《计算机文化基础教程》 .ppt

上传人:laozhun 文档编号:2440151 上传时间:2023-02-19 格式:PPT 页数:78 大小:1.02MB
返回 下载 相关 举报
《计算机文化基础教程》 .ppt_第1页
第1页 / 共78页
《计算机文化基础教程》 .ppt_第2页
第2页 / 共78页
《计算机文化基础教程》 .ppt_第3页
第3页 / 共78页
《计算机文化基础教程》 .ppt_第4页
第4页 / 共78页
《计算机文化基础教程》 .ppt_第5页
第5页 / 共78页
点击查看更多>>
资源描述

《《计算机文化基础教程》 .ppt》由会员分享,可在线阅读,更多相关《《计算机文化基础教程》 .ppt(78页珍藏版)》请在三一办公上搜索。

1、21世纪职业教育规划教材,计算机文化基础教程焦玉君 主编中国水利水电出版社,第一章 计算机与计算机文化,1.1 计算机基础知识1.2 计算机系统 1.3 计算机维护常识,第一章 计算机与计算机文化,1.1 计算机基础知识,1.1 计算机基础知识,1.1.1 计算机的诞生与发展,1计算机的发展,2计算机的发展方向,1.1.2 计算机的特点与分类,1计算机的特点,2计算机的分类,1.1.3 计算机的应用,1.1.1 计算机的诞生与发展,1计算机的发展 20世纪初,电子技术得到了迅猛的发展,这为第一台电子计算机的奠定了基础。1943年,正值第二次世界大战,由于军事上弹道问题计算的需要,美国军械部与宾

2、夕法尼亚大学合作,研制电子计算机。1945年底,第一台电子计算机研制成功,取名为ENIAC(电子数字积分计算机)。1946年2月15日,人们为ENIAC揭幕,所以,通常认为世界上第一台电子计算机诞生于1946年。,ENIAC计算机,1.1.1 计算机的诞生与发展,ENIAC介绍ENIAC使用了18000多个电子管,10000多个电容器,7000个电阻,1500多外继电器,耗电150千瓦,重量达30吨,占地面积167平方米,它的加法速度为每秒5000次,乘法为每秒300次,虽然其运算速度远远比不上现在的计算机,但是,它却使科学家们从繁重的计算中解脱出来,有更多的时间进行理论性研究。所以,ENIA

3、C的问世,宣告了计算机时代的到来。,1.1.1 计算机的诞生与发展,计算机的定义目前我们可以这样定义计算机:计算机是电子数字计算机的简称,是一种能够根据程序指令的要求,高速、准确、自动地进行数值运算和逻辑运算,以完成对各种数字化信息处理,并具有记忆存储功能的电子设备。,1.1.1 计算机的诞生与发展,计算机发展所经历的四个阶段(1)第一代计算机(1946年1958年)采用电子管作为基本元件,主存储器采用汞延迟浦线,主要使用机器语言和汇编语言,运算速度每秒几千次至几万次。由于其主存存储器容量小、速度慢、机器体积大、重量大、功耗大、成本高,这时的计算机主要用在科学计算上。,1.1.1 计算机的诞生

4、与发展,计算机发展所经历的四个阶段(2)第二代计算机(1958年1964年)采用晶体管作为基本元件,主存储器采用磁芯存储器。这个阶段出现了监督程序和管理程序以及ALGOL、FORTRAN、COBOL等面向过程的程序设计语言,运算速度提高到每秒几十万次至上百万次,其特点是主存储器容量加大、运算速度加快、减小了体积、重量、功耗及成本,提高了计算机的可靠性。这时,计算机的应用范围扩展到数据处理、工业控制、企业管理等领域。,1.1.1 计算机的诞生与发展,计算机发展所经历的四个阶段(3)第三代计算机(1964年1971年)基本电子元件是中、小规模集成电路,使其功能进一步增强,体积功耗进一步降低。这个阶

