第7章系统维护7.1软件的安装与卸载1、软件为什么要安装?对一般软件的操作都是读写并存的,CD-ROM是只能读不能写的,而U盘的读写速度不快,所以一般需要安装到硬盘上进行操作。另外:大多数软件由于设计上的原因,需要与计算机系统中的某些硬件或操作系统进行“搭桥”共同运转,所以,在安装的同时是一个“搭桥”的工作过程。因此,一般软件需要安装后才能运行。7.1软件的安装与卸载2、软件为什么要卸载?有些软件我们安装上去,可没有起到应有的作用,或者有些软件无意被强行安装上去,为了提高机子的性能、减少资源浪费,我们要把这些没有用的软件进行卸载。7.1软件的安装与卸载3、如何安装软件?大部分软件我们都是根据安装说明(readme)和安装步骤说明进行安装。7.1软件的安装与卸载8、如何卸载软件?1)对绿色软件使用快捷键“shift+Del”便可以轻松的卸载。2)利用软件本身携带的卸载功能,按照向导提示一步一步操作,即可卸载成功。3)控制面板里面的添加或删除程序里面进行卸载。4)再次运行软件的安装程序,进行软件卸载。5)利用专业的软件卸载工具进行软件卸载。7.7磁盘碎片整理1、磁盘碎片如何产生?磁盘中的文件都是按存储时间先后来排列,可有时候我们往往对旧的文件进行修改,那么修改后的新内容则被存放到磁盘的末尾,这样就形成了不连续的文件。一旦文件被删除,所占的不连续空间就会空着,新的文件也不会存放进这些空着的磁盘,从而形成了“磁盘碎片”。7.7磁盘碎片整理2、磁盘碎片造成的影响:磁盘碎片过多会使系统在读文件的时候来回寻找,引起系统性能下降,严重的还要缩短硬盘寿命。7.7磁盘碎片整理3、磁盘碎片前的准备工作1)应该把硬盘中的垃圾文件和垃圾信息清理干净。2)关闭其他所有的应用程序,包括屏幕保护程序,将虚拟内存的大小设置为固定值。7.7磁盘碎片整理4、怎样进行磁盘碎片整理?利用系统自带的程序进行磁盘碎片整理:开始——程序——附件——系统工具——磁盘碎片整理——选择要整理的磁盘——磁盘整理7.7磁盘碎片整理5、磁盘碎片整理的注意事项:1)整理期间不要进行数据读写;2)不要频繁地整理磁盘;3)双系统下不要交叉整理;4)在整理磁盘碎片前应该先对驱动器进行“磁盘错误扫描”,这样可以防止文件丢失。5)如果磁盘有系统备份文件,不要对该盘进行碎片整理。7.2用Ghost制作和恢复镜像1、ghost的故事:原意为幽灵,即是死者的灵魂,以其生前的样貌再度现身于世间。幽灵通常没有固定的形体,一般用肉眼是看不见的,只有某些特定的人,例如死者的亲属、仇敌或是有阴阳眼的人才看得见。所以,即使你想看见幽灵,还不见得让你能够亲眼见到它的存在。不过,并非所有的人死后都会以幽灵的姿态出现。据说,生前心愿未完成、缘分未了的人,或是怨恨难消、仇恨未报而惨死的人,才会变成幽灵现身。7.2用Ghost制作和恢复镜像2、Ghost的定义:(是GeneralHardwareOrientedSoftwareTransfer的缩写译为“面向通用型硬件系统传送器”)软件是美国赛门铁克公司推出的一款硬盘备份还原工具。7.2用Ghost制作和恢复镜像3、Ghost的作用:给系统盘做一个镜像,并把这个镜像存放在其他逻辑盘。当系统崩溃后,就可以用这个镜像快速还原到制作镜像时的状态。——ghost使系统安装变得更加简单、快捷。7.2用Ghost制作和恢复镜像4、认识Ghost单词:1)Local:地方;Disk:磁盘;2)Partition:即分区,每个硬盘盘符(C盘以后)对应着一个分区;3)Image:镜像,镜像是Ghost的一种存放硬盘或分区内容的文件格式,扩展名为.gho;4)To:到,在ghost里,简单理解to即为“备份到”的意思;5)From:从,在ghost里,简单理解from即为“从……还原”的意思;6)ToPartion:将一个分区(称源分区)直接复制到另一个分区(目标分区);7)ToImage:将一个分区备份为一个镜像文件;8)从镜像文件中还原分区。