1.如何提高计算机安全性?

2.电脑系统分析师需要考哪些内容

3.win11安全模式怎么进

4.简述计算机安全的三种类型?

5.电脑的安全系统是什么意思?

如何提高计算机安全性?

电脑系统安全设计-系统安全设置

通过关闭端口可以做到防止病毒入侵和禁止登陆某些软件的功能,如QQ和BT

对于个人用户来说,您可以限制所有的端口,因为您根本不必让您的机器对外提供任何服务;而对于对外提供网络服务的服务器,我们需把必须利用的端口(比如WWW端口80、FTP端口21、邮件服务端口25、110等)开放,其他的端口则全部关闭。

这里,对于采用Windows 2000或者Windows XP的用户来说,不需要安装任何其他软件,可以利用“TCP/IP筛选”功能限制服务器的端口。具体设置如下:

1.通用篇(适用系统Win2000/XP/server2003),最近我在论坛看了一些文章,发现大家都有一个误区,就是哪个端口出漏洞就关闭哪个端口,其实这样是不能保证系统安全的,正确的方法应该是先了解清楚自己需要开放哪些端口,了解完毕后,把自己不需要的端口统统关闭掉,这样才能保证系统的安全性。

比如说你的电脑是一台服务器,服务器需要有Mail Server和WEB服务,还要有FTP服务,这些只需要开放21、25、80、110就足够了。其它的就应该全部关闭。

关闭的方法:点击“开始→控制面板→网络连接→本地连接→右键→属性”,然后选择“Internet(tcp/ip)”→“属性”,。在“Internet(tcp/ip)属性”对话框中选择“高级”选项卡。在“高级TCP/IP设置”对话框中点选“选项”→“TCP/IP筛选”→“属性”,。在这里分为3项,分别是TCP、UDP、IP协议。假设我的系统只想开放21、80、25、110这4个端口,只要在“TCP端口”上勾选“只允许”然后点击“添加”依次把这些端口添加到里面,然后确定。注意:修改完以后系统会提示重新启动,这样设置才会生效。这样,系统重新启动以后只会开放刚才你所选的那些端口 ,其它端口都不会开放。

2.利用系统自带防火墙关闭端口(适用系统WinXP/Server 2003)

微软推出WinXP之后的操作系统本身都自带防火墙,用它就可以关闭掉不需要的端口,实现的步骤也很简单。

具体设置:“控制面板”→“本地连接”→“高级”,把“Inernet连接防火墙”下面的选项勾选上,如图所示,然后点击“设置”,出现如图所示窗口。假设我们要关闭135端口(所有使用Win2000或者是WinXP的用户马上关闭135端口,因为最新的漏洞可以利用这个端口攻击服务器获取权限),135端口用于启动与远程计算机的RPC连接。我们可以在“高级设置”窗口的“服务”选项卡中点击“添加”按钮,。在“服务设置”对话框中把各项按图中所示填写好之后一路确定就可以了。这样防火墙就自动启动了,启动以后“本地连接”图标会出现一个可爱的小锁头。

以上就是利用系统本身自带防火墙关闭端口的方法。当然了,有条件的朋友还可以使用第三方防火墙来关闭端口。

电脑系统分析师需要考哪些内容

电脑系统分析师需要考哪些内容,让我们一起了解一下?

综合知识

一、计算机系统综合知识

1、计算机组成与体系结构

各种计算机体系结构的特点与应用(SMP、MPP等)

构成计算机的各类部件的功能及其相互关系

2、操作系统

操作系统的类型与结构

操作系统基本原理

操作系统性能优化

网络操作系统与嵌入式操作系统

3、数据通信与计算机网络

数据通信的基本知识

开放系统互连参考模型

常用的协议标准

网络的互连与常用网络设备

计算机网络的分类与应用

4、数据库系统

数据库管理系统的类型、结构和性能评价

常用的关系型数据库管理系统

数据仓库与数据挖掘技术

数据库工程

5、中间件

异构与通用服务、远程过程调用(Remote Procedure Call)、面向消息的中间件(Message-Oriented Middleware)、对象请求代理(Object Request Brokers)

6、系统配置与性能评价

C/S与B/S结构、分布式系统

系统配置方法(双份、双重、热备份、容错、集群)

性能计算(响应时间、吞吐量、TAT)

