计算机类实验室安全与环保Word格式文档下载.docx

上传人:b****6 文档编号:19627508 上传时间:2023-01-08 格式:DOCX 页数:42 大小:72.16KB
下载 相关 举报
计算机类实验室安全与环保Word格式文档下载.docx_第1页
第1页 / 共42页
计算机类实验室安全与环保Word格式文档下载.docx_第2页
第2页 / 共42页
计算机类实验室安全与环保Word格式文档下载.docx_第3页
第3页 / 共42页
计算机类实验室安全与环保Word格式文档下载.docx_第4页
第4页 / 共42页
计算机类实验室安全与环保Word格式文档下载.docx_第5页
第5页 / 共42页
点击查看更多>>
下载资源
资源描述

计算机类实验室安全与环保Word格式文档下载.docx

《计算机类实验室安全与环保Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《计算机类实验室安全与环保Word格式文档下载.docx(42页珍藏版)》请在冰豆网上搜索。

计算机类实验室安全与环保Word格式文档下载.docx

(8)声卡,电脑通过这个玩意传送声音给音箱的哦。

(9)硬盘,平常人们常说我的硬盘有多少G多少G,就是指这个硬盘的容量,而G数越多能装的东西便越多。

(10)软驱,就是插软盘的玩意,现在一般都用3.5英寸的,古老年代用5.25英寸的,现在我们去买人家都不卖了。

(11)光驱,听CD当然少不了这个,有时候你要安装某些软件都是在光盘上的,所以这个用处太大。

(12)电源,主要用于将220V的外接电源转换为各种直流电源,供电脑的各个部件使用

 

4.如何评价一台电脑的好和坏

当然,一台电脑的好坏,是要从多方面来衡量的,不能仅看其中某个或者几个性能指标。

而一般评价一台电脑的好坏的性能指标有如下几种:

(1)CPU的类型和时钟频率

这是电脑最主要的性能指标,它决定了一台电脑的最基本性能。

以前我们常说的286、386、486、586、686等就是按CPU的型号来叫的。

时钟频率是一台电脑按固定的节拍来工作的一种衡量方法吧,又称为主频,时钟频率越高,时钟周期就越短,它执行指令所需要的时间便越短,运算速度就越快。

(2)内存的容量

内存的单位是MB,平常人们总说我的内存有多少多少MB就是指这个,如32MB、64MB、128MB、256MB等,一台电脑,它的内存容量越大,则电脑所能处理的任务可以越复杂,速度也会越快。

