基本信息·出版社:清华大学出版社 ·页码:323 页 ·出版日期:2009年07月 ·ISBN:7302201501/9787302201502 ·条形码:9787302201502 ·版本:第1版 · ...
商家名称 |
信用等级 |
购买信息 |
订购本书 |
|
|
操作系统安装、重装与维护(配VCD光盘1张) |
|
|
|
操作系统安装、重装与维护(配VCD光盘1张) |
|
基本信息·出版社:清华大学出版社
·页码:323 页
·出版日期:2009年07月
·ISBN:7302201501/9787302201502
·条形码:9787302201502
·版本:第1版
·装帧:平装
·开本:16
·正文语种:中文
·丛书名:学以致用系列丛书
内容简介 《操作系统安装、重装与维护)》内容是在分析初、中级用户学用电脑的需求和困惑上确定的。它基于“快速掌握、即查即用、学以致用”的原则,根据日常工作和生活中的需要取材谋篇,以应用为目的,用任务来驱动,并配以大量实例。通过学习《操作系统安装、重装与维护)》,读者可以轻松、快速地掌握操作系统安装、重装与维护的实际应用技能,独立而迅速地解决操作系统的相关问题。《操作系统安装、重装与维护)》共17章,详尽地介绍了安装操作系统前的准备,安装Windows 2000、Windows XP、Windows Vista操作系统,玩转驱动,安装常用工具软件,安装与管理多操作系统,重装、卸载操作系统,虚拟机构建系统安装试验平台,全面优化操作系统,操作系统备份与恢复,重要数据的拯救与恢复,操作系统的安全设置,病毒防治三步走,常见硬件故障排除,常见系统故障排除等内容。
编辑推荐 《操作系统安装、重装与维护)》及配套的多媒体光盘面向初级和中级电脑用户,适用于希望能够快速掌握操作系统安装、重装与维护的各类人员和电脑爱好者阅读,也可以作为大中专院校师生学习的辅导和培训用书。
目录 第一篇 操作系统安装
第1章 “粮草”先行——安装操作系统前的准备
1.1 BIOS设置
1.1.1 BIOS快速入门
1.1.2 进入BIOS的方法
1.1.3 安装系统前BIOS的设置
1.2 硬盘分区与格式化
1.2.1 硬盘分区
1.2.2 硬盘格式化
1.2.3 硬盘分区的原则
1.2.4 盘分区方案
1.2.5 Fdisk分区
1.2.6 用DM分区和格式化
1.2.7 用PartitionMagic对硬盘进行分区
1.2.8 使用系统安装盘进行分区和格式化
1.3 思考与练习
第2章 依葫芦画瓢——安装Windows2000操作系统
2.1 全新安装Windows2000
2.1.1 安装流程先知道
2.1.2 Windows2000的安装过程及设置
2.2 全自动安装Windows2000
2.2.1 制作自动应答文件
2.2.2 全自动安装
2.3 思考与练习
第3章 按图索“技”——安装WindowsXP
3.1 全新安装WindowsXP
3.1.1 安装流程先知道
3.1.2 WindOWSXP的安装过程及设置
3.1.3 升级安装
3.2 全自动安装WindowsXP
3.2.1 制作自动应答文件
3.2.2 全自动安装
3.3 思考与练习
第4章 按部就“搬”——安装WindowsVista操作系统
4.1 WindowsVista操作系统的安装需求
4.1.1 了解硬件需求
4.1.2 选择合适的版本
4.2 通过光盘安装WindowsVista
4.2.1 安装流程
4.2.2 安装WindowsVista
4.3 升级安装WindOWSVista
4.3.1 升级安装前的条件
4.3.2 WindowsVista升级顾问检测系统
4.3.3 在WindowsXP中升级安装系统
4.4 思考与练习
第5章 好马配好鞍——玩转驱动
5.1 驱动程序基础知识
5.1.1 驱动程序
5.1.2 需要安装驱动程序的硬件
5.1.3 驱动程序的分类
5.2 安装驱动程序
5.2.1 安装驱动程序的顺序
5.2.2 获取驱动程序
5.2.3 安装驱动程序
5.3 升级、备份和卸载驱动程序
5.3.1 升级驱动程序
5.3.2 备份驱动程序
5.3.3 卸载驱动程序
5.4 思考与练习
第6章 技高一筹——安装常用工具软件
6.1 安装办公软件
6.1.1 安装MicrosorR0mce2007
6.1.2 安装WPS2007
6.2 安装常用工具软件
6.2.1 winRAR压缩/解压缩工具
6.2.2 卡巴斯基反病毒工具
6.2.3 一键Glrest系统备份恢复工具
6.2.4 暴风影音媒体播放工具
6.3 推荐工具软件
6.3.1 WindOWS优化大师工具
6.3.2 千千静听音乐播放工具
6.3.3 ACDSee图片浏览工具
6.3.4 腾讯QQ聊天工具
6.3.5 迅雷下载工具
6.3.6 BT下载工具
6.3.7 傲游浏览器工具
6.3.8 搜狗拼音输入法
6.3.9 极点五笔
6.4 思考与练习
第7章 我行我酷一安装与管理多操作系统
