计算机应用与维护(目录)

时间:2019-05-12 19:46:39下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《计算机应用与维护(目录)》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《计算机应用与维护(目录)》。

第一篇:计算机应用与维护(目录)

计算机应用与维护(目录)

一、认识微机 1.1昨日微机···················1 1.2今日微机···················8 1.3明日微机···················10 1.4微机结构···················13 1.5微机组成···················13 1.6微机设计规范···············14 1.7微机技术指标···············15

二、CPU

2.1 CPU概述···················19 2.2 CPU发展历史···············21 2.3 CPU接口标准···············25 2.4 CPU性能指标···············27 2.5非Intel CPU·················32 2.6 CPU生产工艺···············34 2.7 CPU选购安装与维护·········37 2.8 CPU发展动态···············37 相关题目···················45

三、主板

3.1主板概述···················47 3.2主板的插座与接口···········53 3.3主板芯片组·················66 3.4主板基本电路···············67 3.5主板欣赏···················71 3.6主板新技术·················74 3.7主板选购···················75 3.8维护使用···················77 相关题目···················78

四、内存

4.1存储器类型与组成···········79 4.2存储单元工作原理【重点】····83 4.3内存芯片工作原理···········84 4.4内存主要技术性能【重点】····86 4.5内存条基本设计·············89 4.6内存条接口与信号···········93 4.7内存选购使用及维护·········94 相关题目···················95

五、外存

5.0外存概述···················97 5.1闪存系统【重点】············97 5.2硬盘系统【重点】············106

5.3光盘系统···················128

六、显示系统

6.1图形显示技术···············137 6.2显卡·······················141 6.3CRT显示器···················149 6.4LCD显示器···················154 6.5相关技术的发展··············161 相关题目···················163

七、电源系统

7.1 ATX组成与设计规范···········165 7.2ATX电源结构与原理···········168 7.3电源的主要技术性能··········169 7.4电源的选购、使用与维护······173 相关问题···················174

八、辅助系统

8.1音频故障维修················177 8.2网络故障维修················182 8.3键盘故障维修················186 8.4鼠标故障维修················191 8.5机箱故障维修················194

九、微机维修

9.1一些基本概念················199 9.2常用维修工具与设备··········200 9.3常用维修软件················204 9.4维修的基本原则和方法········205 9.5维修的规范化操作············211 9.6常见故障及处理方法··········213

十、微机常见故障分析 10.1微机故障的特点·············217 10.2微机启动过程分析···········219 10.3微机死机故障分析···········222 10.4微机运行速度慢故障分析·····223 10.5微机随机性故障分析·········224 10.6微机开关机故障分析·········225 相关问题···················226

第二篇:计算机应用与维护专业介绍

计算机应用与维护专业介绍

计算机及应用专业介绍

计算机及应用专业[1]培养目标定位于信息技术产业,毕业生可在科研机构、大型企业、跨国公司、电信行业、网络公司以及产品科技含量高的IT产业、计算机技术应用行业从事计算机硬件应用及研究、设计、开发等工作,也可从事计算机应用程序设计、软件开发、系统管理、技术维护等工作,还可从事计算机软件、硬件的运行、维护、管理等工作。[2]

培养目标

本专业培养德、智、体全面发展,具有计算机应用技术的基础理论知识,具备计算机及相关设备的维护与维修、行业应用软件、平面图像处理、广告设计制作、动画制作、计算机网络及网站建设与管理、数据库管理与维护等应用能力和操作能力的高等技术应用性人才。

计算机及应用发展历程

1.40年代中期至50年代末计算机应用主要是科学计算、工程设计等数值应用,这一阶段使用第一代电子管计算机(数字机和模拟机),硬件体积庞大,运算速度慢,系统维护需要较高的技术,软件尚未形成系统,应用程序编制耗费大量人力。主要应用于国防尖端武器的研制、生产和使用。

2.50年代末至60年代末开始向非数值应用方面发展。这一阶段使用第二代晶体管计算机,除继续用于科学计算外,主要用于数据处理、工商业事务处理、企业信息管理。60年代后期出现小型机后,硬件逐步形成系列,接口设备和外围设备品种增多,组块式的软件设计使软件的编制趋于工程化,并应用于生产过程的实时控制。