性能设计(系统调整、Amdahl解决方案、响应特性、负载均衡)

性能指标(SPEC-Int、SPEC-Fp、TPC、Gibson mix、响应时间)

性能评估

7、计算机应用

信息管理、数据处理、辅助设计、自动控制、科学计算

远程通信服务、Web计算

多媒体压缩、编码与存储技术

人工智能、模式识别

二、信息化基础知识

1、信息化

信息与信息化

信息化对组织的意义

现代组织对信息化的需求

组织的信息化与软件工程或系统集成工程的不同特点

2、政府信息化与电子政务

电子政务的概念、内容和技术形式

中国政府信息化的策略和历程

电子政务建设的过程模式和技术模式

3、企业信息化与电子商务

企业信息化的概念、目的、规划、方法

ERP的主要模块和主要算法

企业业务流程重组(BPR)

CRM、PDM在企业的应用

知识管理

企业门户

企业应用集成

全程供应链管理的思想

商业智能

电子商务的类型、标准

4、信息资源管理

5、国际和国内有关信息化的标准、法律和规定

三、软件工程

1、软件工程基础知识

软件生存周期及其模型

软件需求分析与定义

软件设计

软件测试与审计

软件维护

软件复用

文档编制标准

2、项目管理知识

项目计划的制订、监督、控制

项目工作量估算

范围管理

进度管理

配置管理

风险管理

资源和任务分配

项目的生命周期管理

3、软件过程

软件过程的定义和范围

软件过程的作用

软件过程的发展

主要的软件过程及其特点

软件过程改进

4、质量管理

质量保证计划

质量认证体系

质量管理和质量管理技术

全程质量管理

四、信息系统开发与运行

1、信息系统基础知识

信息系统概念

信息系统的功能、类型、结构

信息系统的生命周期,各阶段的目标和主要工作内容

信息系统建设的原则

信息系统开发方法

2、需求分析和设计方法

分析设计图示(DFD、ERD、UML、流程图、NS图、PAD)

面向对象设计(继承、抽象、代理、封装、多态)

结构化分析设计

模块设计(内聚、耦合)

I/O设计(报表设计、屏幕设计、数据项代码设计),人机界面设计

3、开发环境与开发工具

集成开发环境

开发工具(分析设计工具、编程工具、测试工具等)

软件开发平台的比较

4、系统集成

控制集成、数据集成、表示集成,外部资源的使用

5、应用系统构建

应用系统设计开发(分析设计方法的使用、外部设计、内部设计、程序设计、测试)

软件包的使用(开发工具、运行管理工具、业务处理工具、ERP、群件、OA工具)

数据库设计和操作(范式、SQL、数据分布)

网络的规划与设计

6、系统运行

系统运行管理(计算机系统、数据库、网络)

系统成本管理(用户收费、TCO)

用户管理(ID保险和管理)

分布式系统管理

硬件资源管理

软件资源管理(程序库管理、版本管理)

数据资源管理、网络资源管理

设备和设施管理(电源、设备管理、设施安全性管理)

系统故障管理(处理手续、监视、恢复过程、预防措施)

安全性管理、性能管理

系统运行工具(自动化操作工具、监视工具、诊断工具)

系统转换(转入运行阶段、运行测试、版本控制)

系统运行服务标准

7、系统维护

维护的类型(日常检查、定期维护、预防性维护、事后维护、远程维护)

软件维护、硬件维护

维护合同

8、安全性

数据安全和保密,加密与解密机制

计算机故障诊断和防范,防治计算机病毒,防范计算机犯罪,防闯入

通信和网络安全

系统访问控制技术

完整性

私有信息保护

安全管理措施,有关的法律、法规、制度

9、标准化与知识产权

标准化意识,标准化的发展,标准的生命周期

国际标准、美国标准、国家标准、行业标准、地方标准、企业标准

代码标准、文件格式标准、安全标准、软件开发规范和文档标准

标准化机构

知识产权

10、经济、管理等相关知识

企业法律制度

会计常识

财务成本管理实务

现代企业组织结构

人力资源管理

企业文化管理

IT审计的相关常识(审计标准、实施和审计报告)

11、应用数学

概率统计应用

图论应用

组合分析

算法(数值算法与非数值算法)的选择与应用

运筹方法(网络计划技术、线性规划、预测、决策、库存管理、模拟)

数学建模

12、专业英语

具有高级工程师所要求的英文阅读水平

掌握本领域的英语术语?

