第一篇:计算机系统与维护自荐信
敬启者:
您好!
感谢您在百忙之中阅读我的自荐信。我写此信应聘贵公司的职位。很高兴能参加贵公司的招聘会并期望能有机会加盟贵公司。
我叫xx,是海南软件职业技术学院毕业生,计算机系统与维护专业。专业方面,熟练Dreamweaver、Flash、VB、photoshop 并自学和选修可学HTML CSS 课程开设了Access 和 Oracle数据库 Linux 操作系统Windows server 2003、Java、微机原理和汇编语言等等课程
在校期间担任过学生联合会社团部干部和班级体育委员,组织学院和班级活动,成功举办了社团部吉他协会晚会及庆祝街舞协会、书画协会成立一周年晚会。参见过接待一年一度的新生报道并安排他们有序的进行,还参见过元旦晚会的后台工作者等等,这些实践培养了我快速学习的能力和坚韧不拔的品质。
我还是一个软件开发的爱好者、一个做自己喜欢做网页或是网站的兴趣者、一个有着对数据库开发着迷的工作者,更是一个对自己工作的执着追求者,我相信我有着这份追求执着的心一定会把工作做的最好。
也是一个性格活拨开朗、乐观向上、兴趣广泛、适应能力强、乐于交朋友、有较强的组织能力,善于合作有着团队合作的精神者。
更是一个勤奋学习、思维敏捷、做事认真负责、吃苦耐劳、敢于迎接新挑战者;
我的自我推荐:
因为相信,所以勇于挑战、因为努力,所以优秀
因为坚持,所以我的明天更加美好
因为有着执着的追求,所以才有着梦想的实现
因为有着梦想,我相信明天会是一个艳阳天,我的明天会变得更美好,我也一定会变得更加优秀。
我的人生格言:
走自己的路,哪怕跌倒了也要豪迈地笑
遇到困难的事情请把你的脚抬起来让它成为你的踏脚石
我深信可以胜任贵公司招聘之职。您随时可以找我面试。希望您能感到我是该职位的有力竞争者。我的联系电话:
我热忱地期待得到您的垂青。如蒙贵公司录用,将尽最大忠诚与努力,以谦逊而自信的态度在贵企业步步实干,切实为贵企业做出贡献。
再次感谢您耐心的阅读了我的求职信,并考虑我的应聘要求!最后,祝贵公司事业蒸蒸日上,全体员工身体安康!
此致
敬礼!
第二篇:计算机系统日常维护合同
合同编号:________________
甲方:____________________________
乙方:____________电子科技有限公司
签定时间:________________________
甲、乙双方本着平等自愿、互惠互利的原则,经友好协商就甲方计算机系统技术服务外包达成以下协议:
1.甲方委托乙方从事甲方现有计算机软硬件系统和网络系统的日常维护工作,包括网络、工作站、服务器、办公软件等技术服务,具体参见附件《技术服务外包具体内容》;服务方式为现场技术服务。
2.乙方为确保提供优质服务,在甲方服务点安排专职技术人员负责技术服务工作,并保持必要的补充技术力量。甲方技术人员须计算机或相关专业毕业人员,具备必备的计算机理论知识和实践能力。
3.甲方应为乙方人员提供必要便利的工作环境。乙方专职人员因工作需要可以检查、维护甲方系统涉及的相关计算机设备及其资料文档。对甲方应用环境的较大调整,须由甲方人员主要参与。
4.乙方人员有义务按甲方要求开展约定的技术服务,并严格遵守甲方有关制度。乙方在提供服务期间,应遵守所在地法律,严格尊重甲方的隐私权,严禁对外泄密。
5.甲方根据乙方提供的技术服务,于每月月底向乙方支付服务费用。
服务费用计算:按_________元/次计算。有关次数的定义:一次性到甲方现场服务,计算服务时间为____-____小时的,算一次;不足____小时的单独累计,超过____________小时的部分也单独累计,单独累计达__________小时算一次。计算服务时间正常段为周一至周五____:________:____;其它时段的计算服务时间按实际服务时间加倍计算。
如果甲方需要乙方提供除协议所附内容外的额外服务,按每计算服务时间每小时____元计算。
6.甲方优先考虑从乙方购置、维修计算机耗材、配件、其他软硬件等,乙方承诺提供优质服务和合理价格;发生费用可以单独支付。
7.甲、乙双方协议服务期限:自____年____月____日至____年____月____日止;服务期满后双方可进一步续约。
8.甲、乙双方均有权单方面中止或暂停合同,但必须提前一个月书面通知对方;费用计算从上次支付计算日起到本次乙方实际停止服务日止。
