[大班考试题计算考试题]中心园大班2004 2005学年度下期计算考试题班级: 姓名: 得分:一、数数。从1数到100二、看图填数。( ) ( ) ( )( ) ( ) ( )三、填相邻数。( ) 2 ( ) ( ) 5 ( )( ) 6 ( ) ( ) 3 ( )(...+阅读
第五章 计算机网络与计算机安全
计算机网络是计算机技术与通讯技术紧密结合的产物,网络技术对信息产业的发展有着深远的影响。计算机网络的应用已渗透到社会生活的各个方面。
5.1计算机网络的基本概念
5.1.1计算机网络发展阶段的划分
纵观计算机网络的形成与发展历史,大致可分为四个阶段:
第一阶段是50年代。那时,人们开始将彼此独立发展的计算机技术与通信技术结合起来,完成了数据通信技术与计算机通信网络的研究,为计算机网络的产生做好了技术准备,奠定了理论基础。
第二阶段是60年代美国的ARPA网与分组交换技术。ARPA网是计算机网络技术发展中的一个里程碑,它的研究成果对促进网络技术的发展起到了重要的作用,并为Inter的形成奠定了基础。
第三阶段是70年代中后期。70年代中后期国际上各种广域网、局域网与公用分组交换网发展十分迅速,各计算机生产厂商纷纷发展各自的计算机网络系统,随之而来的是网络体系结构与网络协议的国际标准化问题。国际标准化组织ISO(International Standards anization)在推动开放系统参考模型与网络协议的研究方面做了大量的工作,对网络理论体系的形成与网络技术的发展起到了重要作用,同时也面临着TCP/IP网络通信协议的严峻挑战。
第四阶段是90年代。90年代网络技术最富有挑战性的话题是Inter与异步传输模式ATM(Asynchronous Transfer Mode)技术。Inter作为世界性的信息网络正在文化、经济、科学、教育、医疗和人类社会生活方面发挥着越来越重要的作用。
5.1.2计算机网络的定义
网络就是利用通讯设备和线路将地理位置不同的、功能独立的多个计算机系统互联起来,以功能完善的网络软件(即网络通信协议、信息交换方式及网络操作系统等)实现网络中资源共享(Resource Sharing)和信息交换的系统。把计算机连接起来的物理路径就是传输介质。如果一台计算机没有与网络连接,这台计算机就称为独立(stand-alone)系统。
一个计算机系统连入网络以后,具有以下几个优点:
1.提供共享资源。包括硬件、软件、数据等。
2.提高可靠性。当一个资源出现故障时,可以使用另一个资源。
3.分担负荷。当作业任务繁重时,可以让其它计算机系统分担一部分任务。
4.实现实时管理。
5.1.3计算机网络的功能
计算机网络的功能主要体现在三个方面:信息交换、资源共享、分布式处理。
一、信息交换功能
这是计算机网络最基本的功能,主要完成计算机网络中各个节点之间的系统通信。用户可以在网上传送电子邮件、发布新闻消息、进行电子购物、电子贸易、远程电子教育等。
二、资源共享
网络上的计算机不仅可以使用自身的资源,也可以共享网络上的资源。所谓的资源是指构成系统的所有要素,包括软、硬件资源,如计算处理能力、大容量磁盘、高速打印机、绘图仪、数据库、文件和其他计算机上的有关信息。因而增强了网络上计算机的处理能力,提高了软硬件的利用率。
三、分布式处理
这是近年来计算机应用研究的重点课题之一。通过算法将大型的综合性问题,交给不同的计算机分别同时进行处理。用户可以根据需要,合理选择网络资源,就近快速地进行处理,使整个系统的性能大为增强。
5.1.4计算机网络的分类
计算机网络的分类方法可以是多样的,其中最主要的两种方法是:
1 根据网络所使用的传输技术(transmission technology)分类。
2 根据网络的覆盖范围与规模(scale)分类。计算机网络按照其覆盖的地理范围进行分类,可以很好地反映不同类型网络的技术特征。
