂来进行清洁操作,以免对设备造成伤害。 清洁显示器 显示器的显示屏上都有一层保护涂层,不要使用水、溶剂型清洁剂等进行清洁,以免破坏保护涂层。正确的方法是把专用清洁剂喷适量在专业的液晶清洁布上,放置23秒,等清洁液被清洁布充分吸收。再用吸收清洁液的清洁布,顺着同一个方向轻轻擦拭屏幕表面,直到屏幕上的污渍被彻底清除干净为止。,计算机基本维护,清洁计算机 清洁键盘及鼠标 将键盘倒置,轻轻拍击键盘,键盘卡键上的碎屑即可被拍出。使用浸湿了专用清洁剂的清洁巾和棉签仔细清除键盘和鼠标表面上、缝隙里的污渍,最后清洁鼠标底部激光发生器,清除附着的细小杂物,消除其对鼠标精度的影响。 清洁主机内部 打开机箱,用吹风机吹去主机箱内灰尘。拆卸主板上的各种插卡,并用毛刷或油画笔进行细致清理。 使用橡皮擦擦拭各板卡上金手指的正反面,除去氧化层。揭下各设备散热风扇上的密封标签,为风扇滴加润滑油,重新贴上密封标签。 如果光驱的读盘能力下降,可以将光驱拆开,用干燥清洁的镜头纸轻轻擦拭除去透镜表面的灰尘,再装好光驱。,计算机基本维护,系统基本维护 系统清理 定期清理临时文件、记录文件、缓存文件和无用的DLL文件等。 系统优化 进行磁盘整理,对磁盘缓存、优化系统设置提高计算机的运行速度。 数据备份 定时对操作系统、重要的数据库和用户文档等重要数据进行备份。 安全防范 安装查杀病毒和防火墙软件并定期查杀计算机病毒。 故障处理 对软件和硬件故障进行诊断和排除。,计算机病毒与安全,计算机病毒 计算机病毒(Computer Virus)指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码(中华人民共和国计算机信息系统安全保护条例中定义)。 计算机病毒是人为编制的具有特殊功能的计算机程序,由于与生物病毒一样具有可传染性和破坏性的特征,所以被称为计算机病毒。,计算机病毒与安全,计算机病毒的特点 (1)传染性 指计算机病毒能够进行自我复制,并可以把病毒代码附加到正常程序或文件中,甚至修改磁盘结构,使得被感染文件和磁盘成为新的病毒源。 (2)潜伏性 一是指,不用专用检测程序是检查不出来,二是指病毒感染后一般不马上发作,满足触发条件时才对计算机系统进行感染。 (3)隐蔽性 计算机病毒的隐蔽性表现在两个方面:传染的隐蔽性和存在的隐蔽性。 (4)可触发性 时间、日期、文件类型、键盘鼠标的操作、某些特定数据等诱使病毒实施感染或进行攻击。,计算机病毒与安全,计算机病毒的特点 (5)破坏性 计算机病毒发作时会破坏系统,修改或删除数据,占用系统资源,盗取用户帐号密码,严重的会使计算机系统全面崩溃。 (6)寄生性 计算机病毒寄生在其他程序之中,当执行被感染的程序时,病毒程序就会先一步被激活,从而可以进行自我复制和繁衍,破坏计算机系统。 (7)诱惑欺骗性 计算机病毒以某种特殊的表现方式,引诱、欺骗用户不自觉地触发、激活病毒。,计算机病毒与安全,计算机病毒的分类 根据病毒破坏的能力 良性病毒 恶性病毒 极恶性病毒和灾难性病毒 根据病毒感染的目标 引导型病毒 文件型病毒 网络型病毒 混合型病毒,计算机病毒与安全,计算机病毒的破坏性 破坏计算机的重要数据,格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMOS设置等。 非法占用磁盘空间,抢占系统资源,干扰系统运行,使计算机速度明显下降,造成频繁死机甚至无法开机。 修改计算机设置,更改浏览器主页,弹出窗口,修改屏幕显示内容,从网络下载木马和病毒,干扰和影响用户的正常使用。 窃取游戏、银行帐号密码,聊天记录等信息,泄露用户隐私,给计算机用户带来心理伤害和财产的损失。,计算机病毒与安全,计算机中毒的症状 突然出现死机或者提示“内存不足”类的非法错误。 可用磁盘空间迅速变小;系统文件损坏或丢失,程序无法打开。 计算机反应缓慢,出现非法操作提示,经常性无缘无故地蓝屏、自行启动或者死机。 系统不认识磁盘或硬盘不能引导系统,操作系统无法正常启动。 出现许多自动启动的程序和莫名其妙的信息和对话窗口等,有程序未经允许访问网络,网络登陆时重复要求用户输入秘码。 计算机系统自动执行操作,如打印机、光驱、摄像头自动开启,;键盘或鼠标无端地锁死,鼠标自己操作或自动打开窗口、应用程序等。 浏览器的主页被修改,打开时自动链接到一些陌生的网站,弹出一些乱七八糟的网页。,计算机病毒与安全,计算机病毒的防范 安装使用安全软件 安装正版反病毒软件和防火墙软件,打开实时监视功能,及时升级病毒库并进行病毒的查杀。 修改系统配置、增强系统自身安全性 卸载和删除系统功能和服务,修改系统安全配置,关闭不必要的默认共享、网络端口,提高系统安全性。 修补系统漏洞,加强预警 及时安装操作系统漏洞补丁和应用软件补丁。 使用正版软件 使用经过授权的正版软件;不反编译、修改、破解未经授权的软件;不下载、试用、传播破解软件。,计算机病毒与安全,计算机病毒的防范 杜绝外来病毒源 使用软盘、光盘、U盘时,要先检测并进行病毒查杀。 重要数据作好备份 对硬盘引导区、主引导区、分区表、操作系统等作好备份,将重要数据备份到系统盘以外。 安全文明上网 启动在线监控程序,不浏览,传播非法、色情网站。不打开来历不明的电子邮件,聊天消息,不轻信抽奖、免费等网络欺诈信息。 定期安全检查 使用最新病毒库的杀毒软件进行查杀。要定期使用安全检查工具或者请专业人员对系统的自启动项、进程等关键部位进行检查。,计算机病毒与安全,特洛伊木马 特洛伊木马(Trojan horse,简称木马),是具有黑客性质的远程控制软件,它能在受害者不知情的情况下,让远程操纵者取得用户计算机的的全部权限甚至可以远程操控宿主计算机,从而读取受害者系统中的密码或者破坏、窃取计算机中的文件。