第13章电 脑常 用 安 全 设 置 及 杀 毒 软 件 的基本操作.docx

上传人:b****2 文档编号:17814846 上传时间:2023-08-04 格式:DOCX 页数:37 大小:446.12KB
下载 相关 举报
第13章电 脑常 用 安 全 设 置 及 杀 毒 软 件 的基本操作.docx_第1页
第1页 / 共37页
第13章电 脑常 用 安 全 设 置 及 杀 毒 软 件 的基本操作.docx_第2页
第2页 / 共37页
第13章电 脑常 用 安 全 设 置 及 杀 毒 软 件 的基本操作.docx_第3页
第3页 / 共37页
第13章电 脑常 用 安 全 设 置 及 杀 毒 软 件 的基本操作.docx_第4页
第4页 / 共37页
第13章电 脑常 用 安 全 设 置 及 杀 毒 软 件 的基本操作.docx_第5页
第5页 / 共37页
第13章电 脑常 用 安 全 设 置 及 杀 毒 软 件 的基本操作.docx_第6页
第6页 / 共37页
第13章电 脑常 用 安 全 设 置 及 杀 毒 软 件 的基本操作.docx_第7页
第7页 / 共37页
第13章电 脑常 用 安 全 设 置 及 杀 毒 软 件 的基本操作.docx_第8页
第8页 / 共37页
第13章电 脑常 用 安 全 设 置 及 杀 毒 软 件 的基本操作.docx_第9页
第9页 / 共37页
第13章电 脑常 用 安 全 设 置 及 杀 毒 软 件 的基本操作.docx_第10页
第10页 / 共37页
第13章电 脑常 用 安 全 设 置 及 杀 毒 软 件 的基本操作.docx_第11页
第11页 / 共37页
第13章电 脑常 用 安 全 设 置 及 杀 毒 软 件 的基本操作.docx_第12页
第12页 / 共37页
第13章电 脑常 用 安 全 设 置 及 杀 毒 软 件 的基本操作.docx_第13页
第13页 / 共37页
第13章电 脑常 用 安 全 设 置 及 杀 毒 软 件 的基本操作.docx_第14页
第14页 / 共37页
第13章电 脑常 用 安 全 设 置 及 杀 毒 软 件 的基本操作.docx_第15页
第15页 / 共37页
第13章电 脑常 用 安 全 设 置 及 杀 毒 软 件 的基本操作.docx_第16页
第16页 / 共37页
第13章电 脑常 用 安 全 设 置 及 杀 毒 软 件 的基本操作.docx_第17页
第17页 / 共37页
第13章电 脑常 用 安 全 设 置 及 杀 毒 软 件 的基本操作.docx_第18页
第18页 / 共37页
第13章电 脑常 用 安 全 设 置 及 杀 毒 软 件 的基本操作.docx_第19页
第19页 / 共37页
第13章电 脑常 用 安 全 设 置 及 杀 毒 软 件 的基本操作.docx_第20页
第20页 / 共37页
亲,该文档总共37页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

第13章电 脑常 用 安 全 设 置 及 杀 毒 软 件 的基本操作.docx

《第13章电 脑常 用 安 全 设 置 及 杀 毒 软 件 的基本操作.docx》由会员分享,可在线阅读,更多相关《第13章电 脑常 用 安 全 设 置 及 杀 毒 软 件 的基本操作.docx(37页珍藏版)》请在冰点文库上搜索。

第13章电 脑常 用 安 全 设 置 及 杀 毒 软 件 的基本操作.docx

第13章电脑常用安全设置及杀毒软件的基本操作

第13章

基本操作

电脑常用安全设置及杀毒软件的

 

本章学习目标:

1.认识计算机病毒;

2.学会电脑常用安全设置;

2.学会使用杀毒软件。

 

一、计算机病毒

 

1.1计算机病毒的概念

计算机病毒是一种计算机程序,它可以附属在可执行文件或隐藏在系统数据

区中,在电脑开机或执行某些程序时悄悄地进驻内存,然后对其它的文件进行传

染,使之传播出去,然后在特定的条件下破坏操作系统或骚扰用户。

就像生物病毒一样,计算机病毒有独特的复制能力,它们可以很快地蔓延,

而且难以根除。

计算机病毒能把自身附着在不同类型的文件上,当文件被复制或

从一个用户传送到另一个用户时,它们就随同文件蔓延开来。

这种程序不是独立

存在的,它隐蔽在其他可执行的程序中,既有破坏性,又有传染性和潜伏性。

则影响机器运行速度,降低机器性能;重则使机器处于瘫痪,会给用户带来不可

估量的损失。

如2006年疯狂肆虐互联网的“熊猫烧香”病毒,如图13.1所示。

 

