搜档网
当前位置:搜档网 › 计算机应用安全.

计算机应用安全.

计算机应用安全.
计算机应用安全.

计算机应用安全

江苏联盟信息工程有限公司冯华东

一、计算机安全的重要性

随着现代化科技的发展,个人计算机已经走进全家万户,越来越多的人们喜欢在个人计算机上进行工作、娱乐、休闲、购物,商家们也抓紧商机,纷纷在个人计算机上推出各种方便的应用,相比带来方便生活的同时也带来一个最最重要的问题,那就是“安全”。众所周知,安全性向来都是各个活动的必须基础保障,这个安全性分为很多,例如人身安全、财产安全、个人信息、信息通讯、等安全诸如类似,在网上购物、网上银行转账、都需要填写个人真实信息、账户密码等等如果不经意间泄露出去,会造成诸多不便和带来巨大的损失。网络欺骗,有时进入某个网站查看信息时,注册时须填写个人信息、例如QQ号、手机号码、后来就会接到一些诈骗的电话,或者各种各样推销的电话。工作是有时避免不了要在网站下一些资料,下完了过后,打开全是各种代码。影响了正常工作和学习因此,任何电脑用户都应提高防范意识、采取必要的安全手段,才能在信息社会中处于不败之地,保障个人数据和财产安全。

如今,信息产业高度发展,计算机应用技术也迅速普及,个人电脑已经逐步深入到人们的生活。然而,我们也必须面对一个现实问题,那就是个人计算机的安全。计算机的安全运行是当前信息社会极为关注的问题。本文就个人计算机安全问题做了系统的说明,从系统的选择、个人权限的设置,到计算机病毒及黑客的特征和防御。这些情况就发生在我们身边,本文介绍的方法都非常实用、方便,使在人们在遇到问题时,能够人们很好的保护个人计算机的安全。

随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。人们对计算机系统的需求在不断扩大,这类需求在许多方面都是不可逆转,不可替代的,而计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间,核辐射环境等等,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等等,因此是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。计算机系统的安全是相对不安全而言的,许多危险、隐患和攻击都是隐蔽的、潜在的、难以明确却又广泛存在的。

计算机安全是指计算机系统的硬件、软件、数据受到保护,不因意外的因素而遭到破坏、更改、显露,系统能够连续正常运行。所以个人计算机的安全应包括系统安全、网络安全、计算机病毒、黑客入侵、硬件安全五个部分。

二、计算机安全的主要威胁

计算机安全中最重要的是存储数据的安全,其面临的主要威胁包括:计算机病毒、非法访问、计算机电磁辐射、硬件损坏等。计算机病毒是附在计算机软件中的隐蔽的小程序,它和计算机其他工作程序一样,但会破坏正常的程序和数据文件。恶性病毒可使整个计算机软件系统崩溃,数据全毁。要防止病毒侵袭主要是加强管理,不访问不安全的数据,使用杀毒软件并及时升级更新。非法访问是指盗用者盗用或伪造合法身份,进入计算机系统,私自提

取计算机中的数据或进行修改转移、复制等等。防止的办法一是增设软件系统安全机制,使盗窃者不能以合法身份进入系统。如增加合法用户的标志识别,增加口令,给用户规定不同的权限,使其不能自由访问不该访问的数据区等。二是对数据进行加密处理,即使盗窃者进入系统,没有密钥,也无法读懂数据。三是在计算机内设置操作日志,对重要数据的读、写、修改进行自动记录。

由于计算机硬件本身就是向空间辐射的强大的脉冲源,如和一个小电台差不多,频率在几十千周到上百兆周。盗窃者可以接收计算机辐射出来的电磁波,进行复原,获取计算机中的数据。为此,计算机制造厂家增加了防辐射的措施,从芯片,电磁器件到线路板、电源、转盘、硬盘、显示器及连接线,都全面屏蔽起来,以防电磁波辐射。更进一步,可将机房或整个办公大楼都屏蔽起来,如没有条件建屏蔽机房,可以使用干扰器,发出干扰信号,使接收者无法正常接收有用信号。

计算机存储器硬件损坏,使计算机存储数据读不出来也是常见的事。防止这类事故的发生有几种办法,一是将有用数据定期复制出来保存,一旦机器有故障,可在修复后把有用数据复制回去。二是在计算机中使用RAID技术,同时将数据存在多个硬盘上;在安全性要求高的特殊场合还可以使用双主机,一台主机出问题,另外一台主机照样运行。