木马程序由客户端(入侵者操纵)和服务端(受害者计算机上执行)两部分组成,具有隐蔽性和非授权性等特点。现在的很多木马程序都具备了自我复制、网络传播等病毒的特点。 常见的木马的类型有:破坏型、密码发送型、远程访问型、键盘记录、DOS攻击型、代理木马、FTP木马、程序杀手、反弹端口型等。,计算机病毒与安全,木马程序的危害 窃取隐私、密码 很多木马使用了键盘记录功能,密码能被木马侦测并窃取。 文件操作 入侵者能够取得服务端计算机的所有权限,可以随意上传、下载、甚至修改服务端文件,从而窃取用户文件,泄露用户隐私。 修改注册表 入侵者可任意修改服务端注册表,从而破坏用户的计算机系统。 系统操作 入侵者可以远程重启或关闭服务端操作系统,断开服务端网络连接,控制服务端的鼠标, 键盘,监视服务端桌面操作,查看服务端进程,给服务端发送信息等。还可以利用受害者计算机做为跳板,进行网络攻击、非法入侵等犯罪活动。,计算机病毒与安全,木马程序的防范 关闭默认共享和本机中不用的端口(如3389端口等),设置安全策略,防止木马、病毒和黑客通过特定的端口连接上计算机。 删除计算机系统中无用的帐号,禁用Guest帐号,给Administrator加上复杂的密码。推荐另建一个受限帐号并加上密码,供日常工作使用。 安装并使用诺顿安全特警、ZoneAlarm、瑞星等防火墙,启用隐私保护,加强密码保护;设置网络访问规则,防止未知程序向外传送数据,阻止来自网络外的攻击。 安装使用木马克星、360安全卫士、木马清道夫等木马专杀工具并打开实时监视功能,及时升级木马特征库,注意定期查杀病毒。 打开Windos的自动更新,及时升级操作系统补丁和应用软件补丁。经常关注安全机构和厂商发布的重大安全事件,做好预警防范措施,确保所使用的操作系统具备防御最新木马的能力。,计算机病毒与安全,木马程序的防范 不下载、传播、运行破解软件和来历不明的软件,在打开文档和运行程序前要确认程序是正常程序。 设置密码时应该尽量复杂一点,最好设置为8位数以上的字母、数字和其他符号的组合。尽量申请设置安全码,注意安全码不要和密码设置的一样,并定期不定期修改密码。 上网时要启动在线监控程序,不浏览,传播非法、色情网站,不进入来历不明的网站。不要打开来历不明的电子邮件,聊天消息中的不明链接,不轻信抽奖、免费等网络欺诈信息。 随时注意计算机的各种异常现象,一旦发现,应用立即用杀毒软件仔细检查。定期使用安全检查工具或者请专业人员对系统的自启动项、进程等关键内容进行检查,及时发现存在的问题。,计算机病毒与安全,反病毒软件,KV2008突破了“灾难恢复”和“病毒免杀”两大世界性难题。具备了自我保护反病毒对抗,系统灾难一键恢复,双核引擎优化三大技术和系统安全管理,网页防马墙,系统漏洞自动更新,可疑文件自动识别,新安全助手五大功能。,瑞星2008采用三层主动防御策略,具有“木马强杀”、“病毒DNA 识别”、“主动防御”、“恶意行为检测”等核心技术,可有效查杀各种加壳、混合型及家族式木马病毒共约100万种 。,计算机病毒与安全,反病毒软件,金山毒霸2008融合了启发式搜索、代码分析、虚拟机查毒等反病毒技术,采用“病毒库主动防御互联网可信认证”为一体的三维互联网防御体系,杀毒更快更准更彻底。同时具有病毒防火墙实时监控、压缩文件查毒、查杀电子邮件病毒等功能。,BitDefender具有功能强大的反病毒引擎以及互联网过滤技术,为计算机提供即时信息保护功能。包含反病毒系统、网络防火墙、反垃圾邮件、反间谍软件、家长控制中心、系统调整优化、备份等7个安全模块。,计算机病毒与安全,反病毒软件,卡巴斯基反病毒2009可以保护计算机免受病毒、蠕虫、木马等恶意程序的危害,可以实时监控文件、网页、邮件中的恶意对象;保护无线上网和VPN连接,扫描操作系统的漏洞,阻止指向恶意网站的链接。,ESET Nod32是ESET发明设计的杀毒防毒软件,其Threatsense 技术使用了经过优化的防病毒引擎,通过分析代码来确定恶意行为,如病毒、间谍程序、广告软件、网络钓鱼等 。,Windows注册表的应用和维护,Windows 注册表,注册表(Registry)是微软公司Windows操作系统中管理配置系统运行参数的一个全新的核心数据库。 Windows系统的注册表编辑器(regedit.exe)可以用来查看和维护注册表。,单击“开始”按钮,单击“运行”菜单,在弹出的“运行”对话框的输入框中输入“regedit.exe”。,Windows注册表的应用和维护,注册表编辑器界面,“注册表编辑器”对话框与资源管理器的界面相似,是一个树形结构。注册表包括5个分支,每个分支名都以HKEY开头。,Windows注册表的应用和维护,注册表中的键,Windows注册表的应用和维护,注册表中数据类型,注册表中的数据类型可以分字符串值、二进制值、DWORD值、多字符串值和可扩充字符串值五种类型,Windows注册表的应用和维护,编辑注册表,注册表(Registry)是微软公司Windows操作系统中管理配置系统运行参数的一个全新的核心数据库。在这个数据库里整合集成了全部系统和应用程序的初始化信息;其中包含了硬件设备的说明、相互关联的应用程序与文档文件、窗口显示方式、网络连接参数、以及计算机安全的网络共享设置 。 Windows系统的注册表编辑器(regedit.exe)可以用来查看和维护注册表。,Windows注册表的应用和维护,备份与还原注册表 启动注册表编辑器,在“文件”菜单中选择“导出”和“导入”,Windows优化大师的使用,Windows 优化大师界面,Windows优化大师的官方网站,Windows优化大师的使用,系统检测,Windows有4项功能:系统检测、系统优化、系统清理和系统维护。