3第12章 计算机系统的维护

合集下载

计算机及网络维护细则

计算机及网络维护细则

计算机及网络维护细则
1、计算机室应保持干净整洁,温湿度适宜。

避免灰尘、磁场及其它有害物对计算机的影响,避免计算机在过高温度下运行。

发现异常情况应及时停机并报告部门主管。

2、员工一般应使用自己的计算机,设置专用口令密码。

未经机主或部门主管同意,不得动用他人计算机。

新设置或更改个人专用口令密码必须在部门主管处备案。

3、员工应爱护计算机,不准无故打开机箱盖。

确实因有故障必须开盖维修或调整机箱内器件时,使用完毕后应及时将机箱内各卡件插紧复位,盖好机箱盖,连上电缆,并同时紧固卡件、机箱和电缆上的固定螺钉。

4、维修计算机时必须先关闭电源,不得带电拔插卡件、电缆和芯片。

5、非授权人不得动用网络服务器所配置的软件硬件设备以及网络通讯设备。

各网络站上的T型头要保证接触良好,未经许可不得拔下终端电阻或T型头与电缆的连接。

如有特殊原因需断开网线或更换网络终端头位置时,应先征得有关人员同意,并及时通报全网用户。

6、未经许可不得搬动或更改网络上共享打印机的设置。

7、网络管理人员应定期检查网络运行情况,发现故障及时排除。

8、未经许可不得在网络上运行或安装无安全保证的软件。

不得使用未作病毒清除处理的软盘。

严禁在计算机上安装或运行游戏软件。

9、客户计算机上不得安装合同外的软件。

10、软件成果应及时作备份,备份软盘应进行写保护。

第三篇应用系统_11分类_12章层次

第三篇应用系统_11分类_12章层次

第三篇应用系统应用系统是把概念、技术和企业的实际相联系的桥梁。

它是建筑在硬件、系统软件、甚至通用软件上的系统,它直接面对用户,面对企业的高层领导、中层管理和基层业务人员。

本篇在介绍了应用系统的分类以后,着重介绍四种应用系统,即层次信息系统,只能信息系统,组织信息系统和决策信息系统,见图III.1应用系统层次信息系统职能信息系统组织信息系统决策支持系统图III.1 几种应用系统通过本篇的讲述,使读者对应用系统有个全面的了解,了解应用系统是什么? 能作什么? 从而具体了解计算机的潜力,善于把IT技术应用于管理,为学习系统开发和管理打下基础。

第11章应用系统分类11.1 信息系统角色的演变企业或组织中信息系统所担当的角色在不断的改变扩张。

不计较分类的严格性,其演变有以下过程:1950——1960年数据处理系统电子数据处理(electronic data processing, EDP)业务处理(transaction Processing, TP)记录保存(record keeping)传统的簿记应用。

1960—1970年管理报告系统管理信息系统(狭义)管理报告系统(management reporting systems)信息管理系统(information management systems,IMS)1970—1980年决策支持系统决策支持系统(decision support systems,DSS)管理支持系统(management support systems, MSS)等1980—1990年战略和终端用户支持系统终端用户运算系统(end-user computing systems,EUCs)主管信息系统(executive information systems,EIS)主管支持系统(executive support systems, ESS专家系统(expert systems,ES)战略信息系统(strategic information systems,SIS)等以上这么多名词是根据其出现的前后顺序列出的,它也可以算分类的一维,就是时间维,但是按照其他概念的分类来说,它的概念是混乱的。

计算机维修第1章

计算机维修第1章

1.1.2 计算机系统组成
2. 控制器
控制器主要由指令寄存器、译码器、程序计数器 和操作控制器等组成,控制器是用来控制计算机各部 件协调工作,并使整个处理过程有条不紊地进行。它 的基本功能就是从内存中取指令和执行指令,即控制 器按程序计数器指出的指令地址从内存中取出该指令 进行译码,然后根据该指令功能向有关部件发出控制 命令,执行该指令。另外,控制器在工作过程中,还 要接受各部件反馈回来的信息。
1.1.4 软件系统
⒉ 应用软件 运行在计算机上的软件,除了操作系统外,应用软件必不 可少,否则,计算机只是一个摆设。应用软件主要是针对专 门的应用而开发的软件,用户可根据自己不同需要来安装、 使用不同类型的应用软件。目前安装在微型计算机上的应用 软件主要有以下几大类。 ⑴ 办公自动化软件 办公自动化是指利用先进的信息技术,代替传统的人工事 务流程。其目的就是尽可能充分地利用信息资源,提高生产 率、工作效率和质量,辅助决策,求取更好的经济效率,以 达到既定的(即经济、政治、军事等)目标。目前,常用的 办公自动化软件分为两类,一类为事务处理软件,如Lotus Notes、财务管理软件、人力资源管理软件、图书管理软件等; 另一类为文字、表格处理软件,如微软的Office系列、金山 公司的WPS Office等;
外部设备就是用线缆与主机板相连的设备,简称 “外设”。按用途可分为:输入设备、输出设备、外 存储器等等。
1.1.4 软件系统
计算机软件由系统软件和应用软件组成。系统软件主要作 用是协调计算机的工作,保证计算机正常运转,如操作系统。 而应用软件则种类繁多,常常是为完成某种专门任务而开发, 如:办公软件,事务处理软件、多媒体处理软件等。 ⒈ 系统软件 ⑴ 操作系统 操作系统(Operation System)是一个管理计算机系统资 源、控制程序运行的系统软件,是一组程序的集合。从用户的 角度,操作系统是用户和计算机交互的接口;从管理的角度, 操作系统又是计算机资源的组织者和管理者。操作系统的任务 就是合理有效地组织、管理计算机的软硬件资源,充分发挥软 硬件资源效率,为用户使用计算机提供一个良好的工作平台和 环境。