1、系统安全

系统包括操作系统和应用软件两大部分,所以系统安全包括操作系统安全和应用软件安全两部分。

操作系统是计算机软件系统中最重要的组成部分,是计算机的硬件与人之间建立联系、实现人机交互的一个纽带,也是其他应用软件赖以存在的一个载体,几乎所有的软件都是要安装在操作系统之上。如果没有操作系统,计算机的硬件将无法工作,其他应用软件也将无法使用。所以我们要特别注意操作系统的安全。

1.1 选择适合自己使用的操作系统,并及时系统进行升级

目前个人计算机常用的操作系统有Windows98、Windows Me、Windows2000(专业版或服务器版)、WinNT、Windows XP、Linux等,根据自己的工作需要或者习惯爱好选择一种适合自己的操作系统。无论是哪一种系统都要及时的进行升级,因为网络上病毒横行,有些病毒就是利用系统的不完善之处(比如某些漏洞)来对系统进行攻击。所以要经常升级来下载安装针对某些病毒的专用补丁程序,这样使系统不断的完善,从而保护个人计算机免遭病毒和黑客的袭击。举个例子,我们经常使用的Win2000专业版安装以后,如果不安装补丁的话,那么在开机登陆界面时通过输入的一个帮助文件就可以进入计算机系统进行任何操作,如果不装这一补丁的话就给一部分非法入侵者提供了可乘之机。

1.2建立安全、合理、有效的验证口令,合理设置访问权限

口令是只有系统管理员和用户本人知道的简单字符串,是进行访问控制的简单而有效的方法。没有正确的口令,入侵者要进入计算机系统是比较困难的。但是随着网络技术的高速发展,各种黑客软件在网上比比皆是,其中不泛一些对于系统口令破译的黑客程序,另外有一些病毒也对弱密码实施攻击。因此,合理有效的设置密码是系统维护至关重要的措施。口令的设置应该既安全又容易记忆,但还不能使用弱密码。所谓弱密码就是指比较简短单一的密码字符,如000 BBB等。

如果操作系统选择的是Win2000 、XP、NT等,系统口令的设置可以参考以下规则:

(1)选择较长的口令,大多数系统都接受长字符串的口令。口令越长,要猜出或试出它所有的可能组合就越难。

(2)口令最好选用字母和数字等字符的多种组合方式,避免口令字符单一化。

(3)最好不要单纯使用自己的名字、生日、电话号码和简单英语单词,因为这些都是容易被别人猜到的信息。

(4)经常更换口令,如一个月换一次,避免一个口令在长期使用的过程中被人破译获取。除了口令验证措施以外,还可以采用多用户管理,控制访问权限。具体做法是,建立多个用户,对于不同用户,让其隶属于不同用户组,并赋于不同的权限,普通用户组(如Users、Guests)只有访问权限而没有修改权限,管理员用户组(Administrators)有修改权限。建议大家建立一个属于自己的专用用户,而在平常使用时不以管理员用户来登录。以管理员身份运行Windows2000容易使系统受特洛伊木马和其他安全性威胁的侵略。访问Internet站点的简单操作也可能对系统产生非常大的破坏。不熟悉的Internet站点可能有特洛伊木马(病毒的一种)代码,这些代码可以下载到本地机系统并执行。如果以管理员身份登录,特洛伊木马可能会重新格式化硬盘、删除所有文件、新建具有管理访问权限的用户帐户等。

1.3 使用安全、稳定的应用软件,并及时更新版本

计算机内要安装使用安全、稳定的应用软件,并且防止病毒的带入。有些软件本身也有一定的安全漏洞,所以,也要注意更新软件的版本或者升级。对于一些下载的共享软件要慎重使用,一般来说下载到本地机器以后建议先查毒后使用。

2、网络安全

与个人计算机相关的网络可以分为局域网和互联网两大类。如我院大部分计算机都是通过局域网接入互联网,而有的个人计算机是通过ADSL或ISDN拨号直接接入互联网。

互联网(Internet)是目前世界上最为开放的计算机网络系统。它为我们学习、生活和娱乐提供了诸多方便,但是它的开放性和共享性也被许多别有用心的人所利用,在放便了人们使用的同时,也使得网络很容易受到威胁,个人计算机信息和资源也很容易受到黑客的攻击,诸如被非法用户登录、数据被人窃取、服务器不能提供服务等等。对于与Internet相连的局域网同样会受到来自Internet的恶意攻击,保护网络系统的安全应当引起我们的高度重视。产生这种攻击、危害的主要原因就是个人计算机网络的安全漏洞,包括以下几个方面:

2.1 口令

这里所说的口令指的是与网络相关的口令,如电子邮件(E-mail)口令、用户的口令等。计算机网络的口令系统非常脆弱,常常会被破译,更何况还有黑客软件兴风作浪。破译者常常通过对信道的监测来截取口令解密,获得对系统的访问权。从而达到远程控制计算机、获取对方文件资料或者实现其它目的。有关口令设置方面的防范措施在前面已经提到,在此不再阐述。

2.2 协议

互联网的某些协议,如TCP/IP协议存在着许多安全方面的漏洞,例如只能对主机地址进行认证,而不能对用户进行认证就是一个漏洞。通过这个漏洞,只授权给某个主机,而不是授权给特定的用户,这样攻击就可利用被授权的主机与服务器通信,对系统进行攻击。因此,为了使信息在网络传输中不被窃取、替换、修改等,要求采取各种硬件及软件防护措施,如网关、传输协议等来保护E-mail或FTP文件。

2.3 操作系统和应用软件

一些操作系统和应用软件本身存在的安全漏洞也成为网络上的安全隐患,为此,需要采取安全级别较高的操作系统并增加必要的软、硬件防护措施。如安装放火墙并及时升级以便及时弥补各种漏洞。

3、计算机病毒

网络的开放性、互联网和共享性也为病毒的传播提供了一种方便快捷的途径,通过网络,一种病毒可能在一夜之间传遍世界各地。所以对于病毒的防范我们不能掉以轻心。

计算机病毒的产生、泛滥,速度之快,蔓延之广,危害之大,可谓是令人深恶痛绝。所谓计算机病毒是指计算机系统运行过程中,能实施传染和侵害功能的程序,它的种类繁多,主要有如下特征:(1)传染性(2)破坏性(3)潜伏性(4)持久性(5)可触发性。

3.1 计算机病毒的主要危害

病毒对计算机的危害从硬件到软件可以说多种多样,目前常见的有以下几种:

(1)感染、修改、删除系统文件、注册表,影响系统正常运行。

(2)破坏文件分配表,修改或破坏文件中的数据,导致无法读取磁盘上的数据信息。

(3)病毒本身反复复制,使磁盘可用空间减少。

(4)病毒程序常驻内存导致内存不够,或者影响内存常驻程序的运行。

(5)在系统中产生新的文件。

(6)长时间占用系统资源,使CPU时间耗费饴尽,从而死机或重启。

3.2 计算机病毒的主要征兆

因为计算机病毒具有危害性和传染性,这就决定了计算机感染病毒后必然要表现为一定的异常现象,如果在运行过程中计算机出现了下面的现象那么可以初步判断感染了病毒,要及时的做进一步处理:

(1)原有的一些系统文件,如https://www.sodocs.net/doc/6215411338.html, 、Autoexec.bat、Config.sys等发生了变化,系统的配置出现了错误;

(2)计算机的运行速度突然间感觉慢了许多,查看任务管理器(2000系统以上),发现CPU时间被占用接近100%,或者内存占用较平时多了很多;

(3)磁盘空间急剧减少,查看硬盘分区里多了一些莫名其妙的文件;

(4)光驱、软驱、硬盘或其它存储设备的指示灯一直亮着,甚至不访问程序时也亮着;

(5)显示器上经常出现一些莫名其妙的信息或异常显示(如白斑或圆点等);

(6)IE浏览器首页被恶意修改,改变成了自己所不知的一些网站;

(7)计算机每次开机总是自动运行一些非系统任务,如:每次打开或重起计算机总是自动运行IE浏览器并打开一些网页;

(8)计算机经常出现死机、自动关机、不能正常启动、系统引导事件增长现象,或者反复重启;

每一种病毒都有其独特的表现方式,我们在了解了这些表现方式,或者掌握了它的破坏性后,就可以初步判断出是哪一种病毒。然后我们可以有针对性的去对付这种病毒。

3.3计算机病毒的清除

通过一些异常现象,或者是通过杀毒软件检测发现了病毒,要及时清除,在清除病毒前如果计算机还能开机工作,最好先把重要文件做一个备份,一般只需要备份系统分区(通常为C盘,如:我的文档)里的即可。以防一旦系统瘫痪导致文件丢失。查毒时可以参照以下步骤进行:

(1)隔离计算机(如拔掉网线),备份关键性的重要文件。

(2)运行杀毒软件(瑞星、金山毒霸等),全面查杀病毒。

(3)有些杀毒软件对一些新出现病毒可能清除不掉,我们可以到网上下载该病毒的专杀工具,一般在各杀毒软件的网站上都提供了这种专杀工具,下载后便可以使用,清除病毒;另外,也可以重启机器进入安全模式,找到病毒文件所在的目录路径,手动清除这些病毒。

(4)有些病毒可能把注册表也感染了,这时就需要手动清除注册表,通过运行注册表编辑器regedit命令来进行,当然这步最好是在专业人员的指导下进行;有些人习惯用注册表修改工具来修改,这种做法不提倡。除非能保证这种软件不会带来负面的影响。

(5)如果病毒使系统文件丢失导致不能正常工作,我们可以用系统盘来恢复一下操作系统,即恢复安装。

(6)以上步骤均不能奏效,采用最后一步,格式化系统分区,重新安装操作系统。

3.4 防御计算机病毒的相关知识

(1)根据常识进行初步判断,对于可疑文件不予执行。对于经常下载或使用FTP进行文

件传输的用户,如果发现源文件夹中有可疑文件,最好尽快离开该FTP网站,或者立即对下载的文件进行查毒。在使用E-mail时,如果发现收件箱中发现了来历不明的邮件、附件,最好不要急于去打开它。有些病毒有一定的欺骗性,即使附件看起来好象.jpg文件,因为Windows允许用户在文件命名时使用多个后缀,而邮件程序只显示第一个后缀,例如,你看到的邮件附件名称是wow.jpg,而它的全名实际是wow.jpg.vbs,打开这个附件意味着运行恶意的VBScript病毒,而不是期待的.jpg图片。

(2)插入软盘、光盘和其它可插拔介质前,一定要进行病毒扫描然后安装使用。

(3)不上不可靠的网站,不从任何不可靠的渠道下载任何软件。这一点比较难做到,因为我们无法判断什么不是可靠的渠道。但我们可以根据经验来做出判断,比如打开某一网页时突然自动打开一些莫名其妙的网页(广告除外),建议尽快关闭此网页。网上提供的软件下载后建议先做病毒扫描再进行安装。

4、黑客入侵

网络的开放性、系统的漏洞及一些应用软件的漏洞给黑客的入侵也提供了便利,黑客的入侵也是对计算机潜在的威胁,黑客可能会窃取、修改计算机中重要的文件数据或把这台计算机作为自己的“肉鸡”干些其他的事那就更危险了,所以我们对于黑客的防范决不能掉以轻心。

黑客入侵别人的机器,除了对这台机器进行控制,获取该机器本身数据外,还多半会将该机器设置为自己的代理服务器,利用它更好地访问Internet,进行WWW浏览;利用这台代理服务器的特殊位置绕过一些访问限制等。

4.1 黑客入侵的诊断

要想明确诊断机器是否被黑客入侵,首先应了解黑客常用的攻击手段和方法,大部分黑客都是利用系统漏洞进入,然后展开一系列的权限提升、留后门等工作。知道了黑客的常用进攻方法后,我们就要设法使机器尽量少给黑客留可乘之机——即最少限度的存在漏洞,尽量不使自己成为所谓的“肉鸡”。“肉鸡”显著特征为存在Unicode漏洞、guest密码为空、administrators组用户和其他已知漏洞。

黑客为了完成控制入侵的机器,往往会在被侵机器上留下蛛丝马迹,例如鼎鼎大名的冰河使用监听端口7626的方法,Back Orifice2000则是使用54320端口监听。那么我们可以利用查看本机开放端口的方法来检测自己是否被安装了木马或其它黑客程序:在[开始]→[运行]中输入:net-shat-na 查看本机的网络连接状况(即开放了哪些不该开放的端口,目前有无别的机器相连),或者用Ctrl+Alt+Delete键,在[任务管理器]→[系统进程]中查看有无特殊的程序在运行。使用windows2000的用户还可以在网络上下载专门的工具,如fport程序来显示本机开放端口与进程对应关系。