设计案例

系统计划

信息系统项目的提出与选择,项目优先级的确定

基于管理层次的业务评价

分析信息系统的实施目的、功能、构架、规模、能力、维护、应用方法及故障情况等

系统开发规划

可行性研究与效益分析

系统方案的制定、评价和改进

遗留系统的评价和处理策略

新旧系统的分析和比较

基于企业信息战略,进行技术调研和评估

制订信息系统构想(方案)评价标准

计划变更与控制

需求获取和分析

业务模型的抽取、决策及图形化和公式化

对象业务流的提取和确认

从信息系统的观点对确认内容进行整理

明确对象业务问题的分析和解决方向

业务功能的模型化

对象业务全体以及业务功能整合性方面的探讨

现有软件系统的分析

确认测试计划

主要需求分析方法论

系统分析

组织结构与功能分析

业务流程分析

数据汇总与数据流程分析

系统功能划分与数据资源分布

系统的故障模型和可靠性模型

系统的可靠性分析和可靠度计算

提高系统可靠性的措施

系统的故障对策和系统的备份与恢复

系统分析的实用技术

流行的系统分析方法论

系统设计

需求建模的步骤

用例驱动的开发方式

结构化建模技术、数据流图

面向对象建模技术

数据库建模

系统设计

处理流程设计

系统人机界面设计

数据库管理系统的选择与数据库设计

系统安全性设计

网络环境下的计算机应用系统的设计

分布式应用系统的设计

多媒体应用系统的设计

系统运行环境的集成与设计

系统处理能力评估

系统测试计划以及测试的实施

系统转换计划

文档编制和沟通能力

信息战略文档化

信息系统构想文档化

可行性研究报告

项目开发计划

需求规格说明书

数据要求规格说明书

用户手册

操作手册

测试计划、测试分析报告

技术报告

开发进度记录

项目开发总结报告

系统运行和维护

软件维护的实施和管理

系统的软硬件配置管理

系统的使用效率的跟踪

基本软件和软件包的引入、应用、管理和二次开发

系统的扩充和集成

操作设计和运行管理

系统的更新与维护

长期计划和短期计划

新旧系统的转换交接

日常的故障对策与恢复

系统的日常安全管理

系统的服务质量和运用评价

软件过程改进

软件过程改进的管理

软件过程改进的体系设计

软件过程改进的方法

软件过程改进的工具

系统开发项目管理

范围管理

进度管理

成本管理

质量管理

人力资源管理

风险管理

企业信息化战略与实施

信息规划与战略规划的关系

信息规划的概念、活动与角色

信息系统规划方法

企业过程再工程

CIO的概念和主要职责

管理咨询在信息化中的作用和意义

管理咨询的类型

“信息孤岛”形成的根源及预防、应对措施

典型的信息化实施过程

知识管理的含义

知识管理对组织信息化的意义

知识管理常用的工具和手段

设计论文

1、信息系统工程

系统计划和分析

需求工程

系统测试

系统维护

项目管理

质量保证

面向对象技术

计算机辅助软件工程

实时系统的开发

应用系统分析与设计(嵌入式系统、数据仓库、互联网应用等)

软件产品线分析与设计

2、数据库及应用

数据管理

数据库分析

数据库建模

数据库管理

数据库应用

数据仓库、数据集市和数据挖掘

网络规划与应用

系统安全

网络安全

数据安全

容灾

新技术的应用

应用系统集成

企业信息系统

事务处理系统

决策支持系统

企业信息化的组织和实施

win11安全模式怎么进

要进入Windows 11的安全模式,首先需要重启电脑。在重启时,需要在电脑屏幕上出现Windows徽标时按下电源键,以强制电脑进入高级启动菜单。在高级启动菜单中,选择“疑难解答”选项,然后选择“高级选项”。接着在高级选项中,选择“启动设置”,然后按下“重启”按钮。

当电脑重新启动后,会看到一个启动设置屏幕。在这个屏幕上,有几个选项,包括正常启动Windows、安全模式和其他选项。要在Windows 11中进入安全模式,需要选择“安全模式”选项。在安全模式下,电脑只加载必要的硬件和软件,不会加载不必要的功能,从而减少系统的负担,以便进行故障排除和修复操作。

进入安全模式后,可以运行一些基本的操作,如检查硬件是否正常工作、安装驱动程序、卸载最近安装的软件等。同时,也可以使用安全模式来恢复系统的一些设置,以解决一些常见的系统问题。

需要注意的是,在安全模式下,电脑的性能可能会略有下降,因为只加载了必要的功能。此外,如果无法在安全模式下解决问题,可能需要考虑使用Windows 11的恢复功能或联系技术支持来进一步排除故障。

简述计算机安全的三种类型?