3.70年代计算机应用普及到社会经济更多的领域。第三代集成电路计算机具有良好的性能价格比和可靠性,它促进了计算机的推广应用。随着微处理机的迅速发展,计算机广泛应用于工业、农业、文化教育、卫生保健、服务行业、社会公用事业等。家用电器采用微处理机后使计算机应用深入到家庭生活和娱乐之中。计算机技术与通信技术的结合,使计算机网络得到发展。信息服务业的兴起使社会信息资源得到更广泛的利用。[3]

应用领域

1.科学计算(或称为数值计算)早期的计算机主要用于科学计算。科学计算仍然是计算机应用的一个重要领域。如高能物理、工程设计、地震预测、气象预报、航天技术等。由于计算机具有高运算速度和精度以及逻辑判断能力,因此出现了计算力学、计算物理、计算化学、生物控制论等新的学科。

2.过程检测与控制利用计算机对工业生产过程中的某些信号自动进行检测,并把检测到的数据存入计算机,再根据需要对这些数据进行处理,这样的系统称为计算机检测系统。特别是仪器仪表引进计算机技术后所构成的智能化仪器仪表,将工业自动化推向了一个更高的水平。

3.信息管理(数据处理)信息管理是计算机应用最广泛的一个领域。利用计算机来加工、管理与操作任何形式的数据资料,如企业管理、物资管理、报表统计、帐目计算、信息情报检索等。国内许多机构纷纷建设自己的管理信息系统(MIS);生产企业也开始采用制造资源规划软件(MRP),商业流通领域则逐步使用电子信息交换系统(EDI),即所谓无纸贸易。

4.计算机辅助系统计算机辅助设计、制造、测试(CAD/CAM/CAT)。用计算机辅助进行工程设计、产品制造、性能测试。②办公自动化:用计算机处理各种业

务、商务;处理数据报表文件;进行各类办公业务的统计、分析和辅助决策。③经济管理:国民经济管理,公司企业经济信息管理,计划与规划,分析统计,预测,决策;物资、财务、劳资、人事等管理。④情报检索:图书资料、历史档案、科技资源、环境等信息检索自动化;建立各种信息系统。⑤自动控制:工业生产过程综合自动化,工艺过程最优控制,武器控制,通信控制,交通信号控制。⑥模式识别:应用计算机对一组事件或过程进行鉴别和分类,它们可以是文字、声音、图像等具体对象,也可以是状态、程度等抽象对象。

5.人工智能。开发一些具有人类某些智能的应用系统,如计算机推理、智能学习系统、专家系统、机器人等,帮助人们学习和完成某些推理工作。

第三篇:计算机常规应用与维护学习心得

计算机常规应用与维护学习心得

通过本次网上在线的学习,我深深感受到计算机是一门工具学科,在学习中最重要的是“学以致用”,即实用的才是有价值的。培训的主要内容是计算机组装维护。学习方式上采取了上网自主学习的方式,更加灵活而具有操作性。对于自主学习,为我们提供了学习的平台,我非常喜欢,因为可以灵活安排时间,根据自己的能力和需要有选择的学习。在倪老师培训学习中,重点学习了电脑硬件详细参数、硬件性能区别、常见电脑故障解决方法,特别是维护的方法,对于我们平时的电脑维护很实用,我通过课后的反复练习基本掌握了所学内容。倪老师以实例为主线,在实例的讲解中穿插一些提示信息,告诉我们操作技巧,容易出现哪些问题以及解决方法等,这些都是极具可操作性的经验之谈。

以前我在给自己单位的电脑做维护时都是混乱的整一下,而现在学会了电脑故障维护方法,我感觉太实用了。在此特别感谢倪老师的悉心指导和博文电脑学校给予我们这样的学习机会。

通过学习了计算机组装与维护,我们更加了解了计算机方面的一些基础知识,包括计算机的发展和系统组成。也了解到了CPU,主板,内存,外存和外部设备等配件的基本结构。还学到了相关方面的工作原理。通过理论上的学习,又通过自己和小组成员的合作完成教师帮我们精心设计的“任务工单”,理论联系实际,不但深入了解除了计算机的结构,还掌握了当时当下的最新的计算机各部件的发展状况、详细参数,以及微机以后的发展方向。

我们还学了微机组装,CMOS设置和硬盘的分区及格式化。操作系统的安装,驱动程序的安装和常用软件的安装。通过亲自动手动脑,完成了一台整机从散件到拥有完整应用功能的整机。通过这个训练进一步在实际操作中加深加强了对电脑结构、配置的了解。对软、硬件的兼容,对硬件系统、软件系统的配置、调试都有了更实际的体验,掌握了实际的操作知识,出有了更全面的对理论知识的理解。