(3)外部设备的配置情况

高档电脑一般都有软好的显示器、键盘、鼠标、音箱等等。

(4)运行速度

一台电脑的运行速度主要是由CPU和内存的速度所决定的。

(5)总线类型

总线位数越多,机器性能越高。

(6)兼容性

是否具有广泛的兼容性,包括能否运行所有电脑上开发的各种应用软件和接受电脑各类扩展卡

5.1.2计算机软硬件安全案例

(一)窃听 

1.计算机向周围空间辐射的电磁波可以被截收,解译以后能将信息复现。

国外有人在距离计算机1000米以外演示过,我国公安部门和其他单位也做过类似的演示,所用设备是稍加改进的普通电视机。

2.搭线窃听是另一种窃取计算机信息和手段,特别对于跨国计算机网络,很难控制和检查国境外是否有搭线窃听。

美欧银行均遇到过搭线窃听并改变电子汇兑目的地址的主动式窃听,经向国际刑警组织申请协查,才在第三国查出了窃听设备。

(二)越权存取

战争期间,敌对的国家既担心本国计算机中机密数据被他人越权存取,又千方百计窃取别国计算机中的机密。

在冷战结束后,各情报机关不仅继续收集他国政治、军事情报,而且将重点转到经济情报上。

在金融电子领域用计算机犯罪更加容易,更隐蔽。

犯罪金额增加10倍,只不过在键盘上多敲一个“0”。

深圳招商银行证券部电脑管理员孙某利用电脑作案,1993年12月至1994年4月挪用公款和贪污资金880万元人民币,被判处死刑缓期执行。

(三)黑客

采取非法手段躲过计算机网络的存取控制、得以进入计算机网络的人称为黑客。

尽管对黑客的定义有许多种,态度“褒”“贬”不一,但黑客的破坏性是客观存在的。

黑客干扰计算机网络,并且还破坏数据,甚至有些黑客的“奋斗目标”是渗入政府或军事计算机存取其信息。

有的黑客公开宣称全世界没有一台连网的计算机是他不能渗入的,美国五角大楼的计算机专家曾模仿黑客攻击了自巳的计算机系统1.2万次,有88%攻击成功。

(四)计算机病毒

 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

由于传染和发作都可以编制成条件方式,像定时炸弹那样,所以计算机病毒有极强的隐蔽性和突发性。

目前病毒种类已有大约7000到8000种,主要在DOS、Windows、WindowsNT、UNIX等操作系统下传播。

1995年以前的计算机病毒主要破坏DOS引导区、文件分配表、可执行文件,近年来又出现了专门针对Windows、文本文件、数据库文件的病毒。

1999年令计算机用户担忧的CIH病毒,不仅破坏硬盘中的数据而且损坏主板中的BIOS芯片。

计算机的网络化又增加了病毒的危害性和清除的困难性。

(五)有害信息

 这里所谓的有害信息主要是指计算机信息系统及其存储介质中存在、出现的,以计算机程序、图像、文字、声音等多种形式表示的,含有恶意攻击党和政府,破坏民族团结等危害国家安全内容的信息;

含有宣扬封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安秩序内容的信息。

目前,这类有害信息的来源基本上都是来自境外,主要形式有两种,一是通过计算机国际互联网络(Internet)进入国内,二是以计算机游戏、教学、工具等各种软件以及多媒体产品(如VCD)等形式流入国内。

由于目前计算机软件市场盗版盛行,许多含有有害信息的软件就混杂在众多的盗版软件中。

(六)因特网(Internet)带来新的安全问题

 目前,信息化的浪潮席卷全球,世界正经历着以计算机网络技术为核心的信息革命,信息网络将成为我们这个社会的神经系统,它将改变人类传统的生产、生活方式。

 今天的计算机网络不仅是局域网(LAN),而且还跨过城市、国家和地区,实现了网络扩充与异型网互联,形成了广域网(WAN),使计算机网络深入到科研、文化、经济与国防的各个领域,推动了社会的发展。

但是,这种发展也带来了一些负面影响,网络的开放性增加了网络安全的脆弱性和复杂性,信息资源的共享和分布处理增加了网络受攻击的可能性。

如目前正如日中天的Internet,网络延伸到全球五大洲每一角落,网络覆盖的范围和密度还在不断地增大,难以分清它所链接的各种网络的界限,难以预料信息传输的路径,更增加了网络安全控制和管理难度。

就网络结构因素而言,Internet包含了星型、总线和环型三种基本拓扑结构,而且众多子网异构纷呈,子网向下又连着子网。

结构的开放性带来了复杂化,这给网络安全带来很多无法避免的问题,为了实现异构网络的开放性,不可避免要牺牲一些网络安全性。

如Internet遍布世界各地,所链接的各种站点地理位置错综复杂、点多面广,通信线路质量难以得保证,可能对传输的信息数据造成失真或丢失,也给专事搭线窃听的间谍和黑客以大量的可乘之机。

随着全球信息化的迅猛发展,国家的信息安全和信息主权已成为越来越突出的重大战略问题,关系到国家的稳定与发展。

计算机硬件是指计算机所用的芯片、板卡及输入输出等设备,CPU、内存条、南桥、北桥、BIOS等都属于芯片。

硬件也包括显卡、网卡、声卡、控制卡等属于板卡。

键盘、显示器、打印机、扫描仪等,属于输入输出设备。

这些芯片和硬件设备也会对系统安全构成威胁。

比如CPU,它是造成电脑性能安全的最大威胁。

我们大家都了解,电脑CPU内部集成有运行系统的指令集,像INTEL、AMD的CPU都具有内部指令集如MMX、SSE、3DNOW、SSE2、SSE3、AMD64、EM64T等等。

