计算机常用工具介绍.ppt

上传人:牧羊曲112 文档编号:6606354 上传时间:2023-11-17 格式:PPT 页数:32 大小:690.50KB
返回 下载 相关 举报
计算机常用工具介绍.ppt_第1页
第1页 / 共32页
计算机常用工具介绍.ppt_第2页
第2页 / 共32页
计算机常用工具介绍.ppt_第3页
第3页 / 共32页
计算机常用工具介绍.ppt_第4页
第4页 / 共32页
计算机常用工具介绍.ppt_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《计算机常用工具介绍.ppt》由会员分享,可在线阅读,更多相关《计算机常用工具介绍.ppt(32页珍藏版)》请在三一办公上搜索。

1、第九章,常用工具软件的介绍,硬盘魔术分区(Partition Magic),魔术分区(Partition Magic)非同一般,它可以在不损伤硬盘数据的情况下对硬盘进行分区操作。安装好了“魔术分区 8.0”后,会在“开始”菜单的“程序”项下面添加一个“PowerQuest PartitionMagic8.0”程序项,这一项便是魔术分区的启动程序。将该程序启动后,便出现如图3-15所示的界面。,魔术分区启动后的界面,1、拆分分区 指定新分区的容量为分隔出来的容量创建分区 此时对分区容量的调整和新分区的创建并没有真正起作用,要对物理硬盘的分区真正进行调整,必须得重新启动计算机,由计算机在DOS模式

2、下进行调整,因此我们执行“常规”菜单下的“应用改变”命令。,DOS模式下的提示信息,2、合并分区 合并分区是拆分分区的逆过程同学们可将刚才拆分的D区与C区合并成一个分区在合并分区时,应先将D区内的信息备份,否则D区内的信息在合并后将自动删除。,硬盘克隆(GHOST)的使用,使用硬盘克隆可以将一个硬盘分区的所有资料通过压缩方式保存到一个压缩文件(.gho)文件中,可完成硬盘间的克隆、从硬盘分区到镜像、从镜像恢复到硬盘分区等操作,整个过程方便简捷。因为GHOST备份时使用的是原有系统,因此在备份之前一定要保证系统的完整性、软件的完整性,清理好回收站,安装好各种设备的驱动程序。另外在恢复备份之前也别

3、忘了备份近段时间的重要数据,因为GHOST的镜像中不包括这些文件。,1.从分区到镜象 执行“LocalPartitionTo Image”命令 2.从镜象文件恢复到分区 执行“LocalPartitionFrom Image”命令,9.1.4恢复删除(Recover My Files),恢复删除是通过指定文件类型(扩展名)的方式对被误删的文件进行搜索,然后将其恢复。它可将回收站被清空后的文件,甚至硬盘分区被格式化后的文件进行恢复,因而目前应用比较广泛。,9.2.4 下载上传工具(Flashget),网际快车可以解决下载速度慢和下载后的文件如何管理两大问题。通过把一个文件分成几个部分同时下载可以

4、将下载的速度提高2到5倍。通过创建不限数目的类别,每个类别指定单独的文件夹,可以将文件分门别类进行管理;同时包括支持拖拽、更名、添加描述、查找、文件名重复时可自动重命名等强大的管理功能,使得下载后的文件可轻易管理。新版本中更添加了镜像和自动镜像查找功能使得下载速度再上一个台阶。,1、自动下载,平时我们从网络上下载文件时,最常用的操作就是直接从浏览器中点击相应的链接进行下载。FlashGet最大的优点在于它可以监视浏览器中的每个单击动作,一旦它判断出用户的单击符合下载要求,它便会“自作主张”拦截该链接,并自动添加至下载任务列表中,如图所示。,2、手动下载,用户可以单击Flashget程序中的“任

