初中信息技术第一单元第二节计算机安全与防护.ppt

上传人:sccc 文档编号:5904594 上传时间:2023-09-01 格式:PPT 页数:57 大小:2.80MB
返回 下载 相关 举报
初中信息技术第一单元第二节计算机安全与防护.ppt_第1页
第1页 / 共57页
初中信息技术第一单元第二节计算机安全与防护.ppt_第2页
第2页 / 共57页
初中信息技术第一单元第二节计算机安全与防护.ppt_第3页
第3页 / 共57页
初中信息技术第一单元第二节计算机安全与防护.ppt_第4页
第4页 / 共57页
初中信息技术第一单元第二节计算机安全与防护.ppt_第5页
第5页 / 共57页
点击查看更多>>
资源描述

《初中信息技术第一单元第二节计算机安全与防护.ppt》由会员分享,可在线阅读,更多相关《初中信息技术第一单元第二节计算机安全与防护.ppt(57页珍藏版)》请在三一办公上搜索。

1、第2单元管理计算机,认识计算机,1.1,计算机安全与防护,1.3,优化计算机,1.2,1电子管阶段 2晶体管阶段 3集成电路阶段 4超大规模集成电路阶段 5人工智能阶段,1.1 计算机的组成,计算机的发展主要经历了以下几个阶段:,1.1 计算机的组成,“ENIAC”,1946年于美国面世,主要是用于计算弹道,它的体积庞大,占地面积170多平方米,重约30吨。,1电子管阶段,1.1 计算机的组成,第一代计算机,出现于1946-1958年,主要特点是:采用电子管作基础元件。,2晶体管阶段,第二代晶体管阶段从1958年到1964年,该阶段设计的计算机一般被称为第二代计算机,大量采用了晶体管和印刷电路

2、。,1.1 计算机的组成,3集成电路阶段,第三代集成电路阶段从1965年到1970年,该阶段的计算机一般被称为第三代计算机,大量使用了中小规模集成电路,代表机型有IBM 360系列。,1.1 计算机的组成,4超大规模集成电路阶段,1970年以后的计算机都基于大规模集成电路及后来的超大规模集成电路,习惯上被称为第四代计算机。,1.1 计算机的组成,5人工智能阶段,第五代计算机将把信息采集、存储、处理、通信和人工智能结合在一起,从而具有推理、联想、学习和解释的能力。人们通常把第五代计算机称为人工智能计算机。,1.1 计算机的组成,1.1 计算机的组成,1.1 计算机的组成,计算机从外观上看由主机和

3、外部设备组成。如图1-1所示。,1.1 计算机的硬件组成,鼠标,主机,键盘,显示器,音箱,1主板 2中央处理器 3内存 4显卡 5声卡和音箱 6硬盘,1.1 计算机的硬件组成,7光驱8网卡和调制解调器 9显示器10鼠标和键盘 11机箱和电源 12其他设备,1主板,主板也叫母板。主板是计算机硬件系统的核心,计算机内部的各种配件不是直接安装在主板上就是通过电缆线连接在主板上。主板是一块控制和驱动计算机的印刷电路板,在计算机中起着桥梁的作用,上面有许多设备的插座和接口。主板如图1-2所示。,中央处理器(Central Processing Unit,CPU)由运算器和控制器组成,是计算机的运算中心,

4、主要负责计算机的数据运算和发出计算机的控制指令。CPU如图1-3所示。,2中央处理器,1.1 计算机的硬件组成,图1-2 主板,图1-3 CPU,(a)CPU正面,(b)CPU反面,1.1 计算机的硬件组成,存储器:用来存储程序和数据的设备。分为内部存储器和外部存储器。,1.1 计算机的硬件组成,存储器的容量是以字节为单位的,每个字节可以存储8个二进制位(bit)。通常的容量单位还有千字节(KB)、兆字节(MB)和吉字节(GB)。容量单位间的换算关系是:1KB=1024B 1MB=1024KB 1GB=1024MB,3内存,内存就是内部主存储器,用于存储程序和数据,内存又分为只读存储器(ROM