4.2 防止黑客

(1)关闭不必要的协议和端口:当前最为常见的木马通常是基于TCP/UDP协议进行client 端与server端之间的通讯的,既然利用到这两个协议,就不可避免要在server端(就是被种了木马的机器)打开监听端口开等待连接。这样,正确配置端口就成为个人计算机首要的安全任务。一般来说仅打开需要使用的端口会比较安全,不过关闭端口意味着减少功能,所以我们需要在安全和功能上面做一些平衡。一般上网用户只安装TCP/IP协议就够了,即在[网上邻居]→[属性]→[本地连接]→[属性] 中只包含TCP/IP协议。NETBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NETBIOS关闭。避免针对NETBIOS的攻击,即[网上邻居]→[属性]→[本地连接]→[属性]→[Internet协议(TCP/IP)]→[属性]→[高级]→[WINS]中选择“禁用TCP/IP上的NETBIOS”。

对于协议和端口的限制,还可以采用以下方法:[网上邻居]→[属性]→[本地连接]→[属性]→[Internet协议(TCP/IP)]→[属性]→[高级]→[选项]→[TCP/IP筛选]→[属性],勾选“启用

TCP/IP筛选”,只允许需要的TCP/UDP端口和协议即可。

(2)关闭不必要的服务:多种服务可以给计算机应用带来方便,但同时也带来了风险。“最小的权限+最少的服务=最大的安全”是计算机管理中公认的原则。因此,个人计算机根据用途需要关闭一些不必要的服务。进入控制面板的“管理工具”,运行“服务”,进入服务界面,双击右侧列表中需要禁用的服务,在打开的服务属性的常规标签页“启动类型”一栏,点击小三角形按钮选择“已禁用”,再点击[停止]按钮,最后确定即可。一般情况下需要禁用以下一些服务:alertr、clipbook、computer browser、dhcp client、messenger、net logon、network dde、network dde dsdn、runas service、remote registry service、server、task scheduler、tcp/ip netbios help service、telnet、workstation。

(3)禁止共享文件:局域网中用户喜欢将自己的电脑或电脑中的文件设置为共享,以方便相互之间资源访问,但是如果不正确设置共享的话,就为黑客留了后门。这样黑客就有机会进入电脑偷看文件,甚至搞些小破坏。建议在非设共享不可的情况下,最好为共享文件夹设置一个密码,而且密码要有一定的复杂度,否则将给黑客留下可乘之机。

系统安装完毕后,默认情况下IPC$、C$、D$、ADMIS$为缺省共享,为了安全,需要关闭默认的系统共享文件。禁止默认的共享可以在[控制面板]→[管理工具]→[计算机管理]→[共享文件夹]中设定,也可以采取修改注册表的方法。

5、计算机硬件安全

计算机在使用过程中,对外部环境有一定的要求,即计算机周围的环境应尽量保持清洁、温度和湿度应该合适、电压稳定,以保证计算机硬件可靠的运行。计算机安全的另外一项技术就是加固技术,经过加固技术生产的计算机防震、防水、防化学腐蚀,可以使计算机在野外全天候运行。

从系统安全的角度来看,计算机的芯片和硬件设备也会对系统安全构成威胁。比如CPU,电脑CPU内部集成有运行系统的指令集,这些指令代码是都是保密的,我们并不知道它的安全性如何。据有关资料透漏,国外针对中国所用的CPU可能集成有陷阱指令、病毒指令,并设有激活办法和无线接收指令机构。他们可以利用无线代码激活CPU内部指令,造成计算机内部信息外泄、计算机系统灾难性崩溃。如果这是真的,那我们的计算机系统在战争时期有可能全面被攻击。

硬件泄密甚至涉及了电源。电源泄密的原理是通过市电电线,把电脑产生的电磁信号沿电线传出去,利用特殊设备可以从电源线上就可以把信号截取下来还原。

计算机里的每一个部件都是可控的,所以叫做可编程控制芯片,如果掌握了控制芯片的程序,就控制了电脑芯片。只要能控制,那么它就是不安全的。因此,我们在使用计算机时首先要注意做好电脑硬件的安全防护,把我们所能做到的全部做好

三、常用防护策略编辑

(1)安装杀毒软件

对于一般用户而言,首先要做的就是为电脑安装一套杀毒软件,并定期升级所安装的杀毒软件,打开杀毒软件的实时监控程序。

(2)安装个人防火墙

安装个人防火墙(Fire Wall)以抵御黑客的袭击,最大限度地阻止网络中的黑客来访问你的计算机,防止他们更改、拷贝、毁坏你的重要信息。防火墙在安装后要根据需求进行详细配置。