在计算机组装与维护的学习中,我们还了解到计算机故障的分类和检修方法,CPU,主板,内存,外存和外部设备等配件的故障识别与处理,系统的优化与软件故障的处理,计算机系统的备份,包括通过局域网进行多台电脑的系统备份和安装。计算机在日常使用中会出现各种不同的问题或故障。通过这门课程的学习,让我对在今后遇到计算机软、硬件问题时,应该如何处理,有了清晰的思路,有效的方法。

通过这个模块的学习,不但加深加强了专业核心能力的学习,对教师这次采用的基于工作过程的实施教学方法,有深有感触。这是一种有效的、实用的教学方法,是学以致用在教学上的最佳体现。我将学习这种基于工作过程系统化的课程开发与实施的方法,并运用于自己今后的教学中。

第四篇:计算机组装与维护

《计算机组装与维护》说课稿

【摘要】:尊敬的各位评委、领导、各位老师:大家下午好!我说课的内容是《“计算机组装与维护”之机箱和电源》。

一、教材分析与处理本课是《计算机组装与维护教程》第12章的内容。《计算机组装与维护》是计算机专业课程中动手操作要求最强的一门课程。机箱与电源在整机中的地位表面上不如CPU、内存条等配件重要,但往往很多莫名的电脑故障就是因为选用了劣质的机箱、电源所致,因而不容忽视。相对其他各章的知

尊敬的各位评委、领导、各位老师:

大家下午好!我说课的内容是《“计算机组装与维护”之机箱和电源》。

一、教材分析与处理

本课是《计算机组装与维护教程》第12章的内容。《计算机组装与维护》是计算机专业课程中动手操作要求最强的一门课程。机箱与电源在整机中的地位表面上不如CPU、内存条等配件重要,但往往很多莫名的电脑故障就是因为选用了劣质的机箱、电源所致,因而不容忽视。

相对其他各章的知识难度,本章内容应该是学生最容易掌握和接受的,因此,在教材处理方面,我打算将本章三个任务合而为一,安排两个课时进行讲授。

二、学情分析

在计算机专业一年级的学生中开设本门课程,对学生学习来说有很大的难度,因为《计算机组装与维护》是建立在学生已初步掌握计算机基本理论的基础之上的,《计算机应用》与《组装维护》同时开设,给教与学都带来了很大程度上的不便。虽然在学习本章内容之前,学生已初步了解了各主机硬件组成部分的相关知识,如CPU、内存、主板、硬盘、光驱、显卡、声卡、键盘、鼠标等,但也只能说是雾里看花,略知皮毛而已。相对上半期的学习内容来说,本章知识因为涉及到的纯理论性知识并不多,因而,相信学生学起来会更容易一些。

三、教学目标

在这一章里,主要让学生了解计算机机箱的种类,知道机箱电源在整机中的重要性并学会基本的选购机箱和电源的方法。

四、教学重点与难点

在本章教学内容中,AT机箱电源与ATX机箱电源的区别既是本章的学习重点,同时也是主要难点所在。

五、教法阐述

考虑到学生的专业基础和接受能力,在教法方面,除了使用传统的“讲授法”以外,主要采用当前在计算机专业教学中广泛应用的“任务驱动法”开展教学,同时辅以多媒体课件和实物展示,加深学生实物印象,激发学生的学习热情,用热情进一步驱动后阶段的教学工作。

六、学法指导

任务驱动教学法就是教师以任务引路,学生边学边练,完成自主学习任务。我会在每一堂课结课时顺带提出下一堂课要解决的教学任务,并设置几道相关的疑问,布置学生带着任务和疑问去预习教材内容,以备应对我在上课时的提问,对课前预习得好的同学我会及时予以全班表扬,也就是首先用任务来驱动同学们的学习积极性,同时,我还会结合自身学习计算机技术的切身体会,设法让同学们明白,计算机技术是一门日新月异的技术,具备刻苦的钻研精神和超强的自学能力是迅速掌握计算机技能的基础和前提,力图改变学生被动地跟着老师学为主动地去求学。

第五篇:计算机网络安全与维护

《计算机网络安全与维护 》期末习题

一、选择题

1.计算机网络的安全是指(C)。

A.网络中设备设置环境的安全

B.网络使用者的安全

C.网络中信息的安全

D.网络的财产安全

2.以下(D)不是保证网络安全的要素。

A.信息的保密性B.发送信息的不可否认性

C.数据交换的完整性D.数据存储的唯一性

3.信息不泄漏给非授权的用户、实体或过程,指的是信息(A)的特性。

A.保密性B.完整性C.可用性D.可控性

4.拒绝服务攻击(A)