,Windows优化大师的使用,系统优化,系统优化可以执行磁盘缓存、桌面菜单、文件系统、网络系统、开机速度、系统安全、后台服务等的优化操作,还可以进行计算机系统的个性设置。,磁盘缓存优化,Windows优化大师的使用,文件系统优化,单击“优化”按钮后才会执行选定的优化操作。如果效果不理想,可以单击“恢复”进行恢复操作。还可以单击 “设置向导”,按照向导的提示和实际情况进行设置。,Windows优化大师的使用,系统安全优化,单击“分析处理”执行操作,选中“禁止建立空连接”、“禁止磁盘自动运行”,“禁止管理共享和服务器共享”,“隐藏共享文件夹”等选项,执行优化操作。还可以对右边的内容进行优化调整。,Windows优化大师的使用,后台服务优化,选择“自动设置”将由软件执行推荐方案的设置,也可选择“自定义设置”后单击下一步,选择除建议外的选项,单击“下一步”执行修改。,Windows优化大师的使用,系统清理,使用“系统清理”功能可以进行注册信息清理、磁盘文件管理、软件智能卸载、历史痕迹清理等操作。,在对注册表进行操作前要单击“备份”按钮对注册表进行备份,以备对注册表操作不当,导致系统出错时恢复。,Windows优化大师的使用,磁盘文件管理,选择要扫描的磁盘,再选择扫描选项、删除选项、文件类型标签进行适当的设置。单击“扫描”按钮可以执行垃圾文件的扫描。扫描完成会后自动转到“扫描结果”标签,此时可以单击“全部删除”按钮对垃圾文件进行清理。,Windows优化大师的使用,系统维护,系统维护有系统磁盘医生、磁盘碎片整理、驱动智能备份、其他设置选项和系统维护日志等个功能。,实训指导,安装和使用360安全卫士,360安全卫士是免费的安全软件,拥有查杀流行木马、清理恶评及系统插件,管理应用软件,系统实时保护,修复系统漏洞等多个功能。同时还提供系统全面诊断,弹出插件免疫,清理使用痕迹以及系统还原等特定辅助功能,为用户提供全方位的计算机系统安全保护。 1实验目的 下载并安装360安全卫士软件。 使用360安全卫士检查计算机是否感染木马病毒。 检查计算机中安装的各种插件,并对恶评插件进行清除。 检查并修复系统漏洞,清理计算机中的垃圾文件。 尝试使用360安全卫士的其他功能。,实训指导,安装和使用360安全卫士,2实验步骤 连接到,下载最新版的360安全卫士。 运行下载到的Setup.exe文件,安装360安全卫士。 单击“查杀流行木马”标签,检测计算机上是否存在木马病毒程序,全选后单击“立即查杀”按钮进行清除。 执行“清理恶评插件”功能,检查计算机上安装插件的情况,并进行“恶评插件”的清除操作。 使用“修复系统漏洞”功能,查看计算机是否存在系统漏洞,下载系统漏洞补丁并执行修补操作。 清理计算机运行过程中产生的垃圾文件。 进入“实时保护功能”标签,设置实时保护功能,加强安全防范。,实训指导,程序界面,360安全卫士软件共有常用、杀毒、高级、保护、求助和推荐6个模块,单击功能标签可以切换并执行不同的的操作。,实训指导,查杀流行木马,利用查杀流行木马的功能,可以对操作系统中的流行木马进行查杀,保护系统和账户的安全。,实训指导,查杀流行木马,扫描完成后出现木马程序列表,使用“全选”选择全部木马,单击“立即查杀”按钮进行清除。,实训指导,清理恶评插件,在“全部插件”中选择插件分类,可以查看系统中安装的恶评插件、其它插件和信任插件。单击选中某个插件后,在右边的插件信息栏里就出现插件的有关信息。选中要清理的插件,单击“立即清理”按钮可以执行清除。,实训指导,修复系统漏洞,使用“修复系统漏洞”可以查看、并从微软官方获取系统漏洞补丁,进行系统漏洞的修复,以保证操作系统的安全运行。,实训指导,实时保护,360安全卫士拥有恶评插件入侵拦截,网页防漏及钓鱼网站拦截,局域网攻击拦截,系统关键位置保护及U盘病毒免疫大实时保护功能。开启实时保护,可以及时阻止恶评插件的安装和木马入侵,保护系统安全。,实训指导,安装和使用卡巴斯基杀毒软件,卡巴斯基杀病毒软件是常用的计算机反病毒软件之一,其结合了传统的反病毒方式与最新的主动防御技术,能更加有效的保护计算机远离病毒、木马、蠕虫以及各种恶意程序,将使用计算机变为轻松而愉快的事情。,1实验目的 下载并安装最新版卡巴斯基杀毒软件。 合理设置卡巴斯基2009的功能选项。 对计算机进行“快速扫描”,并清除计算机病毒。 升级病毒库到最新版本。,实训指导,安装和使用卡巴斯基杀毒软件,2实验步骤 登录 (2)合理进行反恶意程序、系统安全、在线安全等选项的设置,使软件能够更好地监视计算机系统。 (3)使用“完全扫描”和“快速扫描”检测计算机上有无病毒,并及时进行清除。 (4)升级卡巴斯基到最新的的病毒库。,实训指导,程序界面,卡巴斯基2009的程序界面很简单,在系统“保护”这个模块中,有“反恶意程序”、“系统安全”、“在线安全”三个功能模块。单击“绿色盾牌”或“保护”按钮,即可了解这几项保护的开启状态。,实训指导,反恶意程序,可以防御所有类型的病毒、木马、蠕虫、恶意程序和间谍软件,实时扫描(访问时)或按需扫描文件,邮件信息和互联网流量,保护MSN、QQ、ICQ等即时消息程序,并主动防御未知威胁,使系统处于最佳的防护状态。,实训指导,系统安全,使用主动防御技术,监控计算机中所有应用程序和进程的活动情况。具有入侵防御、应用程序智能管理配置,自动配置程序规则,为未知程序指定安全等级,限制未知程序访问用户资源和数据等功能。,实训指导,在线安全,在线安全:可以禁用假冒(网络钓鱼)网站的链接,防止非法网站骗取用户资料,避免用户财产损失。,实训指导,病毒扫描,卡巴斯基2009病毒“扫描”界面体现了扫描全面化、自主化的功能特点,设置也比较直观。“快速扫描”功能可以对系统重要区域进行快速扫描,“完全扫描”则可以对计算机的所有文件和文件夹进行扫描。