5、务/新建下载任务”命令,启动如图所示的对话框,与自动下载不同的是用户必须在网址后的文本框中输入下载对象的URL地址。,3、监视下载,在下载进行时,双击“图表/日志”图标,用户可以通过图来查看下载的进度,其中蓝点表示该部分信息下载已完成;灰点表示这些信息没有下载完成,如图所示。,4、结果显示,文件完成后将由现有的“正在下载”文件夹自动移动至“已下载”文件夹中。先单击“已下载”图标,然后单击“详细信息”后,将显示该文件的下载信息,主要包括:该文件引用页的URL地址、本地保存的位置、文件长度、下载耗时和平均下载速度等信息,如图所示,9.3.1 Symantec 防毒软件,Symantec AntiV

6、irus不仅可以在未联网的计算机上运行,也可以在接受“Symantec 系统中心”管理的联网商业计算机上运行。Symantec Antiviral 单机版为个人计算机提供了完整的防病毒保护措施;用于网络上的 Symantec Antiviral 不仅包含完整的病毒防护功能,还具有以下优点:自动的病毒定义更新;网络管理员控制的客户端配置;集中管理的病毒防护网络环境。本文主要介绍Symantec AntiVirus企业版。,1、计算机病毒的基本原理,计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。病毒主要通过将其自身复制到

7、其他宿主文件或磁盘上,可以达到破坏数据的目的,当宿主文件运行并释放恶意代码时,就传播了病毒并迅速地传播到内存中。一旦病毒驻留在内存中,它就可能感染其他可执行文件或磁盘引导区。病毒在某个触发事件发生后,例如某个系统日期等,就处于激活状态。病毒被激活后,通常要进行一些破坏活动或显示一条消息。一般病毒是按照它们感染的区域来分类的,可分为引导型、程序型和宏病毒。,2、计算机病毒的传播方式,程序型病毒和宏病毒可以通过任何网络、存贮介质传播;大多数引导型病毒只能通过启动存储设备来传播的。,3、Symantec AntiVirus检测病毒的原理,Symantec Antiviral 通过扫描计算机的引导区、

8、内存和文件中的病毒来防止计算机感染病毒。它主要通过扫描引擎使用病毒定义文件中的病毒特征对可执行文件内部的已知病毒进行彻底搜索;同时它通过搜索文档文件的可执行部分来查找宏病毒。Symantec AntiVirus检测病毒的方法有:基于特征的扫描、实时防护和文件校验和三种方式。,4、在本地计算机扫描病毒,Symantec AntiVirus扫描就是搜索计算机内存、引导区、分区表和文件夹中的病毒或类病毒行为的过程。主要采用基于模型的匹配过程和使用病毒定义文件来查找受感染区域的病毒模型或特征。用户可选择的扫描类型有:按需扫描、调度扫描、自定义扫描、实时扫描和启动扫描五种类型。启动Symantec An

9、tiVirus防毒程序后,在主窗口的功能区选择“扫描/扫描计算机”后,在右侧的“驱动器”列表中选择要扫描的驱动器,如图所示。,扫描本地计算机上的病毒,5、Symantec Antivirus 处理受感染文件,Symantec Antiviral 针对受感染文件的类型执行不同的清除和备份操作,当在扫描中检测到病毒时,Symantec Antiviral 通常会尝试从受感染的文件中清除病毒,清除完成后,文件就完全不包含病毒了;如果 Symantec Antiviral 无法对文件进行清除操作,Symantec Antiviral 就尝试进行备份操作,通常将受感染文件移动到隔离区。(1)清除文件中的

10、病毒(2)删除受感染的文件(3)保留受感染的文件(4)将受感染文件移动到隔离区因为宏病毒不同于其他类型的病毒,所以 Symantec Antiviral 对于宏病毒和非宏病毒(其他所有类型的病毒)分别指定了不同的操作和备份操作。(1)清除病毒(2)隔离受感染的文件,6、对隔离区的文件操作,单击Symantec Antivirus主窗口中功能区的“查看/隔离区”后,您可以对隔离区中的文件采取附加操作。例如,您可以清除列出的受感染文件中的病毒,或者永久地删除受感染文件。您可以使用以下附加操作:(1)撤消采取的操作(2)清除受感染文件的病毒(3)永久删除(4)提交至 Symantec 安全响应中心,

