第一篇:浅析计算机安全与维护
浅析计算机安全与维护
王志虎
(广西经济管理干部学院,南宁 5 3 0 0 0 7)
摘 要: 随着科学技术的进步,特别是信息传播的迅猛发展,网络已经成为了2 l 世纪经济发展和人类文明进步的载体。然而,随着计算机的普遍使用,计算机安全问题已经随之成为了威胁到广大计算机用户重要问题。本文主要解析了计算机安全的相关问题,并且提 出了维护计算机安全具体措施。
关键词:黑客;计算机病毒;计算机安全
随着时代的发展,计算机应用技术也得到了迅速普及网络逐渐的延伸到各个领域的各个行业内,对于计算机安全的也有了新的要求。相对而言计算机中存储的程序和数据的量越来越大,如何保障计算机的使用安全,是任何计算机应用部门都要首先考虑的问题。国际标准化委员会的定义是 “ 为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”计算机的安全大致可以分为网络安全和本计算机系统实体安全,其中网络安全是很重要的安全防护,这个我们可 以放在后面进行详细的讲述。首先我们来了解一下计算机本机的系统实体安全。计算机系统实体安全包括:运行安全,实体安全,网络安全
和人员安全,运行安全主要是指计算机系统的运行顺畅程度,和个别计算
机的所属系统是有关的。
人员安全是常常被大家比较忽视的一点,但是有事件前苏联的大象棋家是死于巨大的电磁波的辐射下的。所以在使用计算机
时我们必要的注意最好不要在强电磁波的天气下使用,例如雷电。
实体安全又叫物理安全,对于实体安全,要注意计算机房的防潮,洁净,机房位置最好要选在外界环境洁净,远离有害气体、强震动源和噪声源、强电磁干扰源,要考虑防震、防潮、防尘、防磁等具体因素。避免雷电等气象灾害的电磁辐射。加固技术的出现现在 已经被很多生产厂家所使用,对于很多计算机现在都可
以在户外使用。
当然,个人计算机的安全也包括硬件安全另外还有计算机病
毒、黑客入侵等部分。计算机病毒、黑客入侵是随着计算机的不
断普及而越来越受到重视。
对于病毒的防止,如果是个人的计算机,就要 自己注意在下
载东西的来源,对于一些下载的共享软件要慎重使用,一般来说
下载到本地机器 以后建议先查毒后使用。有一个小的技巧是,对
于其他的非本机的硬件连接,打开时不要选择双击,要点击右键
然后点击打开,以避免不 明硬件携带病毒,对个人计算机造成损
害。重要的是系统,所以计算机内要安装使用安全、稳定的应用
软件,并且防止病毒的带入,选择比较好的实用的杀毒软件,进
行磁盘的经常性整理,删除不必要的文件,提高计算机 的运行速
度,保证个人计算机的运行安全。
我们简单的了解一下对计算机的病毒入侵的防护,计算机病
毒是附在计算机软件中的隐蔽的小程序,它和计算机其他工作程
序一样,但综的功能会破坏正常的程序和数据文件。可 以通过软
件的方法来预防或清除病毒程序。
病毒对计算机的危害从硬件到软件可以说多种多样,其危害
不言而喻,例如熊猫烧香等。目前常见的破坏想象有以下几种:. 病毒本身反复复制,使磁盘可用空间减少。在系统中产生
新的文件感染、修改、删除系统文件、注册表,影响系统正常运
行。破坏文件分配表,修改或破坏文件中的数据,导致无法读取
磁盘上的数据信息。. 病毒程序常驻内存导致内存不够,或者影响内存常驻程序的运行。长时间占用系统资源,使 C P U时间耗费饴尽,从而死机
或重启。
如果计算机感染病毒,那一定会有一些反应,计算机必然的要表现为一定的异常现象,如果在运行过程中计算机出现了下面的现象那么可以初步判断感染了病毒,要及时的做进一步处理:
比较常见的是:. 磁盘空间急剧莫名其妙的减少,查看硬盘分区里多了一些
从还未见过的文件. 计算机的运行速度突然间感觉慢了许多,下载和浏览时总
是卡机,查看任务管理器(C t r l + A l t + D e l e)C P U时间被 占用接近0 0 %,或者内存占用较平时多了很多;. 光驱、软驱、硬盘或其它存储设备的指示灯一直亮着,甚