,实训指导,软件设置,单击主界面右上角的“设置”按钮可以对卡巴斯基的各功能进行设置,使软件能工作在最佳状态,更高效地保护系统安全。,实训指导,使用360网络保险箱,360保险箱是免费的帐号密码安全保护软件,采用主动防御技术,可以阻止盗号木马对网游、聊天等程序的侵入,主要帮助用户保护网游、聊天、网银、炒股等帐号,防止由于帐号丢失导致资产受到损失。 1实验目的 下载并安装360网络保险箱。 使用360网络保险箱进行帐号保护设置。 2实验步骤 连接到(360安全卫士官方网站)下载最新版的360网络保险箱。 运行下载的安装程序,安装360网络保险箱。 设置360网络保险箱保护QQ密码。 尝试360网络保险箱的其它功能。,实训指导,360保险箱界面,程序安装后会自动启动,并在系统托盘区显示程序图标 。,实训指导,自定义添加被保护的软件,拖拽软件的快捷方式到360保险箱窗口,或者单击 “自定义添加软件”按钮,都会弹出“360保险箱软件设置”对话框,可以根据提示填写相应的内容进行保护软件的添加。如左图所示。 单击程序列表窗格中彩色图标下的“安全启动”按钮。如右图所示。,实训指导,自定义添加被保护的软件,添加或移除软件的保护: 选择“添加或移除软件的保护”按钮,会弹出“360保险箱”对话框。 选择左边 “未保护的软件”列表里的程序,单击“添加”按钮,可以把程序添加到保护软件列表;选择右边“已保护的软件”列表里的程序,单击“移除”按钮,可以取消对选择软件的保护。,60/66,第11章 计算机系统的维护及优化,11.1 计算机维护基础 11.2 Windows注册表的使用及维护 11.3 优化操作系统 11.4 病毒的防范及处理,计算机是我们工作、学习不可缺少的工具,在日常使用的过程中,首先,需要正确地使用好硬软件,其次要定期对计算机进行维护及优化。以保证其能正常发挥作用。 本章我们介绍计算机正确使用常识及系统中硬软件维护和系统的优化等内容。,61/66,11.1 计算机维护基础,使计算机在平时的使用中充分地发挥效能,尽量少出问题,是我们大家所希望的。 计算机使用不当、维护不当或长时间不维护,首先它不会处于良好的工作状态、时常死机、数据无缘无故地丢失、程序三天两头地出错、预定的任务无法按时完成、同时由于软硬件不在最优或有问题的状态运行,这会大大影响我们的工作效率,更严重的是可能给我们带来重大损失。所以,做好计算机的日常维护工作十分必要。 计算机的使用寿命取决于构成计算机的各功能部件的设计使用寿命和我们在使用中对其维护的程度,设计寿命由浴盆效应决定,使用中的维护程度取决于我们对计算机的硬软件的维护知识的掌握程度和维护方法、步骤、措施、条件、次数的等的把握。,62/66,11.1.1 计算机使用中对环境的要求,安装合理、通风照明符合要求。 温度条件:计算机理想的工作温度应在10-30,太高或太低都会影响配件的寿命。使用中应注意良好的通风。 湿度条件:相对湿度应为30%-80%,太高引起一些配件的短路。太低易产生静电。 防尘处理:空气中烟雾、灰尘对计算机影响较大。天长日久会腐蚀各配件的电路板及影响散热。应定期对计算机进行物理清洁。 电源要求:交流电正常的范围应在220V10%,频率范围50Hz5,并且具有良好的接地系统。特殊应用,应使用UPS。 防静电要求:使用中的配电插座应有良好的接地,为防止静电对计算机造成损害。 防震动和噪音要求:震动和噪音会造成计算机中部件的损坏(如硬盘的损坏或数据的丢失等),如确实需要将计算机放置在震动和噪音大的环境中应考虑安装防震和隔音设备。,63/66,1. 系统引导过程 系统上电 POST 运行主引导记录 装载操作系统 运行操作系统,11.1.2 开机上电过程分析,2. 装载操作系统过程分析 Windows系统引导核心文件 Ntldr:装载操作系统; Boot.ini:启动系统选择菜单文件; N:检测硬件并建立硬件列表; Ntoskrnl.exe :Windows内核文件; 各种设备的驱动文件。,3. 运行操作系统过程分析 Windows XP启动画面结束之前, 按【F8】键可 进入安全模式。 安全模式启动 一个最小的硬 件和软件系统。,64/66,11.1.3 计算机使用常识,一、正确使用电源: 电源功率应为负载功率需求的1.21.5倍以上,且为优质电源。 正常开关机,开机的顺序是,先打开外设,再开主机电源。关机顺序相反。其原因有二:1、尽量地减少对主机的损害,2、开机顺序不对,可能造成系统无法识别相关硬件,导致无法装载设备驱动程序,严重的可能造成系统文件丢失。 不得频繁地做开机关机的动作。关机后至开机的间隔时间至少应有10秒以上。 关机时必须先关闭所有的程序,再按正常的顺序退出,否则有可能损坏应用程序及丢失宝贵的数据。 开机时、使用中,若发现任何异常、风扇不转、转得慢,应立即关机,待故障处理完后方可再开机。 用适当的方法,定期清理电源内部、风扇周围的油污、灰尘。并给风扇轴承加润滑油。 发现电源风扇存在故障后,应及时更换。,65/66,二、硬盘的使用:,硬盘应正确分区并格式化后才能使用。 分区不能太小,逻辑分区使用空间最好不要超过2/3。 除系统安装在启动盘上外,其它任何软件最好安装在D盘以后的盘上,并把占空间的主要文件夹改在启动盘以后的盘上。 安装好软件的硬盘应及时做好备份,并在以后安装其它软件前再次做好备份。 硬盘在读写数据时,最好不要突然关闭机器电源,有可能使,使用UPS。非正常关机时,应在下次开机时进行硬盘扫描。 不要经常对硬盘进行低级或高级格式化操作。 不能在机器工作时搬动计算机。即使机器未工作时,也应尽量避免搬动机器。 硬盘上的重要数据应及时、定期做好备份。 在读取外部数据时,一定要先杀毒,再使用。 定期对硬盘进行磁盘碎片整理、垃圾清理,及时进行错误修复。