5、段外围设备和软件技术有了很大的发展,操作系统逐渐完善,使用了多种高级语言、多道程序设计技术。运算速度达到每秒几百万次甚至上亿次。这个阶段的计算机广泛用于科学计算、文字处理、自动控制与信息管理等方面。,1.1.1 计算机的诞生与发展,计算机发展所经历的四个阶段(4)第四代计算机(1971年至今)是大规模、超大规模集成电路,主存采用半导体存储器,容量大大增加,外存主要有磁盘、光盘,运算速度可达每秒几亿次。这个阶段出现了微处理器,而且软件技术也得到了飞速的发展,操作系统、高级语言、数据库和应用软件的研究和开发向深层次发展,计算机开始向标准化、模块化、系列化、多元化的方向前进。,1.1.1 计算机的诞

6、生与发展,2.计算机的发展方向(1)巨型化巨型化是指发展高速度、大存储量和强功能的巨型计算机。这时为了满足天文、气象、原子、核反应等尖端科学的需要,也是为了使计算机具有类似人脑的学习、推理等复杂功能。,1.1.1 计算机的诞生与发展,2.计算机的发展方向(2)微型化超大规模集成电路技术的发展是计算机的体积越来越小、功耗越来越低、性能越来越强,随着微处理器的不断发展,其已经应用到仪表和家电等电子产品中。,1.1.1 计算机的诞生与发展,2.计算机的发展方向(3)网络化通过通信线路将分布在不同地点的计算机连接成一个规模大、功能强的网络系统,可以方便的进行信息的收集、传递和计算机硬软件资源的共享。目

7、前,互联网的发展已经渗透到了社会各个领域。,1.1.1 计算机的诞生与发展,2.计算机的发展方向(4)智能化智能化是指发展具有人类智能的计算机。智能计算机是能够模拟人的感觉、行为和思维的计算机。智能计算机也称做新一代计算机,目前许多国家都为这种更高性能的计算机进行了大量的投入。,1.1.2 计算机的特点与分类,1.计算机的特点(1)运算速度快,运算精度高计算机采用电子器件作为基本部件,这些电子器件通常工作在极高的速度下,并且随着电子技术的发展,其工作速度还会越来越快。由于计算机是采用二进制码来表示信息的,所以运算的精度取决于机器的字长,字长越长,其运算精度越高。计算机的字长有8位、16位、32

8、位、64位甚至更高。对于类似天气预报等计算复杂、时间性强的工作,没有计算机进行数据的处理,人工是无法完成的。,1.1.2 计算机的特点与分类,1.计算机的特点(2)具有记忆和逻辑判断能力计算机内部的存储器是计算机不但能够保存大量的信息,而且还能准确、快速的写入或读出信息。另外,计算机除了进行算术运算,还能够进行逻辑运算,并根据楼及判断的结果自动决定下一步要执行的命令。这种功能不仅是自动运算成为可能,也是计算机具有逻辑判断和处理的功能。,1.1.2 计算机的特点与分类,2.计算机的分类(1)巨型机(2)小巨型机(3)大型主机(4)小型机(5)工作站(6)个人计算机,1.1.3 计算机的应用,1科

9、学计算利用计算机可以解决科学技术和工程设计中大量繁杂的、手工难以完成的计算。计算机具有很高的运算速度和精度,这是过去用手工无法完成的计算成为可能。,1.1.3 计算机的应用,2信息管理信息管理指利用计算机来收集、加工和管理各种形式的数据资料,如仓库管理、财务管理等。信息管理是目前计算机应用最广泛的一个领域。,1.1.3 计算机的应用,3实时控制实时控制是指在某一过程中,利用计算机自动采集各种数据,监测并及时控制相应设备工作状态的一种控制方式。例如数控机床、自动生产线等。实时控制在生产领域的应用可显著的提高经济效益。,1.1.3 计算机的应用,4办公自动化利用现在通信技术、自动化设备和计算机系统