5、)和随机存储器(RAM)。ROM 用于永久存放特殊的专用信息,其中的信息只可读不可写。断电的时候信息不会丢失,RAM 中的信息可读写,在计算机运行过程能够稳定、准确的保存信息,但是一旦断电,RAM中的信息将全部丢失。如图1-4所示为内存的外观。,4硬盘、U盘、光盘等外部存储设备,硬盘是大容量、高存取速度、不易磨损的计算机外部存储设备,是计算机系统中保存信息资源最重要的外部存储器。硬盘如图1-5所示。,1.1 计算机的硬件组成,图1-4 内存 图1-5硬盘,1.1 计算机的硬件组成,5声卡和音箱,声卡是计算机中处理声音的部件,声卡上有音箱和耳麦的插口,如图1-6所示。音箱如图1-7所示。,1.1

6、 计算机的硬件组成,图1-6 声卡 图1-7 音箱,1.1 计算机的硬件组成,1.1 计算机的硬件组成,7光驱,光盘驱动器简称“光驱”,光驱需要与光盘配合使用。光驱包括只读光驱(CD-ROM)、可擦写光驱(CD-R/W)、DVD只读光驱和DVD可擦写光驱等。光驱如图1-10所示。,6显卡,显示卡简称“显卡”,显卡是用来控制显示器颜色等信息的设备。也就是说,显示器必须依靠显示卡提供的显示信号才能显示出各种字符和图像。显卡如图1-9所示。,图1-9 显卡,图1-10 光驱,1.1 计算机的硬件组成,8网卡和调制解调器,网卡是安装在主板扩展槽中的一块板卡,用于与其他计算机交换数据、共享资源。网卡如图

7、1-11所示。调制解调器是计算机连接到因特网的最常用设备之一,通常分为内置式和外置式,如图1-12所示为外置式调制解调器。就是我们通常所说的“猫”。,1.1 计算机的硬件组成,9显示器,显示器是计算机中最重要的输出设备,显示器作为计算机的“脸面”,是用户与计算机沟通的主要平台。,图1-11网卡,图1-12 外置调制解调器,1.1 计算机的硬件组成,10鼠标和键盘,机箱和电源也是计算机的重要组成设备,电源为主机中的所有设备提供源动力,一台计算机的正常运行离不开一个稳定的电源。电源有多个接口,分别连接主板、硬盘和光存储设备等部件,并为其提供电能。机箱如图1-15所示,电源如图1-16所示。,1.1

8、 计算机的硬件组成,11机箱和电源,鼠标和键盘是目前计算机系统中最主要的输入设备,随着计算机技术的不断发展,它们的功能也越来越强大。鼠标如图1-13所示,键盘如图1-14所示。,图1-13 鼠标,图1-14 键盘,图1-15机箱,图1-16 电源,1.1 计算机的硬件组成,13其他设备,前面介绍的计算机部件已经可以组装成一台计算机了,但是要扩展计算机的应用范围,还需要为计算机安装一些扩展设备。例如打印机(如图1-17所示)、扫描仪(如图1-18所示)等。,1.1 计算机的硬件组成,图1-17机箱,图1-18 扫描仪,1系统软件 2应用软件,1.1 计算机的硬件组成,1系统软件,(1)操作系统

9、操作系统(Operating System,OS)是由指挥与管理计算机系统运行的程序模块和数据结构组成的一种大型软件系统,其功能是管理计算机的所有硬件资源和软件资源,为用户提供高效、方便的服务界面。操作系统有DOS操作系统、Windows操作系统、UNIX和Linux等。,(2)数据库管理系统,1.1 计算机的硬件组成,(3)语言处理程序,(4)服务性程序,2应用软件,应用软件是在操作系统的基础上编制的各种程序。应用软件都是一些具有特定功能的软件,能够帮助用户完成特定的任务。例如,通过Word可以编辑一篇文章,通过Photoshop可以编辑和处理图片,通过Windows Media Playe

10、r可以播放VCD影碟等。,1.1 计算机的硬件组成,1.1 计算机处理信息的过程,输入信息,输入设备,运算器,存储器,运算器,输出设备,输出信息,表示数据信息流向,表示控制信息流向,作业,若给你3500元,通过平台 http:/配置一台自己喜欢的电脑。,本章主要介绍了计算机发展历史以及计算机的组成,重点是计算机的组成。学习本章的目的在于从感性上认识计算机组成的各个、计算机的软件系统和硬件系统等。,本节小结,第二节 优化计算机,复习 一个完整的计算机系统由哪两部分组成?1GB=()MB 1MB=()KB 1KB=()B,2.1 安装操作系统,观看配套的光盘资料,了解Windows XP的安装流程