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击

B.全称是Distributed Denial Of Service

C.拒绝来自一个服务器所发送回应请求的指令

D.入侵控制一个服务器后远程关机

5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%

时,最有可能受到(B)攻击。

A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击

6.对于发弹端口型的木马,(A)主动打开端口,并处于监听状态。

Ⅰ.木马的客户端Ⅱ.木马的服务器端Ⅲ.第三服务器

A.ⅠB.ⅡC.ⅢD.Ⅰ或 Ⅲ

7.DDos攻击破坏了(A)。

A.可用性B.保密性C.完整性D.真实性

8.在网络攻击活动中,死亡之PING是(A)类的攻击程序。

A.拒绝服务B.字典攻击C.网络监听D.病毒

9.(B)类型的软件能够阻止外部主机对本地计算机的端口扫描。

A.反病毒软件B.个人防火墙

C.基于TCP/IP的检查工具,如netstatD.加密软件

10.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,(D)地址是错

误的。

A.源IP地址B.目标IP地址C.源MAC地址D.目标MAC地址

11.网络监听是(B)。

A.远程观察一个用户的计算机B.监视网络的状态、传输和数据流

C.监视PC系统的运行情况D.监视一个网站的发展方向

12.熊猫烧香病毒是一种(C)。

A.单机病毒B.宏病毒C.蠕虫病毒D.引导型病毒

13.计算机病毒是一种(C)

A.软件故障B.硬件故障

C.程序D.细菌

14.以下关于加密说法正确的是(D)

A.加密包括对称加密和非对称加密两种

B.信息隐藏是加密的一种方法

C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

D.密钥的位数越多,信息的安全性越高

15.数字签名为保证其不可更改性,双方约定使用(A)。

A.Hash算法B.RSA算法C.CAP算法D.ACR算法

16.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B)对要发送的信息

进行数字签名。

A.发送者的公钥B.发送者的私钥

C.接收者的公钥D.接收者的私钥

17.DES算法是一种(B)加密算法。

A.非对称密钥B.对称密钥C.公开密钥D.HASH

18.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行(A)。

A.加密和验证签名B.解密和签名C.加密D.解密

19.在公开密钥体制中,加密密钥即(C)。

A.解密密钥B.私密密钥C.公开密钥D.私有密钥

20.为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用(C)可以实现

一定的防范作用。

A.网络管理软件B.邮件列表C.防火墙D.防病毒软件

21.下列关于防火墙的说法正确的是(D)。

A.防火墙的安全性能是根据系统安全的要求而设置的B.防火墙的安全性能是一致的,一般没有级别之分

C.防火墙不能把内部网络隔离为可信任网络

D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统

22.(B)不是防火墙的功能。

A.过滤进出网络的数据包B.保护存储数据安全

C.封堵某些禁止的访问行为D.记录通过防火墙的信息内容和活动

23.防火墙技术可分为(D)等3大类型。

A.包过滤、入侵检测和数据加密

B.包过滤、入侵检测和应用代理

C.包过滤、数据代理和入侵检测

D.包过滤、状态检测和应用代理

24.有一个主机专门被用作内部网络和外部网络的分界线。该主机有两块网卡,分别连接两

个网络。防火墙里面的系统可以与这台主机通信,防火墙外面系统也可以与这台主机通信,这是(A)防火墙。

A.屏蔽主机式体系结构B.筛选路由式体系结构

C.双网主机式体系结构D.屏蔽子网式体系结构

25.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并

在内存中记录下连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为(B)。

A.包过滤技术B.状态检测技术C.代理服务技术D.以上都不正确

26.设置Windows账户的密码长度最小值,通过(C)进行设置。

A.任务管理器B.服务管理器C.本地安全策略D.本地用户和组

27.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,(C)键值更改注册表

自动加载项。

A.HKLMsoftwarecurrentcontrolsetservices

B.HKLMSAMSAMdomainaccountuser

C.HKLMsoftwaremicrosoftwindowscurrentversionrun

D.HKLMsoftwarecurrentcontrolsetcontrolsetup

28.IDEA密钥的长度为(D)

A.56B.64C.124D.128

29.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B)攻击。

A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击

30.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是(B)。

A.数字水印B.数字签名C.访问控制D.发电子邮件确认

31.信息安全技术的核心是(A)