1、实体安全

计算机系统实体是指计算机系统的硬件部分,应包括计算机本身的硬件和各种接口、各种相应的外部设备、计算机网络的通讯设备、线路和信道等。

而计算机实体安全是指为了保证计算机信息系统安全可靠运行,确保在对信息进行采集、处理、传输和存储过程中,不致受到人为或自然因素的危害,而使信息丢失、泄密或破坏,对计算机设备、设施(包括机房建筑、供电、空调等)、环境、人员等采取适当的安全措施。

是防止对信息威胁和攻击的第一步,也是防止对信息威胁和攻击的天然屏障,是基础。主要包括以下内容:

环境安全。主要是对计算机信息系统所在环境的区域保护和灾难保护。要求计算机场地要有防火、防水、防盗措施和设施,有拦截、屏蔽、均压分流、接地防雷等设施;有防静电、防尘设备,温度、湿度和洁净度在一定的控制范围等等。

设备安全。主要是对计算机信息系统设备的安全保护,包括设备的防毁、防盗、防止电磁信号辐射泄漏、防止线路截获;对UPS、存储器和外部设备的保护等。

媒体安全。主要包括媒体数据的安全及媒体本身的安全。目的是保护媒体数据的安全删除和媒体的安全销毁,防止媒体实体被盗、防毁和防霉等。

2、运行安全

系统的运行安全是计算机信息系统安全的重要环节,因为只有计算机信息系统的运行过程中的安全得到保证,才能完成对信息的正确处理,达到发挥系统各项功能的目的。包括系统风险管理、审计跟踪、备份与恢复、应急处理四个方面内容。

风险分析是指用于威胁发生的可能性以及系统易于受到攻击的脆弱性而引起的潜在损失步骤,是风险管理程序的基础,其最终目的是帮助选择安全防护并将风险降低到可接受的程度。

计算机信息系统在设计前和运行前需要进行静态分析,旨在发现系统的潜在安全隐患;其次对系统进行动态分析,即在系统运行过程中测试,跟踪并记录其活动,旨在发现系统运行期的安全漏洞;最后是系统运行后的分析,并提供相应的系统脆弱性分析报告。

常见的风险有后门/陷阱门、犯大错误、拒绝使用、无法使用、伪造、故意对程序或数据破坏、逻辑炸弹、错误传递、计算机病毒和超级处理等。常见分析工具有自动风险评估系统ARESH、Bayesian判决辅助系统、Livermore风险分析法等。

审计跟踪是利用对计算机信息系统审计的方法,对计算机信息系统工作过程进行详尽的审计跟踪,记录和跟踪各种系统状态的变化,如用户使用系统的时间和日期及操作,对程序和文件的使用监控等,以保存、维护和管理审计日志,实现对各种安全事故的定位。

也是一种保证计算机信息系统运行安全的常用且有效的技术手段。

备份与恢复是对重要的系统文件、数据进行备份,且备份放在异处,甚至对重要设备也有备份,以确保在系统崩溃或数据丢失后能及时准确进行恢复,保障信息处理操作仍能进行。可采取磁盘镜像、磁盘冗余阵列等技术。

应急处理主要是在计算机信息系统受到损害、系统崩溃或发生灾难事件时,应有完善可行的应急计划和快速恢复实施应急措施,基本做到反应紧急、备份完备和恢复及时,使系统能正常运行,以尽可能减少由此而产生的损失。

3、信息安全

计算机信息系统的信息安全是核心,是指防止信息财产被故意或偶然的泄漏、更改、破坏或使信息被非法系统辨识、控制,确保信息的保密性、完整性、可用性和可控性。针对计算机信息系统中的信息存在形式和运行特点,信息安全可分为操作系统安全、数据库安全、网络安全、病毒防护、访问控制和加密。