这些指令代码是都是保密的,我们并不知道它的安全性如何。

据有关资料透漏,国外针对中国所用的CPU可能集成有陷阱指令、病毒指令,并设有激活办法和无线接收指令机构。

他们可以利用无线代码激活CPU内部指令,造成计算机内部信息外泄、计算机系统灾难性崩溃。

如果这是真的,那我们的计算机系统在战争时期有可能全面被攻击。

还比如显示器、键盘、打印机,它的电磁辐射会把电脑信号扩散到几百米甚至达到一公里以外的地方,针式打印机的辐射甚至达到GSM手机的辐射量。

情报人员可以利用专用接收设备把这些电磁信号接收,然后还原,从而实时监视您在电脑上的所有操作,并窃取相关信息。

在一些板卡里,比如显卡,甚至声卡的指令集里,都可以集成有病毒程序,这些程序以一定的方式激活,同样会造成电脑系统被遥控或系统崩溃。

还有一些其它芯片,比如在使用现代化武器的战争中,一个国家可能通过给敌对国提供武器的武器制造商,将带有自毁程序的芯片植入敌国的武器装备系统内,也可以将装有木马或逻辑炸弹程序预先置入敌方计算机系统中。

需要时,只需激活预置的自毁程序或病毒、逻辑炸弹就可使敌方武器实效、自毁或失去攻击力,或使敌国计算机系统瘫痪。

据英国《新科学报》的报道,在海湾战争爆发前,美国情报部门获悉,敌对国伊拉克从法国购买了一种用于防空系统的新型电脑打印机,正准备通过约旦首都安曼偷偷运到伊拉克首都巴格达。

美国在安曼的特工人员立即行动,偷偷把一套带有病毒的同类芯片换装到了这种电脑打印机内,从而顺利地通过电脑打印机将病毒侵入到了伊拉克军事指挥中心的主机。

据称,该芯片是美国马里兰州米德堡国家安全局设计的,该病毒名为AFgl。

当美国领导的多国部队空袭伊拉克时发动“沙漠风暴时”,美军就用无线遥控装置激活了隐藏的病毒,致使伊拉克的防空系统陷入了瘫痪。

美国的官员们曾说“我们的努力没有白费,我们的计算机程序达到了预期目的。

 硬件泄密甚至涉及了电源。

电源泄密的原理是通过市电电线,把电脑产生的电磁信号沿电线传出去,特工人员利用特殊设备从电源线上就可以把信号截取下来还原。

 硬件泄密也涉及输入输出设备,如扫描仪,将得到信息通过电源线泄露出去)。

 我们也不要以为硬件设备没有生命、不可控,所以就安全。

其实,计算机里的每一个部件都是可控的,所以叫做可编程控制芯片,如果掌握了控制芯片的程序,您就控制了电脑芯片。

只要能控制,那么它就是不安全的。

因此,我们在使用计算机时首先要注意做好电脑硬件的安全防护,把我们所能做到的全部做好。

案例1:

美国NASDAQ事故

1994年8月1日,由于一只松鼠通过位于康涅狄格网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易系统日均超过3亿股的股票市场暂停营业近34分钟。

案例2:

美国纽约银行EFT损失

1985年11月21日,由于计算机软件的错误,造成纽约银行与美联储电子结算系统收支失衡,发生了超额支付,而这个问题一直到晚上才被发现,纽约银行当日帐务出现230亿短款。

案例3:

江苏扬州金融盗窃案

1998年9月,郝景龙、郝景文两兄弟通过在工行储蓄所安装遥控发射装置,侵入银行电脑系统,非法取走26万元。

这是被我国法学界称为全国首例利用计算机网络盗窃银行巨款的案件。

案例4:

一学生非法入侵169网络系统

江西省一位高中学生马强出于好奇心理,在家中使用自己的电脑,利用电话拨号上了169网,使用某账号,又登录到169多媒体通讯网中的两台服务器,从两台服务器上非法下载用户密码口令文件,破译了部分用户口令,使自己获得了服务器中超级用户管理权限,进行非法操作,删除了部分系统命令,造成一主机硬盘中的用户数据丢失的后果。

该生被南昌市西湖区人民法院判处有期徒刑一年,缓刑两年。

案例5:

A国负责监视B国的战略核武器发射点的计算机系统突然响起了刺耳的警报,计算机终端发出B国洲际导弹和核潜艇开始袭击A国的信号,数秒钟后,A国战略空军司令部发出了全军进入临战状态的命令,军官们正在惶恐不安的气氛下等待总统最后下达核攻击命令。

时间一秒秒过去,3分钟后,核袭击警报却出人意料地解除了,原来战略空军司令部没有发现B国发起核攻击的迹象。

事后证明,原来是计算机系统出了毛病,一块只有硬币大小的电路板出现异常,几乎引发了一场足以导致人类毁灭的核大战。

案例6:

20世纪90年代初,A国部队正在准备对C国实施空中打击,C国军方刚好从D国公司定购了一种新式打印机,准备与本国防空指挥系统安装在一起。

A国情报部门很快截获了这一信息,认为这是一次难得的实施病毒攻击的机会。

紧急制定了一个病毒攻击计划,A国特工人员在计算机专家的协助下,神不知鬼不觉地更换了打印机内的数据处理芯片,以功能相同却带有病毒的芯片取而代之。

致使战争开始的当夜,C国防空指挥部正在忙于对付敌方铺天盖地的空中打击,而防空指挥系统的全部计算机突然莫名其妙地罢工了,A国的偷袭一举成功。

案例7:

某国举行了一次联合军事演习,这次演习的主角――一名年轻的空军上尉,在众目睽睽之下熟练地敲击着计算机键盘,几分钟后,他就侵入本国海军某舰队的指挥和控制系统中,获得了对所有参加演习的军舰的指挥权,上尉所发出的任何指令都将被整个舰队视为司令部的命令而被执行,致使远在海上的舰队司令实际上已经成了光杆司令。

但是舰队司令还根本没有察觉到发生的一切……

案例8:

.2003年金融计算机网络犯罪典型案例

一名普通的系统维护人员,轻松破解数道密码,进入邮政储蓄网络,盗走83.5万元。

这起利用网络进行金融盗窃犯罪的案件不久前被甘肃省定西地区公安机关破获———

2003年11月14日,甘肃省破获首例利用邮政储蓄专用网络,进行远程金融盗窃的案件。

这起发生在定西一个乡镇的黑客案件,值得我们多方面关注。

他将犯罪的目光瞄准了邮政储蓄,利用网络窃取了83万余元,最终难逃法网……

10月5日13时12分,定西地区临洮县太石镇邮政储蓄所的营业电脑一阵黑屏,随即死机。

营业员不知何故,急忙将刚刚下班尚未走远的所长叫了回来。

所长以为电脑出现了故障,向上级报告之后,没太放在心上。

17日,电脑经过修复重新安装之后,工作人员发现打印出的报表储蓄余额与实际不符。

经过对账发现,5日13时发生了11笔交易、总计金额达83.5万元的异地账户系虚存(有交易记录但无实际现金)。

当储蓄所几天之后进一步与开户行联系时,发现存款已经分别于6日、11日被人从兰州、西安两地取走37.81万元,他们意识到了问题的严重性,于10月28日向临洮县公安局报了案。

县公安局经过初步调查,基本认定这是一起数额巨大的金融盗窃案,随即向定西公安处汇报。

公安处十分重视,立即制定了详细的侦查计划,组成专案组,全力侦查此案,并上报省公安厅。

面对特殊的侦破任务,专案组兵分两路,一方面在省、市邮政局业务领导和计算机专家的协助下,从技术的角度分析黑客作案的手段以及入侵的路径;

另一方面,使用传统的刑侦方法,大范围调查取证。

专案组首先对有异常情况的8个活期账户进行了调查,发现都属假身份证储户。

此时,技术分析的结果也出来了,经过大量网络数据资料的分析,发现作案人首先是以会宁邮政局的身份登录到了永登邮政局,然后再以永登邮政局的名义登入了临洮太石邮政储蓄所。

专案组对会宁邮政局进行了调查,发现该局系统维护人员张少强最近活动异常。

暗查发现,其办公桌上有一条电缆线连接在了不远处的邮政储蓄专用网络上。

专案组基本确认,张少强正是这起金融盗窃案的主谋。

11月14日22时,张少强在其住所被专案组抓获。

经过审问,张少强交待了全部犯罪事实。

10月5日,张少强在会宁利用笔记本电脑侵入邮政储蓄网络后,非法远程登录访问临洮太石邮政储蓄所的计算机,破译对方密码之后进入操作系统,以营业员身份向自己8月末预先在兰州利用假身份证开设的8个活期账户存入了11笔共计83.5万元的现金,并在退出系统前,删除了营业计算机的打印操作系统,造成机器故障。