10、来实现事务处理、信息管理和和决策支持,这就是办公自动化。这种现代化的办公方式大大提高了办公的效率和质量,同时也改变了办公的方式。,1.1.3 计算机的应用,5生产自动化生产自动化是指利用计算机完成产品生产的各个环节,包括计算机辅助设计(CAD)和计算机辅助制造(CAM)。利用计算机实现生产自动化,可缩短产品设计周期、提高产品质量和生产效率。,1.1.3 计算机的应用,6人工智能利用计算机模拟人类的某些智能行为,使计算机具有“学习”、“联想”和“推理”等功能。人工智能主要应用在机器人、自然语言理解、机器翻译和定理证明等方面。,1.1.3 计算机的应用,7网络通信网络通信是指利用计算机网络进行信息

11、的传递。互联网的飞速发展,人们实现不同地区的通信和各种数据的查询变得十分容易,人们的时空概念从而发生了改变。,当今世界,在我们工作、生活的各个领域已经离不开计算机,计算机已经成为我们生活中不可缺少的工具,它改变着我们的生活方式,同时也大大地推动了整个信息化社会的发展。所以,计算机被誉为是20世纪人类最辉煌、最伟大的科学发明之一。摘自教材,第一章 计算机与计算机文化,1.2 计算机系统,1.2 计算机系统,1.2.1 计算机的基本组成,1计算机硬件系统,2计算机软件系统,1.2.2 计算机的基本原理,1冯诺依曼计算机,2计算机的基本工作原理,1.2.3 计算机语言,1信息在计算机中的表示,2二进

12、制的运算,1.2.1 计算机的基本组成,1.2.1 计算机的基本组成,计算机硬件系统计算机硬件系统指组成计算机系统的各种物理设备的总称,是计算机系统的物质基础,如中央处理单元(CPU)、存储器、输入设备和输出设备等。,1.2.1 计算机的基本组成,CPU(中央处理单元)运算器又称算数逻辑单元,是对信息进行运算处理的部件。控制器相当于计算机系统的指挥中心,它从存储器中取出指令和数据,然后执行指令,使运算器对数据进行处理。运算器和控制器统称为中央处理单元,也就是我们通常所说的CPU,这是计算机系统的核心部件。,1.2.1 计算机的基本组成,存储器存储器是用来存放程序和数据的设备,可以分为内存储器和

13、外存储器。内存储器简称内存或主存,用户输入的程序和数据最初都到达内存,控制器所执行的指令、运算器处理的数据以及其中间或最终结果、准备输出的信息全部都来自内存,所以说,内存是计算机中的信息交流中心。,1.2.1 计算机的基本组成,内存内存又分为随机存储器(RAM)和只读存储器(ROM)。RAM既可以写入数据,也可以读出数据,只是断电后数据就消失,而ROM在制作时就向其中写入了数据,这些数据之能够读出,不可改写或写入新的数据,而且断电后数据依然存在。,1.2.1 计算机的基本组成,外存由于ROM不可写入数据,而RAM中的数据在断电之后就消失,如果需要长期保存数据,就需要外存储器作为存储介质。常见的

14、外存储器有硬盘、闪存盘、光盘等。外存储器的容量比内存储器大很多,但是较之内存来说,其存储速度较慢。另外,外存储器中的数据或指令需要CPU进行处理或执行,都必须先输入内存。,1.2.1 计算机的基本组成,输入设备输入设备是计算机信息输入途径,其将外界的原始信息转变为计算机可以识别的二进制形式,然后存放到内存当中。常见的输入设备有键盘、鼠标、扫描仪、麦克风等。,1.2.1 计算机的基本组成,输出设备输出设备和输入设备正好相反,其将存放于计算机中的信息转变为人们所能够接受的媒体形式。常见的输出设备由显示器、打印机、音响等。,1.2.1 计算机的基本组成,裸机单纯的硬件系统称为裸机,因为其时能够识别0