操作系统安全。是指操作系统对计算机信息系统的硬件和软件资源进行有效控制,对程序执行期间使用资源的合法性进行检查,利用对程序和数据的读、写管理,防止因蓄意破坏或意外事故对信息造成的威胁,从而达到保护信息的完整性、可用性和保密性。

操作系统安全可通过用户认证、隔离、存取控制及完整性等几种方法来实现。用户认证就是系统有一个对用户识别的方法,通过用户名和口令实现,口令机制有口令字、IC卡控制、指纹鉴别和视网膜鉴别等。

隔离技术是在电子数据处理成份的周围建立屏障,以使该环境中实施存取规则,可通过物理隔离、时间隔离、逻辑隔离和密码技术隔离来实现。

存取控制是对程序执行期间访问资源的合法性进行检查,并通过控制对数据和程序的读、写、修改、删除和执行等操作进行保护,防止因事故和有意破坏造成对信息的威胁。系统完整性涉及到程序和数据两方面,程序完整性要在整个程序设计活动中严格控制;数据完整性由错误控制进行保护。

数据库安全。数据库系统中的数据的安全性包括:完整性——只有授权用户才能修改信息,不允许用户对信息进行非法修改;可用性——当授权用户存取其有权使用的信息时,数据库系统一定能提供这些信息;保密性——只有授权用户才能存取信息。

实现数据库安全可通过用户认证、身份鉴别、访问控制和数据库内外加密等方法来实现。用户认证通过在操作系统用户认证基础上,要求用户对通行字、日期和时间检查认证。身份鉴别是数据库系统具备的独立的用户身份鉴别机制。

访问机制,运用安全级元素的确定、视图技术等方法,确保用户仅能访问已授权的数据,并可保证同一组数据的不同用户被授予不同访问权限。

数据库外加密是操作系统完成的,如采用文件加密方法等,把数据形成存储块送入数据库;数据库内加密是对数据库以数据元素、域或记录形式加密,常用加密方法有DES加密、子密钥数据库加密和秘密同态加密技术等。

访问控制。是系统安全机制的核心,对处理状态下的信息进行保护,对所有直接存取活动进行授权;同时,对程序执行期间访问资源的合法性进行检查,控制对数据和程序的读、写、修改、删除、执行等操作,防止因事故和有意破坏对信息的威胁,主要包括授权、确定存取权限和实施权限三个内容。

通过最小授权、存取权分离、实体权限的时效性和对存取访问的监督检查、访问控制表、访问控制矩阵和能力表等方法来实现。

密码技术。计算机数据信息的加密基本上属于通信加密的类型,但又不同于一般的通信保密技术,被加密的明文往往是程序或其他处理的原始数据或是运行结果,而形成的密文是静态的,一般不是执行中的程序,仅用以存储或作为通信输出。

一般密码系统包括明文、密文、加密、解密和密钥五部分,常见密码加密有换位加密、矩阵移位加密、定长置换加密、替代密码和DES加密、RAS加密、PKI和MD5等算法。

计算机网络安全。在计算机网络中传递的信息普遍面临着主动攻击的危害,主动攻击中最主要的方法就是对信息进行修改,比如对信息的内容进行更改、删除、添加;改变信息的源或目的地;改变报文分组的顺序或将同一报文反复;篡改回执等。

而在计算机网络信息系统中,信息的交换是其存在的基础。而从安全角度上考虑,就必须保证这些交换过程的安全和内容的有效性及合法性。对于网络安全的实用技术有:身份验证;报文验证;数字签名;防火墙。

计算机病毒。计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。其本质是一种具有自我复制能力的程序,具有复制性、传播性和破坏性。

计算机病毒不同于生物医学上的“病毒”,计算机病毒不是天然存在的,是人故意编制的一种特殊的计算机程序。计算机病毒对信息系统有极大的危害性,轻者可以增加系统开销,降低系统工作效率;重者可使程序、数据丢失,甚至系统崩溃,无法工作,更甚者造成计算机主板毁坏,如CIH病毒等。

扩展资料

常用防护策略

1、安装杀毒软件

对于一般用户而言,首先要做的就是为电脑安装一套杀毒软件,并定期升级所安装的杀毒软件,打开杀毒软件的实时监控程序。

2、安装个人防火墙

安装个人防火墙(Fire Wall)以抵御黑客的袭击,最大限度地阻止网络中的黑客来访问你的计算机,防止他们更改、拷贝、毁坏你的重要信息。防火墙在安装后要根据需求进行详细配置。

