书籍详情
Windows 2000中文版初中级教程(系统篇)
作者:东箭工作室编著
出版社:清华大学出版社
出版时间:2000-01-01
ISBN:9787302039099
定价:¥16.00
内容简介
本套书以微软公司最新推出的Windows 2000中文版正版软件为蓝本,借助大量的典型工作实例,以通俗易懂的语言,深入浅出地讲述了Windows 2000中文版的特点和功能。本套书共分三篇:《基础篇》、《网络篇》和《系统篇》。本书作为《系统篇》,主要介绍用户维护和管理Windows 2000所需要掌握的内容。其中包括:Windows 2000的账户权利概念和管理方法,常用的安全措施,病毒免疫和清除,预防黑客攻击,磁盘管理和维护,多种维护和支持工具使用方法,优化系统性能,系统故障排除方案以及运行Windows 2000的硬件配置分类方案,附录还有运行Windows 2000的梦幻机方案及其详细说明……全书不但内容丰富、解释详尽,而且很多实用内容为不少其他Windows 2000图书所无,真正全面介绍了Windows 2000系统管理和维护方面的新功能、新特点和新的使用技巧。在介绍各种功能和操作方法时,充分结合了国内用户的实际情况,有针对性地列举了大量十分实用的工作实例和操作方法与技巧,为读者创造了一个轻松学习如何管理Windows 2000的途径。本书不但适合于负责维护和管理Windows 2000中文版的中、高级用户,而且适合用做Windows 2000中文版的自学培训教材。对于希望进一步发掘Windows 2000的高级功能、保护自己数据安全或者优化系统性能的商业用户以及家庭用户,相信也会从本书中得到很好的收益。
作者简介
暂缺《Windows 2000中文版初中级教程(系统篇)》作者简介
目录
第1章 账户、组和权利
1.1 安全机制
1.1.1 用户账户
1.1.2 用户权利
1.1.3 资源极限
1.2 内置组和特殊组
1.2.1 内置组
1.2.2 内置组的权利
1.2.3 特殊组
1.2.4 Administrators组
1.3 使用“本地用户和组”
1.4 管理用户账户
1.4.1 内置用户账户
1.4.2 创建用户账户
1.4.3 重命名用户账户
1.4.4 禁用或删除用户账户
1.5 管理组账户
1.5.1 创建新组
1.5.2 删除组
1.6 管理本地安全设置
1.6.1 管理账户策略
1.6.2 设置审核策略
1.6.3 指定用产权利
1.7 练习
第2章 安全规则和策略
2.1 用户和密码
2.1.1 不应该以管理员身份运行计算机
2.1.2 创建具有强保密性的密码
2.1.3 保护密码的原则
2.2 保证计算机的安全
2.3 文件加密
2.3.1 加密文件使用原则
2.3.2 加密和解密文件夹
2.4 文件和文件夹权限
2.4.1 NTFS权限的工作方式
2.4.2 设置文件夹权限
2.4.3 设置文件权限
2.4.4 设置高级访问权限
2.4.5 更改所有权
2.5 共享权限
2.5.1 共享权限的工作方式
2.5.2 设置共享权限
2.5.3 控制网络打印机访问本
2.5.4 文件共享和权限示例
2.6 练习
第3章 屏蔽病毒
3.1 认识和预防病毒
3.1.1 计算机病毒的产生
3.1.2 计算机病毒的分类
3.1.3 计算机病毒的破坏行为
3.1.4 计算机病毒的危害性
3.1.5 国内外防毒待业的发展
3.2 值得信赖的防病毒产品
3.2.1 McAfee Virusscan 4.03a
3.2.2 AntiViral Toolkit Pro 3.0
3.2.3 Norton AnuVirus 2000
3.2.4 安装Norton AntiVirus 2000
3.2.5 运行Noaon Anti-Virus 2000
3.3 练习
第4章 拒绝黑客
4.1 认识和预防黑客
4.1.1 口令攻击
4.1.2 端口扫描
4.1.3 网络监听(Sniffer)
4.1.4 特洛伊木马(Trojan)
4.1.5 邮件炸弹(Email Bomber)
4.1.6 应用程序缺陷( Applicahon Bug)
4.1.7 系统故障(System Fault)
4。1.8 拒绝服务(DOS)和分布式拒绝服务(DDOS)
4.1.9 缓冲区溢出
4.1.10 建立全面的防护体系
4.2 Windows 2000安全隐患及其解