15、和1两个代码,没有可用之处。所以,计算机系统要能够正常地工作,这就必须要有软件系统。,1.2.1 计算机的基本组成,计算机软件系统计算机软件系统是指为了方便用户和提高计算机的工作效率而设计的、运行于计算机硬件系统之上的系统程序、应用程序及其相关数据资料。计算机软件是能够操作、控制计算机系统各种资源,从而完成指定任务的指令序列。软件系统包括操作系统、语言处理程序、数据库管理系统和实用程序。,1.2.1 计算机的基本组成,如今的计算机的功能只是在很少程度依赖于计算机硬件,大部分的功能都是依赖于计算机软件来实现。不过计算机的某些功能既可以使用硬件实现也可以使用软件来实现,比如病毒防火墙、CD或DVD

16、播放器等,两者的区别在于使用硬件实现该功能,电路会较复杂,但是运行的速度快,使用软件实现,线路就比较简单,但是运行速度慢。纵观计算机的发展历史,计算机硬件的发展和计算机软件的发展都是相互促进和推动的。早期的计算机的软件是非常少的,随着硬件的发展,软件渐渐变得完善。时至今日,有许多的软件对其运行的硬件环境提出了较高的要求,这又促使了计算机硬件的不断发展。,1.2.2 计算机的基本原理,冯诺依曼计算机 人类进入计算机时代是以ENIAC的诞生作为起始的,但是对后来的计算机在体系结构和工作原理中具有重大影响的是在同一时期由美籍匈牙利数据学家冯诺依曼和他的同事们研制的EDVAC计算机。EDVAC采用了“

17、程序存储”的概念。以此概念为基础的各类计算机统称为冯诺依曼计算机。可以这样说,迄今为止所出现计算机全部是冯诺依曼计算机。,1.2.2 计算机的基本原理,冯诺依曼计算机的基本结构,1.2.2 计算机的基本原理,冯诺依曼计算机的特点(1)计算机应由五个部分组成:运算器、控制器、存储器、输入设备和输出设备;(2)程序和数据以同等地位存放在存储器中,并要按地址寻访;(3)程序和数据以二进制表示。,1.2.2 计算机的基本原理,计算机的基本工作原理 计算机开机后,CPU首先执行固化在只读存储器(ROM)中的一小部分操作系统程序,这部分程序称为基本输入输出系统(BIOS),它启动操作系统的装载过程,先把一

18、部分操作系统从磁盘中读入内存,然后再由读入的这部分操作系统装载其他的操作系统程序。装载操作系统的过程称为自举或引导。操作系统被装载到内存后,计算机才能接收用户的命令,执行其他的程序,直到用户关机。,1.2.2 计算机的基本原理,程序是如何执行的?程序是由一系列命令所组成的有序集合,计算机执行程序就是执行这一系列指令。,1.2.2 计算机的基本原理,指令和程序的概念指令就是让计算机完成某个操作所发出的指令或命令。即计算机完成某个操作的依据,一条指令通常由两个部分组成:操作码和操作数,操作码指明该指令要完成的操作。如:加、减、乘、除等。操作数是指参加运算的数或者数所在的单元地址。一台计算机的所有指

19、令的集合,称为该计算机的指令系统。,1.2.2 计算机的基本原理,指令和程序的概念使用者根据解决某一问题的步骤,选用一条条指令进行有序的排列。计算机执行了这一指令序列,便可完成预定的任务。这一指令序列就成为程序。显然,程序中的每一条指令必须时所用计算机的指令系统中的指令。因此指令系统是提供给使用者编制程序的基本依据。指令系统反映了计算机的基本功能,不同的计算机其指令系统也不相同。,1.2.2 计算机的基本原理,计算机执行指令的过程 计算机执行指令一般分为两个阶段。首先将要执行的指令从内存中取出送入CPU,然后由CPU 对指令进行分析译码,判断该指令要完成的操作,像个部件发出完成该操作的控制信号