3、分类设置密码并使密码设置尽可能复杂

在不同的场合使用不同的密码,如网上银行、E-Mail、聊天室以及一些网站的会员等。应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄。对于重要的密码(如网上银行的密码)一定要单独设置,并且不要与其他密码相同。

设置密码时要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,最好采用字符、数字和特殊符号混合的密码。建议定期地修改自己的密码,这样可以确保即使原密码泄露,也能将损失减小到最少。

4、不下载不明软件及程序

应选择信誉较好的下载网站下载软件,将下载的软件及程序集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。

不要打开来历不明的电子邮件及其附件,以免遭受病毒邮件的侵害,这些病毒邮件通常都会以带有噱头的标题来吸引你打开其附件,如果下载或运行了它的附件,就会受到感染。同样也不要接收和打开来历不明的QQ、微信等发过来的文件。

5、防范流氓软件

对将要在计算机上安装的共享软件进行甄别选择,在安装共享软件时,应该仔细阅读各个步骤出现的协议条款,特别留意那些有关安装其他软件行为的语句。

6、仅在必要时共享

一般情况下不要设置文件夹共享,如果共享文件则应该设置密码,一旦不需要共享时立即关闭。共享时访问类型一般应该设为只读,不要将整个分区设定为共享。

7、定期备份

数据备份的重要性毋庸讳言,无论你的防范措施做得多么严密,也无法完全防止“道高一尺,魔高一丈”的情况出现。如果遭到致命的攻击,操作系统和应用软件可以重装,而重要的数据就只能靠你日常的备份了。所以,无论你采取了多么严密的防范措施,也不要忘了随时备份你的重要数据,做到有备无患!

计算机安全管理制度

为加强组织企事业单位计算机安全管理,保障计算机系统的正常运行,发挥办公自动化的效益,保证工作正常实施,确保涉密信息安全,一般需要指定专人负责机房管理,并结合本单位实际情况,制定计算机安全管理制度,提供参考如下:

1、计算机管理实行“谁使用谁负责”的原则。爱护机器,了解并熟悉机器性能,及时检查或清洁计算机及相关外设。

2、掌握工作软件、办公软件和网络使用的一般知识。

3、无特殊工作要求,各项工作须在内网进行。存储在存储介质(优盘、光盘、硬盘、移动硬盘)上的工作内容管理、销毁要符合保密要求,严防外泄。

4、不得在外网或互联网、内网上处理涉密信息,涉密信息只能在单独的计算机上操作。

5、涉及到计算机用户名、口令密码、硬件加密的要注意保密,严禁外泄,密码设置要合理。

6、有无线互联功能的计算机不得接入内网,不得操作、存储机密文件、工作秘密文件。

7、非内部计算机不得接入内网。

8、遵守国家颁布的有关互联网使用的管理规定,严禁登陆非法网站;严禁在上班时间上网聊天、玩游戏、看**、炒股等。

9、坚持“安全第一、预防为主”的方针,加强计算机安全教育,增强员工的安全意识和自觉性。计算机进行经常性的病毒检查,计算机操作人员发现计算机感染病毒,应立即中断运行,并及时消除。确保计算机的安全管理工作。

10、下班后及时关机,并切断电源。

百度百科-计算机信息系统

百度百科-计算机安全

电脑的安全系统是什么意思?