至不访 问程序时也亮着,没有启动的程序却 自己莫名的运行 了。. 计算机经常 出现死机、自动关机、不能正常启动、系统引
导事件增长现象,或者反复重启这时候我们就要运行杀毒软件来
进行杀毒了,全面杀毒。如果病毒使系统文件丢失导致不能正常
工作,我们就要用光盘来恢复文件了,就是重新安装。
有时候一些病毒很可能把注册表也感染了,这时候就需要专
业的技术人 士来进行手动清除注册表,通过运行注册表编辑器
r e g e d i t命令来进行,如果是个人 自己,也最好是在专业人员的一4 —2 0 1 0年第 6期
计算机光盘软件与应用
C o m p u t e rC DS o f t w a r ea n dA p p li c a ti o n s工程技术指导。F 进行。
接下来有 比较棘手的问题就是黑客入侵的问题,对于这个网
络安全的维护,一般计算机用户可能很少注意而且即使是 自己注
意了也没有很好的发现以及防护的办法,一般的要想明确诊断机
器是否被黑客入侵,我们可以利用查看本机开放端 口的方法来检
测我们是否遭到了袭击,是否被安装了木马或其它黑客程序:在[ 开始] 一 [ 运行] 中输入:n e t — s h a t — n a查看本机的网络连接状况(即开放了哪些不该开放的端 口,目前有无别的机器相连),或者
用 C t r l + A l t + D e l e t e键,在 [ 任务管理器] 一[ 系统进程] 中查看有无特 殊的程序 在运行(这是 比较直观 和简单 的方法)。使用
w i n d o w s 2 0 0 0的用户还可 以在网络上下载专门的工具,如 f p o r t
程序来显示本机开放端口与进程对应关系。了解黑客常用的攻击
手段和方法,大部分黑客都是利用系统漏洞进入,然后展开一系
列的权限提升、留后门等工作。
所以,系统的安全与完善还是需要我们不断的进行研究,尽
可能的避免系统漏洞,当然,任何系统漏洞也不是随便的哪个黑
客就可以检测出的。
因此,用户需要加以注意的是下载以及浏览时病毒的传播。
要注意对 自己的计算机和关键的文件进行加密处理。
总的来说,个人要先要做到力所能及的防护。
在计算机 内设置一些操作 曰志,对重要数据的读、写、修改
进行 自动 记求,这个 日志只能极少数有特权的人才能打开,可用
来侦破盗窃者。用于对黑客的防护。
将有用数据文件定期复制保存,做有用的备份,一旦机器有
故障,可在修复后把有用数据复制回去。立刻开始工作,美国的大部分机构都是如此,不仅每天都会做文件的备份,而且常常不
止一份。
在计算机中做热备份,就是使用双硬盘同时将数据保存在两
个硬盘上; 另外在安全性要求高的场合还可以使用双主机,(当然
得人计算机就不用了。)万一主机出问题,另外一台主机照样运行。
现在的技术对双机双硬盘都有带电插拨保障,即在计算机正常运
行时,可以插拨任何有问题的部件,保证计算机连续正常运行。
除此之外,我们常常会运用防火墙来阻止未知。对防火墙的运用除了在 W i n d o w s界面下能管理外,我们还可以有 以下技巧,当网络不能正常访问连接时,按照如下操作步骤就能快速地让防
火墙的参数恢复到默认数值:
打开 W i n d o w s系统的 “ 开始”菜单,并执行其中的 “ 运行”
命令——打开系统运行对话框,在其中输入 “ c m d ”字符 串命令,单击回车键后——将 W i n d o w s系统切换到 M S — D O G工作模式; ——
在 M S — D O S命令提示符下,输入 “ n e t s hf i r e w a l lr e s e t ”字符串命令,单击回车后系统会将 W i n d o w s内置防火墙的各项参数恢复
默认状态并返回 “ 确定”提示,将防火墙参数恢复到默认状态后,我们再重新对其正确配置,这样就能将由防火墙引起的网络故障
