1.计算机病毒的特性

2.怎样改BIOS才能使系统崩溃?进不了系统?

3.什么事计算机病毒

4.开机del进入BIOS怎么格式化C盘?教下我!

如何毁掉一个电脑_如何快速毁掉一台电脑系统

自动变速箱该如何养护

城市的交通状况越来越差,堵车时的走走停停,让开手动挡汽车的车主不胜其累。因此,轻便、省事的自动挡汽车几乎成了大多数城市人的购车首眩虽然自动挡汽车好用方便,但由于自动变速系统是一个非常精密的总成,尤其是手自一体的自动变速箱其结构更是复杂。因此,一旦自动变速箱发生故障,维修起来可是十分麻烦且昂贵的。鉴于此,自动变速箱需要更细心的照顾和保养。

定期检查变速箱油

自动变速箱内注入的是一种叫ATF的润滑油,它的作用除了润滑降温,更主要的是要传递发动机和变速箱之间的动力。ATF油的工作温度一般在120摄氏度左右,因此对油的质量要求很高,还必须保持清洁。

要经常检查自动变速箱油液位是否正常。自动变速箱油的检查方法与发动机油不一样,发动机机油在冷却状态下检查、而变速箱油是需要将油预热到50℃左右,再将挡位杆在各挡位停留2秒钟后置于停车挡,此时油尺正常油面应位于最高与最低线之间,如不够,应及时添加相同品质的油品。

一般不管是手动变速箱还是自动变速箱建议最长12个月或二万公里更换一次自动变速箱油,也有的车型的使用说明书上写着24个月或四万公里更换。但上述只是一般情况下的建议,由于北京车况特殊,风沙天气多、道路拥堵、空气质量差,建议车主要定期检查及时更换ATF哦。

正确更换变速箱油

一般在更换自动变速箱油时大都是卸下自动变速箱油底的螺丝来漏掉旧油再加入新油,但这样大约只能换上30%的新油,而还有70%的旧油仍残留在变速箱内。如果以拆卸油底壳的方式进行换油,则可达到70%的换油率,这样其实就已经能确保变速箱的健康了。但较好的换油方法是动态换油,采用专用的变速箱清洗设备,在变速箱运转的过程中,将旧油充分循环、排放干净后再加入新的变速箱油,从而使换油率高达90%以上。

通用、丰田、福特等品牌的自动变速箱的摩擦系数不同,所以ATF油不同,不能混用。混用ATF,会造成变速箱的摩擦片损坏,出现离合器、制动器打滑等现象,严重的则会毁掉摩擦片。

计算机病毒的特性

win7系统有个特点:就是它的系统是在C盘的,但是引导区是在一个隐藏分区里,所以硬盘安装系统,将它自己的引导文件写到C盘后重启根本不起作用,电脑还会从win7的默认引导盘启动,加载win7系统。所以,想换系统,要下载个系统iso,刻到光盘或者制作启动优盘。引导进入光盘或优盘界面,应该都有分区管理软件,用它将那个隐藏分区删掉,然后格式化C盘,将C盘激活,然后将系统装到C盘,这样重启才会正常进入xp安装程序

还有就是,我不同意楼上观点,系统不可以由虚拟光驱来安装,因为虚拟光驱是以系统为载体存在的,所以,安装程序运行到一半,也就是毁掉原系统而且新系统还没装好的时候,虚拟光驱已经不存在,此时,电脑进入瘫痪状态,此方案不可行

怎样改BIOS才能使系统崩溃?进不了系统?