图13.1“熊猫烧香”病毒

 

1.2计算机病毒的特点

(1)破坏性

任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响,凡是

由软件手段能触及到的计算机资源均可能受到计算机病毒的破坏。

轻者会降低计

 

 

算机工作效率,占用系统资源,重者可导致系统崩溃。

(2)隐蔽性

病毒程序大多夹在正常程序之中,很难被发现。

它们通常附在正常程序中或

磁盘较隐蔽的地方,这样做的目的是不让用户发现它的存在。

如果不经过代码分

析,我们很难区别病毒程序与正常程序。

一般在没有防护措施的情况下,计算机

病毒程序取得系统控制权后,可以在很短的时间感染大量程序,而且受到感染后,

计算机系统通常仍能正常运行,使用户不会感到有任何异常。

(3)潜伏性

大部分计算机病毒感染系统之后不会马上发作,可长期隐藏在系统中,只有

在满足特定条件时才启动其破坏模块。

例如,著名的“黑色星期五”病毒在每逢

13号并且是星期五才会发作。

这些病毒在平时会隐藏得很好,只有在发作日才会

显露出其破坏的本性。

(4)传染性

计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。

计算机

病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执

行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后将自身代码插

入其中,达到自我繁殖的目的。

只要一台计算机染毒,如不及时处理,病毒就会

在这台计算机上迅速扩散。

而被感染的文件又成了新的传染源,再与其他机器进

行数据交换或网络接触,病毒会在整个网络中继续传染。

随着计算机软件和网络技术的发展,在今天的网络时代,计算机病毒有了很

多新的特点:

(1)主动通过网络和邮件系统传播

从当前流行的前十位计算机病毒来看,其中七个病毒都可以利用邮件系统和

网络进行传播。

例如,“求职信”病毒就是通过电子邮件传播的,这种病毒程序代

码往往夹在邮件的附件中,当收邮件者点击附件时,病毒程序便得以执行并迅速

传染。

它们还能搜索计算机用户的邮件通讯地址,通过网络继续传播。

(2)传播速度极快

由于病毒主要通过网络传播,因此,一种新病毒出现后,可以迅速通过国际

互联网传播到世界各地。

例如,“爱虫”病毒在两天内迅速传播到世界的主要计算

机网络,并造成欧美国家的计算机网络瘫痪。

(3)变种多

现在,很多新病毒都不再使用汇编语言编写,而是使用高级程序设计语言。

例如,“爱虫”病毒在十几天中,就出现了三十多个变种。

这些变种主要的传染和

破坏机理与母本病毒一致,只是某些代码作了修改。

 

(4)具有病毒、蠕虫和黑客程序的功能

随着网络技术的普及和发展,计算机病毒的编制技术也在不断地提高。

过去,

病毒最大的特点是能够复制自身给其他的程序。

现在,计算机病毒具有了蠕虫的

特点,可以利用网络进行传播。

同时,有些病毒还具有了黑客程序的功能,一旦

侵入计算机系统后,病毒控制者可以从入侵的系统中窃取信息,远程控制这些系

统。

呈现出计算机病毒功能的多样化,因而,更具有危害性。

 

1.3计算机病毒的危害

(1)破坏数据

大部分病毒在激发时直接破坏计算机的重要信息,所利用的手段有格式化磁

盘、改写文件分配表和目录区、删除重要文件和破坏CMOS设置等。

如著名的磁

盘杀手病毒(DISKKILLER),它内含计数器,在硬盘染毒累计开机时间48小时

后激发,激发的时候屏幕上显示“警告!

DISKKILLER正在工作,不要关闭电源

或取出磁盘!