9.本协议未尽事宜,双方应首先友好协商解决。
10.本协议一式二份,甲、乙双方各执一份。
附件 《技术服务外包具体内容》(略)
甲方:____________________地址:____________________
开户行:__________________
帐号:____________________
单位盖章:________________
代表签字:________________
________年_______月_____日
乙方:____电子科技有限公司地址:____________________
开户行:__________________
帐号:____________________
单位盖章:________________
代表签字:________________
________年_______月_____日
第三篇:计算机网络安全与维护
《计算机网络安全与维护 》期末习题
一、选择题
1.计算机网络的安全是指(C)。
A.网络中设备设置环境的安全
B.网络使用者的安全
C.网络中信息的安全
D.网络的财产安全
2.以下(D)不是保证网络安全的要素。
A.信息的保密性B.发送信息的不可否认性
C.数据交换的完整性D.数据存储的唯一性
3.信息不泄漏给非授权的用户、实体或过程,指的是信息(A)的特性。
A.保密性B.完整性C.可用性D.可控性
4.拒绝服务攻击(A)
A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B.全称是Distributed Denial Of Service
C.拒绝来自一个服务器所发送回应请求的指令
D.入侵控制一个服务器后远程关机
5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%
时,最有可能受到(B)攻击。
A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击
6.对于发弹端口型的木马,(A)主动打开端口,并处于监听状态。
Ⅰ.木马的客户端Ⅱ.木马的服务器端Ⅲ.第三服务器
A.ⅠB.ⅡC.ⅢD.Ⅰ或 Ⅲ
7.DDos攻击破坏了(A)。
A.可用性B.保密性C.完整性D.真实性
8.在网络攻击活动中,死亡之PING是(A)类的攻击程序。
A.拒绝服务B.字典攻击C.网络监听D.病毒
9.(B)类型的软件能够阻止外部主机对本地计算机的端口扫描。
A.反病毒软件B.个人防火墙
C.基于TCP/IP的检查工具,如netstatD.加密软件
10.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,(D)地址是错
误的。
A.源IP地址B.目标IP地址C.源MAC地址D.目标MAC地址
11.网络监听是(B)。
A.远程观察一个用户的计算机B.监视网络的状态、传输和数据流
C.监视PC系统的运行情况D.监视一个网站的发展方向
12.熊猫烧香病毒是一种(C)。
A.单机病毒B.宏病毒C.蠕虫病毒D.引导型病毒
13.计算机病毒是一种(C)
A.软件故障B.硬件故障
C.程序D.细菌
14.以下关于加密说法正确的是(D)
A.加密包括对称加密和非对称加密两种
B.信息隐藏是加密的一种方法
C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
D.密钥的位数越多,信息的安全性越高
15.数字签名为保证其不可更改性,双方约定使用(A)。
A.Hash算法B.RSA算法C.CAP算法D.ACR算法
16.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B)对要发送的信息
进行数字签名。
A.发送者的公钥B.发送者的私钥
C.接收者的公钥D.接收者的私钥
17.DES算法是一种(B)加密算法。
A.非对称密钥B.对称密钥C.公开密钥D.HASH
18.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行(A)。
A.加密和验证签名B.解密和签名C.加密D.解密