 电脑中出现病毒的情况是很多的,当这种情况出现后,我们就需要对电脑做出相关的处理,否则就会影响我们的电脑使用。下面是我收集整理的计算机病毒的特性,希望对大家有帮助~~

 计算机病毒的特性

 计算机病毒一般具有以下特性:

 1.计算机病毒的程序性(可执行性)

 计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,

 因此它享有一切程序所能得到的权力。在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机

 内得以运行时,才具有传染性和破坏性等活性。也就是说计算机CPU的控制权是关键问题。 若计算机在正常程序控制

 下运行,而不运行带病毒的程序,则这台计算机总是可靠的。在这台计算机上可以查看病毒文件的名字,查看计算机

 病毒的代码,打印病毒的代码,甚至拷贝病毒程序,却都不会感染上病毒。反病毒技术人员整天就是在这样的环境下

 工作。他们的计算机虽也存有各种计算机病毒的代码,但己置这些病毒于控制之下,计算机不会运行病毒程序,整个

 系统是安全的。相反,计算机病毒一经在计算机上运行,在同一台计算机内病毒程序与正常系统程序,或某种病毒与

 其他病毒程序争夺系统控制权时往往会造成系统崩溃,导致计算机瘫痪。反病毒技术就是要提前取得计算机系统的控

 制权,识别出计算机病毒的代码和行为,阻止其取得系统控制权。反病毒技术的优劣就是体现在这一点上。一个好的

 抗病毒系统应该不仅能可靠地识别出已知计算机病毒的代码,阻止其运行或旁路掉其对系统的控制权(实现安全带毒

 运行被感染程序),还应该识别出未知计算机病毒在系统内的行为,阻止其传染和破坏系统的行动。

 2.计算机病毒的传染性

 传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可

 得到大量繁殖,井使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种 渠道 从已被感染的计算机

 扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒

 是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机井得以执行,它就会搜寻其他符合其传染条件的程

 序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那

 么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染

 源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。

 正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一

 切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的

 计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网

 的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。

 病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的 方法 达到病毒的传染和扩散。被嵌入的程序叫

 做宿主程序。

 3.计算机病毒的潜伏性

 一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在

 合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围

 就会愈大。

 潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里

 呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,

 计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得

 到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对

 数据文件做加密、封锁键盘以及使系统死锁等。

 4.计算机病毒的可触发性

 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜

 伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又

 要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发

 条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如

 果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。

 5.计算机病毒的破坏性

 所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,所以对系统来讲,所有的计算机病毒

 都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源,其具体情况取决于入侵系统的病毒程序。

 同时计算机病毒的破坏性主要取决于计算机病毒设计者的目的,如果病毒设计者的目的在于彻底破坏系统的正常

 运行的话,那么这种病毒对于计算机系统进行攻击造成的后果是难以设想的,它可以毁掉系统的部分数据,也可以破

 坏全部数据并使之无法恢复。

 但并非所有的病毒都对系统产生极其恶劣的破坏作用。有时几种本没有多大破坏作用的病毒交叉感染,也会导致系统

 崩溃等重大恶果。

 6.攻击的主动性

 病毒对系统的攻击是主动的,不以人的意志为转移的。也就是说,从一定的程度上讲,计算机系统无论采取多

 么严密的保护 措施 都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已。

 7.病毒的针对性

 计算机病毒是针对特定的计算机和特定的 操作系统 的。例如,有针对1BM PC机及其兼容机的,有针对App1e公司

 的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBM PC机及其兼容机上的DOS操作系统的。

 8.病毒的非授权性

 病毒未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户

 是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控

 制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。

 9.病毒的隐蔽性

 病毒一般是具有很高编程技巧,短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含

 文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一

 般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染

 后,计算机系统通常仍能正常运行,使用户不会感到任何异常,好像不曾在计算机内发生过什么。试想,如果病毒在

 传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得

 以在用户没有察觉的情况下扩散并游荡于世界上百万台计算机中。

 大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1K字节,而 PC机对DOS文件的

 存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易察觉。

 计算机病毒的隐蔽性表现在两个方面:

 一是传染的隐蔽性,大多数病毒在进行传染时速度是极快的,一般不具有外部表现,不易被人发现。让我们设想,

 如果计算机病毒每当感染一个新的程序时都在屏幕上显示一条信息?我是病毒程序,我要干坏事了?,那么计算机病

 毒早就被控制住了。确实有些病毒非常?勇于暴露自己?,时不时在屏幕上显示一些图案或信息,或演奏一段乐曲。

 往往此时那台计算机内已有许多病毒的拷贝了。许多计算机用户对计算机病毒没有任何概念,更不用说心理上的警惕

 了。他们见到这些新奇的屏幕显示和音响效果,还以为是来自计算机系统,而没有意识到这些病毒正在损害计算机系

 统,正在制造灾难。

 二是病毒程序存在的隐蔽性,一般的病毒程序都夹在正常程序之中,很难被发现,而一旦病毒发作出来,往往已

 经给计算机系统造成了不同程度的破坏。被病毒感染的计算机在多数情况下仍能维持其部分功能,不会由于一感染上

 病毒,整台计算机就 不能启动 了,或者某个程序一旦被病毒所感染,就被损坏得不能运行了,如果出现这种情况,病

 毒也就不能流传于世了。计算机病毒设计的精巧之处也在这里。正常程序被计算机病毒感染后,其原有功能基本上不

 受影响,病毒代码附于其上而得以存活,得以不断地得到运行的机会,去传染出更多的复制体,与正常程序争夺系统

 的控制权和磁盘空间,不断地破坏系统,导致整个系统的瘫痪。病毒的代码设计得非常精巧而又短小。

 10.病毒的衍生性

 这种特性为一些好事者提供了一种创造新病毒的捷径。

 分析计算机病毒的结构可知,传染的破坏部分反映了设计者的设计思想和设计目的。但是,这可以被其他掌握原

 理的人以其个人的企图进行任意改动,从而又衍生出一种不同于原版本的新的计算机病毒(又称为变种)。这就是计

 算机病毒的衍生性。这种变种病毒造成的后果可能比原版病毒严重得多。

 11.病毒的寄生性(依附性)

 病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在侵入到宿

 主程序中后,一般对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁衍。

 12.病毒的不可预见性

 从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的

 (如驻内存,改中断)。有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。这种程序的确可查出一些新

 病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术。使用

 这种方法对病毒进行检测势必会造成较多的误报情况。而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远

 是超前的。新一代计算机病毒甚至连一些基本的特征都隐藏了,有时可通过观察文件长度的变化来判别。然而,更新

 的病毒也可以在这个问题上蒙蔽用户,它们利用文件中的空隙来存放自身代码,使文件长度不变。许多新病毒则采用

 变形来逃避检查,这也成为新一代计算机病毒的基本特征。

 13.计算机病毒的欺骗性

 计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,故它很容易获得成功。

 14.计算机病毒的持久性

 即使在病毒程序被发现以后,数据和程序以至操作系统的恢复都非常困难。特别是在网络操作情况下,由于病毒

 程序由一个受感染的拷贝通过网络系统反复传播,使得病毒程序的清除非常复杂。

什么事计算机病毒

你的硬盘是不是sata的?想改成兼容模式装系统?这样的话开机按del,把硬盘的选项由enhanced或者ahci改成compatible或者ide模式。

说明一下,有的机器是按del,有的机器是按f2,机器不一样,按的键值也不一样。

开机del进入BIOS怎么格式化C盘?教下我!

传染,使生物受到严重的损害,甚至导致生物死亡。计算机病毒也如此地危害着计算机系统。目前,计算机病毒已成为社会的新“公害”。计算机病毒的出现及迅速蔓延,给计算机世界带来了极大的危害,严重地干扰了科技、金融、商业、军事等各部门的信息安全。

计算机病毒是指可以制造故障的一段计算机程序或一组计算机指令,它被计算机软件制造者有意无意地放进一个标准化的计算机程序或计算机操作系统中。尔后,该病毒会依照指令不断地进行自我复制,也就是进行繁殖和扩散传播。有些病毒能控制计算机的磁盘系统,再去感染其它系统或程序,并通过磁盘交换使用或计算机联网通信传染给其它系统或程序。病毒依照其程序指令,可以干扰计算机的正常工作,甚至毁坏数据,使磁盘、磁盘文件不能使用或者产生一些其它形式的严重错误。

