第一篇:浅析计算机安全与维护
浅析计算机安全与维护
王志虎
(广西经济管理干部学院,南宁 5 3 0 0 0 7)
摘 要: 随着科学技术的进步,特别是信息传播的迅猛发展,网络已经成为了2 l 世纪经济发展和人类文明进步的载体。然而,随着计算机的普遍使用,计算机安全问题已经随之成为了威胁到广大计算机用户重要问题。本文主要解析了计算机安全的相关问题,并且提 出了维护计算机安全具体措施。
关键词:黑客;计算机病毒;计算机安全
随着时代的发展,计算机应用技术也得到了迅速普及网络逐渐的延伸到各个领域的各个行业内,对于计算机安全的也有了新的要求。相对而言计算机中存储的程序和数据的量越来越大,如何保障计算机的使用安全,是任何计算机应用部门都要首先考虑的问题。国际标准化委员会的定义是 “ 为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”计算机的安全大致可以分为网络安全和本计算机系统实体安全,其中网络安全是很重要的安全防护,这个我们可 以放在后面进行详细的讲述。首先我们来了解一下计算机本机的系统实体安全。计算机系统实体安全包括:运行安全,实体安全,网络安全
和人员安全,运行安全主要是指计算机系统的运行顺畅程度,和个别计算
机的所属系统是有关的。
人员安全是常常被大家比较忽视的一点,但是有事件前苏联的大象棋家是死于巨大的电磁波的辐射下的。所以在使用计算机
时我们必要的注意最好不要在强电磁波的天气下使用,例如雷电。
实体安全又叫物理安全,对于实体安全,要注意计算机房的防潮,洁净,机房位置最好要选在外界环境洁净,远离有害气体、强震动源和噪声源、强电磁干扰源,要考虑防震、防潮、防尘、防磁等具体因素。避免雷电等气象灾害的电磁辐射。加固技术的出现现在 已经被很多生产厂家所使用,对于很多计算机现在都可
以在户外使用。
当然,个人计算机的安全也包括硬件安全另外还有计算机病
毒、黑客入侵等部分。计算机病毒、黑客入侵是随着计算机的不
断普及而越来越受到重视。
对于病毒的防止,如果是个人的计算机,就要 自己注意在下
载东西的来源,对于一些下载的共享软件要慎重使用,一般来说
下载到本地机器 以后建议先查毒后使用。有一个小的技巧是,对
于其他的非本机的硬件连接,打开时不要选择双击,要点击右键
然后点击打开,以避免不 明硬件携带病毒,对个人计算机造成损
害。重要的是系统,所以计算机内要安装使用安全、稳定的应用
软件,并且防止病毒的带入,选择比较好的实用的杀毒软件,进
行磁盘的经常性整理,删除不必要的文件,提高计算机 的运行速
度,保证个人计算机的运行安全。
我们简单的了解一下对计算机的病毒入侵的防护,计算机病
毒是附在计算机软件中的隐蔽的小程序,它和计算机其他工作程
序一样,但综的功能会破坏正常的程序和数据文件。可 以通过软
件的方法来预防或清除病毒程序。
病毒对计算机的危害从硬件到软件可以说多种多样,其危害
不言而喻,例如熊猫烧香等。目前常见的破坏想象有以下几种:. 病毒本身反复复制,使磁盘可用空间减少。在系统中产生
新的文件感染、修改、删除系统文件、注册表,影响系统正常运
行。破坏文件分配表,修改或破坏文件中的数据,导致无法读取
磁盘上的数据信息。. 病毒程序常驻内存导致内存不够,或者影响内存常驻程序的运行。长时间占用系统资源,使 C P U时间耗费饴尽,从而死机
或重启。
如果计算机感染病毒,那一定会有一些反应,计算机必然的要表现为一定的异常现象,如果在运行过程中计算机出现了下面的现象那么可以初步判断感染了病毒,要及时的做进一步处理:
比较常见的是:. 磁盘空间急剧莫名其妙的减少,查看硬盘分区里多了一些
从还未见过的文件. 计算机的运行速度突然间感觉慢了许多,下载和浏览时总
是卡机,查看任务管理器(C t r l + A l t + D e l e)C P U时间被 占用接近0 0 %,或者内存占用较平时多了很多;. 光驱、软驱、硬盘或其它存储设备的指示灯一直亮着,甚
至不访 问程序时也亮着,没有启动的程序却 自己莫名的运行 了。. 计算机经常 出现死机、自动关机、不能正常启动、系统引
导事件增长现象,或者反复重启这时候我们就要运行杀毒软件来
进行杀毒了,全面杀毒。如果病毒使系统文件丢失导致不能正常
工作,我们就要用光盘来恢复文件了,就是重新安装。
有时候一些病毒很可能把注册表也感染了,这时候就需要专
业的技术人 士来进行手动清除注册表,通过运行注册表编辑器