计算机维修养护制度

计算机维修养护制度

计算机维修养护制度
1.严禁操作人员在操作时饮食、吸烟,严禁在计算机及相关设备旁摆
2.计算机管理人员在接到计算机故障通知后,须及时进行维修。

3.拆装硬件设备时,须按顺序进行,不可野蛮操作。

4.未经管理人员允许,任何人不得拆装计算机及相关设备,及删除系统文件、应用软件,改动计算机的系统设置。

5.凡拆装、更换任一计算机及相关设备硬件后,须登记在册,以备查询。

6.管理人员需定期巡查各科室计算机及相关设备的运行情况,查看计算机系统文件、应用软件有否改动和删除。

7.对系统硬件及软件的任何更改均应验证、确认,以确定其实用性及可靠性。

8.计算机管理人员定期对单机、网络进行测试,杀毒。

9.计算机管理人员需备好常用工具软件,在单机、网络出现故障时能立即驱动或重新安装。

10.外来技术人员进行维护工作时,须有管理人员陪同或认可。

11.如计算机故障暂时难以修复,影响检验报告发放,应通知客户,

得延迟发放报告的谅解;如客户要求立即取得报告,可以手工填写,应保证数据正确、完整,并详细记录,在系统故障修复后再将计算机内数据与记录数据核对。

12.当出现火灾等意外事故时,应立即组织人员抢险救灾,将计算机

设备搬离现场,以便维修和恢复。

第一章计算机组装与维护基础知识

第一章计算机组装与维护基础知识
2. 维护
维护是使计算机部件和程序处于良好的工作状态的活动,包括检 查、测试、调整、更换、修理等。
3. 故障
故障是使用计算机硬件或程序不能实现其正常功能的事件。分为: 硬件故障和软件故障
4. 故障诊断
确定故障设备,进行故障定位
1.1 基本概念
《计算机组装与维护》
5. 故障维修
是指计算机发生故障后,通过检查某些元器件的机械、电气性能, 或更换已失效的可更换部件,使计算机系统功能恢复的手段和过 程。
《计算机组装与维护》
1.3.4 硬件故障诊断
1. 开机阶段常见故障
(1)电源风扇不转动 (2)屏幕无显示、无报警声 (3)硬盘指标灯常亮
2. 致命性硬件故障
由CPU、主板、内存、显卡等关键设备引起的故障
3. 非致命性硬件故障
主要是由外部存储器、输入输出设备、其它非关键设备引起的 故障
《计算机组装与维护》
《计算机组装与维护》
1.3.2 维修的准备工作及维修原则
2. 维修的原则
(1)先软件后硬件 (2)先外围后主板 (3)先测试后分析 (4)先确诊后处理
《计算机组装与维护》
1.3.3 硬件故障的维修方法
1. 直接观察法 2. 敲击与手压法 3. 插拔法 4. 替换法 5. 升降温法 6. 电源拉偏法 7. 利用软件工具
1. 非关键性故障 2. 关键性故障
3. 按故障的持续时间分类
1. 间歇性故障 2. 固定性故障
《计算机组装与维护》
1.3.2 维修的准备工作及维修原则
1. 维修准备工作
充分了解计算机的结构、性能及特点 掌握有关元器件的主要参数及测试方法 熟悉各种计算机检测程序及测试仪器设备的使用

计算机体系结构各章简答题及答案

计算机体系结构各章简答题及答案

第一章计算机体系构造的根本概念1. 什么是计算机系统的多级层次构造?2. 硬件和软件在什么意义上是等效的?在什么意义上是不等效的?3. 经典计算机系统构造的本质是什么?4. 语言实现的两种根本技术是什么?5. 对于通用存放器型机器来说,机器语言程序设计者所看到的计算机的属性主要有哪些?6. 什么是软件兼容?软件兼容有几种?其中哪一种是软件兼容的根本特征?7. 什么是系列机?它的出现较好地解决了什么矛盾?8. 对计算机开展非常关键的实现技术有哪些?9. 实现软件移植的主要途径有哪些?10. 试以系列机为例,说明计算机系统构造、计算机组成和计算机实现三者之间的关系。

11. 存储程序计算机在系统构造上的主要特点是什么?12. 从系统构造的开展情况看,新型系统构造的设计主要从哪两方面着手?13. 软件技术两个最重要的开展趋势是什么?14. 计算机系统设计人员的技术挑战主要来自哪几个方面?15. 一种计算机系统构造的生命周期是怎样的?16. 商品的标价〔价格〕由哪些因素构成?17. 对计算机系统本钱产生影响的主要因素有哪些?18. 用户CPU时间由哪三个因素决定?19. 目前常用的测试程序分为哪五类?20. 什么叫测试程序组件?在评价计算机系统设计时最常见的测试程序组件是哪个?21. SPEC2000测试程序组件中包括哪几个测试程序组件?22. 测试基于Microsoft公司的Windows系列操作系统平台的最常用测试组件有哪些?23. 常用的专门的性能指标测试程序有哪些?24. 计算机系统构造设计和分析中最经常使用的三条根本原那么是什么?25. 根据Amdahl定律,系统加速比由哪两个因素决定?26. 从执行程序的角度看,并行性等级从低到高可分为哪几级?27. 从处理数据的角度,并行性等级从低到高可以分为哪几级?28. 计算机系统中进步并行性的技术途径有哪三种?29. 多机系统的耦合度可以分为哪几类?30. 单机系统和多机系统中,都是按哪三种技术途径分别开展为哪三类多处理机?31. 三种类型的多处理机〔同构型多处理机、异构型多处理机、分布处理系统〕的主要区别是什么?1. 什么是计算机系统的多级层次构造?从计算机语言的角度,把计算机系统按功能划分成以下多级层次构造:2. 硬件和软件在什么意义上是等效的?在什么意义上是不等效的?硬件和软件在功能实现上是等效的,即一种功能可以由软件实现,也可以由硬件实现。

《计算机网络基础》第五版习题答案

《计算机网络基础》第五版习题答案

《计算机网络基础》第五版习题答案第1章计算机网络概论一、选择题二、1、一定数量能独立工作的计算机、通过通信介质连接起来、共同遵守相应的标准、资源共享2、独立功能、通信介质、通信线路、网络软件、资源共享3、具有通信功能的4、ARPAnet,分组交换网5、资源共享、数据通信、通信子网、资源子网6、CHINAPAC7、中国公用计算机互联网、中科院科技网、国家教育和科研网、中国金桥网8、钱天白9、分布式处理10、数据通信、资源共享11、分布式输入、分布式计算、分布式输出12、局域网、城域网、广域网、总线型、环型、星型13、单播、组播、广播14、延长通信线缆长度,分布式访问控制策略15、集中式通信、线路交换、报文交换16、具有较高的传输速率、具有较低的误码率17、网络资源、网络管理作用18、城域网19、点、线20、服务器、客户机、网络集线设备、传输介质三、判断题四、问答题1.什么是计算机网络?将地理位臵不同但具有独立功能的多个计算机系统,通过通信设备和通信线路连接起来,在功能完善的网络软件(网络协议、网络操作系统、网络应用软件等)的协调下实现网络资源共享的计算机系统的集合。