按照覆盖的地理范围进行分类,计算机网络可以分为三类:
1.局域网 LAN(LOCAL Area work)
2.城域网 MAN(Metropolitan Area work)
3.广域网 WAN(Wide Area work)
①局域网LAN
局域网用于将有限范围内(如一个实验室、一幢大楼、一个校园)的各种计算机通过各种网络设备和通信线路互连在一起的计算机网络,通常局限在10公里范围之内。
②城域网 MAN
城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是满足几十公里到上百公里范围内的大量企业、机关、公司的多个局域网互连的需求,以实现大量用户之间的数据、语音、图形与视频等多种信息的传输功能。
③广域网 WAN
广域网也称远程网。是网络系统中型的网络,它是跨域性的网络系统,它所覆盖的地理范围从几十公里到几千公里。 大多数WAN是通过各种网络互联而形成的,如国际性的Inter网络。
5.2计算机网络的基本组成
5.2.1计算机网络的拓扑结构
连接在网络上的计算机、大容量的磁盘、高速打印机等部件均可看作是网络上的一个节点,又称为工作站。所谓网络的拓扑结构是指各节点在网络上的连接形式。计算机网络中常见的拓扑结构有总线型、星型、环型、树型和混合型等,如图5.1。
总线结构(a)
星型结构(b)
环型结构(c)
星型结构(b)
环型结构(c)
一、总线结构
总线拓扑结构是联网的最简单形式,实现起来也。只用一条电缆把网络中的所有计算机连接在一条线上,而不用任何有源电子设备来放大和改变信号。该总线端必须有端接,若不进行端接,将会使总线上的信号无终止地反射到总线的每端,这种反射可能会产生各种网络错误。
总线结构是目前局域网中采用最多的一种拓扑结构。它连接简单,扩充或删除一个节点相当容易,不需停止网络的正常工作,节点的故障不会引起系统的崩溃,由于节点都连接在一根总线上,公用一个数据通路,因此信道的利用率高,资源共享能力强。但总线结构也有其缺点:总线本身的故障对系统是毁灭性的。网络上信息的延迟时间是不确定的,因此不适合于实时通信,而且总线上一般没有控制网络的设备,因而需要对总线上的信号传输的冲突作出对策。
最普通的总线拓扑形式是10base2也称为细缆,使用RG58型电缆。10base2区段距离是185米。另一种总线拓扑是10base5也称为粗缆,使用RG6电缆,该电缆比RG58更粗更难以操作
二、星型结构
星型结构是以中央节点为中心,把若干个外围节点连接起来的辐射互连结构。中央节点是充当整个网络控制主控计算机,一方面作为星型控制开关,另一方面作为通用的数据处理设备。各工作站之间的数据通信必须通过中央节点,一但中央节点出现故障将导致整个网络系统彻底崩溃,如果外围节点过多,中央节点的负载就大幅度增加。
目前采用的最普通星型拓扑是10base-T。10base-T是一种运行在3类非屏蔽双绞线(UTP)上的Ether网络。最新的星型拓扑是100base-T,它的数据速率是每秒100兆比特。这种网络要求5类UTP电缆。
三、环型结构
环型结构是一种闭合的总线结构。网络中各节点通过中继器连接到闭环上,多个设备共享一个环。任意两个节点间都要通过环路互相通信,单条环路只能进行单向通信。为了提高通信效率,可以设置两条环路实现双向通信。环型结构易于实现高速通信和长距离通信。环路中各节点的地位和作用是相同的,环型网络的缺点是,当节点发生故障时,整个网络就不能正常工作。由于环型网络独特的优势,它被广泛应用到分布式处理中。
这种网络由IBM研制成功,称为Token Ring(令牌环网)。
四、树型结构
树型结构就象一棵“根”朝上的树,与总线结构相比,主要区别在于总线结构中没有“根”。这种拓扑结构的网络一般采用同轴电缆。树型结构具有容易扩张、故障也容易分离的优点。使用于军事单位、政府部门等上、下界限相当严格的部门。树型结构的缺点是整个网络对根的依赖性很大,一旦网络根发生故障,整个系统就不能正常工作。
