当前位置:首页 >> 其它课程 >> 计算机安全与使用课件 高中信息技术课件

计算机安全与使用课件 高中信息技术课件


教学纲要

第一节 第二节 第三节 第四节
计算机系统

2011年3月21日

第1页

教学纲要

第八章

第一节 第二节 第三节 第四节
计算机系统

计算机安全与维护
随着计算机在人们生活中的普及程度越来 越高, 越高 , 计算机的安全与维护问题也就越来越得 到人们的重视,怎样才能用好一台计算机, 到人们的重视 , 怎样才能用好一台计算机 , 是 我们这一章所要涉及到的。 我们这一章所要涉及到的。

2011年3月21日

第2页

教学纲要

教学内容: 教学内容:
微型计算机的安装操作 常用软件的使用方法

第一节 第二节 第三节 第四节
计算机系统

计算机病毒的防治 常见计算机故障的剖析

2011年3月21日

第3页

教学内容: 教学内容:
教学纲要

第一节 第二节 第三节 第四节
计算机系统

§ 8.1 微型计算机的安装 § 8.2 常用工具软件的使用 § 8.3 计算机病毒与防治 § 8.4 常见故障的解决方法

2011年3月21日

第4页

§8.1
教学纲要

微型计算机的安装

本节任务: 本节任务 了解CMOS参数说明和相关设置,掌握Windows操作系统的安装。

第一节 第二节 第三节

任务描述: 任务描述 一台PⅣ计算机系统崩溃了,需要重新安装操作系统,小 王接受了这项工作,动手安装操作系统,使这台机又能够正 常运行。 学习目标

第四节
计算机系统

了解CMOS参数的含义及简单的功能设置。 熟悉Windows操作系统的安装操作。

2011年3月21日

第5页

§8.1
教学纲要

微型计算机的安装导引

操作步骤: 操作步骤: 参数设置: 1、CMOS 参数设置:CMOS即互补金属氧化物半导体,它的设置、 应用和管理是保证系统正常工作的关键。
CMOS中的保存着系统硬件的配置信息,计算机启动时, CMOS中的保存着系统硬件的配置信息,计算机启动时,是根据 中的保存着系统硬件的配置信息 这些配置信息对系统中的各个部件进行自检和初始化。 系统自检 这些配置信息对系统中的各个部件进行自检和初始化。在系统自检 过程中,如果CMOS中的设置参数与系统实际配置的硬件不符, CMOS中的设置参数与系统实际配置的硬件不符 过程中,如果CMOS中的设置参数与系统实际配置的硬件不符,就会 导致系统不能启动或不能正常工作。 导致系统不能启动或不能正常工作。

第一节 第二节 第三节 第四节
计算机系统

2、Window操作系统安装: Window操作系统安装: 操作系统安装 请注意系统安装过程中显示器上的提示信息。 Windows系统光盘装入光驱后常常会自动运行,若不能自 动运行,请找到光盘上的setup.exe文件,双击就可以了。 各种Windows系统安装是没有太大的区别。但它们各自不同 版本的对硬件的要求不同,请注意!

2011年3月21日

第6页

§8.2 常用工具软件的使用
教学纲要 本节任务: 本节任务 了解几种常见的工具软件的使用方法,如:winrar、Winamp、 豪杰超级解霸VB、ACD See和Ghost6.5。 任务描述: 任务描述 学习常见工具软件的用法,能用它们解决实际问题。 学习目标: 学习目标: 学会用Win RAR压缩和解压各种文件 能区分几种不同的音频格式,并能适当的选择恰当的播放软件 学会用ACD See看图,并进行图片格式转换。 学会用Ghost软件对硬盘上的内容进行“克隆”
第7页

第一节 第二节 第三节 第四节
计算机系统

2011年3月21日

§8.2 常用工具软件的使用
教学纲要

第一节 第二节 第三节 第四节
计算机系统

§8.2.1 压缩与解压工具 §8.2.2 媒体播放工具 §8.2.3 ACDSee 看图工具 §8.2.4 克隆工具的使用

2011年3月21日

第8页

§8.2.1 压缩与解压工具
教学纲要 常见的压缩文件格式有很多种,如Zip,RAR和自解压文件格 式EXE等。而最常用的压缩管理软件有WinZIP和WinRAR两种。其 中,WinRAR可以解压缩绝大部分压缩文件,WinZIP则不能解压缩 RAR格式的压缩文件。我们以WinRAR 3.0 中文版为例。介绍该软 件的安装和使用。