r e g e d i t命令来进行,如果是个人 自己,也最好是在专业人员的一4 —2 0 1 0年第 6期
计算机光盘软件与应用
C o m p u t e rC DS o f t w a r ea n dA p p li c a ti o n s工程技术指导。F 进行。
接下来有 比较棘手的问题就是黑客入侵的问题,对于这个网
络安全的维护,一般计算机用户可能很少注意而且即使是 自己注
意了也没有很好的发现以及防护的办法,一般的要想明确诊断机
器是否被黑客入侵,我们可以利用查看本机开放端 口的方法来检
测我们是否遭到了袭击,是否被安装了木马或其它黑客程序:在[ 开始] 一 [ 运行] 中输入:n e t — s h a t — n a查看本机的网络连接状况(即开放了哪些不该开放的端 口,目前有无别的机器相连),或者
用 C t r l + A l t + D e l e t e键,在 [ 任务管理器] 一[ 系统进程] 中查看有无特 殊的程序 在运行(这是 比较直观 和简单 的方法)。使用
w i n d o w s 2 0 0 0的用户还可 以在网络上下载专门的工具,如 f p o r t
程序来显示本机开放端口与进程对应关系。了解黑客常用的攻击
手段和方法,大部分黑客都是利用系统漏洞进入,然后展开一系
列的权限提升、留后门等工作。
所以,系统的安全与完善还是需要我们不断的进行研究,尽
可能的避免系统漏洞,当然,任何系统漏洞也不是随便的哪个黑
客就可以检测出的。
因此,用户需要加以注意的是下载以及浏览时病毒的传播。
要注意对 自己的计算机和关键的文件进行加密处理。
总的来说,个人要先要做到力所能及的防护。
在计算机 内设置一些操作 曰志,对重要数据的读、写、修改
进行 自动 记求,这个 日志只能极少数有特权的人才能打开,可用
来侦破盗窃者。用于对黑客的防护。
将有用数据文件定期复制保存,做有用的备份,一旦机器有
故障,可在修复后把有用数据复制回去。立刻开始工作,美国的大部分机构都是如此,不仅每天都会做文件的备份,而且常常不
止一份。
在计算机中做热备份,就是使用双硬盘同时将数据保存在两
个硬盘上; 另外在安全性要求高的场合还可以使用双主机,(当然
得人计算机就不用了。)万一主机出问题,另外一台主机照样运行。
现在的技术对双机双硬盘都有带电插拨保障,即在计算机正常运
行时,可以插拨任何有问题的部件,保证计算机连续正常运行。
除此之外,我们常常会运用防火墙来阻止未知。对防火墙的运用除了在 W i n d o w s界面下能管理外,我们还可以有 以下技巧,当网络不能正常访问连接时,按照如下操作步骤就能快速地让防
火墙的参数恢复到默认数值:
打开 W i n d o w s系统的 “ 开始”菜单,并执行其中的 “ 运行”
命令——打开系统运行对话框,在其中输入 “ c m d ”字符 串命令,单击回车键后——将 W i n d o w s系统切换到 M S — D O G工作模式; ——
在 M S — D O S命令提示符下,输入 “ n e t s hf i r e w a l lr e s e t ”字符串命令,单击回车后系统会将 W i n d o w s内置防火墙的各项参数恢复
默认状态并返回 “ 确定”提示,将防火墙参数恢复到默认状态后,我们再重新对其正确配置,这样就能将由防火墙引起的网络故障
快速排除掉了。
检查防火墙参数是否设置正确时,在M S — D O S命令提示符下简
单地执行一下 “ n e t s hf i r e w a l ls h o wc o n f i g ”字符串命令,系统会把防火墙所有的配置参数列写出来了,就能检查到各种参数
配置信息了。要想在本地计算机系统中安装其他更加专业的防火
墙程序时,我们往往需要先将 W i n d o w s系统内置的防火墙程序暂
时关闭掉,以防止新安装的防火墙与其发生冲突。
不要以为计算机不联网,不下载就是安全的,其实计算机里的每~个部件都是可控的,所以叫做可编程控制芯片,如果可以
掌握了控制芯片的程序,就能控制电脑。可想而知,我们的电脑
如果可以被控制,自然是很不安全了,更何况是在无网络连接的情况下。
计算机本身具有强大的电磁波辐射,盗窃者可以接收辐射出