我国计算机病毒的来源主要有两个:一个是来自国外的一些应用软件或游戏盘等,如小球病毒、“DIR-2”病毒等,国外早有报道。另一个来源是国内,某些人改写国外的计算机病毒或自己制造病毒。如“广州一号”病毒为修改国外“大麻病毒”形成的变种,Bloody病毒则为国产病毒。病毒的蔓延很快,天天在产生。一台电脑如果染上了病毒,可能会造成不可估量的破坏性后果,有可能使多年的心血毁于一旦,或者使至关重要的数据无法修复。

一般说来,电脑有病毒时,常常造成一些异常现象,例如,数据无故丢失;内存量异常减小;速度变慢;引导不正常;文件长度增加或显示一些杂乱无章的内容等。有经验的用户可以利用技术分析法,来判定计算机病毒的发生。

目前,对付计算机病毒的主要方法有两种:一种是利用工具软件消毒;另一种是利用微机防病毒卡防毒。如国外的CPAV软件、SCAV系列软件,以及我国公安部不断推出的Kill软件等,一些软硬件结合的防病毒产品,都给计算机用户提供很大的帮助。可以相信,随着时间的推移,计算机反病毒技术必将不断地发展、不断地完善。

==================================================

计算机病毒

computer virus

一种依附在各种计算机程序中的一段具有破坏性、能自我繁衍的计算机程序。它通过软盘、终端或其他方式进入计算机系统或计算机网络,引起整个系统或网络紊乱,甚至造成瘫痪。

1983 年 11月,在一次国际计算机安全学术会议上,美国学者F.科恩第一次明确提出计算机病毒的概念,并进行了演示。年他又发表了有关计算机病毒理论和实践的文章,但当时并未引起学术界的重视。1987年发生了几次计算机病毒事件,特别是1988年11月美国国防部的军用计算机网络遭受莫里斯病毒袭击,病毒扩散速度之快、范围之广、损失之大,震惊了信息科学界人士,引起人们的广泛注意。1989年初,中国首次发现计算机病毒。由于多方面原因,病毒在中国的蔓延也比较广泛。从全世界情况来看,1988 、1989 年是计算机病毒大量产生和繁殖的时期。从那时以后,新计算机病毒出现的数目大大下降,但计算机病毒仍不时肆虐于世界各地。编制病毒的技术在不断提高,1992年出现了所谓的秘密型病毒和多型病毒,病毒检测程序都无法发现它们。特别是多型病毒不断变换特征,可能会成为今后的严重问题。

世界上大约有1350种IBM 个人计算机病毒 ,200 多种Amiga病毒,35种Macintosh病毒,此外还有一些 Unix和大型主机病毒。德国的一位专家估计,大约有300 个基本病毒系列。

分类 计算机病毒的分类方法很多,按其攻击方式可以分为:①操作系统病毒。运行时用病毒自己的逻辑模块取代部分操作系统的合法程序模块,它有很强的破坏力,甚至导致整个系统瘫痪。出现这种类型的计算机病毒主要是针对操作系统自举区引导程序的,如大麻病毒、小球病毒和巴基斯坦病毒等。②应用程序型病毒。其中又分源码型和目标码型。源码病毒在高级语言编写的程序被编译之前插入到源程序之中,随后与合法程序一起被编译,这种病毒很容易传染。目标码病毒对已经可执行的目标程序进行攻击,一般也同时侵袭操作系统。③外壳型病毒。不改变所依附的程序,只是在原程序开始和结束的地方加上病毒程序。这类病毒易于编写,也较为常见,以色列病毒(也称之为黑色星期五病毒)即属于此类病毒。④入侵型病毒。在所依附的程序中插入病毒程序,可为局部代替,也可用一条指令转到病毒程序,在病毒程序结束后再转入所依附的程序。此类病毒难编写,删除也比较困难。