19.在公开密钥体制中,加密密钥即(C)。
A.解密密钥B.私密密钥C.公开密钥D.私有密钥
20.为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用(C)可以实现
一定的防范作用。
A.网络管理软件B.邮件列表C.防火墙D.防病毒软件
21.下列关于防火墙的说法正确的是(D)。
A.防火墙的安全性能是根据系统安全的要求而设置的B.防火墙的安全性能是一致的,一般没有级别之分
C.防火墙不能把内部网络隔离为可信任网络
D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统
22.(B)不是防火墙的功能。
A.过滤进出网络的数据包B.保护存储数据安全
C.封堵某些禁止的访问行为D.记录通过防火墙的信息内容和活动
23.防火墙技术可分为(D)等3大类型。
A.包过滤、入侵检测和数据加密
B.包过滤、入侵检测和应用代理
C.包过滤、数据代理和入侵检测
D.包过滤、状态检测和应用代理
24.有一个主机专门被用作内部网络和外部网络的分界线。该主机有两块网卡,分别连接两
个网络。防火墙里面的系统可以与这台主机通信,防火墙外面系统也可以与这台主机通信,这是(A)防火墙。
A.屏蔽主机式体系结构B.筛选路由式体系结构
C.双网主机式体系结构D.屏蔽子网式体系结构
25.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并
在内存中记录下连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为(B)。
A.包过滤技术B.状态检测技术C.代理服务技术D.以上都不正确
26.设置Windows账户的密码长度最小值,通过(C)进行设置。
A.任务管理器B.服务管理器C.本地安全策略D.本地用户和组
27.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,(C)键值更改注册表
自动加载项。
A.HKLMsoftwarecurrentcontrolsetservices
B.HKLMSAMSAMdomainaccountuser
C.HKLMsoftwaremicrosoftwindowscurrentversionrun
D.HKLMsoftwarecurrentcontrolsetcontrolsetup
28.IDEA密钥的长度为(D)
A.56B.64C.124D.128
29.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B)攻击。
A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击
30.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是(B)。
A.数字水印B.数字签名C.访问控制D.发电子邮件确认
31.信息安全技术的核心是(A)
A.PKIB.SETC.SSLD.ECC
32.以下算法中属于非对称算法的是(B)
A.DESB.RSA算法C.IDEAD.三重DES
33.包过滤型防火墙工作在(C)
A.会话层B.应用层C.网络层D.数据链路层
34.在防火墙技术中,内网这一概念通常指的是(A)
A.受信网络B.非受信网络C.防火墙内的网络D.互联网
三、判断题
1)
2)
3)
4)
5)设计初期,TCP/IP通信协议并没有考虑到安全性问题。(√)目前没有理想的方法可以彻底根除IP地址欺骗。(√)GIF和JPG格式的文件不会感染病毒。(×)缓冲区溢出并不是一种针对网络的攻击方法。(×)DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。
(√)
6)入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。(√)
7)防火墙将限制有用的网络服务。(√)
8)计算机信息系统的安全威胁同时来自内、外两个方面。(√)
9)包过滤防火墙可以防御SYN式扫描。(×)
10)冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法。(×)