2.计算机网络的发展经历了哪几个阶段?第一阶段是具有通信功能的多机系统阶段第二阶段以通信子网为中心的计算机网络第三阶段网络体系结构标准化阶段第四阶段网络互连阶段3.简述计算机网络的主要功能?资源共享、数据通信、均衡负载相互协作、分布处理、提高计算机系统的可靠性4.按地理位臵来划分,计算机网络可以分为哪几类?局域网、城域网、广域网5.计算机网络的主要拓扑结构有哪些?星型、环型、总线型6.简述星型拓扑结构的特点?星型拓扑结构主要具有以下的一些优点:⑴易于故障的诊断与隔离⑵易于网络的扩展。

⑶具有较高的可靠性。

但其缺点也很明显,主要有:⑴过分依赖中央节点。

⑵组网费用高。

⑶布线比较困难。

7.什么是对等网?什么是C/S网?“对等网”也称“工作组网”,对等网上各台计算机的有相同的地位,无主从之分,网上任意节点计算机既可以作为网络服务器,为其它计算机提供资源;也可以作为工作站,以分享其它服务器的资源;任一台计算机均可同时兼作服务器和工作站,也可只作其中之一。

大学计算机基础(第2版)习题参考 答案

大学计算机基础(第2版)习题参考 答案

内部资料大学计算机基础第(第2版)习题参考答案目录第1章引论 (1)第2章计算机系统 (3)第3章数据在计算机中的表示 (6)第4章操作系统基础 (10)第5章Office2007办公软件 (16)第6章网络技术基础 (21)第6章电子商务(补充习题) (25)第7章信息检索与应用基础 (28)第8章信息安全基础 (32)第9章信息世界中的道德 (36)第10章数值分析 (38)第11章算法与数据结构基础 (39)第12章多媒体技术及应用 (41)第13章信息系统与数据库基础 (44)第1章引论【思考题与习题】一、思考题1.什么是计算机?什么是计算机文化?答:计算机(Computer)是一种能够按照事先存储的程序,自动、高速地进行大量数值计算和各种信息处理的现代化智能电子设备。

计算机文化,就是人类社会的生存方式因使用计算机而发生根本性变化而产生的一种崭新文化形态,这种崭新的文化形态可以体现为:(1)计算机理论及其技术对自然科学、社会科学的广泛渗透表现的丰富文化内涵;(2)计算机的软、硬件设备,作为人类所创造的物质设备丰富了人类文化的物质设备品种;(3)计算机应用介入人类社会的方方面面,从而创造和形成的科学思想、科学方法、科学精神、价值标准等成为一种崭新的文化观念。

2.计算机的发展历程是怎样的?简述计算机的四个发展阶段。

答:从古到今,大概没有哪一项技术的发展速度可以与计算机相比肩了。

从第一台电子计算机ENIAC诞生后短短的几十年间,计算机的发展突飞猛进。

主要电子器件相继使用了真空电子管,晶体管,中、小规模集成电路和大规模、超大规模集成电路,引起计算机的几次更新换代。

每一次更新换代都使计算机的体积和耗电量大大减小,功能大大增强,应用领域进一步拓宽。

特别是体积小、价格低、功能强的微型计算机的出现,使得计算机迅速普及,进入了办公室和家庭,在办公室自动化和多媒体应用方面发挥了很大的作用。

目前,计算机的应用已扩展到社会的各个领域。

孟庆伟主编第十二章 计算机常用维护工具软件的使用

孟庆伟主编第十二章 计算机常用维护工具软件的使用

网络系统克隆

注意事项
① 重要文件和私人文件等最好不要放在主分区上(因 为每一次恢复映像文件都会将原来的所有内容完全 覆盖)。 ② 在新安装了软件和硬件后,最好重新制作映像文件, 否则很可能在恢复后出现一些莫名其妙的错误。 ③ 保存备份文件的分区容量要大一些,以免空间不足 以保存备份文件。
12.3 PQ软件的使用
系统备份


首先用一张干净的启动盘启动计算机到纯DOS模式下, 并且不加载任何应用程序,执行Ghost.exe文件,屏 幕上显示出Ghost主界面。 按【Enter】键确认,出现Ghost菜单
系统备份

选择Local(本地)→Partition(分区)→To Image(到映像)命令,按【Enter】键,屏幕 显示出分区选择画界。
高职高专计算机实用教程系列规划教材(电子教案 )
孟庆伟 主编
胡娟莉 孙陆鹏 副主编
中国铁道出版社

第1标: 本章主要学习DM分区及格式化工具、Ghost 系统的快速备份与克隆工具、PQ软件工具及 360安全卫士的使用。
系统备份

根据需要选择所备份的硬盘(假如只有一块硬 盘按【Enter】键即可)
系统备份



你可以选择把映像文件保存的目标盘路径,在File name框中输入文件名,默认扩展名为GHO,而且属 性为隐含,选择Save按钮。注意映像文件不要保存在 主分区上。 在压缩映像文件的对话框中选择No(不压缩)、 Fast(低压缩比,速度较快)、High(高压缩比,速 度较慢)三者之一,应该根据自己的主机配置来决定。 在最后确认的对话框中选择Yes按钮。 映像文件开始生成,屏幕上显示有进度条和已用时间、 剩余时间等信息。一般需要5~10min。备份完成后, 出现提示对话框,选择Continue(继续)按钮回到初 始界面。

《计算机组装与维护》课后习题答案

《计算机组装与维护》课后习题答案

第1章计算机系统‎概述1.计算机的发‎展经历了哪‎几个阶段?答:计算机发展‎主要经历了‎以下几个阶‎段,如下表如示‎。

2.答:CPU、主板、硬盘、内存、显卡、光驱、声卡、软驱、电源、网卡、CPU风扇‎。

3.显示器可分‎为____‎显示器和_‎___显示‎器两种。

答:CRT纯平‎显示器和液‎晶显示器4.在冯·诺依曼模型‎中,计算机由哪‎些主要部分‎组成?答:运算器、控制器、存储器、输入设备和‎输出设备5.内存和硬盘‎都属于存储‎设备,它们的作用‎相同吗?答:作用不相同‎,区别在于:a)硬盘存储信‎息量大,安全系数也‎比较高。