快速排除掉了。
检查防火墙参数是否设置正确时,在M S — D O S命令提示符下简
单地执行一下 “ n e t s hf i r e w a l ls h o wc o n f i g ”字符串命令,系统会把防火墙所有的配置参数列写出来了,就能检查到各种参数
配置信息了。要想在本地计算机系统中安装其他更加专业的防火
墙程序时,我们往往需要先将 W i n d o w s系统内置的防火墙程序暂
时关闭掉,以防止新安装的防火墙与其发生冲突。
不要以为计算机不联网,不下载就是安全的,其实计算机里的每~个部件都是可控的,所以叫做可编程控制芯片,如果可以
掌握了控制芯片的程序,就能控制电脑。可想而知,我们的电脑
如果可以被控制,自然是很不安全了,更何况是在无网络连接的情况下。
计算机本身具有强大的电磁波辐射,盗窃者可以接收辐射出
来的电磁波,进行复原,获取计算机中的数据。我们可以从芯片,电磁器件到线路板、电源、转盘、硬盘、显示器及连接线,都全面屏蔽起来,以防电磁波辐射。这项现在的生产厂家已经可以做到,更进一步,还可将机房或整个办公大楼都屏蔽起来,如没有条件建屏蔽机房,可以使用干扰器,发出干扰信号,使接收者无法正常接收有用信号。
对于硬件 的维护是最基础的,计算机硬件设备的安全。恶意绿色壁垒的表现形式按照判定标准,恶意绿色壁垒主要有 以下几种形式:对特定国家的相同产品实施歧视性标准如果进口国针对特定国家的产品或特定国家的特定产品实施歧视性环保标准,有别于他国另搞一套,未能做到一视同仁,那么这一歧视性环保标准的动机便有很大的主观恶性,其真正用意可能在于以严格的高标准阻止特定国产品的进入,它的实质是贸易保护主义。包含主机、外设和相关设施,涉及到环境、建筑设备、电磁辐射、数据载体和 自然灾害。
有一些关于维护 电脑的常识我们是必须要知道 的,比如说
电脑正常工作的温度范围是 l 0 —3 5度,在夏天使用电脑时,要注意室内通风和降温,不要在电脑上堆放物品,不要遮挡通风孔。以保证硬件如期使用。在主机与显示器不使用时,最好将电源关掉并拔掉电源线,以避免雷雨时节出现 电流不稳,如电流突然过强,导致反窜到主机烧毁机箱 内部器件,同时还可以起到节约用电的作用,要知道电线的电阻也是会消耗电力的。闲置不用,请切断电源。雷雨天气不易上网,上网用的网线及拔号用的电话线也会产生大量的静电,在雷雨天气使用时,会产生较大的隐患,特别是在家中地线未正常连接时,非常容易导致板载网卡或板载
M O D E M烧毁甚至主机部件全部烧毁,所 以在雷雨较大时,不适宜上网。
还有我们需要注意的是,对于硬件的基本维护除此之外还要
防止最基本的问题出现,就是电脑的被盗,或者其他硬件被盗。有一种反偷窃装置,可以使用它来保护计算机和其外部设备,它包括能把机器用工业粘合剂永久固定在桌面上的装置,能抵抗超过约 5 0 0吨的拉力,而且可以保护计算机内部的其他零件不被偷窃。
关于计算机的安全,计算机安全违法犯罪行为及攻击手段常
见的有:
窃听,就是上述所说的计算机向周围空间辐射的电磁波,它
可以被截收解译,然后将信息复现,另外的就是黑客入侵,控制了某些计算机硬件,达到远距离可视可听。搭线窃听是另一种窃取计算机信息和手段
有害信息,我们给出的定义是,指计算机信息系统及其存储
介质中存在、出现的,以计算机程序、图像、文字、声音等多种形式表示的,含有恶意攻击党和政府,破坏民族团结等危害国家安全内容的信息:含有宣扬封建迷信、淫秽色情、凶杀、教唆犯
罪等危害社会治安秩序 内容的信息。它的传播方式一是通过网络,第二是盗版的光盘和软件。
然后有我们 刚刚提到的防护 中的黑客和计算机病毒越权存
取,例如,有非常严重的先例,深圳市招商银行证券部电脑管理
员孙某利用电脑作案,1 9 9 3年 1 2月至 1 9 9 4年 4月挪用公款和贪污资金 8 8 0万元人民币,被判处死刑缓期执行。采用法律的、行政手段的、技术防范的对策,才能更好地对计算机系统安全进行可靠的保护,才能有力地预防。