来的电磁波,进行复原,获取计算机中的数据。我们可以从芯片,电磁器件到线路板、电源、转盘、硬盘、显示器及连接线,都全面屏蔽起来,以防电磁波辐射。这项现在的生产厂家已经可以做到,更进一步,还可将机房或整个办公大楼都屏蔽起来,如没有条件建屏蔽机房,可以使用干扰器,发出干扰信号,使接收者无法正常接收有用信号。
对于硬件 的维护是最基础的,计算机硬件设备的安全。恶意绿色壁垒的表现形式按照判定标准,恶意绿色壁垒主要有 以下几种形式:对特定国家的相同产品实施歧视性标准如果进口国针对特定国家的产品或特定国家的特定产品实施歧视性环保标准,有别于他国另搞一套,未能做到一视同仁,那么这一歧视性环保标准的动机便有很大的主观恶性,其真正用意可能在于以严格的高标准阻止特定国产品的进入,它的实质是贸易保护主义。包含主机、外设和相关设施,涉及到环境、建筑设备、电磁辐射、数据载体和 自然灾害。
有一些关于维护 电脑的常识我们是必须要知道 的,比如说
电脑正常工作的温度范围是 l 0 —3 5度,在夏天使用电脑时,要注意室内通风和降温,不要在电脑上堆放物品,不要遮挡通风孔。以保证硬件如期使用。在主机与显示器不使用时,最好将电源关掉并拔掉电源线,以避免雷雨时节出现 电流不稳,如电流突然过强,导致反窜到主机烧毁机箱 内部器件,同时还可以起到节约用电的作用,要知道电线的电阻也是会消耗电力的。闲置不用,请切断电源。雷雨天气不易上网,上网用的网线及拔号用的电话线也会产生大量的静电,在雷雨天气使用时,会产生较大的隐患,特别是在家中地线未正常连接时,非常容易导致板载网卡或板载
M O D E M烧毁甚至主机部件全部烧毁,所 以在雷雨较大时,不适宜上网。
还有我们需要注意的是,对于硬件的基本维护除此之外还要
防止最基本的问题出现,就是电脑的被盗,或者其他硬件被盗。有一种反偷窃装置,可以使用它来保护计算机和其外部设备,它包括能把机器用工业粘合剂永久固定在桌面上的装置,能抵抗超过约 5 0 0吨的拉力,而且可以保护计算机内部的其他零件不被偷窃。
关于计算机的安全,计算机安全违法犯罪行为及攻击手段常
见的有:
窃听,就是上述所说的计算机向周围空间辐射的电磁波,它
可以被截收解译,然后将信息复现,另外的就是黑客入侵,控制了某些计算机硬件,达到远距离可视可听。搭线窃听是另一种窃取计算机信息和手段
有害信息,我们给出的定义是,指计算机信息系统及其存储
介质中存在、出现的,以计算机程序、图像、文字、声音等多种形式表示的,含有恶意攻击党和政府,破坏民族团结等危害国家安全内容的信息:含有宣扬封建迷信、淫秽色情、凶杀、教唆犯
罪等危害社会治安秩序 内容的信息。它的传播方式一是通过网络,第二是盗版的光盘和软件。
然后有我们 刚刚提到的防护 中的黑客和计算机病毒越权存
取,例如,有非常严重的先例,深圳市招商银行证券部电脑管理
员孙某利用电脑作案,1 9 9 3年 1 2月至 1 9 9 4年 4月挪用公款和贪污资金 8 8 0万元人民币,被判处死刑缓期执行。采用法律的、行政手段的、技术防范的对策,才能更好地对计算机系统安全进行可靠的保护,才能有力地预防。
综上所述,计算机安全是需要不断的延伸到计算机的各个方面,从曾经的单独的硬件维护到当今的网络安全,个人用户需要注意的 自我计算机的防护在硬件方面比较突出,软件上做好基本的备份,就不容易引起因计算机安全问题而影响我们的工作。参考文献:
f 1 1 孟祥初-网络安全重在流程 f l. 通信产业报,2 0 0 7f 2 1 网络安全解决方案『 NI . 上海金融报,2 0 0 2
『 3 1 李海林. 网络安全与防火墙I N] . 山东科技报,2 0 0 2
【 4 】 企业网络安全存在的隐患及其对策(2)【 NI . 计算机世界,2 0 0 3
第二篇:计算机维护与组装
计算机维护与组装
第一台电子计算机在 1946 年问世以来,随着计算机的高速发展,世界也随着计算机的发展而日新月异。计算机改变了世界的生活态度,改变了人们的生活习惯,也改变人们对未来的设想。计算机无论在军事、医学、工作、生活都占着重要的地位,计算机的发展也影响着军事、医学、工作和生活。计算机是高科技的产物,特别属于电器方面,他有一个特点就是最容易出问题的科技产品。电脑的维修的技术在电脑方面占着重要地位,是不可忽略的一部分。我们不仅要学会对电脑的使用,更重要的是当电脑出现问题时会及时修理还有平时的维护,这次的毕业实训就是让我们动起手来,了解电脑的基本组成和一些性能,真正掌握这最基础也是最基本的电脑知识!在以后运用电脑时能熟练的操作!