计算机关机‎后,硬盘中的数‎据不会丢失‎,是长期存储‎数据的首选‎设备。

b)光驱是安装‎操作系统、应用程序、驱动程序和‎电脑游戏软‎件等必不可‎少的外部存‎储设备。

其特点是容‎量大,抗干扰性强‎,存储的信息‎不易丢失。

6.计算机应用‎有哪些领域‎?答:科学计算、数据处理、实时控制、计算机辅助‎系统、人工智能的‎应用、通信与信息‎服务。

7.计算机有什‎么特点?答:快速、准确的运算‎能力。

复杂的逻辑‎判断能力。

强大的存储‎能力。

具有自动化‎功能和判断‎能力。

网络功能。

8.计算机有怎‎样的发展趋‎势?答:未来的计算‎机将以超大‎规模集成电‎路为基础,向巨型化、微型化、网络化与智‎能化的方向‎发展。

9.购买兼容机‎时要避免哪‎些误区?答:①避免“一步到位”的思想。

②避免“CPU决定‎一切”的思想。

③避免“最新的就是‎最好”的思想。

第2章 CPU1.简述CPU‎的接口类型‎和主要的性‎能指标。

答:CPU的接‎口类型主要‎有针脚式的‎S o cke‎t类型和插‎卡式的Sl‎o t类型两‎大类,常见的有S‎ocket‎ 775接口‎、S ocke‎t AM2接口‎、S ocke‎t 478接口‎和S ock‎e t S1接口等‎。

Socke‎t 775接口‎采用775‎根针脚,采用此种接‎口的有Pe‎n tium‎Ⅳ、Penti‎u mⅣEE、Celer‎o n D 以及双核‎心的Pen‎t i um D、Penti‎u m EE、Core 2 等CPU;Socke‎t AM2接口‎采用940‎根针脚,采用Soc‎k et AM2接口‎的有低端的‎S e mpr‎o n、中端的At‎h l on 64、高端的At‎h l on 64 X2以及顶‎级的Ath‎l on 64 FX等全系‎列A MD桌‎面C PU。

第12章 机群系统

第12章 机群系统

本,提供MPICH 1.1.0并行程序开发环境。
同一个SMP结点内的两个CPU之间采用基于共享存
储器的消息传递机制进行通信,而结点间通信则 通过Myrinet完成。
▲ 30/36
12.4 典型机群系统简介
12.4.4 IBM SP2
每个结点都是一个完整的系统,拥有本地磁盘和
操作系统,可以作为一个单独的计算资源供用户 使用。
除了PC机外,机群的结点还可以是工作站,甚至
是规模较大的对称多处理机。
结点分类

计算结点


管理登录结点
I/O结点
8/36

12.1 机群的基本结构
3. 机群的各个结点一般通过商品化网络连接在一起。 4. 网络接口与结点的I/O总线以松散耦合的方式相连。

13/36
12.1 机群的基本结构
并行应用 串行应用 并行编程环境 机群中间件 (单一影像系统和可用性基础) PC工作环境 普通软件 PC工作环境 普通软件 PC工作环境 普通软件 PC工作环境 普通软件
机群系统的软件框架

14/36
12.2 机群的特点
1. 机群系统的优点
系统开发周期短

12.3 机群的分类
5. 负载均衡机群
主要目的:提供与结点个数成正比的负载能力 要求:机群能够根据系统中各个结点的负载情况
实时地进行任务分配。
专门设置了一个重要的监控结点,负责监控其余
每个工作结点的负载和状态,并根据监控结果将 任务分派到不同的结点上。
适合大规模网络应用
如Web服务器或FTP服务器、大工作量的串行或 批处理作业(如数据分析)

29/36

(完整版)计算机组装与维护(全)

(完整版)计算机组装与维护(全)

1.3.1 计算机基本硬件
计算机的基本硬件设备包括主机部件、输入设备和输出
设备3大部分。主机部件又包括主板、CPU和内存条等计算
机的核心部件。输入设备是指将数据输入给计算机的设备,
常用的输入设备有键盘、鼠标、扫描仪以及数码相机等。
输出设备是指将计算机的处理结果以适当的形式输出的设
备,常用的输出设备有显示器和打印机等。
(3)兼容机的售后服务 质保期一般只有短短的一年。各个配件的质保
和售后服务也不尽相同,维修复杂。
二、品牌机的特点 (1)品牌机的优势 • 购买过程简单方便。 • 稳定性较高。 • 可以得到高附加值的产品。 • 售后服务较好。 (2)品牌机的劣势 • 价格偏高。 • 可升级性差。 • 瓶颈效应突出。 • 计算机配置的原则和标准
信息量大,安全系数也比较高。计
算机关机后,硬盘中的数据不会丢
希捷
失,是长期存储数据的首选设备。
250GB硬盘 (5)显卡:显卡也称图形加速卡,是计算机中
主要的板卡之一。它用于把主板传
来的数据做进一步的处理,生成能
供显示器输出的图形图像、文字等
信息。有的主板集成了显卡,但在
七彩虹显卡
对图形图像效果要求较高的场合 (如3D游戏、工程设计等),建议 配置独立显卡。
LCD显示器
(3)音箱:计算机的发展带动了各部分配件的 发展,音箱作为一种主流的音频输 出设备,是多媒体计算机的重要组 成部分之一,有相当多的用户在配 置计算机时将其作为必选配件。
音箱 (4)键盘和鼠标:键盘和鼠标是计算机最重要 的输入设备之一,也是用户 与计算机进行沟通的工具。
键盘和鼠标
1.3.2 主机内部硬件
控制和城市交通管理等方面
性能大幅度提高,价格大幅度下降, 几千万~ 在办公自动化、数据库管理、图像 几千亿 识别、语音识别和专家系统等领域