综上所述,计算机安全是需要不断的延伸到计算机的各个方面,从曾经的单独的硬件维护到当今的网络安全,个人用户需要注意的 自我计算机的防护在硬件方面比较突出,软件上做好基本的备份,就不容易引起因计算机安全问题而影响我们的工作。参考文献:
f 1 1 孟祥初-网络安全重在流程 f l. 通信产业报,2 0 0 7f 2 1 网络安全解决方案『 NI . 上海金融报,2 0 0 2
『 3 1 李海林. 网络安全与防火墙I N] . 山东科技报,2 0 0 2
【 4 】 企业网络安全存在的隐患及其对策(2)【 NI . 计算机世界,2 0 0 3
第二篇:计算机网络安全与维护
《计算机网络安全与维护 》期末习题
一、选择题
1.计算机网络的安全是指(C)。
A.网络中设备设置环境的安全
B.网络使用者的安全
C.网络中信息的安全
D.网络的财产安全
2.以下(D)不是保证网络安全的要素。
A.信息的保密性B.发送信息的不可否认性
C.数据交换的完整性D.数据存储的唯一性
3.信息不泄漏给非授权的用户、实体或过程,指的是信息(A)的特性。
A.保密性B.完整性C.可用性D.可控性
4.拒绝服务攻击(A)
A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B.全称是Distributed Denial Of Service
C.拒绝来自一个服务器所发送回应请求的指令
D.入侵控制一个服务器后远程关机
5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%
时,最有可能受到(B)攻击。
A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击
6.对于发弹端口型的木马,(A)主动打开端口,并处于监听状态。
Ⅰ.木马的客户端Ⅱ.木马的服务器端Ⅲ.第三服务器
A.ⅠB.ⅡC.ⅢD.Ⅰ或 Ⅲ
7.DDos攻击破坏了(A)。
A.可用性B.保密性C.完整性D.真实性
8.在网络攻击活动中,死亡之PING是(A)类的攻击程序。
A.拒绝服务B.字典攻击C.网络监听D.病毒
9.(B)类型的软件能够阻止外部主机对本地计算机的端口扫描。
A.反病毒软件B.个人防火墙
C.基于TCP/IP的检查工具,如netstatD.加密软件
10.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,(D)地址是错
误的。
A.源IP地址B.目标IP地址C.源MAC地址D.目标MAC地址
11.网络监听是(B)。
A.远程观察一个用户的计算机B.监视网络的状态、传输和数据流
C.监视PC系统的运行情况D.监视一个网站的发展方向
12.熊猫烧香病毒是一种(C)。
A.单机病毒B.宏病毒C.蠕虫病毒D.引导型病毒
13.计算机病毒是一种(C)
A.软件故障B.硬件故障
C.程序D.细菌
14.以下关于加密说法正确的是(D)
A.加密包括对称加密和非对称加密两种
B.信息隐藏是加密的一种方法
C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
D.密钥的位数越多,信息的安全性越高
15.数字签名为保证其不可更改性,双方约定使用(A)。
A.Hash算法B.RSA算法C.CAP算法D.ACR算法
16.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B)对要发送的信息
进行数字签名。
A.发送者的公钥B.发送者的私钥
C.接收者的公钥D.接收者的私钥
17.DES算法是一种(B)加密算法。
A.非对称密钥B.对称密钥C.公开密钥D.HASH