第二天,他在兰州10个储蓄网点提取现金5.5万元,并将30.5万元再次转存到他所开设的虚假账户上。

10月11日,张少强乘车到西安,利用6张储蓄卡又提取现金1.8万元。

至此,这件远程金融盗窃案告破,83.5万元完璧归赵。

为什么一名普通的系统维护人员,竟然能够闯入邮政储蓄专用网络,从容地实施犯罪……

案子结束了,但它留给我们的思索没有结束。

从5日案发,到向公安机关报案,这中间有整整23天的时间,足以让一名有准备的罪犯逃之夭夭。

在这段时间内,邮政储蓄专用网络依然处在门户大开状态,如果张少强再起贼心,很有可能损失会更大。

张少强今年29岁,毕业于邮电学院,案发前仅是会宁县邮政局的系统维护人员,谈不上精通电脑和计算机网络技术。

而邮政储蓄网络的防范措施不可谓不严:

邮政储蓄使用的是专用的网络,和互联网物理隔绝;

网络使用了安全防火墙系统;

从前台分机到主机,其中有数道密码保护。

究竟是什么原因,能让张少强如此轻易得手。

分析整个案例,不难看出,是管理上存在的漏洞、工作人员安全意识的淡薄,才造成了如此严重的局面。

案发前,张少强私搭电缆,从来没有人过问,更没有人阻止,让他轻易地将邮政储蓄专用网络置于自己的掌握之中。

而另一方面,临洮县太石镇的邮政储蓄网点竟然一直使用原始密码,不仅没有定期更改,也没有在工作人员之间互相保密,于是张少强很轻松地就突破了数道密码关,直接进入了操作系统,盗走了83.5万元。

而且,当工作人员发现已经出了问题时,还认为是内部网络系统出了故障,根本没有想到会有网络犯罪的情况发生。

这件案子让我们警觉,使用网络的工作人员,甚至包括某些行业的专业人员在内,缺乏基本的网络安全防范意识,才让黑客有机可乘。

甘肃省今年已立案查处了51起网络犯罪案件。

警方提醒:

必须强化网络安全意识……

当前,网络的应用在社会生活中已显得举足轻重。

与此同时,从1986年我国发现首例利用计算机犯罪案件以来,涉及计算机网络的犯罪逐年大幅度上升。

据甘肃省公安厅网监处的马电行处长介绍,甘肃省近年来网络犯罪的数量几乎是成倍增长,今年已经立案查处了51起相关案件,而且据他估计,还有相当数量的案件当事人并没有报案。

在这些网络犯罪案件中,很大一部分是因为使用者安全意识淡薄造成的。

在张少强案结案之后,甘肃省公安厅网监处的叶弘副处长曾经感叹道:

“我们处总共只有60多个网络警察,负责全省的网络安全工作,但是一多半的警力都浪费在抓一些简单的案子上面。

”公众缺乏网络安全防范意识,重应用轻管理,尤其不重视网络安全问题。

即使是某些涉及到民生的行业也是如此,制定的安全规章制度不执行,负责的管理人员保密意识不强,普通的工作人员又缺乏专门的安全防范知识,当犯罪发生时不能及时发现并制止。

这些都造成了网络领域内犯罪现象的急剧增长。

网络安全专家把网络犯罪归纳为五性:

隐蔽性、智能性、连续性、无国界性和巨大的危害性。

张少强案也告诉我们,网络联结的广阔性一旦管理不善,可能就成了它的弱点,即使这种管理不善是在一个偏僻乡村的网点,它也可能成为黑客进入网络核心的一条捷径。

如果网络是无处不在的,那么,它的安全管理也应该是无处不在的。

案例9:

世界上第一例有案可查的涉计算机犯罪案例于1958年发生于美国的硅谷,但是直到1966年才被发现。

1中国第一例涉及计算机的犯罪(利用计算机贪污)发生于1986年,而被破获的第一例纯粹的计算机犯罪(该案为制造计算机病毒案)则是发生在1996年11月2。

从首例计算机犯罪被发现至今,涉及计算机的犯罪无论从犯罪类型还是发案率来看都在逐年大幅度上升,方法和类型成倍增加,逐渐开始由以计算机为犯罪工具的犯罪向以计算机信息系统为犯罪对象的犯罪发展,并呈愈演愈烈之势,而后者无论是在犯罪的社会危害性还是犯罪后果的严重性等方面都远远大于前者。