安全模式经常使用电脑的人可能都听说过,当电脑出了故障时,Windows会提供一个名为“安全模式”的平台,在这里用户能解决很多问题--不管是硬件(驱动)还是软件的。然而你会使用这个安全模式么?今天我们就来带您认识一下它的真面目。 初识安全模式 要进入安全模式,只要在启动时不停地按F8,就会出现选项菜单,再用键盘上的上下光标键进行选择即可进入不同的启动模式。选项菜单包括了以下几个: 1.安全模式 只使用基本文件和驱动程序。如鼠标(USB串行鼠标除外)、监视器、键盘、硬盘、基本视频、默认系统服务等,但无网络连接。 如果采用安全模式也不能成功启动计算机,则可能需要使用恢复控制台功能来修复系统。 2.带网络连接的安全模式 在普通安全模式的基础上增加了网络连接。但有些网络程序可能无法正常运行,如MSN等,还有很多自启动的应用程序不会自动加载,如防火墙、杀毒软件等。所以在这种模式下一定不要忘记手动加载,否则恶意程序等可能会入侵在你修复电脑的过程中。 3.带命令行提示符的安全模式 只使用基本的文件和驱动程序来启动,在登录之后,屏幕上显示命令提示符,而非Windows图形界面。 说明:在这种模式下,如果你不小心关闭了命令提示符窗口,屏幕会全黑。可按下组合键Ctrl+Alt+Del,调出“任务管理器”,单击“新任务”,再在弹出对话框的“运行”后输入“C:WINDOWSexplorer.exe”,可马上启动Windows XP的图形界面,与上述三种安全模式下的界面完全相同。如果输入“c:windowssystem32cmd”也能再次打开命令提示符窗口。事实上,在其它的安全模式甚至正常启动时也可通过这种方法来启动命令提示符窗口。 4.启用启动日志 以普通的安全模式启动,同时将由系统加载(或没有加载)的所有驱动程序和服务记录到一个文本文件中。该文件称为 ntbtlog.txt,它位于 %windir% (默认为c:windows)目录中。启动日志对于确定系统启动问题的准确原因很有用。 5.启用VGA模式 利用基本VGA驱动程序启动。当安装了使Windows不能正常启动的新视频卡驱动程序时,这种模式十分有用。事实上,不管以哪种形式的安全模式启动,它总是使用基本的视频驱动程序。因此,在这些模式下,屏幕的分辨率为640×480且不能改动。但可重新安装驱动程序。 6.最后一次正确的配置 使用Windows上一次关闭时所保存的注册表信息和驱动程序来启动 。最后一次成功启动以来所作的任何更改将丢失。因此一般只在配置不对(主要是软件配置)的情况下,才使用最后一次正确的配置。但是它不能解决由于驱动程序或文件被损坏或丢失所导致的问题。 7.目录服务恢复模式 这是针对服务器操作系统的,并只用于恢复域控制器上的SYSVOL目录和Active Directory目录服务。 8.调试模式 启动时通过串行电缆将调试信息发送到另一台计算机。 如果正在或已经使用远程安装服务在您的计算机上安装 Windows,则您可以看到与使用远程安装服务还原或恢复系统相关的附加选项。 现实应用 1.笔者过去用的是一款旧显示器,又是初学者,初学者最爱干的是什么,换点墙纸,设一下分辨率也觉得很有成就感,没想到误将分辨率和刷新率调得太高,下次启动时屏幕花屏,害得的重新安装了操作系统才算了事。 现在想起来那时也真的傻瓜可爱,只要将其重启到安全模式(前四种模式都行)下,删除显卡驱动程序,再重启电脑即可,重启(正常启动)时,系统会自动扫描显卡并安装驱动程序,屏幕即可恢复正常显示。 还有些问题也可用这种方法来处理,比如Windows XP会自动识别硬件并安装驱动程序,但有时总是老眼昏花,而且在设备管理器下不会显示出错信息。但就是工作不正常,如上不了网(网卡驱动有错)、屏幕显示不对(显卡驱动有错)等,也可在安全模式重新安装驱动程序。 2.揪出恶意的自启动程序或服务 如果电脑出现一些莫明其妙的错误,比如上不了网,按常规思路又查不出问题,可启动到带网络连接的安全模式下看看,如果在这里能上,则说明是某些自启动程序或服务影响了网络的正常连接。 可在带网络连接的安全模式下,用带重定向的命令提示符工具TaskList >d:Anquan.txt将当时的进程记录到D:盘根目录下的文本文件 Anquan.txt中。接着,以正常的方式启动电脑,将Anquan.txt中记录到的进程与此时的进程进行比较,你会发现此时的进程要多得多,请逐个结束多出来的进程,并检查网络连接是否正常。如果结束到某一进程时网络连接正常了,则说明就是刚结束的进程就是罪魁祸首。查出后,可删除与进程相关的可执行文件。