18.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行(A)。
A.加密和验证签名B.解密和签名C.加密D.解密
19.在公开密钥体制中,加密密钥即(C)。
A.解密密钥B.私密密钥C.公开密钥D.私有密钥
20.为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用(C)可以实现
一定的防范作用。
A.网络管理软件B.邮件列表C.防火墙D.防病毒软件
21.下列关于防火墙的说法正确的是(D)。
A.防火墙的安全性能是根据系统安全的要求而设置的B.防火墙的安全性能是一致的,一般没有级别之分
C.防火墙不能把内部网络隔离为可信任网络
D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统
22.(B)不是防火墙的功能。
A.过滤进出网络的数据包B.保护存储数据安全
C.封堵某些禁止的访问行为D.记录通过防火墙的信息内容和活动
23.防火墙技术可分为(D)等3大类型。
A.包过滤、入侵检测和数据加密
B.包过滤、入侵检测和应用代理
C.包过滤、数据代理和入侵检测
D.包过滤、状态检测和应用代理
24.有一个主机专门被用作内部网络和外部网络的分界线。该主机有两块网卡,分别连接两
个网络。防火墙里面的系统可以与这台主机通信,防火墙外面系统也可以与这台主机通信,这是(A)防火墙。
A.屏蔽主机式体系结构B.筛选路由式体系结构
C.双网主机式体系结构D.屏蔽子网式体系结构
25.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并
在内存中记录下连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为(B)。
A.包过滤技术B.状态检测技术C.代理服务技术D.以上都不正确
26.设置Windows账户的密码长度最小值,通过(C)进行设置。
A.任务管理器B.服务管理器C.本地安全策略D.本地用户和组
27.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,(C)键值更改注册表
自动加载项。
A.HKLMsoftwarecurrentcontrolsetservices
B.HKLMSAMSAMdomainaccountuser
C.HKLMsoftwaremicrosoftwindowscurrentversionrun
D.HKLMsoftwarecurrentcontrolsetcontrolsetup
28.IDEA密钥的长度为(D)
A.56B.64C.124D.128
29.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B)攻击。
A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击
30.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是(B)。
A.数字水印B.数字签名C.访问控制D.发电子邮件确认
31.信息安全技术的核心是(A)
A.PKIB.SETC.SSLD.ECC
32.以下算法中属于非对称算法的是(B)
A.DESB.RSA算法C.IDEAD.三重DES
33.包过滤型防火墙工作在(C)
A.会话层B.应用层C.网络层D.数据链路层
34.在防火墙技术中,内网这一概念通常指的是(A)
A.受信网络B.非受信网络C.防火墙内的网络D.互联网
三、判断题
1)
2)
3)
4)
