返回
我的 佛山
首页 分享 收藏 预约报名 拨打电话

佛山软件安装维护培训班

2015-04-14 11:26:41 198
课程详情
软件安装维护培训学习内容:
1、认识计算机我们现在常说的计算机其实是叫做微型计算机,俗称又为电脑,从外观上,我们至少能看到以下几部份,显示器、主机、鼠标、键盘,一般家庭还配有音箱。这些都是计算机的硬件,我们可以理解为能看得见,摸得到的,都是一些物理装置,将它们分类,可分为输入设备、输出设备、存储器、运算器、控制器。常见的输入设备有:鼠标、键盘等;输出设备有:显示器等;存储器有:内部存储器,外部存储器——硬盘、软盘、光盘; 
2、计算机系统:分为硬件系统和软件系统,我们刚才大至上了解了一下硬件,那什么是软件呢?打个比方,硬件就是人的身体——像骨骼,血肉一样;软件就是人的思想。人的思想,我们是摸不到的,但是通过一些载体如文字,声音,和一些表现形式例如书籍,影片,我们就能够了解一个人的思想,并与之沟通并交流。那么软件也有它的载体,就是存储器。 
3、软件分类:软件分为系统软件和应用软件,系统软件主要用于维护计算机,并对计算机的软硬件资源进行管理的;而应用软件是针对人们的一些具体问题开发的,人们的问题多,所以应用软件的种类也多。但有一点大家要知道,系统软件是应用软件的地基,也就是说一台计算机如果不装有系统软件而只装有应用软件是不可能。 
4、安装XP操作系统: 
Windows系列的操作系统是由美国的Microsoft微软公司开发的,主要包括Windows 98,windows 2000,windows xp和windows 2003以及最新的windows vista,其中windows xp是目前的主流操作系统。 
1)、Windows xp操作系统对配件配置最低要求: 
2)、安装XP有两种方式:一种是全新安装(推荐使用);另一种是已有操作系统上升级安装(最好不用这种安装)
操作思路:
(1)  准备好Windows XP安装光盘 
(2)  在BIOS中设备第一启动设备为光驱 
(3)  将光盘放入光驱并按照提示进行安装 
5、驱动程序安装: 
1)、先安装好硬件,通常安装内置板卡、内置驱动器,使用串口或PS /2接口的设备都应关机断电后再操作,而安装USB设备、笔记本电脑的PC卡时可以带电热插拔。 
2)、利用驱动器盘的Setup程序来安装一些硬件产品的驱动盘中除了有驱动程序外,还有专门的Setup程序,它们将安装驱动程序的步骤简化,使用起来更为方便。如果驱动里有Setup程序,笔者建议初学者尽量使用它。 
6、软件安装:运行(或自动运行)软件的安装程序、自解压程序包 
如Windows 9.x大都以“Setup”为名;所以通常只需运行该软件的自解压包文件即可安装。 
7、软件系统维护: 
8、什么是计算机病毒 
“计算机病毒”为什么叫做病毒。首先,与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。其能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。 
9、病毒的传播途径 
计算机病毒的传播主要是通过拷贝文件、传送文件、运行程序等方式进行。而主要的传播途径有以下几种: 
1)、硬盘:因为硬盘存储数据多,在其互相借用或维修时,将病毒传播到其他的硬盘或软盘上。 
2)、软盘:软盘主要是携带方便,早期时候在网络还不普及时,为了计算机之间互相传递文件,经常使用软盘,这样,通过软盘,也会将一台机子的病毒传播到另一台机子。 
3)、光盘:光盘的存储容量大,所以大多数软件都刻录在光盘上,以便互相传递;由于各普通用户的经济收入不高,购买正版软件的人就少,一些非法商人就将软件放在光盘上,因其只读,所以上面即使有病毒也不能清除,商人在制作过程中难免会将带毒文件刻录在上面。 
4)、网络:在电脑日益普及的今天,人们通过计算机网络,互相传递文件、信件,这样给病毒的传播速度又加快了;因为资源共享,人们经常在网上下载免费、共享软件,病毒也难免会夹在其中。 
10、病毒的危害: 
计算机病毒会感染、传播,但这并不可怕,可怕的是病毒的破坏性。其主要危害有: 
1)、攻击硬盘主引寻扇区、Boot扇区、FAT表、文件目录,使磁盘上的信息丢失。 
2)、删除软盘、硬盘或网络上的可执行文件或数据文件,使文件丢失。 
3)、占用磁盘空间。 
4)、修改或破坏文件中的数据,使内容发生变化。 
5)、抢占系统资源,使内存减少。 
6)、占用CPU运行时间,使运行效率降低。 
7)、对整个磁盘或扇区进行格式化。 
8)、破坏计算机主板上BIOS内容,使计算机无法工作。 
9)、破坏屏幕正常显示,干扰用户的操作。 
11、黑客的进攻方式: 
1).  系统入侵(口令攻击、漏洞攻击)。 
2).  Web页欺骗(如假银行网页)。 
3).  木马攻击(常植入网页、或捆在电子邮件中)。 
4).  拒绝服务攻击(发送大量的文件)。 
5).  缓冲区攻击(覆盖缓冲区的指令。使系统出现错误甚至崩溃)。 
6).  后门攻击(BUS程序入口)。