,66/66,三、光驱的使用:,正确使用托盘出入按钮,托盘不用时,不得打开。 卡盘时,正确使用退盘方法。 严禁使用劣质光盘。 严禁把光驱当硬盘用,经常使用的光盘,应在硬盘上制作虚拟光驱。 光盘不使用时,严禁长期放在光驱内。 正确做好好光驱光头清洁,严禁使用有机溶剂清洁光头。,67/66,四、显示器的使用:,正确使用好屏保,亮度调至适中,避免频繁开关机。 液晶屏防硬物划、挤伤,分辨率设置为出厂设置。 CRT显示器怕磁场干扰,放置位置有讲究。 严禁在潮湿、灰大的地方使用机器,外表面脏了,可以用中性清洗剂加软布擦洗,屏幕严禁用有机溶剂擦洗,擦洗屏幕应注意方法得当。 严禁强阳光直射屏幕。 设置好显示器的刷新频率、电源管理。,68/66,五、键鼠及USB设备的使用:,定期用中性清洗液及软布清洗键鼠。 使用中力度适当,做图用键鼠,应使用质量好的,并配有相应的鼠标垫。 避免拉扯线缆。 使用USB设备,应注意方向,能不用延长线的,尽量不用。 凡是从其它盘上复制文件到USB设备的,应当在卸载后拔出。严禁不卸载直接拔出,卸载的方法很多,注意掌握。,69/66,删除U盘时提示无法停止通用卷设备的解决方法,第一种方法如果复制的是U盘上的文件,则清空剪切板上的内容,或者在硬盘上随便进行一下复制某文件再粘贴的操作。第二种方法打开 “任务管理器”的窗口,关闭“rundll32.exe”进程。如果有多个“rundll32.exe”进程,需要将多个“rundll32.exe”进程全部关闭。第三种方法打开 “任务管理器”的窗口,关闭“EXPLORER.EXE”进程并结束它,然后新建“EXPLORER.EXE”任务。第四种方法这种方法最简单,但最耗时,那就是,重启你的电脑。第五种方:关闭系统的预览功能。方法:双击我的电脑工具文件夹选项常规任务使用windows传统风格的文件夹,然后点击确定就行了。这样一劳永逸了。 无论是多好的U盘,有一种时候是绝对不能直接插拔的,那就是仔细看你U盘的那个小红灯,小灯在不停闪的时候表示正在不停地读写数据,这时候千万不能拔,否则轻则损坏数据,重则U盘报废。,70/66,六、登录帐户的使用:,设置超级管理员账户的密码,最好是数字与字母的组合,并记录。该账号只在需要对计算机进行高级管理和维护时使用。 建立一个计算机管理员帐户并设置密码,该账号平时做安装、卸载程序,作一般管理之用。 建立两个普通用户账号并设置密码,该账号作为平时使用计算机之用,其中一个作为上网用。 当发现普通账号有问题时,可以在备份了该账号下的数据文件后删除之,然后再在管理员账号下重新建立新的普通账号使用。,71/66,一、软件安装前应注意的问题: 安装软件前,应仔细搞清软件的功能、版本、许可、兼容性,尤其是对硬件、软件环境的要求、注册、卸载方法。 应仔细搞清该软件可能对系统造成的影响,尽量不要用测试版软件,尤其是盗版软件。 安装任何软件前,应对系统,尤其是注册表进行备份。 同一类型的软件尽量只选择安装一种,避免软件冲突及出现软件兼容不好引发的问题。 对于网络下载的软件特别注意是否捆绑有第三方插件,在安装时注意不要选择。软件下载后一定要进行查杀病毒,在确保安全无毒之后再安装。 应当看清该软件还有哪些附属内容需要一并安装或设置。 应注意安装文件的可执行文件的形式及要求。注意对软件安装路径的要求,安装过程中,应注意有哪些设置,安装位置最好在启动盘以外的盘上。 注意软件安装后是否会自动添加到自启动项中。避免给系统添加不必要的资源占用负担。,11.1.4 软件的安装与卸载,72/66,二、软件的卸载:,可通过软件自带的卸载工具卸载。 可以用系统的添加删除程序来卸载。 可以用卸载工具来卸载,如优化大师、超级兔子。 卸载完后应注意检查软件的安装目录是否清理干净,若还存在,可以手工删除。 用工具软件对注册表进行清理。 必要时,可以恢复安装前的注册表信息或恢复安装前的系统。,73/66,使用正版操作系统时,应把系统的自动更新打开,并设定好更新的方式,及时安装操作系统的补丁程序。 对于硬件驱动程序的更新,应随时注意硬件生产厂商官网上的内容,当有与自己机器相适应的新驱动程序时,应当看清是否与自己正在使用的操作系统一致,一致时才能安装。 安装后,硬件使用不正常,属于错误安装,应当卸载驱动程序,重启机器,再次按正确方法安装,直至正常为止。 不使用的硬件,应当卸载其驱动程序。,11.1.5 系统与驱动程序的更新,74/66,一、正确拿放本本,有效防止裂缝及接插件松脱的出现! 很多本本掌托裂缝、底座开裂、接触不良的现象,除了本本自身的原因以外,人为的使用不当也有关系。打开屏幕的情况下建议不要轻易挪动笔记本,如果非要动不可,建议关机以后再挪动,注意在屏幕打开的情况下,一定要双手从掌托两侧用力均匀的拿起来,切忌不可一直手在中间,或者在掌托一侧就拿起来了,以展示你的力量和笔记本的轻如鸿毛,这样很容易出现掌托裂缝的现象。二、注意笔记本的散热问题。 笔记本的散热比台式机复杂,首先要注意,通风口的通畅,不要堵了出风口。其次,笔记本的散热除了出风口以外,底座一定要留一点空间供空气流通和散热。三、用好笔记本内、外包,起到保护作用。 给笔记本配个好的包包,做工精良的包包,能起到很好的保护作用,用的时候不要简单的一塞就完事了;同时不要忘了随机的附件不要忘带,特别是电源适配器。,11.1.6 笔记本使用特别提示,75/66,笔记本的电池使用寿命在300-500次之间,正确的使用电池,会起到保护作用。 1、关于充电和放电 首先不应该彻底放电,对电池损害极大。就是所谓的用到4%也不容易把握,更没有必要追求数字,记住,用到10%就充电就好了。前两次充电时间可以稍长一点,后面就正常充放就可以了,当然,随着使用时间和充电次数的变化,电量逐渐降低是很正常的,不要过分追求数据的完美,没有用的。 