5)设计初期,TCP/IP通信协议并没有考虑到安全性问题。(√)目前没有理想的方法可以彻底根除IP地址欺骗。(√)GIF和JPG格式的文件不会感染病毒。(×)缓冲区溢出并不是一种针对网络的攻击方法。(×)DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。
(√)
6)入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。(√)
7)防火墙将限制有用的网络服务。(√)
8)计算机信息系统的安全威胁同时来自内、外两个方面。(√)
9)包过滤防火墙可以防御SYN式扫描。(×)
10)冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法。(×)
11)当服务器遭受到Dos攻击的时候,只需要重新启动系统就可以攻击。(×)
12)在Outlook Express中仅预览邮件的内容而不打开邮件的附件是不会中毒的。(×)
13)木马与传统病毒不同的是:木马不自我复制。(√)
14)只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病
毒。(×)
15)重新格式化硬盘可以清除所有病毒。(×)
16)DES属于公开密钥算法。(×)
17)状态检测防火墙可以防御SYN式扫描。(√)
18)计算机网络的安全是指网络设备设置环境的安全。(×)
19)灰鸽子是传统木马,服务器端主动打开端口。(×)
20)文本文件不会感染宏病毒。(×)
21)IP过滤型防火墙在应用层进行网络信息流动控制。(×)
22)在混合加密体系中,使用对称加密算法对要发送的数据进行加密,其密钥则使用非对称
加密算法进行加密。(√)
23)一般来说,Window XP的进程中有4个以上的svchost.exe进程。(√)
24)PGP加密系统不能对磁盘进行加密。(×)
第三篇:计算机组装与维护
计算机组装与维护
实验报告
第八次实验:系统属性的自我更新
清除BIOS密码的方法
实验地点:电教大楼303机房 实验时间:2013年12月5日
指导老师:谌兰樱
第四篇:计算机组装与维护
《计算机组装与维护》说课稿
【摘要】:尊敬的各位评委、领导、各位老师:大家下午好!我说课的内容是《“计算机组装与维护”之机箱和电源》。
一、教材分析与处理本课是《计算机组装与维护教程》第12章的内容。《计算机组装与维护》是计算机专业课程中动手操作要求最强的一门课程。机箱与电源在整机中的地位表面上不如CPU、内存条等配件重要,但往往很多莫名的电脑故障就是因为选用了劣质的机箱、电源所致,因而不容忽视。相对其他各章的知
尊敬的各位评委、领导、各位老师:
大家下午好!我说课的内容是《“计算机组装与维护”之机箱和电源》。
一、教材分析与处理
本课是《计算机组装与维护教程》第12章的内容。《计算机组装与维护》是计算机专业课程中动手操作要求最强的一门课程。机箱与电源在整机中的地位表面上不如CPU、内存条等配件重要,但往往很多莫名的电脑故障就是因为选用了劣质的机箱、电源所致,因而不容忽视。
相对其他各章的知识难度,本章内容应该是学生最容易掌握和接受的,因此,在教材处理方面,我打算将本章三个任务合而为一,安排两个课时进行讲授。
二、学情分析
在计算机专业一年级的学生中开设本门课程,对学生学习来说有很大的难度,因为《计算机组装与维护》是建立在学生已初步掌握计算机基本理论的基础之上的,《计算机应用》与《组装维护》同时开设,给教与学都带来了很大程度上的不便。虽然在学习本章内容之前,学生已初步了解了各主机硬件组成部分的相关知识,如CPU、内存、主板、硬盘、光驱、显卡、声卡、键盘、鼠标等,但也只能说是雾里看花,略知皮毛而已。相对上半期的学习内容来说,本章知识因为涉及到的纯理论性知识并不多,因而,相信学生学起来会更容易一些。
三、教学目标
在这一章里,主要让学生了解计算机机箱的种类,知道机箱电源在整机中的重要性并学会基本的选购机箱和电源的方法。