在文献上所见到的蠕虫程序、特洛伊木马、细菌、病毒等,也统称之为计算机病毒。

组成 计算机病毒一般由3个基本部分组成:主控程序,负责病毒的组装和初始化工作;传染程序,将该病毒程序传染到别的可执行程序上去;破坏程序,实现病毒程序编制者的破坏意图。当计算机执行病毒所依附的程序时,病毒程序就获取了对计算机的控制权,开始执行主控程序,然后根据条件是否满足调用传染程序和破坏程序。一般说来,传染条件容易满足,因此病毒的传染比破坏来得容易。病毒破坏条件未被满足时,病毒处于潜伏状态。

特点 ①程序量小。计算机病毒的程序代码量通常是很小的,便于隐蔽在可执行程序和数据文件中,从而袭击其他合法程序。②依附性。病毒在计算机里,只有依附在某一种具有用户使用功能的可执行程序上,才有可能被计算机执行。当计算机中的程序依附上病毒程序时,就说这个程序被感染了。③传染性。一旦一个程序染上了计算机病毒,当此程序运行时,该病毒就能够传染给访问计算机系统的其他程序和文件。于是病毒很快就传染给整个计算机系统,还可通过网络传染给其他计算机系统,其传播速度异常惊人。传染性是计算机病毒的最主要特点。④破坏性。轻者影响系统的工作效率,占用存储空间、中央处理器运行时间等系统资源;重者可能毁掉系统的部分数据,也可能破坏全部数据并使其无法恢复,还可能对系统级数据进行篡改,使系统的输出结果面目全非,甚至导致系统瘫痪。⑤潜伏性。由于病毒程序往往是先潜伏下来,等到特定的条件或时间才触发,使得病毒程序的破坏力大为增强。在受害用户意识到病毒的存在之前,病毒程序有充分的时间进行传播。计算机病毒的潜伏性与传染性相辅相成,潜伏性越好,病毒传染范围越大。⑥持久性。即使在病毒程序被发现以后,数据和程序以至操作系统的恢复都是非常困难的。在许多情况下,特别是在网络操作情况下,因病毒程序由一个受感染的拷贝通过网络系统反复地传播,所以病毒程序的清除非常复杂。

防治 计算机病毒的防治必须采取综合措施。①加强管理。实行严格的计算机管理制度,对有关人员,特别是系统管理人员进行职责教育,订出有效的应用和操作规范;对外来软件和磁介质(如软盘片、磁带等)进行防病毒检查,严禁使用来历不明的软件;严禁在部门计算机上玩计算机游戏,因为很多游戏盘带有病毒;购买软硬件产品时,务必考虑安全因素,考查厂商的安全背景;保护好随机的原始资料和软件版本,建立安全的备份制度和介质分组管理制度;主管部门应对所属单位的计算机进行定期、经常性的病毒迹象侦察;发现病毒疫情,做好症状记录并立即报告主管部门。②从技术上防治。计算机系统配备病毒检测程序,及时发现病毒 ;严格保护好硬盘,对重要的程序和数据文件,设置禁写保护,用保护装置防止非法装载硬盘;采取加密手段防止病毒入侵;研制计算机病毒疫苗,增强计算机系统自身对病毒的抵抗力;采取病毒入侵应急措施,减少病毒造成的损失;研制安全的操作系统是防治计算机病毒的根本性办法。③法律约束。应尽快制定处罚计算机病毒犯罪的法规,对制造、施放和出售病毒软件者依法进行惩处。

计算机病毒对抗 计算机病毒在军事上的应用成为一种新型的电子战。它与传统的电子对抗的主要差别在于:电子对抗的目标是敌方电子系统的接收设备,而计算机病毒对抗的目标是敌方电子系统的计算机处理设备。其作战步骤是 :通过无线电发射,把计算机病毒射入敌方电子系统的最薄弱环节(无保护的链路)之中;计算机病毒通过感染传播到下一个节点(有保护的链路)之中;计算机病毒最终到达预定目标——敌方指挥中心的计算机,由特定的事件和时间激发,对敌方电子系统造成灾难性的破坏。1991年海湾战争后,美国国防部大量收集计算机病毒,网罗计算机病毒研究人材 ,并拨专款研究对抗计算机病毒。许多专家认为,实现计算机病毒对抗的可能性非常大。

开机del进入BIOS怎么格式化C盘?教下我!