五、混合型结构
混合型结构将多种拓扑结构的局域网连在一起形成的,它吸取了不同拓扑结构的优点。
网络的拓扑结构会影响网络的传输介质的选择和控制方法的确定,因而会影响网上节点的运行速度和网络软、硬件接口的复杂度。网络的拓扑结构和介质访问控制方法是影响网络性能的最重要因素,因此应根据实际情况,选择最合适的拓扑结构,选用相应的网卡和传输介质,确保组建的网络具有较高的性能。
5.2.2计算机网络的构成
一个局域网包括网络硬件和网络软件两大部分,网络硬件由网络服务器、工作站、网络接口卡和传输介质四个基本部分组成。广域网由于传输距离远,一般通过现有的公共通信线路来组成网络。网络软件主要指网络操作系统、网络通信协议。
一、网络硬件组成
1.网络服务器
网络服务器是网络的核心设备,负责网络资源管理和用户服务,并使网上的各工作站能共享软件资源和昂贵的外设(如大容量硬盘、光盘、高级打印机等)。服务器可分为文件服务器、远程服务器、数据库服务器、打印服务器等。
网络服务器主要有以下4个作用:
(1)运行网络操作系统,控制和协调网络中各微机之间的工作,限度地满足用户的要求,并作出及时响应和处理。
(2)存储和管理网络中的共享资源,如数据库、文件、应用程序、磁盘空间、打印机、绘图仪等。
(3)各工作站的应用程序服务,如采用客户机-服务器(Client/Server)结构,使网络服务器不仅担当网络服务器,而且还担当应用程序服务器。 (4)对网络活动进行监督及控制,对网络进行实际管理,分配系统资源,了解和调整系统运行状态,关闭/启动某些资源等。
2.工作站
可用具有独立处理能力的个人计算机作为工作站,也称客户机,通过网络接口卡和传输介质连接到网络服务器上,共享网络系统资源。
3.网络连接设备
网络连接设备包括用于网内连接的网络适配器、中继器、集线器、传输介质等和网间连接的网桥、路由器、网关等。
(1)网络适配器
网络适配器也称为网络接口卡或网卡(Adapter Card),插在微机的扩展槽上,它是计算机与计算机之间直接或间接传输介质互相通信的接口,提供数据传输的功能,也是计算机与网络之间的逻辑和物理链路。网卡是物理通信的瓶颈,它的好坏直接影响用户将来的软件使用效果和物理功能的发挥。目前,常用的有10Mbps、100Mbps和10Mbps/100Mbps自适应网卡,网卡的总线形式有ISA和PCI两种。
(2)传输介质
传输介质是数据传输系统中发送装置和接收装置间的物理媒体,常用的传输介质有:双绞线、同轴电缆、光导纤维、微波和红外线等。
①双绞线电缆
双绞线是由两根绝缘金属线缠绕而成,这样的一对线作为一条通信链路,由四对双绞线构成双绞线电缆。局域网中所使用的双绞线分为两类:
屏蔽双绞线(STP,Shielede TwistedPair):由外部保护层、屏蔽层与多对双绞线组成。
非屏蔽双绞线(UTP,Unshielede TwistedPair):由外部保护层、多对双绞线组成。
双绞线点到点的通信距离一般不能超出100m。目前,计算机网络上的双绞线有三类线(传输速率为10Mbps)、五类线(传输速率为100Mbps)、超五类线和六类线(传输速率至少为250Mbps)、七类线(传输速率至少600Mbps)。双绞线电缆的连接器一般为RJ-45。
②同轴电缆
同轴电缆是网络中应用十分广泛的传输介质之一。由内、外两个导体构成,内导体可以由单股或多股线组成,外导体一般由金属编织网线组成。内、外导体之间有绝缘材料,其阻抗为50Ω。同轴电缆分为粗缆和细缆,粗缆用DB-15连接器,细缆用BNC和T连接器。
③光缆
光纤电缆简称光缆,是网络传输介质中性能、应用前途最广泛的一种。