首先我们要加深对电脑的的各个零件的了解:
一、硬件:
1.CPU:CPU是英语“Central Processing Unit/中央处理器”的缩写,CPU一般由逻辑运算单元、控制单元和存储单元组成。在逻辑运算和控制单元中包括一些寄存器,这些寄存器用于CPU在处理数据过程中数据的暂时保存。CPU(核心部件)主要功能:运算器,控制器。CPU就是通过这些引脚和计算机其他部件进行通信,传递数据,指令。2.主板:主板是安装在机箱内的一块矩形电路板,上面有计算机的主要电路系统,主板上的扩充槽用于插接各种接口卡,扩展计算机的功能,如显卡、网卡等。3.内存条:内存条是用来存放计算机正在使用的(即执行中)数据或程序。我们平常据说的动态内存(即DRAM),指的是当我们将数据写入DRAM后,经过一段时间,数据会丢失,因此需要额外设一个电路进行内存刷新操作。也就是说它只是一个临时储存器,掉电后数据会消失。目前主流内存容量为1-2G,工作频率为800MHZ以上。内存条的印刷电路板(PCB)最好是6层。4.硬盘:硬盘是计算机的数据存储中心,我们所使用的应用程序和文档数据几乎都是存储在硬盘上,或从硬盘上读取的。它包括存储盘片及驱动器。在一台电脑当中,它起着相当大的作用,它存储着电脑的一些非常重要的信息。
5.光驱、刻录机:光驱,电脑用来读写光碟内容的机器,是台式机里比较常见的一个配件。随着多媒体的应用越来越广泛,使得光驱在台式机诸多配件中的已经成标准配置。目前,光驱可分为CD-ROM驱动器、DVD光驱(DVD-ROM)、康宝(COMBO)和刻录机等。6.显卡:显卡全称显示接口卡(Video card,Graphics card),又称为显示适配器(Video adapter),显示器配置卡简称为显卡,是个人电脑最基本组成部分之一。显卡的用途是将计算机系统所需要的显示信息进行转换驱动,并向显示器提供行扫描信号,控制显示器的正确显示,是连接显示器和个人电脑主板的重要元件,是“人机对话”的重要设备之一。显卡作为电脑主机里的一个重要组成部分,承担输出显示图形的任务,对于从事专业图形设计的人来说显卡非常重要。7.网卡:计算机与外界局域网的连接是通过主机箱内插入一块网络接口板(或者是在笔记本电脑中插入一块PCMCIA卡)。网络接口板又称为通信适配器或网络适配器或网络接口卡NIC(Network Interface Card)但是现在的多数人简称其为“网卡”。网卡是工作在数据链路层的网路组件,是局域网中连接计算机和传输介质的接口,不仅能实现与局域网传输介质之间的物理连接和电信号匹配,还涉及帧的发送与接收、帧的封装与拆封、介质访问控制、数据的编码与解码以及数据缓存的功能等。8.声卡: 声卡(Sound Card)也叫音频卡(港台称之为声效卡):声卡是多媒体技术中最基本的组成部分,是实现声波/数字信号相互转换的一种硬件。声卡的基本功能是把来自话筒、磁带、光盘的原始声音信号加以转换,输出到耳机、扬声器、扩音机、录音机等声响设备,或通过音乐设备数字接口(MIDI)使乐器发出美妙的声音。
9.电源:计算机属于弱电产品,其部件的工作电压比较低,一般在正负12伏以内,并且是直流电。而普通的市电为220伏(有些国家为110伏)交流电,不能直接在计算机部件上使用。因此计算机和很多家电一样需要一个电源部分,负责将普通市电转换为计算机可以使用的电压,一般安装在计算机内部。计算机的核心部件工作电压非常低,并且由于计算机工作频率非常高,因此对电源的要求比较高。
二、计算机软件系统: 计算机软件系统计算机系统所使用的各种程序的总体。软件系统和硬件系统共同构成实用的计算机系统,两者相辅相成。软件系统一般分为操作系统软件、程序设计软件和应用软件三类。
1、操作系统:计算机能完成许多非常复杂的工作,但是他却“听不懂”人类的语言,要想让计算机完成相关的工作,必须有一个翻译官把人类的语言翻译给计算机。操作系统软件就是这里的翻译官。常用的操作系统有微软公司的Windows XP/Vista操作系统,以及Linux操作系统、Unix操作系统(服务器操作系统)等。
2、程序设计软件:程序设计软件是由专门的软件公司编制,用来进行编程的计算机语言。程序设计语言主要包括机器语言、汇编语言和编程语言(C++、Java等)。