7.1 安装多操作系统的原则和要点
7.1.1 安装多操作系统的原则
7.1.2 多操作系统的引导过程
7.2 安装双操作系统
7.2.1 安装windOWS2000和windOWSXP
7.2.2 安装windOWSXP和windOWSVista
7.3 安装多操作系统
7.3.1 顺序安装多操作系统
7.3.2 倒序安装
7.4 多操作系统资源共享
7.4.1 共享网络资源
7.4.2 共享常用软件
7.5 管理多操作系统
7.5.1 调整默认启动顺序
7.5.2 借助辅助工具管理多操作系统
7.6 思考练刊
第二篇 操作系统重装与卸载
第8章 深入浅出.重装操作系统
8.1 重装windOWS2000
8.1.1 修复安装windOWS2000
8.1.2 在windOWS系统中令新安装
WindOWS2000
8.2 重装windOWSXP
8.2.1 使用光盘重装windOWS:XP
8.2.2 修复安装windOWSXP
8.2.3 在windOWS系统中全新安装WindOWSXP
8.3 重装windOWSVista
8.3.1 使用光盘重装windOWSVista
8.3.2 在windOWSxP中自定义安装
WindOWSVista
8.4 思考与练习
第9章 解衣卸甲卸载操作系统
9.1 系统卸载前的准备工作
9.1.1 卸载注意事项
9.1.2 卸载前的B10S设置
9.1.3 卸载流程
:9.2 卸载WindOWS2000
9.2.1 卸载与windOWXP共存的WindOws2000
9.2.2 多操作系统下卸载
9.3 卸载windOWSXP
9.3.1 卸载与windows2000共存的WindOWSXP
9.3.2 卸载与windOWSVista共存的
WindOWSXP
9.4 卸载windOWsVista
9.4.1 卸载windOWSvista
9.4.2 在windOWSXP中卸载windOWSVisa
9.5 思考与练习
第10章 虚拟机构建系统安装试验平台
10.1 认识虚拟机软件
10.1.1 虚拟机的种类及应用
10.1.2 了解virtualBox相关概念
10.1.3 掌握virtualBox对系统的要求
10.1.4 熟悉virtualBox热键
10.2 安装VirtualBox
10.3 配置VirtualBox
10.3.1 v.rtualBox整体配置
……
文摘 插图:
计算机病毒大事记:1998年4月26日,CIH病毒首次现身,并于1999年4月26日在全世界各地爆发,最终造成的全球经济损失约为5亿美元。1999年3月26日Melissa蠕虫出现,它瞄准使用MicrosoftWord与Outlook的系统,造成大量网络流量及拥塞,使得全球许多大企业的邮件服务器因而停止运作一天。这个Word宏脚本病毒感染了全球15%~20~/a的商用计算机,造成的损失约为3~6亿美元。2000年5月,ILOVEYOU(爱虫)病毒爆发,它通过MicrosoftOutlook传播,包含在主题为“ILoveYou(我爱你)子邮件附件中,不仅会向通讯簿中所有的地址发送病毒副本,而且会感染系统中的大量数据。ILOVEYOLJ病毒造成的全球损失超过100亿美元。2001年7月13日,CodeRed(红色代码)蠕虫被释出,它攻击运行微软IIs服务器的计算机,仅于7月19日就感染了超过359000台计算机。CodeRed造成的全球损失约为26亿美元。2003年8月,冲击波蠕虫(Worn.Blaster或Lovesan)爆发,它散播于WindowsXP与Windows2000,使受感染的操作系统发生异常并不断重启,造成的损失约为数百亿美元。2003年8月,SoBig蠕虫爆发,它借助电子邮件与网络分享快速传播,并导致用户文件的泄漏。SoBig蠕虫造成的损失为数十亿美元。2004年1月,。MyDoom蠕虫现身,并创下最快散播速度的邮件病毒记录,造成的损失达到百亿美元。2004年5月1日,Sasser·蠕虫(震荡波)爆发,造成的损失达到数千万美元。同年5月7日,来自德国的18岁少年Sven.]aschan因涉嫌编写该蠕虫而被捕。2006年10月16日,“熊猫烧香”蠕虫病毒被编写出来,并于同年年底开始在国内肆虐。2007年,病毒作计算机病毒之所以称为“病毒”,是因为它具有以下特征。传播性:病毒感染计算机后会自我复制并迅速传播。隐蔽性:病毒程序的容量都很小,最大的病毒不过1MB,小的才1KB左右,这样即方便了快速传播,也使病毒自身具备极强的隐蔽性。些病毒还会伪装成系统进程以运行。感染性:一些病毒会感染计算机上的文件以进行自我复制。典型的例子是“熊猫烧香”。潜伏性:部分病毒具有一定的潜伏期。它们在1平时只是进行传播和感染尽可能多的计算机,等到特定的时间再进行爆发。典型的例子是CIH病毒。表现性或破坏性:感染病毒后,计算机的性能总是会受到影响。而一些病毒在运行时,更是会消耗大量的CPU资源,或是产生其他的系统异常(比如显示一些消息),有的病毒更是会破坏硬盘上的数据,造成不可估量的损失
……