光缆由两层折射率不同的材料组成。内层是具有高折射率的玻璃单根纤维体组成,外层包一层折射率较低的材料。光缆的传输形式分为单模传输和多模传输,单模传输优于多模传输。所以,光缆分为单模光缆和多模光缆,单模光缆传送距离为几十公里,多模光缆为几公里。光缆的传输速率可达到每秒几百兆位。光缆用ST或SC连接器。
④无线传送
传输介质还可以用无线的方法来实现。目前常用的有卫星通信、红外线与激光、微波。
(3)中继器(Repeater)
当总线网的网段已超过距离时,可用中继器来延伸。
(4)集线器(Hub)
集线器是网络的中心设备,早期的网络是采用同轴电缆并用总线的方式连接的,这个网络结构有个致命的弱点,即当某一段总线或节点出现故障时整个网络可能陷入瘫痪状态。采用集线器后,网络采用双绞线并用星型网络拓扑结构,中间连接集线器,通过集线器连接网上的各个节点,这样,即使网上的某个节点发生故障,也不会影响其他节点的正常工作。
(5)路由器(Router)
两个以上的不同类网络需要互联时,应使用路由器。
路由器的功能比网桥还要强,不仅有网桥的所有功能,还具有路径的选择功能。路由器可根据网络上的信息拥挤的程度,自动的选择适当的路线传递信息。
(6)网桥 (Briage)
连接两个同类网络,即使用相同网络操作系统的网络。
(7)网关 (Getway)
连接不同类的网络,或连接局域网或广域网,或将局域网连接到远程主机上。
二、网络软件的组成
1.网络操作系统(NOS)
通过网络可以共享资源,但并不意味网上的所有用户都可以随便使用网上的资源,如果这样,则会造成系统紊乱、信息破坏、数据丢失。网络中的资源共享、用户通信、访问控制等功能,都需要由网络操作系统进行全面的管理。常见的网络操作系统有:
.Novell公司的ware
.Microsoft公司的LAN Manager、Windows NT
.Sun公司的Unix等。
2.计算机网络通讯协议(Protocol)与网络体系结构
计算机网络是由多个互连的节点组成的,节点之间需要不断地交换数据与控制信息。要做到有条不紊地交换数据,每个节点都必须遵守一些事先约定好的规则。这些规则明确地规定了所交换数据的格式和时序。这些为网络数据交换而制定的规则、约定与标准被称为网络协议。在计算机网络中,为了使计算机或终端能够正确地传输信息,必须有一套关于信息顺序、信息格式和信息内容的约定,这一整套约定称为通信协议(Protocol)。目前常见的通信协议有:TCP/IP、NFS、SNA、OSI和IEEE802。其中TCP/IP是任何要连接到Inter上进行通讯的计算机必须使用的。为了降低协议设计的复杂性,大多数网络按层的方式来组织。不同的网络,其层的数量、各层的内容和功能都不尽相同。
层和协议的集合称为网络体系结构。它是构成计算机网络的各个组成部分以及计算机网络本身所必须实现的功能的一组定义、规定和说明。国际标准化组织ISO于1978年设立了一个分委员会,专门研究网络通信的体系结构,制定了“开放式系统互连”OSI(Open system interconnection)参考模型。OSI定义了异种机连网标准的框架结构,且得到了世界的公认。OSI中“系统”是指计算机、外部设备、终端、传输设备、操作人员以及相应软件。“开放”是指按照参考模型建立的任意两系统之间的连接和操作。当一个系统能按OSI模式与另一个系统进行通信时,就称为该系统是开放系统。
OSI将整个网络的通信功能分成七个层次,包括低三层——物理层、数据链路层和网络层;高四层——传输层、会话层、表示层和应用层。每层间均有相应的通信协议,称作同层协议,相邻层之间的通信约束称作接口。
5.3计算机安全的概念
计算机安全,是指对计算机系统的硬件、软件、数据等加以严密的保护,使之不因偶然的或恶意的原因而遭到破坏、更改、泄漏,保证计算机系统的正常运行。它包括以下几个方面。