正如国外有的犯罪学家所言,“未来信息化社会犯罪的形式将主要是计算机犯罪,”同时,计算机犯罪“也将是未来国际恐怖活动的一种主要手段。

5.1.3计算机软硬件安全防范技术

1.硬盘维护八项注意

硬盘是微机系统中最常用、最重要的存储设备之一,也是故障机率较高的设备之一。

而来自硬盘本身的故障一般都很小,主要是人为因素或使用者未根据硬盘特点采取切实可行的维护措施所致。

因此,硬盘在使用中必须加以正确维护,否则会出现故障或缩短使用寿命,甚至造成数据丢失,给工作和生活带来不可挽回的损失和不便。

笔者在多年的使用实践中,总结出以下一些维护小贴士,供大家参考指正。

(1)防震

硬盘是十分精密的存储设备,工作时磁头在盘片表面的浮动高度只有几微米。

不工作时,磁头与盘片是接触的;

硬盘在进行读写操作时,一旦发生较大的震动,就可能造成磁头与数据区相撞击,导致盘片数据区损坏或划盘,甚至丢失硬盘内的文件信息。

因此在工作时或关机后,主轴电机尚未停机之前,严禁搬运电脑或移动硬盘,以免磁头与盘片产生撞击而擦伤盘片表面的磁层。

在硬盘的安装、拆御过程中更要加倍小心,严禁摇晃、磕碰。

(2)防尘

操作环境中灰尘过多,会被吸附到电路板的表面及主轴电机的内部,硬盘在较潮湿的环境中工作,会使绝缘电阻下降,轻则引起工作不稳定,重则使某些电子器件损坏,或某些对灰尘敏感的传感器不能正常工作。

因此要保持环境卫生,减少空气中的含尘量。

用户不能自行拆开硬盘盖,否则空气中的灰尘便进入盘内,磁头读/写操作时将划伤盘片或磁头。

因此硬盘出现故障时决不允许在普通条件下拆开盘体外壳螺钉。

(3)硬盘读写时切忌断电

硬盘进行读写时,硬盘处于高速旋转状态中,如Quantum(昆腾)的Fireball(火球)系列3.5英寸硬盘,转速达到每分钟4500周,而GRANDPRIX系列大容量硬盘则高达每分钟7200周;

在硬盘如此高速旋转时,忽然关掉电源,将导致磁头与盘片猛烈磨擦,从而损坏硬盘,所以在关机时,一定要注意面板上的硬盘指示灯,确保硬盘完成读写之后才关机。

(4)防病毒

计算机病毒对硬盘中存贮的信息是一个很大的威胁,所以应利用版本较新的抗病毒软件对硬盘进行定期的病毒检测,发现病毒,应立即采取办法去清除,尽量避免对硬盘进行格式化,因为硬盘格式化会丢失全部数据并减少硬盘的使用寿命。

当从外来软盘拷贝信息到硬盘时,先要对软盘进行病毒检查,防止硬盘由此染上病毒,破坏盘内数据信息。

(5)防高温

硬盘的主轴电机、步进电机及其驱动电路工作时都要发热,在使用中要严格控制环境温度,微机操作室内最好配备空调,将温度调节在20-25℃。

在炎热的夏季,要注意监测硬盘周围的环境温度不要超出产品许可的最高温度(一般为40℃)。

(6)防潮

在潮湿的季节里或地域使用电脑,要注意保持环境干燥或经常给系统加电,靠自身的发热将机内水汽蒸发掉。

(7)防磁场

磁场是损毁硬盘数据的隐形杀手,因此,要尽可能地使硬盘不靠近强磁场,如音箱、喇叭、电机、电台等,以免硬盘里所记录的数据因磁化而受到破坏。

(8)定期整理硬盘

硬盘的整理包括两方面的内容:

一是根目录的整理,二是硬盘碎块的整理。

根目录一般存放系统文件和子目录文件,如COMMAND.COM、CONFIG.SYS、AUTOEXEC.BAT等个别文件,不要存放其它文件;

DOS、Windows等操作系统,文字处理系统及其他应用软件都应该分别建立一个子目录存放。

一个清晰、整洁的目录结构会为你的工作带来方便,同时也避免了软件的重复放置及“垃圾文件”过多浪费硬盘空间,影响运行速度。

硬度在使用一段时间后,文件的反复存放、删除,往往会使许多文件,尤其是大文件在硬盘上占用的扇区不连续,看起来就象一个个碎块,硬盘上碎块过多会极大地影响硬盘的速度,甚至造成死机或程序不能正常运行,MSDOS6.0以上版本都提供了硬盘整理程序DEFRAG,Windows/9X也提供

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 文学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1