4.2.1 服务器和工作站的安全隐患
4.2.2 Internet上Windows 2000的安全措施
4.3 黑客解决方案
4.3.1 BlacMCE Defender
4.3.2 LoctDown 2000
4.4 练习
第5章 磁盘管理和备份
5.1 计算机曾理
5.2.2 新的磁盘格式
5.3 运行磁盘管理
5.3.1 管理基本磁盘
5.3.2 管理动态磁盘
5.3.3 恢复磁盘配置信息
5.4 RAID的性能和容错
5.4.1 理解RAID
5.4.2 第0级带区卷
5.4.3 第1级镜像卷
5.4.4 第5级RAID-5卷
5.4.5 Windows 2000的RAID
5.5 备份和还原文件
5.6 练习
第6章 磁盘空间配额
6.1 磁盘配额
6.1.1 配额和NTFS
6.1.2 配额和用户
6.1.3 文件夹和磁盘
6.1.4 用户操作和磁盘配额
6.1.5 配额和转换的NTFS卷
6.1.6 本地和远程实现
6.2 启用磁盘配额
6.3 管理配额项目
6.3.1 记录磁盘空间的使用
6.3.2 配额详细信息的更新
6.3.3 审核磁盘空间的使用
6.3.4 删除磁盘配额项目
6.4 磁盘配额应用原则
6.5 练习
第7章 维护和支持工具集
7.1 系统信息
7.2 注册表编辑器
7.2.1 认识注册表编辑器
7.2.2 运行注册表编辑器
7.2.3 神奇的注册表项
7.3 Dr.Watson
7.4 Windows报告工具
7.5 磁盘清理工具
7.6 磁盘碎片整理
7.6.1 运行磁盘碎片整理程序
7.6.2 几个问题
7.7 磁盘检查
7.8 Windows Update
7.9 命令行命令
7.10 光盘上的支持工具
7.11 练习
第8章 监视和优化系统性能
8.1 系统监视器
8.1.1 系统监视的基本概念
8.1.2 运行系统监视器
8.1.3 添加计数器
8.1.4 选择监视视图
8.2 监视重点对象
8.2.1 监视资源使用情况
8.2.2 监视处理器活动
8.2.3 监视磁盘活动
8.2.4 监视传真服务
8.2.5监视旧式程序
8.3 性能日志和警报
8.3.1 运行性能日志和警报
8.3.2 创建计数器日志、跟踪日志警报
8.3.3 日志设置技巧
8.4 分析和解决性能问题
8.4.1 查找性能问题
8.4.2 决定计数器的可接受值
8.4.3 解决性能问题
8.5 任务管理器
8.6 硬件配置分类方案
8.6.1 商用
8.6.2 家用
8.6.3 CAD/媒体制作
8.6.4 网页制作/网虫
8.6.5 游戏发烧友
8.6.6 超频玩家
8.6.7 Althon
8.6.8 最低配置
8.7 练习
第9章 故障恢复方案
9.1 安全摸式
9.2 故障恢复控制台
9.3 紧急修复盘
9.4 故障自动恢复
9.6 练习
9.7 结束语
附录 梦幻机配置方案
配置方案
CPU
ChipSet
内存
显示卡
监视器
SCSI卡和硬盘
声卡和音箱
刻录机和ZIP
Modem
键盘和鼠标
机箱和UPS
游戏玩家的配件
媒体创作人员的配件
网虫们的配件
USB端口
1.1 安全机制
1.1.1 用户账户
1.1.2 用户权利
1.1.3 资源极限
1.2 内置组和特殊组
1.2.1 内置组
1.2.2 内置组的权利
1.2.3 特殊组
1.2.4 Administrators组
1.3 使用“本地用户和组”
1.4 管理用户账户
1.4.1 内置用户账户
1.4.2 创建用户账户
1.4.3 重命名用户账户
1.4.4 禁用或删除用户账户
1.5 管理组账户
1.5.1 创建新组
1.5.2 删除组
1.6 管理本地安全设置
1.6.1 管理账户策略
1.6.2 设置审核策略
1.6.3 指定用产权利
1.7 练习
第2章 安全规则和策略
2.1 用户和密码
2.1.1 不应该以管理员身份运行计算机
2.1.2 创建具有强保密性的密码
2.1.3 保护密码的原则
2.2 保证计算机的安全
2.3 文件加密
2.3.1 加密文件使用原则
2.3.2 加密和解密文件夹
2.4 文件和文件夹权限
2.4.1 NTFS权限的工作方式
2.4.2 设置文件夹权限
2.4.3 设置文件权限
2.4.4 设置高级访问权限
2.4.5 更改所有权
2.5 共享权限
2.5.1 共享权限的工作方式
2.5.2 设置共享权限
2.5.3 控制网络打印机访问本