充放电的时候,切记没完全用完就充了,比如还剩65%,就等用到10%再接电源,这样会降低电池容量,减少使用时间。记住,用足你的一次充放电,这样才有效率。 2、关于电池的使用。 电池买来就是使用的,不用太在意,当然,如果长时间不用,就把本本当台机用,也可以将电池充到40%就拆下来,然后找个比较阴凉的地方贮藏起来。但是电池并不应为你的不使用,就能保鲜,随着时间的推移也会老化、氧化,所以该用还是要大胆使用,大不了以后换个新的或者换电芯了,笔记本的好处本来就是移动性强了,不要因为爱惜电池,而牺牲了随时随地使用本本地乐趣。,11.1.7 关于笔记本的电池,76/66,新购置的机器,应当妥善保存好部件的保修卡、发票、配置清单、设备驱动程序等。 拆装机器前,应当看清整机、各部件的保修期,没过保修的机器,严禁自己拆装。 拆装前应,准备好维护用的工具及清洁物品。 动手前,先放手上的静电。 拆装时应按拆装工艺进行,特别应注意记下各部件的拆装位置、形状、方向,连接形式。 重点注意风扇周围的部件,一般不要拆下散热器。 凡插口部位,在拆下后,应用橡皮擦擦净表面的污物,应用板刷清除各部位的灰尘,尽量不要伤及器件。 安装时,应当按相反的顺序进行。 平时使用机器,尽量不要开盖使用。,11.1.8 机器维护的拆装,77/66,11.1.9 日常使用中的注意,系统清理 定期清理临时文件、记录文件、缓存文件和无用的DLL文件等。 系统优化 进行磁盘整理,对磁盘缓存、优化系统设置提高计算机的运行速度。 数据备份 定时对操作系统、重要的数据库和用户文档等重要数据进行备份。 安全防范 安装查杀病毒和防火墙软件并定期查杀计算机病毒。 故障处理 对软件和硬件故障进行诊断和排除。,78/66,11.1.10 系统垃圾文件清理,echo off echo 正在清除系统垃圾文件,请稍等. del /f /s /q %systemdrive%*.tmp del /f /s /q %systemdrive%*._mp del /f /s /q %systemdrive%*.log del /f /s /q %systemdrive%*.gid del /f /s /q %systemdrive%*.chk del /f /s /q %systemdrive%*.old del /f /s /q %systemdrive%recycled*.* del /f /s /q %windir%*.bak del /f /s /q %windir%prefetch*.* rd /s /q %windir%temp md %windir%temp del /f /q %userprofile%cookies*.* del /f /q %userprofile%recent*.* del /f /s /q %userprofile%Local SettingsTemporary Internet Files*.* del /f /s /q %userprofile%Local SettingsTemp*.* del /f /s /q %userprofile%recent*.* echo 清除系统LJ完成! echo. pause,制作成bat文件,79/66,11.1.11 开机密码忘记时的处理,1.按F8启动Windows XP,选择“带命令行的安全模式”运行。 2.此时,系统列出了超级用户administrator和本地用户owner的选择菜单,鼠标点击administrator,进入命令行模式。 3.键入命令:“net user owner 123456 /add”,强制性将OWNER用户的口令更改为“123456”。若想在此添加某一用户(如:用户名为abcdef,口令为123456)的话,请键入 “net user abcdef 123456 /add”,添加后可用“net localgroup administrators abcdef /add”命令将用户提升为系统管理组administrators用户,具有超级权限。 4.DOS下删除windowssystem32config里面的SAM文件就可以了。 5.BIOS开机密码可采用开机盖放电的方式进行。 6.若能进入系统,清除BIOS密码的方法可采用DEBUG命令实现,具体可在网上查询对应主板的BIOS密码口地址,及清除指令即可。,80/66,11.1.12 装机必备,81/66,11.1.13 常用维护软件,Windows PE系统维护软件 微软公司发布的系统维护软件。 Windows PE是有限服务的最小Win32子系统,它在保护模式下运行Windows XP内核。 Windows PE功能: 可以从光盘启动;可以修复、创建、删除、格式化和管理NTFS文件系统。,ERD Commander系统维护软件 ERD Commander 2009可以从光盘启动系统。 功能: 访问NTFS分区,修改管理员密码,编辑注册表,停用和启用设备驱动和服务,系统崩溃分析,文件修复,系统还原。,Ghost克隆工具软件 克隆软件可以创建一个与硬盘或分区完全相同的单一镜像文件,这个镜像文件可以存储在硬盘、光盘、移动硬盘或网络中。 镜像文件包含了硬盘或分区中所有文件。 克隆软件不复制空扇区。 克隆软件提供了压缩数据的功能。 Ghost有DOS和Windows两种版本。,Ghost克隆工具软件 克隆注意事项 克隆前最好将一些无用文件删除; 将虚拟内存页面文件转移到其他分区; 关闭休眠和系统还原功能; 克隆前整理目标盘和源盘 恢复系统时,应当检查要恢复的目标盘是否有重要的文件还未备份。,Final Data数据恢复软件 Final Data通过扫描磁盘来进行文件查找和恢复,它不依赖于FAT表记录的信息,所以它可以在整个目录和FAT表都遭到破坏的情况下进行数据恢复。 