第一节 第二节 第三节 第四节
计算机系统

1.安装WinRAR 安装WinRAR
到如右图所示的安装文件,双 击,WinRAR就会自动开始安装。

2.用WinRAR解压缩 WinRAR解压缩 WinRAR可以解压缩绝大部分压缩文件 3.用WinRAR压缩文件 WinRAR压缩文件
第9页

2011年3月21日

§8.2.2 媒体播放工具
教学纲要 随着多媒体技术的不断发展,各种各样的播放工具层出不穷。 在这里,我们介绍一种著名的MP3播放软件Winamp和豪杰公司 最新出产的豪杰超级解霸VB。

第一节 第二节 第三节 第四节
计算机系统

1.Winamp
这是一种使用最多也是最著名的MP3播放软件,支持MP3, MP2, MOD, S3M, MTM, ULT,XM, IT, 669, CD-Audio, Line-In, WAV, VOC 等多种音频格式。启动后, 其主操作界面如下图所示,操作非常方便。

2011年3月21日

第10页

§8.2.2 媒体播放工具
教学纲要

2.豪杰超级解霸
超级解霸VB完美支持DVD、VCD、RM、ASF、WMA、WMV、MOV等上百种视音频格式; 在线播放:全新支持网络流媒体,在线播放随心所欲;唯美音色:画面流畅鲜亮、 音效立体环绕,尽享影音之美;新鲜界面:新增多款绚丽界面,播放更多灵感; 功能强大:超强纠错技术、HDFT增益滤波技术、背景播放技术、软接线技术、影 音格式转换技术等等,更加强大易用。

第一节 第二节 第三节 第四节
计算机系统

2011年3月21日

第11页

§8.2.3
教学纲要

ACDSee 看图工具

第一节 第二节 第三节 第四节
计算机系统

在电脑中浏览图片的工具很多,目前最流行的是由ACD System公司推出的ACDSee。它的功能非常强大,几乎支持当 前所有的图形文件格式,是一个共享软件,在很多网站都可 以下载它的安装程序和汉化程序。
其操作界面如下图所示

2011年3月21日

第12页

§8.2.4 克隆工具的使用
教学纲要 Ghost是一个硬盘复制软件,与一般软件复制方式不同的是, Ghost是按照硬盘上的簇来进行软件的复制:它将整个硬盘视 为一个完整的操作对象(包括硬盘的分区信息、操作系统的引 导信息、硬盘数据信息等),这样就可以将一个硬盘中的数据 完整地复制到另一个硬盘中,为此Ghost被大家誉为硬盘“克 隆”工具。同时,Ghost还具有硬盘的备份与恢复功能,它可 将硬盘上的所有内容完整的备份到一个映像文件中,然后在 需要的时候利用这个映像文件将硬盘恢复到备份之前的状态。 在进行计算机安装与维修时,常用来进行系统安装,可以节 省不少时间。 Ghost程序的主 菜单如左图所示。 它的菜单操作也非 常方便,只要你按 照菜单要求进行操 作,就可以很快完 成“克隆”任务。
第13页

第一节 第二节 第三节 第四节
计算机系统

2011年3月21日

§8.3 计算机病毒与防治
教学纲要

第一节 第二节 第三节 第四节
计算机系统

§8.3.1 病毒对计算机的危害

§8.3.2 网络与计算机病毒

§8.3.3 如何防治计算机病毒

§8.3.4 常用杀毒软件的使用

§8.3.1 病毒对计算机的危害
教学纲要 病毒的危害,小到个人,大到全世界,凡是在使用电脑的人 无一不在受其困扰。随着计算机和英特网的日益普及,计算机病 毒的传播使重要数据遭到破坏和丢失,会造成社会财富的巨大损 失,甚至会造成全人类的灾难。 计算机病毒对计算机的危害形式主要有以下几种: 计算机病毒对计算机的危害形式主要有以下几种:
1. 减少存储器的可用空间。 2. 使用无效的指令串与正常运行程序争夺CPU时间。 3. 破坏存储器中的数据信息。 4. 破坏相连网络中的各项资源。 5. 构成系统死循环。 6. 肆意更改、破坏各类文件和数据。 7. 破坏系统I/O功能。 8. 彻底毁灭软件系统。 9. 用借读数据更改主板上可檫写型BIOS芯片,造成系统崩溃或主板 。 1 0. 造成磁头在硬盘某些点上死读,从而破坏硬盘。
第15页