先通过BIOS模式 设为光盘启动 保存后重启

然后 把光盘放入 到了硬盘列表的地方 不提示 是否光盘启动 按del

然后既然系统安装程序 (都是中文的)自己看吧

怎样开机进入DOS系统下格式化C盘

现在一般不会直接进入 DOS系统,除非你安装了DOS工具箱或者一键ghost之类的工具。

一般系统在C盘,如果要格式化C盘,这是要重装系统的节奏 ,这种情况直接进行系统安装就好了。

安装的时候会提示你格式化,直接根据提示格式化即可。

怎么进入PE格式化C盘 PE是窗口操作,WINPE启动后,打开我的电脑。

选择C盘,或者打开资源管理器,选择C盘,右击选择格式化。

如果确信磁盘没有错误,可点上使用快速格式化,如果不能确定,使用一般格式化即可。

进入Dos后怎么格式化C盘?

进入DOS后,输入FORMAT C:回车就可以了。

怎么进入DOS把C盘格式化

这么危险的动作,估计有人跟你开玩笑。

千万不要试试看那些答案,不然会死得很难看。

不知道的命令千万别乱尝试,我遇到过有人瞎尝试毁掉数据的例子。

怎样进入DOS格式化C盘

如果能进入安全模式就直接去格式化,如果不行就用XP安装盘来装,在其间会自动格式化

怎样进入DOS格式化c盘?

heeh

首先要保证有FORMAT.COM这个文件存在

A:\>FORMAT C:

A:\>FORMAT D:

A:\>FORMAT E:

....

可以带参数

A:\>FORMAT C: /S

格式化C盘后把DOS启动文件传送到C盘,这样格式化后C:可以直接启动进入DOS。

A:\>FORMAT C: /Q

快速格式化,只是清除所有数据,并没有重新划磁道,优点是速度快。缺点是由于没有重划磁道,不能用于新硬盘或刚分好区的盘。也不能检查出有没新的坏道。对于二手旧盘,还是不要用/Q,这样可以在漫漫格式化的时候看看有没坏道。如果确定自己的盘是好的,只是想格式化C盘重装系统,那就用A:\>FORMAT C:/Q比较快。

C盘格式化了怎么进入DOS

没有光驱你的主板支持U盘引导吗?

U盘引导的方法:

一、导入引导信息,有两种方法:

1、需要用专门的格式化工具进行格式化(一般U盘自带的软件中有),选择引导盘选项即可;

2、先把闪盘插好,然后用光盘启动盘或软盘启动盘引导,如果在DOS下可以访问到闪盘,用format x: /s 命令(x代表闪盘的盘符)把它格式化就可以了。

二,修改引导信息

引导是能引导了,找来一?8启动盘,把里面的所有文件包括隐含文件都拷贝到闪盘当中,覆盖重名的文件。

找到Autoexec.bat文件,用记事本打开,找到Path 开头的那一行,是在Path 前面加上

Rem命令,注意Rem后有一个空格。

找到Setramd.bat 文件,用记事本打开,找到“a:\findramd” 的那一行,去掉 “a:\”把它改成“findramd”。保存!

三、可以加入其他工具

你还可以加入一些系统维护的工具,如ghost、pqmagic8 dos版、

不支持了你使用软驱,如果没有软驱了只有拆硬盘到别的电脑上安装,或买光驱。

请教下怎么格式化c盘故障

格式化c盘可以在安装操作的系统的过程中进行,其他盘可以在安装完系统后,打开“我的电脑”,双击D、E、F等盘,然后根据提示进行格式化操作!