计算机维护与维修 章节题目总结

计算机维护与维修 章节题目总结

第一章计算机系统的主机一、选择题例1-1 PCI-E是一种( A )A.总线标准B.微处理器的型号C.产品型号D.驱动程序例1-2 目前支持Core 2 Duo处理器主板插座型号为( D )A.SOCKET 370 B.SLOT AC.SOCKET 478 D.LGA 775例1-3 下列关于PCI总线说法不正确的是( C )A.PCI是白色的且长度较短的扩展槽B.PCI用于外围设备组件的连接C.PCI能接多种功能的接口卡D.PCI是一种高性能的局部总线的标准例1-4 下列关于主板的选购不正确的是(C )A.选购主板时可以通过测试软件来测试主板的性能B.主板上的芯片组是衡量主板性能的重要指标之一C.由于主板可能随时更换,因此无须考虑主板升级D.华硕、微星、升技等都是著名的主板生产商例1-5下列关于主板的选购不正确的是(A )A.选购主板时可以通过测试软件来测试主板的性能B.主板上的芯片组是衡量主板性能的重要指标之一C.由于主板可能随时更换,因此无须考虑主板升级D.华硕、微星、升技等都是著名的主板生产商例1-6下列哪一项不是CPU主要技术指标( D )A.主频B.高速缓冲存储器C.地址总线宽度D.外形例1-7中央处理器包括( D )A.内存储器和控制器 B 内存储器和运算器C.存储器、运算器、控制器D运算器、控制器例1-8在随机存储器中,DRAM和SRAM相比所具有的特点是( B )A电路复杂 B 集成度高C存取速度快 D 不需要刷新例1-9内存的选购应注意以下几个方面( A)①容量②品牌③速度④防伪A.①②③④B.①②③C.①③D.①②④一、选择题1.下列哪一项不是CPU的组成部分( D )A.控制器B.运算器C.协处理器D.高速缓冲存储器2.已知主板的总线频率为100MH Z,主板上倍频的跳线设置在6的位置上,则CPU的时钟频率应为( B ) A.100 MH Z B.600 MH Z C.300 MH Z D.无法判断3.下列哪一项应是CPU正常工作时的电压( D )A.220V B.110V C.12V D.3.3V4.Duron芯片是下列哪一个公司的产品( A)A.AMD B.A ward C.Intel D.VIA5.目前,微处理器Pentium 4的主频高达3.06GH Z,制造它的公司是( C ) A.IBM公司B.AMD公司C.Intel公司D.Microsoft公司6.BIOS的功能描述不正确的是(C)A.自检及初始化程序B.硬件中断处理C.外围与I/O控制D.程序服务请求7.下列(C)不是目前主流主板的组成部分A.AGPB.Socket C.EISA D.USB8.目前微机主板上没有提供的部件( C )A.BIOS芯片B.AGP插槽C.CPU D.跳线开关9.下列微机接口类别中,可用于连接键盘和鼠标的是( C )A.IDE接口B.并行口C.PS/2接口D.SCSI接口10.下列不属于总线标准的是( A )A.VGA B.PCI C.EISA D.ISA11.CPU主频与外频倍频的关系是( C )A.主频=外频×倍频B.外频=主频×倍频C.主频=外频/倍频D.二者没有任何关系12.支持P4处理器的主板芯片组为(B)A.i815 B.i845 C.Inte l440 D.nForQ42013..P4运算速度快的原因( D )A.采用流水线技术B.优化了指令执行tC.提高了时钟频率D.三者都是14.Intel公司的最新CPU芯片为( C ) A.Pentium B.Pentium ProC.Pentium 4 D.Pentium Ⅲ15.一款板INTEL815E,其中815E表示的含义是(D)A..主板的类型B.主板的序列号C.主板性能D.主板所用芯片组16.Intel公司的多能奔腾芯片是指下列哪一项( A)A.Pentium MMX B.Pentium ProC.Pentium ⅡD.Celeron17.计算机中所配的内存条指的是(A)A.PROM B.DRAMC.CACHE D.EPROM18.市场上的DDR内存条(现流行)一般为( D ) A.30线B.72线C.168线D.184线19.内存的存取速度通常用单位来描述( B ) A.S B.ns C.Kbps D.MH Z20.下列哪项不是目前流行的内存条类型( B )A..RDRAM B.EDO RAMC.SDRAM D.DDR RDRAM21.PC-2100DDR内存条的2100指的是( B )A.带宽B.总线频率C.生产日期D.存取速度22.下列属于随机读写存储器的是( D )A.PROM B.EPROM C.EEPROM D.SRAM一、选择题例2-1 下列关于软盘的说法不正确的是( C )A.软盘不用时,应从软驱中取出竖直存放B.软盘中的数据是按一系列同心圆记录在盘片的表面上C.软盘数据不能被正确读取时,可以多次尝试读取数据D.当软驱指示灯亮时,不能强行取出软盘一、选择题1.若某硬盘的柱面数为7900,磁头数为15,扇区数为57,则其容量大约为(B )A.3GB B.30GB C.300MB D.5GB2、下列对硬盘工作时的状态描述正确的是( B )A.硬盘工作时,磁头和盘片接触B.硬盘工作时,磁头和盘片不接触C.硬盘不工作时,磁头和盘片不接触D.不论硬盘工作与否,磁头和盘片都不接触3.硬盘分区的说法不正确是( C )A.可将一个物理硬盘分成几个逻辑硬盘B.便于用户管理文件和数据C.先要进行高级格式化,再进行分区D.可以用DOS命令FDISK进行分区4.硬盘高级格式化后,对硬盘的影响不在其列的是( D ) A.建立文件分配表(FA T)B.建立根目录C.建立数据区域D.建立逻辑分区5.选购硬盘时,一般不作为主要参考指标的是( D ) A.品牌B.容量C.转速D.尺寸6.硬盘在使用过程中,应注意以下( )几点( B )①.温度在10℃----40℃②.防振,防静电③.无尘或微尘(清洁的环境)④.可以靠近磁场A.①②③④B.①②③C.②③④D.③④7.下列除( )外,其余项皆为硬盘的品牌( D )A QuantumB MaxtorC SeagateD Epson8.用FDISK对分过区的硬盘删除其分区,其操作步骤为( C )①.删除扩展DOS分区②.删除主DOS分区③.将删除逻辑分区A①③ B ②①③ C ③①② D ①③②9.硬盘在安装或折卸时要防止振动, 其根本原因是( C ) A.磁性消失B.防止数据丢失C.磁头与盘片信息区相撞,导致信息划伤而损坏,从而使文件丢失D.防止电路板短路10.下列除( C )外,均是硬盘的组成部分A.密闭式金属外壳B.读写磁头C.写保护口D.金属盘片11.在执行FORMA T C:/S命令后,下列说法正确的是( C ) A. C 盘中不存在任何文件B. C 盘被快速格式化C.可以用C盘直接启动计算机D.C盘被重新启动12.下列哪一项不是硬盘的分区类型( D )A.主分区B.扩展分区C.逻辑分区D.活动分区13.硬盘和软盘驱动器相比,具有(A)的优点A.速度快B.携带方便C.容量小D.不需格式化第一章多媒体设备一、选择题例3-1 下列哪一种存储设备存贮容量最大( B )A.CD-ROM B.硬盘C.CACHE D.DVD例3-2在选购光盘驱动器时,以下( C )不属于考虑的因素。

