计算机基础知识培训教程原演示文稿.ppt

计算机基础知识培训教程原演示文稿.ppt

  1. 1、本文档共88页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
三、知识点解析 3.7 桌面文件及快捷方式 把文件放在桌面虽然直观,使用方便,但同时也带来一系列问题。首先,放在桌面的文件是占用系统盘(C盘)容量,C盘大还好,一旦容量不足,这不是用清理系统垃圾就能腾出容量来的。其次,放在桌面的文件,一旦被别人不小心误删,到时你也只有欲哭无泪的份。最后,给Ghost系统造成不便。系统在进得去的情况下还好,可以先将桌面的文件移掉再还原。可当系统无法进入或病毒把C盘格式化了,数据看不到找不回来时,只怕不是哭就能哭得回来的。 为避免以上的问题,可以采取以下方法: 1、把文件放在除C盘以外的其它盘,然后创建快捷方式到桌面。 2、使用360或转移文件工具把凡是存放在桌面上的文件全转移到除C盘以外的其它盘。 因此,使用电脑就要养成良好的使用习惯,“5S”管理也同样适用于电脑。善于管理文件的人,能很好地反映出这个人的素养。 * 当前第61页\共有88页\编于星期一\14点 三、知识点解析 3.8 公司软件库 进入地址: 驱动:有公司所有打印机,复印机,扫描仪的驱动程序 当前第62页\共有88页\编于星期一\14点 常用软件的安装与卸载—K3 请根据硬盘容量选择安装路径 当前第29页\共有88页\编于星期一\14点 常用软件的安装与卸载—K3 请按图选择 当前第30页\共有88页\编于星期一\14点 常用软件的安装与卸载—K3 当前第31页\共有88页\编于星期一\14点 常用软件的安装与卸载—K3 第三步:组件测试 当前第32页\共有88页\编于星期一\14点 常用软件的安装与卸载—K3 其间弹出的提示全部点“忽略” 当前第33页\共有88页\编于星期一\14点 常用软件的安装与卸载—Foxmail Foxmail的安装 请选择除C盘以外的其它盘作为存放路径 * 当前第34页\共有88页\编于星期一\14点 常用软件的安装与卸载—Foxmail * 当前第35页\共有88页\编于星期一\14点 常用软件的安装与卸载—Foxmail * 当前第36页\共有88页\编于星期一\14点 常用软件的安装与卸载—Foxmail * 当前第37页\共有88页\编于星期一\14点 常用软件的安装与卸载—Foxmail * 当前第38页\共有88页\编于星期一\14点 常用软件的安装与卸载—Foxmail * 当前第39页\共有88页\编于星期一\14点 常用软件的安装与卸载 软件的卸载—以Office为例 方法一、控制面板 当前第40页\共有88页\编于星期一\14点 常用软件的安装与卸载 (推荐)方法二、借助于软件,如360,优化大师、超级兔子等。 当前第41页\共有88页\编于星期一\14点 常用软件的安装与卸载 当前第42页\共有88页\编于星期一\14点 三、知识点解析 3.1 计算机病毒 1、名词解释 编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 2、产生的原因 现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者出于的目的是:一些天才的程序员为了表现自己和证明自己的能力,不管是有心还是无意,结合因政治,经济,军事等方面的利益需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒。 * 当前第43页\共有88页\编于星期一\14点 三、知识点解析——病毒 3、特点 寄生性   计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动程序之前,它是不易被人发觉的。 传染性   传染性是病毒的基本特征,一旦病毒被复制或产生变种,其速度之快令人难以预防。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。 潜伏性   有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。 隐蔽性   计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 破坏性   计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏 。通常表现为:增、删、改、移。 当前第44页\共有88页\编于星期一\14点 三、知识点解析——病毒 4、种类 病毒命名的一般格式为:<病毒前缀>.<病毒名>.<病毒后缀> 系统病毒   系统病毒的前缀为:W

文档评论(0)

hejiaman2991 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

认证主体何**

1亿VIP精品文档

相关文档

相关课程推荐