3、应用软件:应用软件是用于解决各种实际问题以及实现特定功能的程序。为了普通人能使用计算机,计算机专业人员会根据人们的工作、学习、生活需要提前编写好人们常用的工作程序,在用户使用时,只需单击相应的功能按钮即可(如复制、拖动等任务)。常用的应用软件有MS Office办公软件、WPS办公软件、图像处理软件、网页制作软件、游戏软件和杀毒软件等。
三、计算机硬件的组装:
1、安装机箱:主要是如何拆开机箱.在机箱的背后拧下右面边上的两颗螺丝(有大有小两种螺丝)就可找开机箱。
2、安装电源:先将电源装在机箱的固定位置上,注意电源的风扇要对朝机箱的后面,这样才能正确的散热。之后就用螺丝将电源固定起来。等安装了主板后把电源线连接到主板上。
3、安装CPU:将主板上的CPU插槽旁边的把手轻轻向外拨再向上拉起把手到垂直位置,然后对准插入CPU。注意要很小心的对准后再插入,不然损坏了CPU,之后再把把手压回,把把手固定到原来的位置。并在CPU上涂上散热硅胶,这是为了与风扇上的散热片更好的贴在一起。
4、安装风扇:要将风扇安装到主板的CPU上,先把风扇上的挂钩挂在主板CPU插座两端的固定位置上,再将风扇的三孔电源插头插在主板的风扇电源插座上(一般都是在CPU附近)。
5、安装主板:先把定位螺丝依照主板的螺丝孔固定在机箱,之后把主板的I/O端口对准机箱的后部。主板上面的定位孔要对准机箱上的主板定们螺丝孔,用螺丝把主板固定在机箱上,注意上螺丝的时候拧到合适的程度就可以了,以防止主板变形。
6、安装内存:先掰开主板上内存插槽两边的把手,把内存条上的缺口对齐主板内存插槽缺口,垂直压下内存,插槽两侧的固定夹自动跳起夹紧内存并发出“咔”的一声,此时内存已被锁紧。
7、安装硬盘:首先把硬盘用螺丝固定在机箱上。接下来插上电源线,并在硬盘上联上IDE数据线,再把数据线的另一端和主板的IDE接口连接,注意:不要把数据线接反了。
8、安装软驱:安装的方法和硬盘差不多。
9、安装显卡:将显卡对准主板上的PCI插槽插下,用螺丝把显卡固定在机箱上。
10、连接控制线:首先找到机箱面板上的指示灯和按键在主板上的连接位置,然后区分开正负极连接.将机箱面板上的HDD LED(硬盘灯)、PWR SW(开关电源)、Reset(复位)、Speaker(主板喇叭)、Keylock(键盘锁接口)和PowerLED(主板电源灯)等连接在主板上的金属引脚。
11、完成机箱内部的连接后就可以合上机箱盖连接外面的设备了.在机箱后面的主板I/O端口上找到绿色的圆形接口接上鼠标(USB鼠标接在USB口上),同样找到蓝色的圆形接口接上键盘。接下来在显卡上接上显示器数据线。
12、完成以上项目后就可以接通电源了,观察计算机是否运行正常。
13、接下来做CMOS设置(根据选项用的主板的BIOS而定)。
四、在硬件组装完毕后,进行软件安装:
1、安装操作系统(如今主流的操作系统有Windows XP,Windows Vista,Windows 7)。
首先对BIOS进行设置,使系统能够从光盘启动。然后将系统光盘放入光驱中,计算机会自动安装系统,从光盘中拷贝系统文件到硬盘中,结束之后,计算机会自动重启,进入桌面,系统安装完毕。值得注意的是:在Windows XP拷贝完文件到硬盘,第一次重新启动计算机前,必须把光盘从光驱中取出,否则系统仍会从光盘启动并会循环执行安装程序
2、安装硬件驱动程序。
将主板厂商提供的光盘放入光驱内读碟,让其自动运行:(1)安装主板驱动程序,选中主板芯片组驱动进行安装。(2)安装声卡驱动程序,选中声卡驱动进行安装。(3)安装网卡驱动程序,选中网卡驱动解压到指定文件夹,并在设备管理器里面进行安装。(4)安装显卡驱动程序,放入显卡厂商提供的显卡驱动光盘点击进行安装。
3、安装应用软件。
常用的应用软件有办公软件(如WPS2010)、解压缩软件(如:好压、WinRAR)、汉字输入软件(如搜狗输入法等)、杀毒软件(如360安全卫士、瑞星杀毒软件等)、下载软件(如迅雷),只有安装了这一些应用软件才能在真正意义上完成了电脑的组装。
安装好一台电脑后,难免会出现这样或那样的故障,这些故障可能是硬件的故障,也可是软件的故障。一般情况下,刚刚安装的机器出现硬件故障的可能性较大,机器运行一段时间后,其故障率相对降低。对于硬件故障,我们只要了解各种配件的特性及常见故障的发生,就能逐个排除各个故障。
五、故障维修:
1、接触不良的故障 接触不良一般反映在各种插卡、内存、CPU等与主板的接触不良,或电源线、数据线、音频线等的连接不良。其中各种接口卡、内存与主板接触不良的现像较为常见,通常只要更换相应的插槽位置或用像皮擦一擦金手指,就可排除故障。