计算机组装试题

计算机组装试题

第一章一、填空1、计算机系统由()、()两部分组成。

2、微型计算机硬件基本结构包括()、()和()三个主要组成部分,它们三者由()连接,构成一个有机的整体。

3、输入/输出(I/O)子系统一般包括()和()。

4、()是构成计算机系统的物质基础,而()是计算机系统的灵魂,二者相辅相成,缺一不可。

5、驱动程序在()和()之间进行命令翻译。

6、内部总线位于()内部,外部总线通常称为()。

二、名词解释1、字长:2、系统总线:3、输入设备:4、总线:三、判断1、磁盘驱动器也是一种输入输出设备。

()2、1KB=1000B()3、人使用带有病毒的计算机后就会生病。

()4、系统软件就是买来的软件,应用软件就是自己编写的软件。

()5、数据总线是双向总线,地址总线是单向总线。

()四、选择1、I/O设备的含义是()。

A、通信设备B、网络设备C、后备设备D、输入输出设备2、下列设备中既属于输入设备又属于输出设备的是()。

A、硬盘驱动器B、显示器C、打印机D、键盘3、I/O接口电路是介于计算机和外部设备之间的电路,具有以下基本功能()。

A、对数据的缓存作用B、对信号的变换作用C、联络作用D、放大作用4、机箱面板有()。

A、电源开关B、复位开关C、硬盘指示灯D、电源指示灯5、中央处理器是微机的核心,其基本功能是进行()。

A、数据的算术运算和逻辑运算B、暂存数据C、控制和指挥其他部件协调一致的工作D、自检6、计算机中所有信息都是用()来表示的。

A、八进制代码B、二进制代码C、ASCII码D、BCD码7、计算机存储容量的基本单位是()。

A、位B、字节C、字长D、字8、以下哪一项不可以做微机的输入设备。

()A、鼠标B、键盘C、显示器D、扫描仪9、第一代计算机采用的电子元件是()。

A、电子管B、集成电路C、大规模集成电路D、晶体管10、世界上第一台电子数字计算机研制成的时间是()。

A、1946年B、1947年C、1981年D、1982年11、计算机总线中不包括()。

第12章 计算机通信

第12章 计算机通信
地址标识
1. MAC地址 网络中的每一个主机都有一个物理地址,也称硬件地址 或 MAC 地址(Media Access Address,介质访问地址)。 MAC地址是一个全局地址,而且要保证世界范围内唯一。 主机的MAC地址实际上是其连网所用的网卡上的地址,通常 每一块网卡都带有一个全球唯厂商要向IEEE的注册管理委 员会购买地址的前3个字节,作为生产厂商的唯一标识,后3 个字节由生产厂商自行分配,并在生产网卡时固化在ROM中。
第 12 章 计算机通信——概述
通信协议
计算机通信系统由多个互联的节点组成,通信各节点之 间传送的信号必须要有一些基本的规则。 就像使用不同语言的人之间需要一种通用语言才能交流 一样,网络节点之间的通信也需要一种通信双方都能理解 的通用语言,遵守一些事先约定好的规则,这种通用语言 和规则就是通信协议。
成都工业学院
计算机导论
第 12 章 计算机通信——信息的编码
调制与解调
在实际的通信过程中,往往需要在数字信号和模拟信号 之间进行多次转换。 把数字信号转换为模拟信号称为调制。 把模拟信号还原为数字信号称为解调。 完成调制和解调的设备叫做调制解调器,也称为 Modem 。

成都工业学院
计算机导论
模拟信号
模拟信号是一种连续变化的波,模拟信号的基本特征是频 率和振幅。
在传送模拟信号时,每隔一定的距离就要通过放大器来增强信 号的强度,但与此同时,由噪声引起的信号失真也随之放大。 传输距离增大时,多级放大器的串联会导致失真的叠加,从而 使得信号的失真越来越大。
成都工业学院
计算机导论
第 12 章 计算机通信——信息的编码
成都工业学院
计算机导论
第 12 章 计算机通信——寻址

计算机系统运行维护管理制度

计算机系统运行维护管理制度

计算机系统运行维护管理制度第一章总则第一条.为规范信息系统的运行维护管理工作,确保信息系统的安全可靠运行,切实提高生产效率和服务质量,使信息系统更好地服务于生产运营和管理,特制订本管理办法。

第二条.本管理办法适用于及其分支机构的信息系统,各分支机构和各部室可根据本办法制定相应的实施细则。

第三条.信息系统的维护内容在生产操作层面又分为机房环境维护、计算机硬件平台维护、配套网络维护、基础软件维护、应用软件维护五部分:1、计算机硬件平台指计算机主机硬件及存储设备;2、配套网络指保证信息系统相互通信和正常运行的网络组织。

包括联网所需的交换机、路由器、防火墙等网络设备和局域网内连接网络设备的网线、传输、光纤线路等。

3、基础软件指运行于计算机主机之上的操作系统、数据库软件、中间件等公共软件;4、应用软件指运行于计算机系统之上,直接提供服务或业务的专用软件;5、机房环境指保证计算机系统正常稳定运行的基础设施,包含机房建筑、电力供应、空气调节、灰尘过滤、静电防护、消防设施、网络布线、维护工具等子系统。