Final Data提供直接从光盘运行的功能。 Final Data支持双字节文件恢复,对中文文件名或文件内容的恢复不存在任何障碍。,数据恢复软件:Easy Recovery Pro 6.12,82/66,11.1.14 机箱内部的维护,由于空气流动,机箱内部常常会存积灰尘,时间一长,灰尘越积越多,机箱内部的灰尘会引起设备散热不良而引起故障,因此定期清理机箱内部的灰尘是必要的。对一般初学的用户,操作有一定的难度,可以请专业人员帮助自己对计算机进行清洁。对于使用品牌机用户来说,可以请售后服务人员定期对计算机进行清洁工作。(品牌机一般不允许用户随意拆封机箱,否则是不给予保修的。)其具体操作如下: 1)准备好必要的维护工具。 2)所有操作,必须在去掉电源的情况下进行,同时应 防止带静电操作。 3)拆开机箱的侧面板。 4)小心取下CPU上的散热风扇和散热片,清理上面的 灰尘。,83/66,11.1.15 机箱内部的维护,5)取下显卡、网卡和声卡等板卡,用橡皮擦拭这些板卡的金手指。 6)清理主板、显卡和网卡等板卡上的灰尘。 7)清理面板进风口附近和电源排风口附近的灰尘。 8)将电源盒拆开,仔细清洁电源风扇后再安装好。 9)清洁完毕后将主机内的所有组件都安装好,再盖上机箱盖。特别注意,散热片与CPU间应清理干净原硅胶,重新涂抹新硅胶并研磨均匀,硅胶的涂抹一般半年进行一次。,84/66,11.2 Windows注册表的使用及维护,1.注册表的作用: 注册表是Windows的一个内部数据库,其中的所有信息是由Windows操作系统自主管理的。它包含如下内容: (1)软、硬件的有关配置和状态信息,注册表中保存有应用程序 和资源管理器外壳的初始条件、首选项和卸载数据。直接控 制着Windows的启动、硬件驱动程序的装载以及一些Windows 应用程序的运行,从而在整个Windows系统中起着核心作用。 (2)联网计算机的整个系统的设置和各种许可、文件扩展名与应 用程序的关联关系,硬件部件的描述、状态和属性。 (3)性能记录和其它底层的系统状态信息,以及其它一些数据。 在Windows 中运行一个应用程序时,系统会从注册表取得相关信息,如数据文件的类型、保存文件的位置、菜单的样式、工具栏的内容、相应软件的安装日期、用户名、版本号、序列号等。用户可以定制应用软件的菜单、工具栏和外观,相关信息即存储在注册表中,注册表会记录应用的设置,并把这些设置反映给系统。 注册表会自动记录用户操作的结果。,85/66,Windows XP自带两个注册表编辑器, 一个是Regedit.exe,安 装在系统目录文件夹中,启动Regedit则打开注册表。另一个是Regedt32.exe:安装在Windowssystem32文件夹中,它门都是用来查看和更改系统注册表的高级工具,有经验的同学可以用它来编辑注册表,改变系统设定。 注册表的启动: (1)在开始-运行对话框中直接输入Regedit即可。 (2) 在WindowwsSystem32文件夹下找到Regedt32.exe,双击该程序即可。,2. 注册表编辑器,86/66,3.注册表的结构,注册表被组织成子目录树及其项、子项和值项的分层结构,具体内容取决于安装在每台计算机上的设备、服务和程序。一台计算机上的注册表内容可能与另一台有很大不同。注册表项可以有子项,同样,子项也可以有子项。,87/66,1.注册表子目录树,(1)HKEY_LOCAL_MACHINE:包含本地计算机系统的信息,包括硬件和操作系统数据,如总线类型、系统内存、设备驱动程序和启动控制数据。 (2)HKEY_CLASSES_ROOT:包含由各种OLE技术使用的信息和文件类型关联数据。 如 HKEY_LOCAL_MACHINESOFTWAREClasses或HKEY_CURRENT_USERSOFTWAREClasses中存在某个项或值,则对应的项或值将出现在HKEY_CLASSES_ROOT中。如果两处均存在项或值,HKEY_CURRENT_USER版本将是出现在HKEY_CLASSES_ROOT中的一个。,88/66,(3)HKEY_CURRENT_USER:包括当前以交互方式(与远程方式相反)登录用户的用户配置文件,包括环境变量、桌面设置、网络连接、打印机和程序首选项。该子目录树是HKEY_USERS子目录树的别名并指向HKEY_USERS当前用户的安全ID。 (4)HKEY_USER中的信息。要远程访问服务器的用户在服务器的该项下没有配置文件,他们的配置文件加载到他们自己计算机的注册表中。 (5) HKEY_CURRENT_CONFIG: 包含在启动时由本地计算机使用的硬件配置文件的相关信息。 该信息用于配置一些设备,例如要加载的设备驱动程序或显示时使用的分辨率。该子目录树指向HKEY_LOCAL_MACHINESYSTEMCurrentControlSetHardwareProfilesCurrent。,1.注册表子目录树,89/66,2注册表项中的值项,在注册表中,子树是包含项、子项和值项的主要节点。每个注册表项或子项都可以包含称为值项的数据。有些值项存储每个用户的特殊信息,而有些值项则存储应用于计算机所有用户的信息。值项包括三部分:值的名称、值的数据类型和值本身。,90/66,3.注册表的安全要求,编辑注册表前,应仔细了解注册表各子树及子树下各项、项值的含义,修改后会出现的效果 在更改注册表前,必须建立备份副本 不要使用其它版本的Windows注册表来替换现有的注册表 尽量使用安全、可靠、方便的注册表编辑器来修改注册表 不要让注册表编辑器在无人值守的情况下运行,91/66,4.