11)当服务器遭受到Dos攻击的时候,只需要重新启动系统就可以攻击。(×)
12)在Outlook Express中仅预览邮件的内容而不打开邮件的附件是不会中毒的。(×)
13)木马与传统病毒不同的是:木马不自我复制。(√)
14)只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病
毒。(×)
15)重新格式化硬盘可以清除所有病毒。(×)
16)DES属于公开密钥算法。(×)
17)状态检测防火墙可以防御SYN式扫描。(√)
18)计算机网络的安全是指网络设备设置环境的安全。(×)
19)灰鸽子是传统木马,服务器端主动打开端口。(×)
20)文本文件不会感染宏病毒。(×)
21)IP过滤型防火墙在应用层进行网络信息流动控制。(×)
22)在混合加密体系中,使用对称加密算法对要发送的数据进行加密,其密钥则使用非对称
加密算法进行加密。(√)
23)一般来说,Window XP的进程中有4个以上的svchost.exe进程。(√)
24)PGP加密系统不能对磁盘进行加密。(×)
第四篇:计算机组装与维护
计算机组装与维护
实验报告
第八次实验:系统属性的自我更新
清除BIOS密码的方法
实验地点:电教大楼303机房 实验时间:2013年12月5日
指导老师:谌兰樱
第五篇:计算机组装与维护
《计算机组装与维护》说课稿
【摘要】:尊敬的各位评委、领导、各位老师:大家下午好!我说课的内容是《“计算机组装与维护”之机箱和电源》。
一、教材分析与处理本课是《计算机组装与维护教程》第12章的内容。《计算机组装与维护》是计算机专业课程中动手操作要求最强的一门课程。机箱与电源在整机中的地位表面上不如CPU、内存条等配件重要,但往往很多莫名的电脑故障就是因为选用了劣质的机箱、电源所致,因而不容忽视。相对其他各章的知
尊敬的各位评委、领导、各位老师:
大家下午好!我说课的内容是《“计算机组装与维护”之机箱和电源》。
一、教材分析与处理
本课是《计算机组装与维护教程》第12章的内容。《计算机组装与维护》是计算机专业课程中动手操作要求最强的一门课程。机箱与电源在整机中的地位表面上不如CPU、内存条等配件重要,但往往很多莫名的电脑故障就是因为选用了劣质的机箱、电源所致,因而不容忽视。
相对其他各章的知识难度,本章内容应该是学生最容易掌握和接受的,因此,在教材处理方面,我打算将本章三个任务合而为一,安排两个课时进行讲授。
二、学情分析
在计算机专业一年级的学生中开设本门课程,对学生学习来说有很大的难度,因为《计算机组装与维护》是建立在学生已初步掌握计算机基本理论的基础之上的,《计算机应用》与《组装维护》同时开设,给教与学都带来了很大程度上的不便。虽然在学习本章内容之前,学生已初步了解了各主机硬件组成部分的相关知识,如CPU、内存、主板、硬盘、光驱、显卡、声卡、键盘、鼠标等,但也只能说是雾里看花,略知皮毛而已。相对上半期的学习内容来说,本章知识因为涉及到的纯理论性知识并不多,因而,相信学生学起来会更容易一些。
三、教学目标
在这一章里,主要让学生了解计算机机箱的种类,知道机箱电源在整机中的重要性并学会基本的选购机箱和电源的方法。
四、教学重点与难点
在本章教学内容中,AT机箱电源与ATX机箱电源的区别既是本章的学习重点,同时也是主要难点所在。
五、教法阐述
考虑到学生的专业基础和接受能力,在教法方面,除了使用传统的“讲授法”以外,主要采用当前在计算机专业教学中广泛应用的“任务驱动法”开展教学,同时辅以多媒体课件和实物展示,加深学生实物印象,激发学生的学习热情,用热情进一步驱动后阶段的教学工作。
六、学法指导
任务驱动教学法就是教师以任务引路,学生边学边练,完成自主学习任务。我会在每一堂课结课时顺带提出下一堂课要解决的教学任务,并设置几道相关的疑问,布置学生带着任务和疑问去预习教材内容,以备应对我在上课时的提问,对课前预习得好的同学我会及时予以全班表扬,也就是首先用任务来驱动同学们的学习积极性,同时,我还会结合自身学习计算机技术的切身体会,设法让同学们明白,计算机技术是一门日新月异的技术,具备刻苦的钻研精神和超强的自学能力是迅速掌握计算机技能的基础和前提,力图改变学生被动地跟着老师学为主动地去求学。