第四条.运行维护管理的基本任务:1、进行信息系统的日常运行和维护管理,实时监控系统运行状态,保证系统各类运行指标符合相关规定;2、迅速而准确地定位和排除各类故障,保证信息系统正常运行。

确保所承载的各类应用和业务正常;3、进行系统安全管理,保证信息系统的运行安全和信息的完整、准确;4、在保证系统运行质量的情况下,提高维护效率,降低维护成本。

第五条.本办法的解释和修改权属于。

第二章运行维护组织架构第一节运行维护组织第六条.信息系统的运行维护管理遵循在统一的领导下,分级管理和维护的模式。

作为信息系统维护管理部门,牵头组织分支机构实施信息系统的维护管理工作。

原则上信息系统的维护工作应逐步集中。

第七条.信息系统的维护管理分两个层面:管理层面和生产操作层面。

1、在管理层面,为信息系统维护管理部门,负责全行范围内信息系统的维护管理和考核。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒与安全
计算机病毒
计算机病毒(Computer Virus)指编制或者在计算机程 序中插入的破坏计算机功能或者破坏数据,影响计 算机使用并且能够自我复制的一组计算机指令或者 程序代码(《中华人民共和国计算机信息系统安全保 护条例》中定义)。 计算机病毒是人为编制的具有特殊功能的计算机程 序,由于与生物病毒一样具有可传染性和破坏性的 特征,所以被称为计算机病毒。
计算机病毒与安全
木马程序的防范
不下载、传播、运行破解软件和来历不明的软件,在打开文档 和运行程序前要确认程序是正常程序。 设置密码时应该尽量复杂一点,最好设置为8位数以上的字母、 数字和其他符号的组合。尽量申请设置安全码,注意安全码不要 和密码设置的一样,并定期不定期修改密码。 上网时要启动在线监控程序,不浏览,传播非法、色情网站, 不进入来历不明的网站。不要打开来历不明的电子邮件,聊天消 息中的不明链接,不轻信抽奖、免费等网络欺诈信息。 随时注意计算机的各种异常现象,一旦发现,应用立即用杀毒 软件仔细检查。定期使用安全检查工具或者请专业人员对系统的 自启动项、进程等关键内容进行检查,及时发现存在的问题。
计算机病毒与安全
计算机病毒的防范 杜绝外来病毒源 使用软盘、光盘、U盘时,要先检测并进行病毒查杀。 重要数据作好备份 对硬盘引导区、主引导区、分区表、操作系统等作好备份,将重要 数据备份到系统盘以外。 安全文明上网 启动在线监控程序,不浏览,传播非法、色情网站。不打开来历不 明的电子邮件,聊天消息,不轻信抽奖、免费等网络欺诈信息。 定期安全检查 使用最新病毒库的杀毒软件进行查杀。要定期使用安全检查工具或 者请专业人员对系统的自启动项、进程等关键部位进行检查。
计算机病毒2009可以保护计算机 免受病毒、蠕虫、木马等恶意程序的危害 ,可以实时监控文件、网页、邮件中的恶 意对象;保护无线上网和VPN连接,扫描 操作系统的漏洞,阻止指向恶意网站的链 接。
ESET Nod32是ESET发明设计的杀毒 防毒软件,其Threatsense ® 技术使用了经 过优化的防病毒引擎,通过分析代码来确定 恶意行为,如病毒、间谍程序、广告软件、 网络钓鱼等 。
第12章 计算机系统的维护 章
12.1 12.2 12.3 12.4 12.5 12.6 12.7 计算机维护基础 计算机故障的检测和排除 简单的死机情况及处理 硬件故障 软件故障 其他故障 本章小结
12.1 计算机维护基础
12.1.1计算机基本日常维护 12.1.2常用的系统维护工具
12.1.1计算机基本日常维护 计算机基本日常维护 为了确保计算机能够有效工作,日常要对 行基本维护:
12.1.2 常用的系统维护工具
除了解基本的维护常识之外,使用专门的计算 机系统维护工具十分必要。常用的系统维护工具有 Windows优化大师、超级兔子等,第13章会对这些 工具的使用进行详细介绍,这里介绍一款目前极为 流行的,集系统维护、安全防护等功能于一身的计 算机必备的工具软件:360安全卫士。 360安全卫士目前中国使用量最大的免费安全 软件,也是当前功能最强、效果最好、最受欢迎的 系统维护软件。
计算机病毒与安全
计算机病毒的特点
破坏性 计算机病毒发作时会破坏系统,修改或删除数据, 占用系统资源,盗取用户帐号密码,严重的会使计算 机系统全面崩溃。 寄生性 计算机病毒寄生在其他程序之中,当执行被感染 的程序时,病毒程序就会先一步被激活,从而可以进 行自我复制和繁衍,破坏计算机系统。 诱惑欺骗性 计算机病毒以某种特殊的表现方式,引诱、欺骗 用户不自觉地触发、激活病毒。
计算机病毒与安全
计算机中毒的症状
突然出现死机或者提示“内存不足”类的非法错误。 可用磁盘空间迅速变小;系统文件损坏或丢失,程序无法打开。 计算机反应缓慢,出现非法操作提示,经常性无缘无故地蓝屏、 自行启动或者死机。 系统不认识磁盘或硬盘不能引导系统,操作系统无法正常启动。。 出现许多自动启动的程序和莫名其妙的信息和对话窗口等,有程 序未经允许访问网络,网络登陆时重复要求用户输入秘码。。 计算机系统自动执行操作,如打印机、光驱、摄像头自动开启,; 键盘或鼠标无端地锁死,鼠标自己操作或自动打开窗口、应用程 序等。 浏览器的主页被修改,打开时自动链接到一些陌生的网站,弹出 一些乱七八糟的网页。
计算机病毒与安全
计算机病毒的特点
传染性:指计算机病毒能够进行自我复制,并可以 把病毒代码附加到正常程序或文件中,甚至修改磁盘 结构,使得被感染文件和磁盘成为新的病毒源。 潜伏性:一是指,不用专用检测程序是检查不出来, 二是指病毒感染后一般不马上发作,满足触发条件时 才对计算机系统进行感染。 隐蔽性 :传染的隐蔽性和存在的隐蔽性。 可触发性:时间、日期、文件类型、键盘鼠标的操 作、某些特定数据等诱使病毒实施感染或进行攻击。