实体安全:实体安全是指计算机系统的全部硬件以及其它附属的设备的安全。其中也包括对计算机机房的要求,如地理位置的选择、建筑结构的要求、防火及防盗措施等。软件安全。软件安全是指防止软件的非法复制、非法修改和非法执行。
数据安全:数据安全是指防止数据的非法读出、非法更改和非法删除。
运行安全:运行安全是指计算机系统在投入使用之后,工作人员对系统进行正常使用和维护的措施,保证系统的安全运行。
造成计算机不安全的原因是多种多样的,例如自然灾害、战争、故障、操作失误、违纪、违法、犯罪,因此必须采取综合措施才能保证安全。对于自然灾害、战争、故障、操作失误等可以通过加强可靠性等技术手段来解决,而对于违纪、违法和犯罪则必须通过政策法律、道德教育、组织管理、安全保卫和工程技术等方面的综合措施才能有效地加以解决。为了加强计算机安全,1994年2月18日,由国务院147号令公布了《中华人民共和国计算机信息系统安全保护条例》,并自发布之日起施行。
5.3.1计算机病毒的概念
计算机病毒(puter viruses)是人为设计的程序,通过非法入侵而隐藏在可执行程序或数据文件中,当计算机运行时,它可以把自身精确拷贝或有修改地拷贝到其它程序体内,具有相当大的破坏性。
一、病毒的定义
计算机病毒是一种人为蓄意制造的、以破坏为目的的程序。它寄生于其他应用程序或系统的可执行部分,通过部分修改或移动别的程序,将自我复制加入其中或占据原程序的部分并隐藏起来,到一定时候或适当条件时发作,对计算机系统起破坏作用。之所以被称为“计算机病毒”,是因为它具有生物病毒的某些特征—破坏性、传染性、寄生性和潜伏性。
二、计算机病毒特点:
1. 破坏性
计算机病毒的破坏性因计算机病毒的种类不同而差别很大。有的计算机病毒仅干扰软件的运行而不破坏该软件;有的无限制地侵占系统资源,使系统无法运行;有的可以毁掉部分数据或程序,使之无法恢复:有的恶性病毒甚至可以毁坏整个系统,导致系统崩溃。据统计,全世界因计算机病毒所造成的损失每年以数百亿计。
2. 传染性
计算机病毒具有很强的繁殖能力,能通过自我复制到内存、硬盘和软盘,甚至传染到所有文件中。尤其目前Inter日益普及,数据共享使得不同地域的用户可以共享软件资源和硬件资源,但与此同时,计算机病毒也通过网络迅速蔓延到联网的计算机系统。传染性即自我复制能力,是计算机病毒最根本的特征,也是病毒和正常程序的本质区别。
3.寄生性
病毒程序一般不独立存在,而是寄生在磁盘系统区或文件中。侵入磁盘系统区的病毒称为系统型病毒,其中较常见的是引导区病毒,如大麻病毒、2078病毒等。寄生于文件中的病毒称为文件型病毒,如以色列病毒(黑色星期五)等。还有一类既寄生于文件中又侵占系统区的病毒,如“幽灵”病毒、Flip病毒等,属于混合型病毒。
4.潜伏性
计算机病毒可以长时间地潜伏在文件中,并不立即发作。在潜伏期中,它并不影响系统的正常运行,只是悄悄地进行传播、繁殖,使更多的正常程序成为病毒的“携带者”。一旦满足触发条件,病毒发作,才显示出其巨大的破坏威力。
5.激发性
激发的实质是一种条件控制,一个病毒程序可以按照设计者的要求,例如指定的日期、时间或特定的条件出现时在某个点上激活并发起攻击。
5.3.2计算机病毒的类型
按照计算机病毒的特点及特性,计算机病毒的分类方法有许多种。
一、按照计算机病毒的破坏情况分类
良性病毒:指那些只表现自己而不破坏系统数据,不会使系统瘫痪的一种计算机病毒,但在某些特定条件下,比如交叉感染时,良性病毒也会带来意想不到的后果。
恶性病毒:这类病毒其目的在于人为地破坏计算机系统的数据,其破坏力和危害之大是令人难以想象的。如删除文件、格式化硬盘或对系统数据进行修改等等。例如剧毒病毒diskkiller,当病毒发作时会自动格式化硬盘,致使系统瘫痪。
二、按照计算机病毒的传染方式分类