20、,完成该指令的功能。当一条指令执行完后就处理下一条指令。一般将第一阶段称为取指周期,第二阶段称为执行周期。,1.2.2 计算机的基本原理,程序的执行过程 计算机在运行时CPU从内存读出一条指令到CPU内执行,指令执行完,再从内存中读出下一条指令到CPU内执行。CPU不断地取指令,执行指令,这就是程序的执行过程。,1.2.2 计算机的基本原理,总之,计算机的工作就是执行程序,即自动连续的执行一系列指令,而程序开发人员的工作就是编制程序。一条指令的功能虽然有限的,但是在任精心编制下的一系列指令组成的程序可完成的任务是无限多的。,1.2.3 计算机语言,信息在计算机中的表示计算机是用来处理数据的,这

21、些数据可以是各种人们能够接受的媒体形式,如:字符、图形、声音等。但是不管是什么样的数据,在计算机中都是以二进制编码的形式来表示的。也就是说,所有的数据,要被计算机处理都必须进行二进制编码的转换,二进制编码所指的就是0和1的编码。,1.2.3 计算机语言,二进制编码的优点(1)物理实现简单、可靠计算机是通过电子元器件来存储和处理信息的,而电子元器件大都具有两种十分稳定的状态比如:承载电压的高和低、晶体管的导通和截至、电容的充电和放电等,二进制数中的0和1两个数码正好可以表示这些状态。,1.2.3 计算机语言,二进制编码的优点(2)运算简单,通用性强由于在二进制中所有的数都以0和1两个数码来表示,

22、所以,其加减乘除较之其他进制的运算要简单很多,而且规则也很少。,1.2.3 计算机语言,二进制编码的优点此外,在计算机中采用二进制编码,不但可以表示数值,也可以用来表示字母、符号、图像、声音等,它们在计算机中都是以0和1的形式存在。,1.2.3 计算机语言,二进制的运算在日常生活中,我们所有到的数大都是十进制数,我们也很习惯于十进制数的运算,但是在计算机中,信息的处理与表示都是采用二进制数。其实,除了十进制数和二进制数以外,还有八进制数和十六进制数。同一个数可以用不同的进制来表示,虽然其表示方法不同,但是其实质都是一样的。,1.2.3 计算机语言,二进制和十进制的运算对比十进制:(1)每一个数

23、都由十个数码组成(0-9);(2)从右往左每位上的权分别是100,101,10210n;(3)运算时“逢十进一”、“借一当十”。例如:十进制数1101可以这样表示:1103+1102+0101+1100二进制:(1)每一个数都由两个数码组成(0、1);(2)从右往左每位上的权分别是20,21,222n;(3)运算时“逢二进一”、“借一当二”。例如:二进制数1101可以这样表示:123+122+021+120根据上面的计算,二进制数1101实际上等于十进制数的13。,1.2.3 计算机语言,各种进制之间的转换(演示Windows计算器的使用),第一章 计算机与计算机文化,1.3 计算机维护常识,

24、1.3.1 计算机的规范操作,1工作环境,2正确的使用习惯,1.3.2 计算机安全,1系统故障,2计算机犯罪,1.3 计算机维护常识,1.3.3 计算机病毒及防治,1什么是计算机病毒?,2计算机病毒的危害,3计算机病毒的防治,4典型病毒介绍,1.3.4 计算机道德与规范,1.3.1 计算机的规范操作,工作环境为了能够安全地操作计算机,计算机的工作环境需要满足以下要求:(1)计算机应安放于坚固的水平表面上;(2)计算机的外部环境温度在1030为宜,避免过冷、过热、过潮及阳光直射;(3)要保持环境清洁,防止灰尘和污垢,并且不能让液体靠近计算机;(4)严禁任何物体挡住显示器的通风口;(5)供电系统必