第一节 第二节 第三节 第四节
计算机系统

2011年3月21日

§8.3.2
教学纲要

网络与计算机病毒 如何防治计算机病毒

§8.3.3

第一节 第二节 第三节

1.从管理方面严防计算机病毒入侵 2.合理选用反病毒产品

§8.3.4

常用杀毒软件的使用

目前最简单、最常用和最有效的方法是使用清病毒 软件来消除微机病毒。现在流行的检查微机病毒的软 第四节 件很多,最常用的有瑞星公司的瑞星杀毒软件,江民 公司KV3000版,乐亿趋势公司的“Pc-cillin”,先锋 计算机系统 公司的“行天98”及冠群公司的KILL98认证版等。我们 在这里主要以瑞星杀毒软件2004为例来说明其系列软 件的使用方法。
2011年3月21日 第16页

§8.3.4
教学纲要

常用杀毒软件的使用

瑞星杀毒软件通过如下图所示,其操作简单、方 便,操作界面非常友好,并不需要太多的专业知识 即可轻松的使用。

第一节 第二节 第三节 第四节
计算机系统

2011年3月21日

第17页

§8.4 微机常见故障的解决方法
教学纲要

1、 无法打开电源 、 第一节 2、 开机黑屏 、 第二节 第三节 第四节
计算机系统

3、 开机会发出“致命” 3、 开机会发出“致命”故障的声音提示 4、 计算机开机启动时间太长 、 5 系统不稳定,常常死机 系统不稳定,


更多相关文档:

计算机网络与信息安全课件-前言

前言网络安全学科对国家安全和经济建设有着极其重要的作用。 近年来, 随着我国国民经济 和社会信息化进程的全面加快,计算机网络在政治、军事、金融、商业等部门的...

信息技术课程与教学课件总结

8、高中信息技术课程目标解析 1.知识与技能 1)理解信息及信息技术的概念与特征...11)能理解并遵守信息活动相关的伦理道德与法律法规,负责任地、安全地、健康地...

计算机网络与信息安全课件-目录

计算机网络与信息安全课件-目录 计算机网络与信息安全课件-目录计算机网络与信息安全...共享内存技术的实现 2.1.3.2 共享内存的操作函数 2.2 不同节点上的进程间...

网络课件之 在高中信息技术“理论课”中运用“新型互动...

高中信息技术“理论课”中运用“新型互 动网络课件” 的新尝试【摘要】 本文...关闭等操作,极大地 提高了“新型互动网络课件”在学生电脑上的可控性和安全性...

七年纪信息技术课件:1.3信息安全、法律与道德规范

七年纪信息技术课件:1.3信息安全、法律与道德规范_其它课程_高中教育_教育专区...三、教学重点、难点及解决措施 教学重点:计算机病毒,计算机使用的法律、道德规范 ...

计算机网络与信息安全课件-第8章 网络信息对抗及其相关技

计算机网络与信息安全课件-第8章 网络信息对抗及其相关技 计算机网络与信息安全课件...第八章 网络信息对抗及其相关技术 8.1 国内外信息对抗理论与技术研究现状及发展...

西电 计算机系统安全课件

西电 计算机系统安全 课件西电 计算机系统安全 课件隐藏>> BLP 模型 BLP 模型对安全性进行分级, 用格作为描述系统安全性级别的数学工具, 由 函数 F : S ∪ O...

信息与信息技术——信息技术

信息与信息技术——信息技术_其它课程_高中教育_教育...课件的内 使用时间 容、形式、来源 自编计算机课件 ...电子商务的安全性 小组讨论 2、大型企业的网络安全...

计算机网络与信息安全课件-第7章 防火墙基础

计算机网络与信息安全课件-第7章 防火墙基础 计算机网络与信息安全课件-第7章 防火墙基础计算机网络与信息安全课件-第7章 防火墙基础隐藏>> 防火墙技术 第七章 防火...

七年级上信息技术教学设计——计算机数据安全

用课件 “测 测你的信息安全指数” ,巩固学生本节课所学知识,使学生初步具备防治计算机 成都市棕北中学 [键入文字] 信息技术组 病毒的能力。教师设计了学习评价...
更多相关标签:
网站地图

文档资料共享网 nexoncn.com copyright ©right 2010-2020。
文档资料共享网内容来自网络,如有侵犯请联系客服。email:zhit325@126.com