(3)分类设置密码并使密码设置尽可能复杂

在不同的场合使用不同的密码,如网上银行、E-Mail、聊天室以及一些网站的会员等。应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄。对于重要的密码(如网上银行的密码)一定要单独设置,并且不要与其他密码相同。

设置密码时要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,最好采用字符、数字和特殊符号混合的密码。建议定期地修改自己的密码,这样可以确保即使原密码泄露,也能将损失减小到最少。

(4)不下载不明软件及程序

应选择信誉较好的下载网站下载软件,将下载的软件及程序集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。

不要打开来历不明的电子邮件及其附件,以免遭受病毒邮件的侵害,这些病毒邮件通常都会以带有噱头的标题来吸引你打开其附件,如果下载或运行了它的附件,就会受到感染。同样也不要接收和打开来历不明的QQ、微信等发过来的文件。

(5)防范流氓软件

对将要在计算机上安装的共享软件进行甄别选择,在安装共享软件时,应该仔细阅读各个步骤出现的协议条款,特别留意那些有关安装其他软件行为的语句。

(6)仅在必要时共享

一般情况下不要设置文件夹共享,如果共享文件则应该设置密码,一旦不需要共享时立即关闭。共享时访问类型一般应该设为只读,不要将整个分区设定为共享。

(7)定期备份

数据备份的重要性毋庸讳言,无论你的防范措施做得多么严密,也无法完全防止“道高一尺,魔高一丈”的情况出现。如果遭到致命的攻击,操作系统和应用软件可以重装,而重要的数据就只能靠你日常的备份了。所以,无论你采取了多么严密的防范措施,也不要忘了随时备份你的重要数据,做到有备无患!

四、建立计算机安全管理制度

为加强组织企事业单位计算机安全管理,保障计算机系统的正常运行,发挥办公自动化的效益,保证工作正常实施,确保涉密信息安全,一般需要指定专人负责机房管理,并结合本单位实际情况,制定计算机安全管理制度,提供参考如下:

(1)计算机管理实行“谁使用谁负责”的原则。爱护机器,了解并熟悉机器性能,及时检查或清洁计算机及相关外设。

(2)掌握工作软件、办公软件和网络使用的一般知识。

(3)无特殊工作要求,各项工作须在内网进行。存储在存储介质(优盘、光盘、硬盘、移动硬盘)上的工作内容管理、销毁要符合保密要求,严防外泄。

(4)不得在外网或互联网、内网上处理涉密信息,涉密信息只能在单独的计算机上操作。(5)涉及到计算机用户名、口令密码、硬件加密的要注意保密,严禁外泄,密码设置要合理。

(6)有无线互联功能的计算机不得接入内网,不得操作、存储机密文件、工作秘密文件。(7)非内部计算机不得接入内网。

(8)遵守国家颁布的有关互联网使用的管理规定,严禁登陆非法网站;严禁在上班时间上网聊天、玩游戏、看电影、炒股等。

(9)坚持“安全第一、预防为主”的方针,加强计算机安全教育,增强员工的安全意识和自觉性。计算机进行经常性的病毒检查,计算机操作人员发现计算机感染病毒,应立即中断运行,并及时消除。确保计算机的安全管理工作。

(10)下班后及时关机,并切断电源。

综上所述,做好个人计算机的安全防范是多方面的,有时这些方面也是相互联系的,包括计算机的软硬件、网络系统、操作系统等,特别是软件的维护和病毒的防范更是要加以重视。所以我们在做这些防范的时候也不能单纯的去做某一方面而忽略了其它方面的防护措施。全面、细致的做好每一个环节是保障个人计算机安全的有效手段。

参考文献

[1] 王锡林,郭庆平,程胜利. 计算机安全[M]. 北京:人民邮电出版社,1995

[2] 袁家政. 计算机网络[M]. 西安:西安电子科技大学出版社,2001

[3] 王利,张玉祥,杨良怀. 计算机网络实用教程[M]. 北京:清华大学出版社,1999

[4] 胡道明. 计算机局域网(第二版)[M]. 北京:清华大学出版社,1996

[5] 钱榕. 黑客行为与网络安全[J]. 北京:电力机车技术,2002

全国信息化计算机应用技术资格认证(CCAT)

全国信息化计算机应用技术资格认证(CCAT) C e r t i f i c a t e o f C o m p u t e r A p p l i c a t i o n T e c h n i q u e s 国际标准 国家品牌 权威认证 主管单位:人事部中国高级公务员培训中心 教育部高等学校计算机教育研究会