7.2用Ghost制作和恢复镜像5、用Ghost制作系统镜像文件:1)设置光驱启动——放入Ghost程序光盘——进入Ghost程序——OK;2)选择制作镜像:Local——Partition——ToImage;3)选择需要做镜像的硬盘;4)选择存放镜像输出文件的位置及输入镜像文件名;5)选择压缩方式:Fast——快速压缩;High——高度压缩;6)开始制作镜像文件;7)完成制作镜像文件,重启计算机。注意:存放镜像文件的盘符要有足够的空间,才能成功完成镜像文件的制作。7.8优化开机速度1、为什么要优化开机速度?当打开计算机电源开关后,要等很长时间计算机才能登陆界面,然后又等很长时间才进入桌面,接着又等很长时间系统才启动完毕,响应操作。在等待的时候,你的心也许觉得浪费时间和烦躁。怎样减少时间的浪费和心情的烦躁,这就是计算机人员要学习优化开机速度的原因。7.8优化开机速度2、开机速度慢的主要原因是什么?1)系统设置问题A、BIOS设置——设置第一启动盘为硬盘、快速加电自检;B、去掉“墙纸”、“屏幕保护”等花哨的设置;C、设置虚拟内存的大小——选择较少用的硬盘和设置一个固定值;D、给拨号上网的计算机设置一个IP地址;E、IDE设备的设置——设备类型改为“无”7.8优化开机速度2、开机速度慢的主要原因是什么?2)系统的使用问题A、及时清除系统垃圾和进行磁盘碎片整理B、用优化大师定时清理注册表C、去掉没用的桌面图标和系统字体D、按时杀毒、除尘7.8优化开机速度2、开机速度慢的主要原因是什么?3)系统启动的加载问题A、删除不必要的的系统启动程序7.3.1计算机病毒1、什么是计算机病毒?计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。2、计算机病毒的特点:破坏性、传染性、隐蔽性、可触发性潜伏性、针对性、变种性、可执行性一、计算机病毒3、计算机病毒的主要危害破坏文件、数据;造成系统运行缓慢、异常;影响上网速度、甚至整个网络;破坏电脑硬件;盗取个人信息。4、计算机病毒的传遍途径:通过文件交流、通过电子邮件、通过网络、通过特制的网页、通用即时通讯工具一、计算机病毒5、你的计算机中毒的症状:经常死机、系统无法启动、系统运行速度慢、系统自动执行操作、经常报告内存不够、提示硬盘空间不够、文件打不开、出现大量来历不明的文件、数据丢失、上网速度变慢、无法打开正常链接、IE被修改、自动发送信息或邮件、程序无法启动或者自动关闭。6、计算机中毒的处理方法:更新杀毒软件,然后在安全模式下进行全面杀毒,如果还无法清理,建议重装系统。二、防治计算机病毒1、定时对操作系统进行补丁更新,杜绝漏洞存在。漏洞:在计算机中指某个程序在设计时未考虑周全,当程序遇到一个实际无法处理的问题时,而引发的不可预见的错误。补丁:指用来为漏洞修补错误或增加新功能的小程序包,它们不能独立安装使用,必须在已安装原软件或系统的基础上才能正常安装运行。更新系统补丁的方法:安装360根据提醒进行更新。二、防治计算机病毒2、安装主流防病毒软件,并及时对其进行更新:防病毒软件可以对您的计算机提供全面的病毒防护、检测和杀除功能。而网络中每天都有新的病毒出现,这就要求我们及时更新网民的防病毒软件,以保证计算机病毒的时刻安全。3、给用户帐户都设置健壮密码:健壮密码的标准:长度不少于8位,字母/数字与特殊字符混合组成。二、防治计算机病毒4、备份重要的数据到系统盘以外,甚至本机以外:数据是计算机里个人最重要的东西,所以应养成备份的意识和习惯。一旦硬盘出现异常,甚至要将数据进行及时转移。5、不要访问带有非法性质网站或很诱惑人的小网站。这类网站一般含有恶意代码,容易出现浏览器首页被修改无法恢复,注册表被锁等故障,严重可能出现文件丢失、硬盘被格式化等重大损失。