2.5.4 文件共享和权限示例
2.6 练习
第3章 屏蔽病毒
3.1 认识和预防病毒
3.1.1 计算机病毒的产生
3.1.2 计算机病毒的分类
3.1.3 计算机病毒的破坏行为
3.1.4 计算机病毒的危害性
3.1.5 国内外防毒待业的发展
3.2 值得信赖的防病毒产品
3.2.1 McAfee Virusscan 4.03a
3.2.2 AntiViral Toolkit Pro 3.0
3.2.3 Norton AnuVirus 2000
3.2.4 安装Norton AntiVirus 2000
3.2.5 运行Noaon Anti-Virus 2000
3.3 练习
第4章 拒绝黑客
4.1 认识和预防黑客
4.1.1 口令攻击
4.1.2 端口扫描
4.1.3 网络监听(Sniffer)
4.1.4 特洛伊木马(Trojan)
4.1.5 邮件炸弹(Email Bomber)
4.1.6 应用程序缺陷( Applicahon Bug)
4.1.7 系统故障(System Fault)
4。1.8 拒绝服务(DOS)和分布式拒绝服务(DDOS)
4.1.9 缓冲区溢出
4.1.10 建立全面的防护体系
4.2 Windows 2000安全隐患及其解
4.2.1 服务器和工作站的安全隐患
4.2.2 Internet上Windows 2000的安全措施
4.3 黑客解决方案
4.3.1 BlacMCE Defender
4.3.2 LoctDown 2000
4.4 练习
第5章 磁盘管理和备份
5.1 计算机曾理
5.2.2 新的磁盘格式
5.3 运行磁盘管理
5.3.1 管理基本磁盘
5.3.2 管理动态磁盘
5.3.3 恢复磁盘配置信息
5.4 RAID的性能和容错
5.4.1 理解RAID
5.4.2 第0级带区卷
5.4.3 第1级镜像卷
5.4.4 第5级RAID-5卷
5.4.5 Windows 2000的RAID
5.5 备份和还原文件
5.6 练习
第6章 磁盘空间配额
6.1 磁盘配额
6.1.1 配额和NTFS
6.1.2 配额和用户
6.1.3 文件夹和磁盘
6.1.4 用户操作和磁盘配额
6.1.5 配额和转换的NTFS卷
6.1.6 本地和远程实现
6.2 启用磁盘配额
6.3 管理配额项目
6.3.1 记录磁盘空间的使用
6.3.2 配额详细信息的更新
6.3.3 审核磁盘空间的使用
6.3.4 删除磁盘配额项目
6.4 磁盘配额应用原则
6.5 练习
第7章 维护和支持工具集
7.1 系统信息
7.2 注册表编辑器
7.2.1 认识注册表编辑器
7.2.2 运行注册表编辑器
7.2.3 神奇的注册表项
7.3 Dr.Watson
7.4 Windows报告工具
7.5 磁盘清理工具
7.6 磁盘碎片整理
7.6.1 运行磁盘碎片整理程序
7.6.2 几个问题
7.7 磁盘检查
7.8 Windows Update
7.9 命令行命令
7.10 光盘上的支持工具
7.11 练习
第8章 监视和优化系统性能
8.1 系统监视器
8.1.1 系统监视的基本概念
8.1.2 运行系统监视器
8.1.3 添加计数器
8.1.4 选择监视视图
8.2 监视重点对象
8.2.1 监视资源使用情况
8.2.2 监视处理器活动
8.2.3 监视磁盘活动
8.2.4 监视传真服务
8.2.5监视旧式程序
8.3 性能日志和警报
8.3.1 运行性能日志和警报
8.3.2 创建计数器日志、跟踪日志警报
8.3.3 日志设置技巧
8.4 分析和解决性能问题
8.4.1 查找性能问题
8.4.2 决定计数器的可接受值
8.4.3 解决性能问题
8.5 任务管理器
8.6 硬件配置分类方案
8.6.1 商用
8.6.2 家用
8.6.3 CAD/媒体制作
8.6.4 网页制作/网虫
8.6.5 游戏发烧友
8.6.6 超频玩家
8.6.7 Althon
8.6.8 最低配置
8.7 练习
第9章 故障恢复方案
9.1 安全摸式
9.2 故障恢复控制台
9.3 紧急修复盘
9.4 故障自动恢复
9.6 练习
9.7 结束语
附录 梦幻机配置方案
配置方案
CPU
ChipSet
内存
显示卡
监视器
SCSI卡和硬盘
声卡和音箱
刻录机和ZIP
Modem
键盘和鼠标
机箱和UPS
游戏玩家的配件
媒体创作人员的配件
网虫们的配件
USB端口
猜您喜欢