”,并改写硬盘数据。

(2)占用磁盘空间

寄生在磁盘上的病毒总要非法占用一部分磁盘空间。

如文件型病毒,利用DOS

功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的未用空间去。

传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。

一些文件型

病毒传染速度很快,在短时间内感染大量文件,每个文件都不同程度地增长,造

成磁盘空间的严重浪费。

(3)抢占系统资源

大多数病毒在运行时都是常驻内存的,这就必然抢占一部分系统资源。

最明

显的是抢占内存,导致系统可用内存空间减少,部分软件便不能运行了。

除占用

内存外,病毒还抢占系统中断功能,干扰系统运行。

病毒为了传染激发,总是修

改一些有关的中断地址,在正常中断过程中加入病毒的操作,从而干扰了系统的

正常运行。

(4)降低运行速度

病毒进驻内存后不但干扰系统运行,还影响计算机速度。

有些病毒为了保护

自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状

态,CPU运行到病毒处时要运行一段解密程序把加密的病毒解密出来再执行;而

病毒运行结束时再对病毒重新加密。

这样CPU额外执行大量操作,导致系统运行

缓慢。

 

二、电脑常用安全设置

 

2.1启动Windows防火墙

我们可以将Windows防火墙视为一道屏障,它检查来自Internet或网络的信

息,然后根据系统防火墙设置,拒绝或允许信息到达用户计算机。

 

操作步骤:

图13.2Windows防火墙的功能

 

第一步:

鼠标右键单击桌面的【网上邻居】图标

【属性】;

第二步:

在弹出的对话框左侧单击【更改Windows

所示;

,在弹出的菜单中选择

防火墙设置】,如图13.3

 

图13.3打开Windows防火墙

第三步:

在弹出【Windows防火墙】对话框的【常规】选项卡下选择【启用】

选项,然后单击【确定】按钮。

如图13.4所示。

 

 

图13.4启用Windows防火墙

 

2.2修复系统漏洞

计算机漏洞是指操作系统或应用软件在逻辑设计上的缺陷或在编写时产生的

错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入病毒等方式来

攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏计算机系统。

漏洞是当初设计的时候有意或无意留下的缺陷,被发现的漏洞可以根据它的严重

程度对使用者构成威胁。

小到匿名获取信息,大到获取系统控制权限为所欲为。

修复系统就是对已知的系统漏洞进行打补丁。

补丁是针对已知的漏洞进行修

补的一些程序,比如微软定期发布的补丁集合就是针对使用过程中被不断发现的

漏洞而对系统进行修补的工具包。

及时打补丁可以有效的提高系统的安全性,保

护电脑免受攻击。

操作步骤:

第一步:

鼠标右键单击桌面【我的电脑】图标,在弹出的菜单中选择【属

性】;

第二步:

在弹出的【系统属性】对话框中单击【自动更新】选项卡,选择【自

动】选项,最后单击【确定】按钮,如图13.5所示。

 

 

图13.5设置自动更新系统

 

2.3文件安全防护策略

 

2.3.1取消共享文件

 

文件共享可以方便地让网络上的其他用户使用同一台计算机上的文件。

当共

享文件或文件夹时,会降低文件的安全性,而且网络上其他用户可以读取、复制

或更改共享文件夹中的文件,也为电脑黑客窃取计算机中的资料提供有利途径。

共享的文件或文件夹下会多出一个手形,如图13.6所示。

 

操作步骤:

图13.6已共享的文件夹

第一步:

鼠标右键单击共享文件夹,在弹出的菜单中选择【属性】;

第二步:

在【文档属性】对话框中选择【共享】选项卡,单击

前方的,取消共享,最后单击【确定】按钮,如图13.7

所示;

 

图13.7取消文件共享

 

2.3.2关闭远程控制

 

远程控制技术是指在网络上由一台电脑远距离去控制另一台电脑。

当操作者

使用主控电脑控制被控电脑时,就如同坐在被控电脑的屏幕前一样,可以启动被

控电脑的应用程序,可以使用或窃取被控电脑的文件资料,甚至可以利用被控电

脑的外部打印设备和通信设备来进行打印和访问互联网。

而计算机木马就是运用

远程控制技术,隐蔽在被控电脑中秘密监控用户操作,并可能施加破坏。

“远程协助”是WindowsXP系统提供的一种简单的远程控制方法。

远程协助

的发起者通过MSNMessenger向Messenger中的联系人发出协助要求,在获得对

方同意后,即可进行远程协助,远程协助中被控计算机将暂时受主控方控制,主

控方可以在被控计算机当中进行系统维护、安装软件、处理计算机中的某些问题、

或者向被协助者演示某些操作等。

操作步骤:

第一步:

鼠标右键单击桌面【我的电脑】图标,在弹出的菜单中选择【属

性】;

第二步:

在弹出【系统属性】对话框中选择【远程】选项卡,单击

前方的,取消远程协助,最后单击【确定】按

钮,如图13.8所示。

 

图13.8关闭远程控制功能

 

2.4移动存储设备安全保护

 

U盘MP1339动移存动储硬设盘MP4

图13.9目前流行的移动存储设备

图13.9所示是目前比较流行的移动存储设备,

其中,移动硬盘和U盘等移动存储设备以其体积小、存储量大、不易损坏等

优点越来越受到人们的青睐,并且在工作生活中广泛使用。

但与此同时,使用移

动存储设备也带来了一些安全隐患,具体表现在:

(1)公私混用,存在一定的安全隐患。

一是U盘容易丢失,形成资料或数据的泄密;二是由于U盘体积较小,便于

携带,使用方便,因此不少人将U盘随时携带在身上,在单位、家里和其它不同

的环境下使用,造成单位的资料和个人的资料混杂在一起,如果在单位外上网使

用U盘,其中的重要资料存在被人窃取的可能,形成风险。

(2)使用者忽视对移动存储设备的查毒杀毒工作,容易形成病毒传播源。

由于移动存储设备使用面较广,易感染计算机病毒,如果不能及时有效地查

杀病毒,染毒文件很可能将病毒传播到工作内网上,形成新的病毒源。

 

 

(3)使用时操作不当,容易造成损坏和数据丢失。

移动存储设备是近两年才开始被广泛使用的,虽然是即插即用,但其使用方

法和软盘不同,需要先从计算机中退出,然后再拔出。

而一些操作人员把U盘视

同一般的软盘,在使用过程中强行从USB接口中拔出U盘,这容易造成U盘损坏

和一些重要数据的丢失,给工作带来很多不便。

目前网络上有多种移动存储设备加密软件,下面以“优易U盘加密软件”来

说明U盘加密原理:

“优易U盘加密软件”,界面如图13.10所示,它通过在U盘上创建一个加密

文件,然后将加密文件虚拟成一个磁盘的方式实现了U盘加密的功能,该软件不

需要硬件支持,具有通用性、硬件无关、简单易用的特点。

登录加密区后,系统

中就会多出一个虚拟的逻辑分区(该分区由U盘的加密区文件虚拟而来),并且具

有一个盘符。

用户可以在这个分区中进行操作,就如同是在一个真正的硬盘上操

作一样。

所有对虚拟分区的读写操作,都由软件转换为对U盘加密区的读写操作,

写时加密,读时解密,加解密操作由软件采用实时的方式进行,对应用程序而言

是透明的。

 

图13.10优易U盘加密软件主界面

 

三、瑞星杀毒软件的使用

 

3.1流行杀毒软件介绍

杀毒软件又称反病毒软件,用于清除电脑病毒。

杀毒软件通常集成监控识别、

病毒扫描和清除、自动升级等功能,有的还带有数据恢复功能。

杀毒软件的任务

是实时监控和扫描磁盘。

部分杀毒软件通过在系统添加驱动程序的方式,进驻系

统,并且随操作系统启动,大部分的杀毒软件还具有防火墙功能。

 

 

(1)Kaspersky(卡巴斯基)

Kaspersky(卡巴斯基)杀毒软件来源于俄罗斯,是世界上最优秀、最顶级的

网络杀毒软件之一。

卡巴斯基杀毒软件具有超强的中心管理和杀毒能力,能实现

电脑带病毒杀毒。

它提供了所有类型的抗病毒防护:

如抗病毒扫描仪、监控器、

行为阻断、完全检验、E-mail通路和防火墙等。

(2)瑞星

瑞星杀毒软件是基于“云安全”策略和“智能主动防御”技术开发的新一代

互联网安全产品,将杀毒软件与防火墙的无缝集成、整体联动,极大降低电脑资

源占用,集“拦截、防御、查杀、保护”四重防护功能于一身。

(3)金山

金山毒霸是金山公司推出的电脑安全产品,杀毒全面、可靠、占用系统资源

较少。

其软件的组合版功能强大,包括:

毒霸主程序、金山清理专家、金山网镖,

集杀毒、监控、防木马、防漏洞为一体,是一款具有市场竞争力的国产杀毒软件。

(4)江民

江民杀毒软件(KV2008)是江民反病毒专家团队全新研发推出的计算机反病

毒与网络安全防护软件,是全球首家具有灾难恢复功能的智能主动防御杀毒软件。

江民杀毒软件KV2008采用了新一代智能分级高速杀毒引擎,占用系统资源少,

扫描速度得到了大幅提升,突破了“灾难恢复”和“病毒免杀”两大世界性难题。

 

3.2瑞星杀毒软件2009

 

3.2.1功能介绍

 

(1)后台查杀

在瑞星杀毒软件2009版中,所有查杀任务都转入后台执行,前台仅显示查杀

的状态和结果。

即通过手动查杀、空闲时段查杀等方式开始查杀病毒后,即使关

闭了杀毒软件主程序,查杀任务仍在后台继续执行。

(2)断点续杀

在瑞星杀毒软件2009版中,手动查杀、空闲时段加入了断点继续查杀的功能。

当查杀任务正在执行时您选择停止查杀,在下次启动查杀任务的时候,能够从上

次停止的地方继续查杀。

节省了用户的时间,提高了工作效率。

(3)异步杀毒处理

瑞星杀毒软件2009版实现了异步杀毒处理,即病毒查杀和病毒处理是完全分

开的,在查杀的过程中如果发现病毒,会提示用户进行处理。

同时,在用户处理

 

 

过程中查杀仍然在继续,不会耽误查杀时间,查杀和处理可以异步完成。

用户可

以在查杀完成后,再选择如何处理病毒。

(4)木马入侵拦截

木马入侵拦截是基于网页木马行为分析的技术,可以检测网页中的恶意程序

和恶意代码,有效的拦截网页恶意脚本或病毒,阻止病毒通过网页进行传播。

时,用户可以根据自己的需求,设置独特的行为检测范围,使木马入侵拦截可以

最大限度的保护系统。

(5)“云安全”计划

“云安全”计划是通过互联网,将全球瑞星用户的电脑和瑞星“云安全”平

台实时联系,组成覆盖互联网的木马、恶意网址监测网络,能够在最短时间内发

现、截获、处理海量的最新木马病毒和恶意网址,并将解决方案瞬时传达给所有

用户,提前防范各种新生网络威胁。

每一位瑞星杀毒软件的用户,都可以共享上

亿瑞星用户的“云安全”成果。

 

3.2.2查杀病毒

 

当电脑安装了瑞星杀毒软件后,可以进行查杀病毒的工作,如下:

操作步骤:

第一步:

鼠标左键双击桌面【瑞星杀毒软件】快捷图标,选择【杀毒】选

项卡;

第二步:

在【查杀目标】中选择要扫描的磁盘或文件夹,勾选需要查杀的目

录;

第三步:

单击【开始查杀】按钮,开始查杀相应的目标,如图13.11所示;

 

图13.11查杀病毒

 

第四步:

扫描过程中可随时单击【暂停查杀】按钮来暂时停止查杀病毒,按

【继续查杀】按钮则继续查杀,或单击【停止查杀】按钮停止查杀病毒。

【注】查杀病毒过程中,文件数、病毒数和查杀百分比将显示在窗口下方(如图13.11

所示),其中包括:

当前查杀文件路径、查杀信息、查杀进度、病毒列表等。

若瑞星杀毒软件

发现病毒,则会将文件名、所在文件夹、病毒名称和状态显示在此窗口中。

在每个文件名称

前面有图标标明病毒类型,病毒类型详见病毒类型识别。

 

3.2.3空闲时段查杀病毒

 

空闲时段查杀病毒可以利用用户的闲暇时间扫描电脑中的文件。

如用户可以

启用屏幕保护时查杀病毒,即当电脑处于屏保状态时,瑞星杀毒软件会对指定的

文件进行扫描,有效利用时间。

用户还可以设置定时任务,指定自己的空闲时间

进行查杀任务。

操作步骤:

第一步:

鼠标左键双击桌面【瑞星杀毒软件】快捷图标,单击对话框右上

方的【设置】按钮,如上图13.11所示,在弹出来的菜单中选择【详细设置】;

第二步:

在【设置】对话框中选择【空闲时段查杀】,勾选;

第三步:

单击【确定】按钮完成设置,如图13.12所示。

 

图13.12空闲时段查杀设置

【注】当空闲时段查杀病毒操作启动后,在桌面右下角会出现瑞星图标,双击此图标可

弹出空闲时段查杀页面,在此页面中用户可以查看查杀详细信息。

 

3.2.4开机查杀

 

开机查杀功能,能够在用户刚开机且Windows未启动时,优先加载瑞星杀毒

程序,扫描所有硬盘、系统盘、Windows系统目录和所有服务和驱动,可以有效

地清除具有自我防护能力的恶意程序、流氓软件。

按任意键开始杀毒,按【Esc】

键退出,如图13.13所示。

 

操作步骤:

图13.13开机查杀提示框

 

第一步:

鼠标左键双击桌面【瑞星杀毒软件】快捷图标

,单击对话框右

 

上方的【设置】按钮,如图13.14所示,在弹出来的菜单中选择【详细设置】;

第二步:

在【设置】对话框中选择【开机查杀】,勾选查杀对象,如;

第三步:

单击【确定】按钮完成设置,如图13.14所示。

 

图13.14开机查杀设置

 

 

3.2.5文件实时监控

 

文件监控用于实时的监控系统中的文件操作,在操作系统对文件操作之前对

文件查毒,从而阻止病毒运行,保护系统安全。

文件监控在工作中发现病毒时,会对用户进行提示:

用户可以选择【清除】、

【删除文件】或【不处理】,如图13.15所示。

如果超过一定时间用户没有做出选

择,那么文件监控将会对此病毒采取当前选择的处理方式。

 

图13.15文件监控

 

3.2.6智能主动防御

 

智能主动防御是一种阻止恶意程序执行的技术。

瑞星的主动防御技术提供了

更开放的用户自定义规则的功能,用户可以根据自己系统的特殊情况,制定独特

的防御规则,使主动防御可以最大限度的保护系统。

如图13.16所示是瑞星杀毒软

件对网页的主动防御。

 

图13.16瑞星杀毒软件网页拦截

智能主动防御由【系统加固】、【应用程序控制】、【木马行为防御】、【木马入

侵拦截(U盘拦截)】、【木马入侵拦截(网站拦截)】和【自我保护】六大功能组

成,如图13.17所示。

 

操作步骤:

图13.17智能主动防御功能

 

第一步:

鼠标左键双击桌面【瑞星杀毒软件】快捷图标

上方的【设置】按钮,在弹出来的菜单中选择【详细设置】;

,单击对话框右

第二步:

在弹出的【设置】对话框中选择【防御设置】,勾选需要启用的功能,

然后单击【确定】按钮,如图13.18所示。

 

图13.18智能主动防御功能设置

 

 

练习

使用瑞星杀毒软件查杀电脑C盘病毒

本章简易操作步骤

 

一、启动Windows防火墙

操作:

鼠标右击桌面【网上邻居】快捷方式图标->选择【属性】->单击【更改Windows

防火墙设置】选项卡->单击【启动】->单击【确定】按钮。

 

二、修复系统漏洞

操作:

鼠标右击桌面【我的电脑】快捷方式图标->选择【属性】->单击【自动更新】

选项卡->单击【自动】->单击【确定】按钮。

 

三、取消共享文件

操作:

鼠标右击共享文件夹->选择【属性】->单击【共享】选项卡->取消勾选【在

网络上共享这个文件夹】->单击【确定】按钮。

 

四、关闭远程控制

操作:

鼠标右击桌面【我的电脑】快捷方式图标->选择【属性】->单击【远程】选

项卡->取消勾选【远程协助】>单击【确定】按钮。

 

五、瑞星杀毒软件的使用

1.启动瑞星杀毒软件

操作:

双击桌面瑞星杀毒软件快捷方式图标。

2.查杀病毒

操作:

勾选需要查杀的磁盘->单击【开始查杀】按钮。

3.空闲时段查杀病毒

操作:

单击【设置】->选择【空闲时段查杀】菜单->勾选【使用屏保查杀】->单

击【确定】按钮。

4.开机查杀

操作:

单击【设置】->选择【开机查杀】菜单->单击【确定】按钮。

 

5.智能主动防御

操作:

单击【设置】->选择【详细设置】菜单->单击【防御设置】->勾选需要启

动的功能->单击【确定】按钮。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2