计算机病毒与安全
计算机病毒的分类 根据病毒破坏的能力 良性病毒 恶性病毒 极恶性病毒和灾难性病毒 根据病毒感染的目标 引导型病毒 文件型病毒 网络型病毒 混合型病毒
计算机病毒与安全
计算机病毒的破坏性 破坏计算机的重要数据,格式化磁盘、改写文件分配表和目录区、 删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMOS 设置等。 非法占用磁盘空间,抢占系统资源,干扰系统运行,使计算机速 度明显下降,造成频繁死机甚至无法开机。 修改计算机设置,更改浏览器主页,弹出窗口,修改屏幕显示内 容,从网络下载木马和病毒,干扰和影响用户的正常使用。 窃取游戏、银行帐号密码,聊天记录等信息,泄露用户隐私,给 计算机用户带来心理伤害和财产的损失。
Windows注册表的应用和维护
“注册表编辑器”对话框与资源管理器的界面相似,是一个树形 结构。注册表包括5个分支,每个分支名都以HKEY开头。
Windows注册表的应用和维护
注册表中的键
根键 值项
名称 子键
数值类型
数值
防火墙概述
FireWall:保护电脑网络安全技术性措施。 是一种隔离控制技术,是设置在内部网络和外部网络 之间的一道屏障,用来分割内部网络和外部网络的地 址,使外部无从查探内部网络的IP地址,从而无法与 内部系统发生直接的数据交流。 设置防火墙的目的是对进入内部网络的人员进行限制, 以防止发生破坏性的入侵和袭击。 防火墙通过监测、限制和更改通过它的数据流,过滤 掉不安全的服务和非法用户,以尽可能地屏蔽网络内 部的信息、网络结构及运行情况,同时限制用户对特 殊站点的访问,从而实现内部网络的安全防范与保护。
防火墙的主要功能
保护端口信息:保护并隐藏电脑在Internet上的端口信息,这样 黑客不能扫描到用户的端口信息,便不能进入用户的电脑系统, 攻击也就无从谈起。 过滤后门程序:防火墙可以把“特洛伊木马”和其他后门程序过 滤掉。 保护个人资料:防火墙可以保护电脑中的个人资料不被泄露,当 有其他不明程序在改动或复制数据资料时,防火墙会向用户发出 警告,并阻止这些不明程序的运行。 提供安全状况报告:防火墙可以提供电脑的安全状况报告,以便 及时对安全防范措施进行调整。
Windows注册表的应用和维护
注册表(Registry)是微软公司Windows操作系统中管理配置系统 运行参数的一个全新的核心数据库。在这个数据库里整合集成了全部 系统和应用程序的初始化信息;其中包含了硬件设备的说明、相互关 联的应用程序与文档文件、窗口显示方式、网络连接参数、以及计算 机安全的网络共享设置 。 Windows系统的注册表编辑器(regedit.exe)可以用来查看和维护 注册表。 单击“开始”按钮,单击“运行”菜单,在弹出的“运行”对话 框的输入框中输入“regedit.exe”。
计算机病毒与安全
木马程序的危害 窃取隐私、密码 很多木马使用了键盘记录功能,密码能被木马侦测并窃取。 文件操作 入侵者能够取得服务端计算机的所有权限,可以随意上传、下载、 甚至修改服务端文件,从而窃取用户文件,泄露用户隐私。 修改注册表 入侵者可任意修改服务端注册表,从而破坏用户的计算机系统。 系统操作 入侵者可以远程重启或关闭服务端操作系统,断开服务端网络连 接,控制服务端的鼠标, 键盘,监视服务端桌面操作,查看服务端进 程,给服务端发送信息等。还可以利用受害者计算机做为跳板,进行 网络攻击、非法入侵等犯罪活动。
图12-1 360安全卫士的工作界面 安全卫士的工作界面
360安全卫士有计算机全面体检、木马查杀、恶意 软件清理、漏洞补丁修复、系统垃圾清理、软件管 家、修复IE等功能。 目前木马威胁远超病毒,360安全卫士运用云安全 技术,在杀木马、防盗号、保护网银和游戏的帐号 密码安全、防止计算机被黑客控制等方面表现出色, 被誉为“防范木马的第一选择”。
1.做好文件的收集和备份 2.防治计算机病毒 3.按规范步骤操作计算机 4.使用可靠的电源 5.防静电
6.正确放置计算机系统 7.硬盘的日常维护 8.计算机除尘 9.定期进行系统维护 10.预防雷击
安全威胁
系统漏洞入侵 黑客入侵 网络病毒入侵和网页攻击
安全措施
本地电脑安全: 给系统打补丁 使用个人防火墙
计算机病毒与安全
杀毒软件
KV2008突破了“灾难恢复”和“病毒 免杀”两大世界性难题。具备了自我保护反 病毒对抗,系统灾难一键恢复,双核引擎优 化三大技术和系统安全管理,网页防马墙, 系统漏洞自动更新,可疑文件自动识别,新 安全助手五大功能。
瑞星2008采用三层主动防御策略,具 有“木马强杀”、“病毒DNA 识别”、“主 动防御”、“恶意行为检测”等核心技术, 可有效查杀各种加壳、混合型及家族式木马 病毒共约100万种 。
计算机病毒与安全
木马程序的防范
关闭默认共享和本机中不用的端口(如3389端口等),设置安全策略,防止 木马、病毒和黑客通过特定的端口连接上计算机。 删除计算机系统中无用的帐号,禁用Guest帐号,给Administrator加上复杂的 密码。推荐另建一个受限帐号并加上密码,供日常工作使用。 安装并使用诺顿安全特警、ZoneAlarm、瑞星等防火墙,启用隐私保护,加强 密码保护;设置网络访问规则,防止未知程序向外传送数据,阻止来自网络外 的攻击。 安装使用木马克星、360安全卫士、木马清道夫等木马专杀工具并打开实时监 视功能,及时升级木马特征库,注意定期查杀病毒。 打开Windos的自动更新,及时升级操作系统补丁和应用软件补丁。经常关注 安全机构和厂商发布的重大安全事件,做好预警防范措施,确保所使用的操作 系统具备防御最新木马的能力。
相关文档
最新文档