2、未正确设置参数 CMOS参数的设置主要有硬盘、软驱、内存的类型,以及口令、机器启动顺序、病毒警告开关等等。由于参数没有设置或没有正确设置,系统都会提示出错。如病毒警告开关打开,则有可能无法成功安装Windows XP。
3、硬件本身故障 硬件出现故障,除了本身的质量问题外,也可能是负荷太大或其它原因引起的,如电源的功率不足或CPU超频使用等,都有可能引起机器的故障。
4、软件故障 通常是由硬件驱动程序安装不当或是病毒破坏引起的。相对于其它电器产品来说,电脑是一个容易出这样那样故障的东西。电脑出故障了,是许多电脑爱好者头痛的事情,要想减少计算机出故障,我们在平常在使用中就需要从各个方面注意、保养计算机。另外加深自己对计算机的了解,在出现故障时能在很快的找出故障的原因,进行维护。
我的心得体会:
通过这好几周的学习,虽然是选修课,但我对计算机浓厚的兴趣驱使我学习计算机。如今,我已经初步掌握和了解了计算机的基本组成以及各个元件的结构和功能。现在对于一些简单的故障我也能够自己动手排除了,很感谢学校开的这个课,让我进一步学习、了解到了计算机。
2010年11月22日
第三篇:计算机组装与维护
实训课教案一:计算机的基本组成
(2009-10-09 11:41:29)转载▼
标签:
分类: 实训教案
it
实训内容:拆卸主机,认识主要部件 实训课时:2课时 实训地点:计算机组装与维护实验室519 实训目的:
1、认识主机箱内微机各部件。
2、对机箱内主要部件的连接有一个感性认识。
3、感知主机箱内各部件拆装方法。
4、能够连接计算机的外部设备。实训准备:
1、每一台多媒体电脑。主机箱内各部件包括:主板、CPU、内存条、电源、显卡、声卡、网卡、硬盘、软驱、光驱等(如果有报废电脑最好)。
2、每小组一套工具:螺丝刀 实训内容与步骤:
一、检查设备
按照事先安排好的座位,找到自己的工作台,并检查设备是否完整,以保证实训的正常进行。设备包括:主机、显示器、键盘、鼠标。
二、外部设备的连接
观察计算机外部设备的连接,自己动手先断开显示器、主机、键盘、鼠标和电源的连接,然后再自己动手连接起来。
注:观察各接口的不同形状,掌握外部设备的连接。尤其要注意键盘与鼠标接口的区分。
三、认识主机及配件
打开主机箱,观察主机中的各组件。
注意事项:
①、防止人体所带静电对电子器件造成损伤:在拆卸主机前,先消除身上的静电,比如用手摸一摸自来水管等接地设备。
②、对各个部件要轻拿轻放,不要碰撞,尤其是硬盘。
③、拆卸下来的计算机配件要整齐放好,螺丝要放在一起。
四、拆卸主机
依次拆卸下列部件,通过观察部件的外观及上面的标识,记录该部件的规格、型号、品牌和技术指标等信息。按照以下顺序拆卸:(看看部件,别拆了)• 主机箱 先观察如何打开机箱,然后再动手拆卸。
• 硬盘
先将数据线和电源线拨下,然后松开硬盘的固定螺丝,将硬盘从机箱内取出,轻轻地放到桌面上放整齐。
• 光驱 与硬盘同。• 软驱
与硬盘同。
• 显卡
先松开固定螺丝,轻轻的前后晃动显卡,然后就可以方便地将显卡从主机上取下,按顺序将显卡在桌面上放置整齐。注意手指尽量不接触显卡上的芯片。(实验室机器无独立显卡,自己想像吧)• 声卡
与显卡同。• 网卡 与显卡同。
• 主板 先将电源线、面板边线等从主板上取下来。再松开主机制固定螺丝,然后双手托住主板的两边,将主板从机箱内取出。
注意:手指用力方向,不可以太用力,防止损坏主板。
• 内存条 要用力按下插槽两端的卡子,内存就会被推出插槽了。
• CPU 先取下风扇,再将手柄拉起来,取下CPU。注意不用拆弯CPU的针角。(这个不要拆了,拆不下来)
• 电源 将固定螺丝拧开,就可以将电源从机箱内取出。注意:①、主要是认识计算机的各组成部分,并对照理论课内容,了解各组件的名称、组成及主要参数。②、掌握拆卸工艺。
五、布置课后作业
总结实训过程,反思实训收获。理解实训报告的要求,课后及时完成实训报告。
六、整理工作台
将工作台整理整齐,为下次实验做好准备。
第四篇:计算机组装与维护
计算机组装与维护
实验报告
第八次实验:系统属性的自我更新
清除BIOS密码的方法
实验地点:电教大楼303机房 实验时间:2013年12月5日
指导老师:谌兰樱
第五篇:计算机网络安全与维护