25、须保持“共地”特性。,1.3.1 计算机的规范操作,正确的使用习惯(1)开机、关机时的正确顺序。由于计算机通常情况下都是和一些外部设备连接在一起使用的,如显示器、打印机等,所以在开关计算机时,应该遵循先开外部设备,再开计算机,先关计算机,再关外部设备,以避免在计算机开机状态下开关外部设备时所产生的电流冲击损坏计算机。,1.3.1 计算机的规范操作,正确的使用习惯(2)计算机带电工作时的正确使用习惯。在PC机运行过程中,不要频繁地开关电源。PC机关闭后,必须等待1-2分钟后再开机。因为,频繁变化的电压和电流会影响主机板电路的性能,造成故障隐患。同样,在PC机操作过程中,不能随意搬动计算机,以免损

26、坏计算机。在操作中如出现死机现象,一般应采用系统热启动和系统复位的方式,最好不要采用关闭电源的方式重新启动系统。在迫不得已时,也必须在关闭电源后至少1分钟方能重新开启计算机。计算机带电工作时,最好要避免移动计算机或打开机箱盖。严禁在计算机带电工作时进行元件的拔插。,1.3.1 计算机的规范操作,正确的使用习惯(3)使用磁盘的正确习惯在计算机开机后,磁盘就一直处于高速的运转当中,所以切忌在此时震动磁盘。在关机时,应该使用正常的关机程序,不可直接切断计算机电源。,1.3.2 计算机安全,当今社会,计算机已经渗透到了人们生活、工作的各个方面,加之计算机网络的日益发展,计算机安全已经成为一个日益重要的

27、问题。总的来讲,计算机安全威胁主要来自系统故障和计算机犯罪两个方面。,1.3.2 计算机安全,系统故障计算机系统故障主要有如下表现:(1)硬件故障。计算机是由一块一块的电子电路连接而成的一个系统,当计算机在运行或非运行过程中,其中一块电路发生故障,那整个计算机系统就有崩溃的可能。(2)软件故障。人们使用计算机,是通过操作安装在计算机上的各种软件系统来进行的。当这些软件发生故障时,计算机系统也可能停止运作。(3)计算机病毒。计算机病毒是一种人为编制的、具有破坏性的程序。它能够破坏计算机系统的正常运作或破坏计算机中存储的文件数据,这是当前计算机安全的直接威胁。,1.3.2 计算机安全,计算机犯罪利

28、用计算机犯罪是一种新的犯罪形式,目前在世界各地均呈上升趋势,其主要途径是通过计算机网络达到其犯罪目的。犯罪形式大致有如下几点。(1)盗用他人银行卡在联网系统上盗取和支付现金。(2)利用网络盗取或公布他人的秘密资料,侵犯他人隐私权。(3)编制计算机病毒。有意识的破坏计算机系统的正常运行,给社会生活带来侵害。,1.3.3 计算机病毒及防治,计算机病毒,这是一个令人深恶痛绝的名称。它不仅破坏计算机系统的正常运行,而且它像生物病毒一样,能够自我复制进行传播,在计算机已经渗透到人们社会生活各领域的今天,危害是极大的。,1.3.3 计算机病毒及防治,什么是计算机病毒?计算机病毒是人为编制的一个程序或一段可

29、执行码。它能够对计算机系统进行各种破坏,同时能够自我复制,具有传染性。同时,计算机病毒又能使我们通常察觉不到它的存在。一般来讲,计算机病毒具有传染性、破坏性、潜伏性、寄生性、隐蔽性、针对性等特点。,1.3.3 计算机病毒及防治,计算机病毒的危害计算机病毒能使你的计算机产生多种症状。某些病毒的繁殖不会在计算机上产生明显的异常,但某些恶性病毒会使计算机发出怪声、屏幕上出现一些意外信息,在极端的情况之下,病毒还能够删除数据、破坏文件,甚至格式化硬盘。凡是对计算机依赖性越大的部门,当计算机病毒发作时,所受到的危害就越大,危害的范围也越广。,1.3.3 计算机病毒及防治,计算机病毒的防治计算机病毒是无孔