二、防治计算机病毒6、不要随意打开到网上下载的软件或者资料:病毒潜伏在网络上的各种可下载程序或者资料中,如果你随意下载、随意打开,对于制造病毒者来说,可真是再好不过了。因此,请在下载完成后先执行查毒、杀毒彻底检查再打开。7、不要轻易打开来历不明的邮件附件或者信息。近年来,邮件与即时通信成为病毒在网络中传播的主要途径,因此,对于来路不明的邮件与信息,不要轻易打开。二、防治计算机病毒8、通过移动存储器进行文件交流的时候,要先杀毒。因为你不确定别人电脑的安全性,所以建议进行文件交流之前先对移动存储器进行杀毒,再处理,否则可能把一大堆的病毒引入你的计算机。9、做好系统备份一旦系统被病毒破坏无法修复,如果我们做好了系统备份,那只需要简单操作,然后等待几分钟,一个新的系统就回来了。关于计算机病毒的实操1、使用360对操作系统进行补丁更新2、到天天杀毒网下载瑞星杀毒来安装,并对D盘进行杀毒。3、新建一个用户帐户,并设置一个8位的密码。4、到天空网下载一个金山快译,先对他进行杀毒然后安装,安装好后翻译出病毒的英文。5、请找出一个有病毒的网站。7.3.3木马1、木马的故事木马:(全称特洛伊木马),英文叫Trojanhorse。古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士爬出来,打开了城门,与城外的部队里应外合而攻下了特洛伊城。后来,人们就常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。7.3.3木马2、木马的两大特点1)隐蔽性:指木马的设计者为了防止木马被发现,会采用多种手段隐蔽木马。——修改图标、捆绑文件、出错显示、自我销毁、木马更名、定制端口2)非授权性:指木马通过窃取,而享有大部分非服务端授赋予的操作权限。——修改文件、修改注册表、控制鼠标和键盘7.3.3木马3、木马的两大传播方式1)通过电子邮件:指通过电子邮件,控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件系统就会感染木马。2)通过捆绑程序:指一些非正规的网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。7.3.3木马4、木马的入侵过程:设置木马——传播木马——运行木马——盗取信息——建立连接——远程控制7.3.3木马5、木马的破坏性:木马进入客户端计算机后,就设置了后门,定时发送该用户的资料到木马指定的地址。有些木马内置了进入计算机的端口,则可以任意控制此计算机,进行各种非法操作,比如:窃取密码、文件操作、修改注册表、系统操作。7.3.3木马6、木马的防治方法:1)安装杀毒软件和个人防火墙,并及时升级,同时把个人防火墙设置好安全等级,防止未知程序向外传送数据。2)使用IE浏览器,安装360安全卫士,防止恶意网站在自己电脑上安装不明软件和浏览器插件,以免被木马趁机侵入。3)不要下载和运行来历不明的程序,对于来历不明的的邮件附件不要随意打开。4)如果自己电脑的数据比较重要,一旦出现可疑现象则利用木马专杀工具进行查杀。5)网络游戏中的账号最主要是设置密码(角色、背包、装备、仓库、退出)和绑定(IP、计算机)。7.3.3木马7、木马与病毒:木马和病毒都是一种人为的程序,都属于电脑病毒。病毒的作用:完全就是为了搞破坏,破坏电脑里的资料数据。除了破坏之外,其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,或为了炫耀自己的技术。木马的作用:则是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,如盗窃管理员密码、偷窃上网密码