《计算机网络安全与维护 》期末习题
一、选择题
1.计算机网络的安全是指(C)。
A.网络中设备设置环境的安全
B.网络使用者的安全
C.网络中信息的安全
D.网络的财产安全
2.以下(D)不是保证网络安全的要素。
A.信息的保密性B.发送信息的不可否认性
C.数据交换的完整性D.数据存储的唯一性
3.信息不泄漏给非授权的用户、实体或过程,指的是信息(A)的特性。
A.保密性B.完整性C.可用性D.可控性
4.拒绝服务攻击(A)
A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B.全称是Distributed Denial Of Service
C.拒绝来自一个服务器所发送回应请求的指令
D.入侵控制一个服务器后远程关机
5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%
时,最有可能受到(B)攻击。
A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击
6.对于发弹端口型的木马,(A)主动打开端口,并处于监听状态。
Ⅰ.木马的客户端Ⅱ.木马的服务器端Ⅲ.第三服务器
A.ⅠB.ⅡC.ⅢD.Ⅰ或 Ⅲ
7.DDos攻击破坏了(A)。
A.可用性B.保密性C.完整性D.真实性
8.在网络攻击活动中,死亡之PING是(A)类的攻击程序。
A.拒绝服务B.字典攻击C.网络监听D.病毒
9.(B)类型的软件能够阻止外部主机对本地计算机的端口扫描。
A.反病毒软件B.个人防火墙
C.基于TCP/IP的检查工具,如netstatD.加密软件
10.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,(D)地址是错
误的。
A.源IP地址B.目标IP地址C.源MAC地址D.目标MAC地址
11.网络监听是(B)。
A.远程观察一个用户的计算机B.监视网络的状态、传输和数据流
C.监视PC系统的运行情况D.监视一个网站的发展方向
12.熊猫烧香病毒是一种(C)。
A.单机病毒B.宏病毒C.蠕虫病毒D.引导型病毒
13.计算机病毒是一种(C)
A.软件故障B.硬件故障
C.程序D.细菌
14.以下关于加密说法正确的是(D)
A.加密包括对称加密和非对称加密两种
B.信息隐藏是加密的一种方法
C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
D.密钥的位数越多,信息的安全性越高
15.数字签名为保证其不可更改性,双方约定使用(A)。
A.Hash算法B.RSA算法C.CAP算法D.ACR算法
16.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B)对要发送的信息
进行数字签名。
A.发送者的公钥B.发送者的私钥
C.接收者的公钥D.接收者的私钥
17.DES算法是一种(B)加密算法。
A.非对称密钥B.对称密钥C.公开密钥D.HASH
18.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行(A)。
A.加密和验证签名B.解密和签名C.加密D.解密
19.在公开密钥体制中,加密密钥即(C)。
A.解密密钥B.私密密钥C.公开密钥D.私有密钥
20.为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用(C)可以实现
一定的防范作用。
A.网络管理软件B.邮件列表C.防火墙D.防病毒软件
21.下列关于防火墙的说法正确的是(D)。
A.防火墙的安全性能是根据系统安全的要求而设置的B.防火墙的安全性能是一致的,一般没有级别之分
C.防火墙不能把内部网络隔离为可信任网络
D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统
22.(B)不是防火墙的功能。
A.过滤进出网络的数据包B.保护存储数据安全
C.封堵某些禁止的访问行为D.记录通过防火墙的信息内容和活动
23.防火墙技术可分为(D)等3大类型。
A.包过滤、入侵检测和数据加密
B.包过滤、入侵检测和应用代理
C.包过滤、数据代理和入侵检测
D.包过滤、状态检测和应用代理