30、不入的,我们只有在平时使用计算机时养成良好的安全防范意识,才能够最低程度的降低病毒对我们的危害。在使用计算机时,我们应该注意以下方面。(1)及时更新系统补丁,并使用正版的杀毒软件和病毒防火墙,经常升级病毒库和查杀病毒;(2)不打开或安装来历不明的文件,也不要打开来历不明的网站链接;(3)重要的文件和数据,做好备份。,1.3.3 计算机病毒及防治,典型病毒介绍(1)计算机病毒的起源1988年11月2日下午5时1分59秒,当时美国国家计算机安全中心(隶属于美国国家安全局NSA)首席科学家的儿子,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络。在几

31、小时内导致Internet网络堵塞。这个网络连接着大学、研究机关的至少6000多台计算机,这些计算机用于与美国军方交换和搜集非机密数据。莫里斯因计算机欺诈和滥用罪,成为依据1986年制定的计算机安全法被地方法院起诉的第一个计算机犯罪者。这就是震惊了美国社会乃至整个世界的“莫里斯事件”,从此,计算机病毒开始步入人们的视野,也引起了人们的警觉。,1.3.3 计算机病毒及防治,典型病毒介绍(2)巴基斯坦病毒1986年1月在巴基斯坦的拉合尔,Basit和Amjad两兄弟为防止非法拷贝编制了世界第一例IBM PC机病毒。也是世界上罕见的写有病毒作者的姓名、住址的病毒。,1.3.3 计算机病毒及防治,典型

32、病毒介绍(3)CIH病毒1998年4月26日以来,我国计算机病毒监测网连续监测到一种被命名为 CIH的恶性病毒,主要感染Windows系统。这是发现的首例直接攻击、破坏硬件系统的计算机病毒,是破坏力最为严重的病毒之一。,1.3.3 计算机病毒及防治,典型病毒介绍(4)“台湾1号”宏病毒每月13日,若用户使用一个带“台湾1号”宏病毒的Word文档模板时,病毒发作:在屏幕中间弹出一个对话框,提示用户做一道心算题,如做错,它将会无限制的打开文件,直至Word内存不够、Word出错为止。如果心算题做对,会提示用户“什么是巨集病毒(宏病毒)?”,回答是“我就是巨集病毒”;再提示用户“如何预防巨集病毒?”

33、,回答是“不要看我”。,1.3.3 计算机病毒及防治,典型病毒介绍(5)电子邮件炸弹发件者以不明来历的电子邮件地址,不断重复将电子邮件寄于同一个收件人,大量消耗网络资源,随时可能会因为“超载”带来整个电脑的瘫痪。,1.3.3 计算机病毒及防治,典型病毒介绍()“蒙丽莎”Melissa病毒起源于西欧的一个色情站点的新闻讨论组,在美国西部时间星期五上午8:30开始传播,仅用12-16个小时已经席卷全球互联网络。“蒙丽莎”被认为是迄今发现的传播最快的病毒。它是一个宏病毒,隐藏在微软Word 97格式的文件里,以附件的方式通过电子邮件传播。,1.3.4 计算机道德与规范,使用计算机就要接触计算机软件。

34、计算机软件是脑力劳动的产物,也是一种商品,也具有知识产权。我国已加入国际知识产权协定,发布中华人民共和国著作权法、计算机软件保护条例、中华人民共和国计算机信息系统安全保护条例等一系列法律法规。在计算机软家保护条例中明确规定未经软件著作权人同意,复制其软件的行为是侵权行为,侵权者要承担相应的民事责任。,1.3.4 计算机道德与规范,为维护系统的安全,保护知识产权,防止病毒的入侵,在使用计算机时,要养成良好的计算机道德行为规范,并做到如下几点:(1)不在网上散播他人的隐私和攻击他人的言论;(2)不阅读、不复制、不传播、不制作妨碍社会治安和污染社会环境的暴力、色情等有害信息;(3)不破译别人的密码和破坏别人的计算机系统资源;(4)不编制计算机病毒程序;(5)要使用正版软件;(6)学会辨别有用信息和有害信息。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 建筑/施工/环境 > 项目建议


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号