以xp系统为例列举c盘格式化方法:

第一步,设置光启:

?所谓光启,意思就是计算机在启动的时候首先读光驱,这样的话如果光驱中有具有光启功能的光盘就可以赶在硬盘启动之前读取出来(比如从光盘安装系统的时候)。

?设置方法:

?1.启动计算机,并按住DEL键不放,直到出现BIOS设置窗口(通常为蓝色背景,**英文字)。

?2.选择并进入第二项,“BIOS SETUP”(BIOS设置)。在里面找到包含BOOT文字的项或组,并找到依次排列的“FIRST”“SECEND”“THIRD”三项,分别代表“第一项启动”“第二项启动”和“第三项启动”。这里我们按顺序依次设置为“光驱”“软驱”“硬盘”即可。(如在这一页没有见到这三项E文,通常BOOT右边的选项菜单为“SETUP”,这时按回车进入即可看到了)应该选择“FIRST”敲回车键,在出来的子菜单选择CD-ROM。再按回车键

?3.选择好启动方式后,按F10键,出现E文对话框,按“Y”键(可省略),并回车,计算机自动重启,证明更改的设置生效了。

?

?第二步,从光盘安装XP系统

?在重启之前放入XP安装光盘,在看到屏幕底部出现CD字样的时候,按回车键。才能实现光启,否则计算机开始读取硬盘,也就是跳过光启从硬盘启动了。

?XP系统盘光启之后便是蓝色背景的安装界面,这时系统会自动分析计算机信息,不需要任何操作,直到显示器屏幕变黑一下,随后出现蓝色背景的中文界面。

?这时首先出现的是XP系统的协议,按F8键(代表同意此协议),之后可以见到硬盘所有分区的信息列表,并且有中文的操作说明。选择C盘,按D键删除分区(之前记得先将C盘的有用文件做好备份),C盘的位置变成“未分区”,再在原C盘位置(即“未分区”位置)按C键创建分区,分区大小不需要调整。之后原C盘位置变成了“新的未使用”字样,按回车键继续。

?接下来有可能出现格式化分区选项页面,推荐选择“用FAT32格式化分区(快)”。按回车键继续。

?系统开始格式化C盘,速度很快。格式化之后是分析硬盘和以前的WINDOWS操作系统,速度同样很快,随后是复制文件,大约需要8到13分钟不等(根据机器的配置决定)。

?复制文件完成(100%)后,系统会自动重新启动,这时当再次见到CD-ROM.....的时候,不需要按任何键,让系统从硬盘启动,因为安装文件的一部分已经复制到硬盘里了(注:此时光盘不可以取出)。

?出现蓝色背景的彩色XP安装界面,左侧有安装进度条和剩余时间显示,起始值为39分钟,也是根据机器的配置决定,通常P4,2.4的机器的安装时间大约是15到20分钟。

?此时直到安装结束,计算机自动重启之前,除了输入序列号和计算机信息(随意填写),以及敲2到3次回车之外,不需要做任何其它操作。系统会自动完成安装。

?

?第三步,驱动的安装

?1.重启之后,将光盘取出,让计算机从硬盘启动,进入XP的设置窗口。

?2.依次按“下一步”,“跳过”,选择“不注册”,“完成”。

?3.进入XP系统桌面。

?4.在桌面上单击鼠标右键,选择“属性”,选择“显示”选项卡,点击“自定义桌面”项,勾选“我的电脑”,选择“确定”退出。

?5.返回桌面,右键单击“我的电脑”,选择“属性”,选择“硬件”选项卡,选择“设备管理器”,里面是计算机所有硬件的管理窗口,此中所有前面出现**问号+叹号的选项代表未安装驱动程序的硬件,双击打开其属性,选择“重新安装驱动程序”,放入相应当驱动光盘,选择“自动安装”,系统会自动识别对应当驱动程序并安装完成。(AUDIO为声卡,VGA为显卡,SM为主板,需要首先安装主板驱动,如没有SM项则代表不用安装)。安装好所有驱动之后重新启动计算机。至此驱动程序安装完成。