24.有一个主机专门被用作内部网络和外部网络的分界线。该主机有两块网卡,分别连接两
个网络。防火墙里面的系统可以与这台主机通信,防火墙外面系统也可以与这台主机通信,这是(A)防火墙。
A.屏蔽主机式体系结构B.筛选路由式体系结构
C.双网主机式体系结构D.屏蔽子网式体系结构
25.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并
在内存中记录下连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为(B)。
A.包过滤技术B.状态检测技术C.代理服务技术D.以上都不正确
26.设置Windows账户的密码长度最小值,通过(C)进行设置。
A.任务管理器B.服务管理器C.本地安全策略D.本地用户和组
27.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,(C)键值更改注册表
自动加载项。
A.HKLMsoftwarecurrentcontrolsetservices
B.HKLMSAMSAMdomainaccountuser
C.HKLMsoftwaremicrosoftwindowscurrentversionrun
D.HKLMsoftwarecurrentcontrolsetcontrolsetup
28.IDEA密钥的长度为(D)
A.56B.64C.124D.128
29.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B)攻击。
A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击
30.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是(B)。
A.数字水印B.数字签名C.访问控制D.发电子邮件确认
31.信息安全技术的核心是(A)
A.PKIB.SETC.SSLD.ECC
32.以下算法中属于非对称算法的是(B)
A.DESB.RSA算法C.IDEAD.三重DES
33.包过滤型防火墙工作在(C)
A.会话层B.应用层C.网络层D.数据链路层
34.在防火墙技术中,内网这一概念通常指的是(A)
A.受信网络B.非受信网络C.防火墙内的网络D.互联网
三、判断题
1)
2)
3)
4)
5)设计初期,TCP/IP通信协议并没有考虑到安全性问题。(√)目前没有理想的方法可以彻底根除IP地址欺骗。(√)GIF和JPG格式的文件不会感染病毒。(×)缓冲区溢出并不是一种针对网络的攻击方法。(×)DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。
(√)
6)入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。(√)
7)防火墙将限制有用的网络服务。(√)
8)计算机信息系统的安全威胁同时来自内、外两个方面。(√)
9)包过滤防火墙可以防御SYN式扫描。(×)
10)冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法。(×)
11)当服务器遭受到Dos攻击的时候,只需要重新启动系统就可以攻击。(×)
12)在Outlook Express中仅预览邮件的内容而不打开邮件的附件是不会中毒的。(×)
13)木马与传统病毒不同的是:木马不自我复制。(√)
14)只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病
毒。(×)
15)重新格式化硬盘可以清除所有病毒。(×)
16)DES属于公开密钥算法。(×)
17)状态检测防火墙可以防御SYN式扫描。(√)
18)计算机网络的安全是指网络设备设置环境的安全。(×)
19)灰鸽子是传统木马,服务器端主动打开端口。(×)
20)文本文件不会感染宏病毒。(×)
21)IP过滤型防火墙在应用层进行网络信息流动控制。(×)
22)在混合加密体系中,使用对称加密算法对要发送的数据进行加密,其密钥则使用非对称
加密算法进行加密。(√)
23)一般来说,Window XP的进程中有4个以上的svchost.exe进程。(√)
24)PGP加密系统不能对磁盘进行加密。(×)