磁盘引导区型传染的计算机病毒:主要是用计算机病毒的全部或部分来取代正常的引导记录,而将正常的引导记录隐蔽在磁盘的其他存储空间,进行保护或不保护。
操作系统型传染的计算机病毒:就是利用操作系统中提供的一些程序而寄生或传染的计算机病毒。
一般应用程序传染的计算机病毒:寄生于一般的应用程序,并在被传染的应用程序执行时获得控制权,且驻留内存并监视系统的运行,寻找可以传染的对象进行传染。
三、计算机病毒的主要传染方式
计算机病毒有直接和间接两种。
病毒程序的直接传染方式,是由病毒程序源将病毒分别直接传播给程序Pl,P2,…,Pn。
病毒程序的间接传染方式是由病毒程序将病毒直接传染给程序Pl,然后染有病毒的程序Pl再将病毒传染给程序P2,染有病毒的程序P2再传染给程序P3,以此继续传播下去。实际上,计算机病毒在计算机系统内往往是用直接或间接两种方式,即纵横交错的方式进行传染的,以令人吃惊的速度进行病毒扩散。
5.4 计算机病毒的检测与清除
5.4.1计算机病毒的主要症状
计算机病毒在传播和潜伏期,常常会有以下症状出现:
1.经常出现死机现象。
2.系统启动速度时间比平常长。
3.磁盘访问时间比平常长。
4.有规律地出现异常画面或信息。
5.打印出现问题。
6.可用存储空间比平常小。
7.程序或数据神秘地丢失了。
8.可执行文件的大小发生变化;
出现以上情况,表明计算机可能染上了病毒,需要作进一步的病毒诊断。
5.4.2计算机病毒的传播途径
计算机病毒总是通过传染媒介传染的。一般来说,计算机病毒的传染媒介有以下三种:
1.计算机网络。网络中传染的速度是所有传染媒介中最快的一种,特别是随着Inter的日益普及,计算机病毒会通过网络从一个节点迅速蔓延到另一个节点。比如最近大肆泛滥的“梅利莎”病毒,看起来就像是一封普通的电子邮件,一旦你打开邮件,病毒将立即侵入计算机的硬盘。还有近来出现的标有“I love you”邮件名的电子邮件,一但打开邮件病毒立即侵入。
2.磁盘。磁盘(主要是软盘)是病毒传染的一个重要途径。只要带有病毒的软盘在健康的机器上一经使用,就会传染到该机的内存和硬盘,凡是在带病毒的机器上使用过的软盘又会被病毒感染。
3.光盘。计算机病毒也可通过光盘进行传染,尤其是盗版光盘。
5.4.3 计算机病毒的防治
对计算机病毒应该采取“预防为主,防治结合”的策略,牢固树立计算机安全意识,防患于未然。
一、预防病毒
一般来说,可以采取如下预防措施:
1. 系统启动盘要专用,保证机器是无毒启动。
2.对所有系统盘和重要数据的软盘,应进行写保护。
3.不要使用不知底细的磁盘和盗版光盘,对于外来软盘,必须进行病毒检测处理后才能使用。
4.系统中重要数据要定期备份。
5.定期对所使用的磁盘进行病毒的检测。
6.发现计算机系统的任何异常现象,应及时采取检测和消毒措施。
7.加装防病毒卡。
8.对网络用户必须遵守网络软件的规定和控制数据共享。
9.对于一些来历不明的邮件,应该先用杀毒软件检查一遍。
二、检测病毒
主动预防计算机病毒,可以大大遏制计算机病毒的传播和蔓延,但是目前还不可能完全预防计算机病毒。因此在“预防为主”的同时,不能忽略病毒的清除。
发现病毒是清除病毒的前提。通常计算机病毒的检测方法有两种:
1.人工检测
人工检测是指通过一些软件工具(DEBUG.、PCT00LS.EXE、等提供的功能)进行病毒的检测。这种方法比较复杂,需要检测者熟悉机器指令和操作系统,因而不易普及。
2.自动检测
自动检测是指通过一些诊断软件(CPAV.EXE、KV300.EXE等)来判断一个系统或一个软盘是否有毒的方法。自动检测则比较简单,一般用户都可以进行。
三、清除病毒
对于一般用户来说,多是采用反病毒软件的方法来杀毒。目前各种杀毒软件不少,如瑞星杀毒软件、KV300等。
下面介绍几种常用的反病毒软件。
1. KILL软件