四、教学重点与难点
在本章教学内容中,AT机箱电源与ATX机箱电源的区别既是本章的学习重点,同时也是主要难点所在。
五、教法阐述
考虑到学生的专业基础和接受能力,在教法方面,除了使用传统的“讲授法”以外,主要采用当前在计算机专业教学中广泛应用的“任务驱动法”开展教学,同时辅以多媒体课件和实物展示,加深学生实物印象,激发学生的学习热情,用热情进一步驱动后阶段的教学工作。
六、学法指导
任务驱动教学法就是教师以任务引路,学生边学边练,完成自主学习任务。我会在每一堂课结课时顺带提出下一堂课要解决的教学任务,并设置几道相关的疑问,布置学生带着任务和疑问去预习教材内容,以备应对我在上课时的提问,对课前预习得好的同学我会及时予以全班表扬,也就是首先用任务来驱动同学们的学习积极性,同时,我还会结合自身学习计算机技术的切身体会,设法让同学们明白,计算机技术是一门日新月异的技术,具备刻苦的钻研精神和超强的自学能力是迅速掌握计算机技能的基础和前提,力图改变学生被动地跟着老师学为主动地去求学。
第五篇:计算机组装与维护
实训课教案一:计算机的基本组成
(2009-10-09 11:41:29)转载▼
标签:
分类: 实训教案
it
实训内容:拆卸主机,认识主要部件 实训课时:2课时 实训地点:计算机组装与维护实验室519 实训目的:
1、认识主机箱内微机各部件。
2、对机箱内主要部件的连接有一个感性认识。
3、感知主机箱内各部件拆装方法。
4、能够连接计算机的外部设备。实训准备:
1、每一台多媒体电脑。主机箱内各部件包括:主板、CPU、内存条、电源、显卡、声卡、网卡、硬盘、软驱、光驱等(如果有报废电脑最好)。
2、每小组一套工具:螺丝刀 实训内容与步骤:
一、检查设备
按照事先安排好的座位,找到自己的工作台,并检查设备是否完整,以保证实训的正常进行。设备包括:主机、显示器、键盘、鼠标。
二、外部设备的连接
观察计算机外部设备的连接,自己动手先断开显示器、主机、键盘、鼠标和电源的连接,然后再自己动手连接起来。
注:观察各接口的不同形状,掌握外部设备的连接。尤其要注意键盘与鼠标接口的区分。
三、认识主机及配件
打开主机箱,观察主机中的各组件。
注意事项:
①、防止人体所带静电对电子器件造成损伤:在拆卸主机前,先消除身上的静电,比如用手摸一摸自来水管等接地设备。
②、对各个部件要轻拿轻放,不要碰撞,尤其是硬盘。
③、拆卸下来的计算机配件要整齐放好,螺丝要放在一起。
四、拆卸主机
依次拆卸下列部件,通过观察部件的外观及上面的标识,记录该部件的规格、型号、品牌和技术指标等信息。按照以下顺序拆卸:(看看部件,别拆了)• 主机箱 先观察如何打开机箱,然后再动手拆卸。
• 硬盘
先将数据线和电源线拨下,然后松开硬盘的固定螺丝,将硬盘从机箱内取出,轻轻地放到桌面上放整齐。
• 光驱 与硬盘同。• 软驱
与硬盘同。
• 显卡
先松开固定螺丝,轻轻的前后晃动显卡,然后就可以方便地将显卡从主机上取下,按顺序将显卡在桌面上放置整齐。注意手指尽量不接触显卡上的芯片。(实验室机器无独立显卡,自己想像吧)• 声卡
与显卡同。• 网卡 与显卡同。
• 主板 先将电源线、面板边线等从主板上取下来。再松开主机制固定螺丝,然后双手托住主板的两边,将主板从机箱内取出。
注意:手指用力方向,不可以太用力,防止损坏主板。
• 内存条 要用力按下插槽两端的卡子,内存就会被推出插槽了。
• CPU 先取下风扇,再将手柄拉起来,取下CPU。注意不用拆弯CPU的针角。(这个不要拆了,拆不下来)
• 电源 将固定螺丝拧开,就可以将电源从机箱内取出。注意:①、主要是认识计算机的各组成部分,并对照理论课内容,了解各组件的名称、组成及主要参数。②、掌握拆卸工艺。
五、布置课后作业
总结实训过程,反思实训收获。理解实训报告的要求,课后及时完成实训报告。
六、整理工作台
将工作台整理整齐,为下次实验做好准备。