11、。看完后请回答 安装操作系统的步骤:,2.2 安装应用软件,示例:360安全卫士的安装,卸载软件 方法:1、使用软件自带的卸载功能 2、使用“添加/删除程序”示例:安全卫士360的卸载,2.3 系统的优化,磁盘清理目的:计算机在长期使用过程中会产生大量的临时文件和碎片,占用空间并且影响运行速度。方法:开始程序附件系统工具磁盘碎片整理,2.3 系统的优化,修补漏洞系统漏洞是操作系统在逻辑设计上的缺陷或在编写时产生的错误。使用windows的“windows update”自动更新功能下载补丁。,2.3 系统的优化,2.3 系统的优化,系统还原当系统出现异常时,可使用“系统还原”功能将计算机还原到

12、稳定的状态,前提是你的计算机开启了系统还原命令。现在一般都将系统还原功能关闭,而使用ghost来备份系统,出问题时再恢复,更快更有效。,作业,完成实践22 优化计算机,快速回顾 1.应用软件常规的卸载方法?2.如何进行磁盘清理?,第三节 计算机的安全与防护,2.3 计算机病毒,计算机病毒的概念 什么是计算机病毒?它和我们平时提到的生物病毒一样吗?,2.3 计算机病毒,2006年12月27日,因特网上很多用户遭受不明病毒攻击,计算机中所有可执行文件都变成一种“熊猫烧香”的图案,中毒症状表现为系统蓝屏、频繁重启、硬盘数据被破坏等。该病毒可通过局域网进行传播,感染局域网内所有的计算机系统,最终导致整

13、个局域网瘫痪。大家听说过这种计算机病毒吗?,2.3 计算机病毒,熊猫烧香!,2.3 计算机病毒,计算机病毒是一种人为编制的程序,这种特殊的程序能够在计算机系统中通过自我复制来传播,在一定条件下被激活并破坏计算机系统,从而造成不可估量的损失。这种程序具有类似生物病毒的特点,如繁殖性、传染性和潜伏性等,所以人们用“计算机病毒”一词来称呼这类破坏性程序。,病毒幻想图,计算机木马,木马,全称特洛伊木马(Trojan horse),这个词语来源于古希腊神话,在计算机领域是一种客户/服务器程序(c/s)或邮件客户端程序(如阿里巴巴QQ大盗),是黑客最常用的基于远程控制的工具。,木马是病毒吗?,计算机木马,

14、严格讲,绝对不是!木马与病毒的重大区别是木马不具传染性,它并不能像病毒那样复制自身,也并不刻意地去感染其他文件,它主要通过将自身伪装起来,吸引用户下载执行。,2.3 计算机安全,计算机安全:是由计算机管理派生出来的一门技术,目的是改善计算机系统和应用中的某些不可靠因素,以保证计算机正常、安全地运行。病毒、黑客会破坏、窃取、篡改数据,会给我们造成巨大损失。,培养使用计算机地良好道德规范,经常保持机房计算机的整洁不随意修改机房计算机的设置与他人共用一台计算机时,未经允许不删改他人的文件不私自阅读他人的电子邮件,不私自拷贝不属于自己的资源在网络环境中使用计算机时,不在网上进行数据删除和窃取密码等恶意

15、操作未经软件作者同意,不随意传播软件,2.3 计算机安全防护措施,1、应用先进地身份认证江苏、密码技术、防火墙技术、黑客跟踪技术、系统漏洞检测技术等,防范黑客攻击2、加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体安全意识3、自觉遵守中华人民共和国计算机信息系统安全保护条例,计算机病毒的一些表现现象,计算机经常无故死机操作系统无法正常启动运行速度明显变慢软件经常发生内存不足的错误应用程序经常发生死机或者非法错误磁盘空间迅速减少网络驱动器或共享目录无法调用自动连接到一些非法网站,2.3 计算机病毒的特征,传染性隐蔽性潜伏性可激发性破坏性,2.3 计算机病毒的传播途径,网络已成为传播计算机病毒的主要途径,在网上收发电子邮件、下载程序、文件传输等操作,都可能感染计算机病毒。计算机感染病毒后,就可能感染与其接触的软盘、U盘,从而使得传播的范围越来越大。,2.3 计算机病毒的防治,隔离来源 U盘要经过杀毒后才能使用。计算机中毒后要立刻切断网络。安装杀毒软件和防火墙 杀毒软件:查杀病毒。防火墙:实时监控。,实践练习,上网搜索,将常用的杀毒软件填在P24第六题的表格上。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 建筑/施工/环境 > 农业报告


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号