KILL软件是公安部研制的一套检测和清除计算机病毒的软件,是国内较正规的反病毒软件,它既能检测和清除国外进来的病毒,也能检测和清除国产病毒,而且对于国内流行的病毒大都能清除。该软件不断地升级换代,可方便地从当地公安部门获得。
KILL软件的使用:只要用正规的带有反病毒软件KILL的软盘启动系统,然后输入以下命令:
A>KILL
2.KV300软件
KV300软件也是一种使用方便的查解病毒软件,KV300可检测、清除包括一些二维变形病毒在内的多种病毒。用户可通过自行抽取新病毒特征码和增加杀毒代码,或通过在有关专业报刊上获得新病毒特征码和杀毒代码自行升级。
KV300的使用方法如下:
将带有KV300的软盘插入A驱动器,在提示符A>下键入下列命令:
A>KV300
3.瑞星杀毒软件9.0版
瑞星杀毒软件9.0是北京瑞星电脑开发公司最近推出的杀毒软件,它的杀毒能力强,可以清除“梅利莎”、“怕怕”、Happy 9
9、CIH等多种最新病毒。
4. 金山毒霸
查毒范围广,除了查杀传统的 DOS、Windows 病毒和 word、excel 宏病毒外,还能查杀国内其它反病毒软件目前还不能查的 Access 9
7、PowerPoint 9
7、word 2000 宏病毒,以及 Ja、HTML、VBScript、JaScript 等多种新型病毒,如图5.2所示。可查杀超过 20,000 种的病毒家族及其变种。可查杀近百种黑客程序及其变种。支持十几种流行压缩文件格式,包括 ZIP、CAB、RAR、ARJ、LHA、TAR
以下为关联文档:
产假天数包括节假日吗两者计算要分清产假天数包括节假日吗产假天数包括节假日。法律规定女职工生育子女时是可以申请休产假,而产假时间的长短,产假期间的劳动保障和福利在法律中也是做出了相关的规定的。产假98...
产假如何计算天数可别算少了产假如何计算天数产假按照自然天数计算。产前假15天,系指预产期前15天的休假,距预产期2周时休产假以避免早产;产后假75天,系指生育后的75天休假。 休产假不能提前或推后。若孕...
2016年终奖个人所得税计算方法2016年终奖个人所得税计算方法:年终奖个人所得税计算方法国税发[2005]9号文件基本规定是:“纳税人取得全年一次性奖金,应单独作为一个月工资、薪金所得计算纳税”。年终奖个...
99%的人需要计算的跳槽成本,不知道铁定吃亏众所周知,跳槽是有成本的,每个人情况不同,成本也不一样,在这里讨论比较重要的五大类:经济成本、心理成本、人际成本、机会成本、风险成本等。不可否认,要裸辞需要强大的经济作为后...
怎么计算胎动次数宝宝每个阶段胎动的感觉是怎样一般当孕妈妈怀孕第5个月的时候,就会发现自己的肚子里面总是 有反应 ,而且,还可以看到肚皮上有一个个 小包包 在动。这时候你们就会知道,这就是宝宝的胎动,这就是她在向他最爱的...
excle中怎样计算平均值2接下来我们选中要放入平均值的单元格3我们在这个单元格输入=(B2+B3+B4+B5+B6+B7+B8+B9+B10+B11+B12+B13)/124之后点击回车键如图处理工作表快捷键Shift+F11或Alt+Shift+...
《三角形面积的计算》公式的探索《角形的面积》公式的探索出示书本例题4师:仔细观察这3个平行四边形,请说出如何求每个涂色的三角形的面积? 先自己想,随后在小组中交流。 预设:方法 1:用数格子的方法。 方法2:平行...
二位数相乘的简便计算太仓市城厢镇第一小学 六(4)陈曦 指导老师 孙建荣 数学的王国真有趣啊,有加有减有乘也有除,其中的很多算式都可以简便计算,但很少有人知道二位数相乘也有窍门: 我正在看书,爸爸走了...
《多边形面积的计算》练习设计多边形面积的计算书本第14页第五题 用细木条钉成一个长方形,长12厘米,宽7厘米。它的周长和面积各是多少?如果把它拉长一个平行四边形,它的周长变化了没有?面积呢? 1. 教师利用学具...