11、7、配置文件系统的实时保护,单击Symantec AntiVirus主窗口中功能区的“配置/文件系统实时保护”选项后,用户可以对系统选项进行配置,如图所示,9.3.2 Symantec客户端防火墙,Symantec客户端防火墙是在计算机和Internet 之间设置一道屏障。它可防止用户在 Internet 上网时有人未经授权而访问客户端计算机,检测可能的黑客攻击,保护个人信息,以及清除不需要的网络通信资源。,1、Symantec Client Firewall 功能,(1)Internet 状态:提供计算机网络活动的快照,用户可以利用快照识别正在发生的攻击尝试,并检查程序设置如何影响防护工作。

12、(2)客户端防火墙:防止计算机受到Internet黑客攻击和非法侵入。使Internet上的其他人无法看到您的计算机。防止远程和移动用户受到黑客攻击,并防止黑客利用这些系统通过“后门”访问企业网络。(3)入侵检测:检测和禁止恶意通信以及外部用户对您的计算机的攻击企图。(4)隐私控制:使您可以利用多种控制级别来控制用户和 Web 浏览器可通过 Internet 发送的多种信息。,2、查看Internet 状态,单击“Symantec Client Firewall”主窗口中的“Internet状态/当前状态”选项后,系统显示由客户端防火墙提供的“统计信息”,主要提供最近企图攻击用户计算机的IP地

13、址信息,如图所示。,3、Internet访问控制,单击“客户端防火墙/Internet访问控制”选项后,系统自动列表显示各应用程序访问Internet 的规则,单击“配置”按钮,用户可以对“系统范围的设置”、“特洛伊木马设置”、“应用程序扫描”和“启用自动化Internet访问控制”,系统的默认选项为“启用自动化Internet访问控制”,如图所示。用户可手动设置对各应用程序的Internet 的访问控制,其规则主要分为三种类型:全部允许、全部禁止和自定义设置。全部允许就是允许此应用程序的Internet访问所有尝试,包括ICMP和DNS等的入站或出站访问;全部禁止就是拒绝此应用程序的 Int

14、ernet 访问尝试;自定义设置就是由用户自行设置该应用程序的访问方式。,Internet 的访问控制,4、Internet 区域控制,单击“客户端防火墙/Internet 区域控制”选项后,出现如图所示的“Internet 区域控制”设置页面窗口。在该窗口中,用户可以创建信任区域的计算机和受限制区域的计算机。,5、入侵检测,“入侵检测”可以在发生黑客侵袭时加以阻止。该程序监控 Internet 通信,寻找黑客攻击的典型通信形式,如端口扫描等;它还检测对远程访问特洛伊木马程序所用端口的连接尝试。当该程序检测到攻击时,它会警告您并在 30 分钟内禁止来自攻击计算机的所有通信。“自动禁止”功能会禁止所有来自该远程计算机的通信达 30 分钟。但不会阻止您与其它远程计算机通信。信任区域和受限制区域中的计算机不受“自动禁止”功能的控制。信任区域中的计算机从不会被禁止,而受限制区域中的计算机会被永远禁止。有些时候,正常的活动也会被当作攻击。如果您无法与应该能够与之通信的计算机通信,查看“当前被自动禁止拦截的计算机”列表确定该计算机是否在其中。,6、隐私控制,单击“隐私控制”选项后,出现如图所示的对话框。在该窗口中用户可以查看、修改和启用 Internet 隐私设置。用户可以使用“隐私级别”上的滑块来设置以下“隐私级别”(高级、中级和低级),第九章结束,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号