A.PKIB.SETC.SSLD.ECC

32.以下算法中属于非对称算法的是(B)

A.DESB.RSA算法C.IDEAD.三重DES

33.包过滤型防火墙工作在(C)

A.会话层B.应用层C.网络层D.数据链路层

34.在防火墙技术中,内网这一概念通常指的是(A)

A.受信网络B.非受信网络C.防火墙内的网络D.互联网

三、判断题

1)

2)

3)

4)

5)设计初期,TCP/IP通信协议并没有考虑到安全性问题。(√)目前没有理想的方法可以彻底根除IP地址欺骗。(√)GIF和JPG格式的文件不会感染病毒。(×)缓冲区溢出并不是一种针对网络的攻击方法。(×)DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。

(√)

6)入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。(√)

7)防火墙将限制有用的网络服务。(√)

8)计算机信息系统的安全威胁同时来自内、外两个方面。(√)

9)包过滤防火墙可以防御SYN式扫描。(×)

10)冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法。(×)

11)当服务器遭受到Dos攻击的时候,只需要重新启动系统就可以攻击。(×)

12)在Outlook Express中仅预览邮件的内容而不打开邮件的附件是不会中毒的。(×)

13)木马与传统病毒不同的是:木马不自我复制。(√)

14)只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病

毒。(×)

15)重新格式化硬盘可以清除所有病毒。(×)

16)DES属于公开密钥算法。(×)

17)状态检测防火墙可以防御SYN式扫描。(√)

18)计算机网络的安全是指网络设备设置环境的安全。(×)

19)灰鸽子是传统木马,服务器端主动打开端口。(×)

20)文本文件不会感染宏病毒。(×)

21)IP过滤型防火墙在应用层进行网络信息流动控制。(×)

22)在混合加密体系中,使用对称加密算法对要发送的数据进行加密,其密钥则使用非对称

加密算法进行加密。(√)

23)一般来说,Window XP的进程中有4个以上的svchost.exe进程。(√)

24)PGP加密系统不能对磁盘进行加密。(×)

下载计算机应用与维护(目录)word格式文档
下载计算机应用与维护(目录).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机组装与维护

    实训课教案一:计算机的基本组成 (2009-10-09 11:41:29) 转载▼ 标签: 分类: 实训教案 it 实训内容:拆卸主机,认识主要部件 实训课时:2课时 实训地点:计算机组装与维护实验室519......

    浅析计算机安全与维护

    浅析计算机安全与维护 王志虎 ( 广西经济管理干部学院,南宁 5 3 0 0 0 7 ) 摘 要: 随着科学技术的进步,特别是信息传播的迅猛发展,网络已经成为了2 l 世纪经济发展和人类文明进......

    计算机组装与维护

    计算机组装与维护 实验报告第八次实验:系统属性的自我更新 清除BIOS密码的方法 实验地点:电教大楼303机房 实验时间:2013年12月5日 指导老师:谌兰樱......

    2003级《计算机应用与维护》专业毕业实习计划

    2004、2005级《计算机应用与维护》专业毕业实习计划信息工程系二○○六年十月2004、2005级《计算机应用与维护》专业毕业实 习计划 一、实习时间: 2006年10月23日-11月3日,共2......

    计算机系统与维护自荐信

    敬启者:您好!感谢您在百忙之中阅读我的自荐信。我写此信应聘贵公司的职位。很高兴能参加贵公司的招聘会并期望能有机会加盟贵公司。我叫xx,是海南软件职业技术学院毕业生,计算机......

    计算机维护与维修考查(范文大全)

    计算机维护与维修考查 1、 请描述计算机部件中CPU的性能指标有哪些。 答:主频、外频、倍频、制造工业、扩展总线速度、前端总线、总线速度、缓存、工作电压、协处理器、MMX指......

    《计算机组装与维护》复习资料

    《计算机组装与维护》复习资料 1、CPU包括运算器、控制器两个部分。主流品牌有Inter公司和AMD公司,Inter公司的主流产品系列:酷睿i7系列、酷睿i5系列、酷睿i3系列、奔腾双核系......

    计算机与网络维护制度

    计算机与网络维护制度 1、计生委、下属中心与各乡镇、街办园区计生办的电脑管理,遵循谁使用,谁负责的原则进行管理。 2、计生委、下属中心与各乡镇、街办园区计生办的电脑使用......