但还要注意的是,由于它是自动运行的,强行删除后,可能会引起启动时报“找不到某文件”的错误,还得将其与自启动有关的设置全部清除,包括“系统配置实用程序”的“启动”、“Win.ini”下的内容、注册表下的内容、启动脚本下的内容、“开始”菜单“启动”下的内容等。 3.调整分区 有一次,笔者带着本本儿出差,途中想处理一下下车即用的报表文件,可本本儿偏不争气,启动时报分区错误。天啊,出门在外的,又没带任何工具软件,好在天无绝人之路,还能启动到安全模式下——有法了,命令行工具Diskpart能胜任分区魔术师的一切工作(可能还少有朋友听说吧)。Diskpart功能非常强大,它工作于一个集成的环境,输入Diskpart后,显示图1所示的专用提示符即Diskpart>(注意:这不是一个路径),在这一环境下可输入很多与之相关的同时也是它的专用子命令。下面就来演示分区的扩容功能。 说明在先:以下的操作是在台式机上记录下来的。 ①启动到带命令提示符的安全模式下,输入命令Diskpart。再输入list partition 显示一下分区,显然,其中有两个主分区、两个扩展分区。 ②输入“Select Parttition 3”使第3分区(5004MB的那个),使该分区具有焦点属性。再输入“Delete Partition”即可删除该分区。请将图3第1、2两个“List partition”命令后的值进行比较,不难看出,原分区3确实已被删除了。 ③输入“Select partition 1”使其具有焦点属性,再输入“Extend”,刚才被删除分区所空出来的末分配空间就能自动添加到第1分区中去。 为分区扩容,这可是分区魔术师的专利,“diskpart”也能实现,看来,Windows server 2003不支持分区魔术师是有道理的。再输入“List partition”可观察到第1个分区的容量变化情况。 说明:将带有焦点的分区扩展为最邻近的未分配空间时。对于普通分区,未分配的空间必须在同一磁盘上,并且必须接着带有焦点的分区。 如果要被扩容的分区是NTFS格式,扩容后不会丢失任何数据。如果是非 NTFS 的文件系统格式,此命令就会失败,但不会对分区作任何更改也不会破坏数据。不能扩展当前系统分区或启动分区,也不能对包含页面文件的分区进行扩容。从图中可看出,我的电脑中有两个主分区,分区5才是活动分区。不然,不能对分区1进行扩容操作。 语法:extend [size=n] 参数说明: size=n :添加到当前分区的空间大小 (MB)。如果不指定大小,磁盘就扩展为占用所有最邻近的未分配空间。 ④不管对硬盘分区做了什么样的改动,包括创建、删除、扩容等,都用不着重新启动电脑即可生效(这是分区魔术师不能做到的),但在“我的电脑”却看不到这些分区,这是为什么呢,原来,还没为其指定驱动器号(也就是盘符),怎样指定盘符呢?下面以为第一个分区指定盘符为例进行说明。 使第1个分区具有焦点属性,再输入命令“Assign”,Diskpart就会自动为其分配一个。当然也可用命令“Assign Letter=X”来手动指定,手动指定时,不能与已存在的盘符如C等相同。经过这样的处理后,就能在“我的电脑”下查看到这些分区了。 ⑤将分区5设为活动分区,先用Select Parttition 5使其具有焦点属性再用Active激活即可。最后输入Exit,退出Diskpart集成环境,让电脑自动重启。 说明:如果用惯了DiskPart,你就会觉得它的设计很符合人们的思维习惯,一般是先指定焦点,再进行操作,操作过程中还可随显示分区状态以便掌握进度。输入Help可查看到所有的子命令,输入有错时,它还会自动列出子命令列表及简要说明,将你引导到正路上来。另外,安装Windows 2003后,大家最熟悉的分区魔术师(非服务器版)不能正常运行,使用Diskpart确实是一个不错的选择。 如前所述,在Diskpart下进行任何操作前都必须指定焦点,即指明对哪一对象进行操作,这一方面使的我的操作逻辑清楚,但另一方面,如果对误指定了焦点又执行了破坏性的命令,如删除分区等,会造成无可挽回的损失。所以,请随时用List命令查看各分区状态,焦点分区前有一个星号(*)标志。 此外,你还可以借助安全模式来完成病毒的清除工作。比如有的杀毒软件能报告病毒但却不能清除甚至隔离、删除,遇到这种情况,可启动到安全模式下尝试删除这些病毒文件。当然,这里我们也只是介绍了一些比较常见的安全模式用途,算是抛砖引玉吧,希望各位能够在实际的电脑使用中,逐步体验其更多的便捷之处。