注册表编辑器的使用,修改启动项 删除恶意程序 修改系统环境 注册表的导入和导出 注册表的备份 在DOS下备份注册表,92/66,11.3 Windows XP优化,Windows在运行过程中会产生一些临时文件,这些临时文件会占用磁盘空间,对系统也没有用处,因此在维护系统时应该对这些临时文件进行清理。,1. 磁 盘 清 理,Windows XP的优化包括磁盘清理、磁盘碎片整理、加快开、关机过程、节省系统资源、加快软件运行速度、加快错误处理过程、减少出错时所需的时间、优化网络及浏览速度、加快右键菜单的弹出速度、保障系统安全、增加多线程连接、关闭不需要的插件、加强媒体播放能力等内容。,93/66,对临时文件进行清理可以手动进行,但是这样会比较麻烦,而且容易删除有用的文件。在Windows操作系统中自带有磁盘清理工具,通过磁盘清理程序可以快速清除上网留下的临时文件、回收站中没有删除的文件和Windows运行过程中产生的临时文件(temp文件夹中)等系统垃圾。,1. 磁 盘 清 理,2.碎 片 整 理,在使用Windows的过程中,随着不停地读写硬盘、删除数据,使得磁盘中会产生大量的碎片。磁盘碎片对系统的影响是非常明显的,因此计算机在使用一段时间后应该进行碎片整理,可利用系统自带的整理工具进行整理。,94/66,3.其它优化内容,禁止错误汇报。 设备系统失败和编辑启动项。 调整为最佳状态。 设置处理器计划和内存使用。 设置虚拟内存。 关闭系统还原功能。 关闭自动更新。 关闭远程桌面取消休眠功能。 将文件夹转移到其它分区。 将IE临时文件夹转移到其它分区。 设置Windows主题、清理桌面图标、墙纸。 设置任务栏、清理随系统启动而启动的无用工具。,95/66,4.清理、优化注册表,我们知道,Windows的注册表实际上是一个很庞大的数据库,它包含了系统初始化、应用程序初始化信息等一系列Windows运行信息和数据。在一些不需要的软件卸载后,Windows注册表中有关已经卸载的应用程序参数往往不能清除干净,会留下大量垃圾,使注册表逐步增大,以至臃肿不堪。 在系统经过长时间使用,启动速度、运行速度变的非常缓慢时,就需要给注册表进行“减肥”了。手工清理注册表,是一件烦琐的事,并且很危险。不过,使用清理注册表软件就比较省心了。,96/66,5. 超级兔子软件的使用,97/66,5. Windows优化大师的使用,98/66,11.4 病毒的防范及处理,随着信息化的普及,计算机已经成为人们日常生活中必不可少的工具。但是病毒的日益剧增及黑客的攻击,计算机系统的安全问题便成为人们所关注的问题。 在计算机技术迅速发展的同时,计算机病毒随之诞生,它借助于网络或其他传播途径入侵计算机,给计算机的安全造成隐患。,99/66,11.4.1 计算机病毒基础知识,计算机病毒:一种人为设计的危害计算机系统和网络的计算机程序或是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 中华人民共和国计算机信息系统安全保护条例 计算机病毒存在的理论依据来自于冯诺依曼结构及信息共享 计算机病毒的产生及来源多种多样 归根结底,计算机病毒来源于计算机系统本身所具有的动态修改和自我复制的能力 常见的计算机病毒有引导型病毒、文件型病毒、混合型病毒、宏病毒和电子邮件病毒。,100/66,1计算机病毒的危害,根据现有的病毒资料可以把病毒的破坏目标和攻击部位归纳为以下几个方面。 攻击内存:内存是计算机病毒最主要的攻击目标。计算机病毒在发作时额外地占用和消耗系统的内存资源,导致系统资源匮乏,进而引起死机。病毒攻击内存的方式主要有占用大量内存、改变内存总量、禁止分配内存和消耗内存。,101/66,1计算机病毒的危害,攻击文件:文件也是病毒主要攻击的目标。当一些文件被病毒感染后,如果不采取特殊的修复方法,文件很难恢复原样。病毒对文件的攻击方式主要有删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇或丢失数据文件等。 攻击系统数据区:对系统数据区进行攻击通常会导致灾难性后果,攻击部位主要包括硬盘主引导扇区、Boot扇区、FAT表和文件目录等,当这些地方被攻击后,普通用户很难恢复其中的数据。,102/66,1计算机病毒的危害,干扰系统正常运行:病毒会干扰系统的正常运行,其行为也是花样繁多的,主要表现方式有不执行命令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、重启动、死机、强制游戏以及扰乱串并行口等。 影响计算机运行速度:当病毒激活时,其内部的时间延迟程序便会启动。该程序在时钟中纳入了时间的循环计数,迫使计算机空转,导致计算机速度明显下降。 攻击磁盘:表现为攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。,103/66,2.病毒的产生,计算机病毒产生的过程分为: 程序设计-传播-潜伏-触发-运行-实行攻击 计算机病毒产生的原因有以下几种: 一个恶作剧 个别人的报复行为 用于版权保护 用于特殊目的,104/66,3计算机病毒的特征,计算机病毒通常都具有以下特点。 破坏性:病毒一旦进入系统,便会影响系统的正常运行,浪费系统资源、破坏存储数据、导致系统瘫痪,甚至造成无法挽回的损失。 隐蔽性:病毒编制者巧妙地把病毒藏匿起来,使用户很难发现。当系统或数据被感染后,并不立即发作,而等待达到引发病毒条件时才发作。 传染性:计算机病毒为了达到破坏的目的,通常还具有较强的传染性,一旦侵入内存,就会不失时机地寻找适合其传染的文件或磁介质作为外壳,并将自己
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!