目录 项目概述 (1) 项目组织机构 (2) 项目特色 (2) CCAT课程体系 (3) 认证证书 (4) 实施方案 (6) 授权培训中心 (6) 授权考试中心 (7) 考试说明 (9) 中国国家人事人才培训网 (11) CCAT认证考试的常见问题解答 (12) 专家委员会名单 (17)

项目概述 CCAT资格培训认证项目介绍 全国信息化计算机应用技术资格认证(Certificate of Computer Application Techniques,CCAT)项目,是为社会培养以动手能力和管理能力为主要特色的、全国性的IT培训认证项目。该培训认证与在国际上享有盛誉的瑞士管理论坛(SMF,Swiss Management Forum)实现了国际互认。 项目主管单位 全国信息化计算机应用技术资格认证项目主管单位为中华人民共和国人事部中国高级公务员培训中心和中华人民共和国教育部全国高等学校计算机教育研究会。由双方联合成立的全国信息化计算机应用技术资格认证管理中心具体负责组织实施。 人事部中国高级公务员培训中心 中国高级公务员培训中心(人事部人事培训中心,简称高培中心)是国家人事部直属的培训实体和研究咨询机构,是经国家外国专家局批准的具有组织国(境)外培训资格的涉外培训机构。 高培中心面向国家公务员、专业技术人员和企事业单位管理人员开展有关培训工作和相关咨询服务与研究开发。 高培中心承担中国继续工程教育协会日常工作,是国际继续工程教育协会副主席单位,也是联合国亚太经社会(ESCAP)亚太地区政府培训网副主席单位。 高培中心成立以来,先后组织全国人事厅(司、局)长和大型企业高级管理人员与专业技术人员出国培训考察,为推行干部人事制度改革,建立和完善国家公务员制度,提高干部队伍的素质做出了巨大贡献,在国内外培训行业中享有良好的声誉。 高培中心主要业务有:承担中央国家机关和各省、自治区、直辖市的公务员初任、任职、专门业务、知识更新培训的有关工作;承担全国人事岗位人员的培训;提供培训咨询和服务。 为全国专业技术人员和继续教育管理干部提供培训与咨询服务,代为设计课程、聘请教师;组织举办高级研修班和专题研修班;组织国际交流活动。 为企事业管理人员的培训提供服务,开展人力资源管理与开发的咨询、研究与培训活动。 为全国人事系统有关出国(境)培训考察业务提供组织与咨询服务;聘请国外知名专家举办专题讲座;承办有关国际会议。

计算机应用技术(081203)

计算机应用技术(081203) (Computer Application Technology) 学科门类:工学(08)一级学科:计算机科学与技术(0812) “计算机应用技术”是“计算机科学与技术”一级学科下属的二级学科,着重研究计算机在国民经济各行业和社会生活各领域应用的理论、方法和技术。本学科1996年成为水利部重点学科,2005年获得二级学科博士学位授予权,2009年批准设立博士后流动站。本学科主要在软件工程、数据库、万维网、人工智能、信息安全、信号与信息处理等学科领域开展前沿研究;本学科具有较强的研发实力,承担了国家重点基础研究发展(973)计划、国家高技术研究发展(863)计划、国家和省部级自然科学基金等研究课题,以及三峡工程、数字黄河工程和国家防汛抗旱指挥系统等多项重大研发项目,取得了显著的经济与社会效益,已成为我国(尤其是水利行业)计算机应用研究和创新人才培养的重要基地。 一、培养要求 热爱祖国,有较高道德修养和严谨求实的治学精神;掌握坚实宽广的基础理论和系统深入的专业知识,并取得创新性研究成果;具备独立开展科学研究的能力,能胜任高等学校、科研院所及高科技企业的教学、研究、开发和管理工作。 二、主要研究方向 1. 软件新技术(Novel Software Technologies) 2. 智能信息处理(Intelligent Information Processing) 3. 语义网与万维网科学(Semantic Web & Web Science) 4. 数据与知识工程(Data & Knowledge Engineering) 5. 信息安全与可信计算(Information Security & Trusted Computing) 6. 信号与信息处理(Signal & Information Processing) 三、学分要求 博士生课程总学分为18个学分,其中学位课程为12个学分,非学位课程为6学分;另设教学环节。 四、课程设置

计算机应用专业技术专业教学计划

计算机应用技术专业教学计划

————————————————————————————————作者:————————————————————————————————日期:

计算机应用技术专业教学计划 一、专业的社会需求调研分析 计算机应用技术面向井喷式发展且内容实时刷新的高技术产业,这种高新技术产业以人才的要求具有很强的时代感,从业人员不仅具有较强的理论基础,还应熟练掌握操作技术与技能。具有解决实际问题的能力和创新能力。 我国人才市场招聘与求职专业主要情况表明,计算机专业的就业率历年最低都在90%以上。有人分析,IT产业所需人才呈“金字塔”型:一方面为软件开发、设计、分析的中高级人员,占人数的20~30%;另一方面为技能型、应用型的信息技术人才,即“IT蓝领”,占人数的60~70%。 需求量最大的是计算机应用专业的毕业生,约占总需求的40%,据业内人士分析,在今后几年,该比例还将增加。 二、指导思想和培养目标 1、指导思想 以社会需求为目标,以培养技术应用能力为主线,不断适应社会发展的新要求,形成具有高职特色的教学体系。培养理论够用、实践能力强、综合素质高、具有创新能力和敬业精神的适应社会需求的高等技术应用性人才。 2、培养目标 本专业培养适应社会主义现代化建设需要的德智体美全面发展,掌握计算机硬件、软件应用和维护的基本原理和技能,从事计算机应用维护调试、应用软件开发维护、网络管理操作、各种流行软件应用、多媒体文档设计等计算机领域的具有较强的实践能力的高等技术应用性人才。 学生毕业后,既能在企事业单位熟练进行硬件操作、安装实施、管理维护等工作,还可在从事各种软件的开发、管理维护、使用等工作,是一类实践型、应用型的技术人才。 三、业务规格 1、基本素质与能力 (1)掌握本专业必需的科学文化知识、基础理论知识和基本技能; (2)具有较好的英语听说读写能力,能借助工具书阅读本专业外文资料,能够较熟练地运用、处理中英文文件、资料,能撰写常用英文函电,具备一定的对外信息交流能力; (3)具有较扎实的数学基础和逻辑思维能力;

计算机应用技术课程

计算机应用专业课程介绍 计算机应用专业介绍与主要课程 1、数字多媒体技术: 本专业主要培养具备良好文化素质、一定的艺术素养、熟练掌握数字媒体设计和制作的相关软件技术,在影视、广告、动画、游戏、建筑、装饰设计等行业从事设计、开发、管理等工作的技能应用型人才。该专业强调实践技能的培养,充分考虑了新兴学科的社会需求和现代青年学生对影视动画、多媒体制作等知识的浓厚兴趣,使学生在轻松愉快的环境中感受计算机的魅力和创作的快感!本专业学生可兼报考动画工程师、平面设计师、网页设计师、数字视频(DV)策划制作师等证书。 主要专业课程:计算机应用基础、多媒体技术、平面构成、色彩与构成、计算机二维动画制作、网页制作技术、三维动画、图形图像处理、平面广告设计、计算机辅助设计基础、视频编辑技术基础、影视特效合成基础、数字音频制作与处理等。 2、物流管理(本专业与福州大学物流研究院联办) 物流(logistics)是指物的流动的科学管理,即对物的流动从始发点到终点,通过计划、执行、控制的过程,把物按质、按量、安全、及时、快速送到目的地,并最大限度地节省物的流动费用,特别是物的流动资金的占用。 物流服务是一门管理技术。本专业培养适合我国物流企业和企业物流部门及各类岗位发展需要,能与国际接轨的现代物流管理应用型人才。该专业是前沿专业,高端专业,且与职业证书紧密结合,学生可兼报中国物流职业经理资格证书[该证书与国际证书接轨,可以和英国皇家物流与运输学会的(ILT)证书互认]。 主要专业课程:计算机应用基础、经济法概论(财)、企业管理概论、生产与作业管理、市场营销学、物流管理概论、采购与仓储管理、运输与配送、物流设备应用、国际物流、信息技术与物流管理、毕业实习等。 3、人力资源管理: 主要专业课程:政治经济学(财经类)、大学语文(专)、计算机应用基础、经济法概论(财经类)、社会保障概论、企业管理概论、人力资源管理(一)、管理心理学、劳动就业概论、劳动经济学、企业劳动工资管理、劳动法、公共关系学等。(本专业学生可兼报人力资源管理师国家职业资格证书) 4、电子商务:

计算机应用专业介绍与主要课程

1、数字多媒体技术: 本专业主要培养具备良好文化素质、一定的艺术素养、熟练掌握数字媒体设计和制作的相关软件技术,在影视、广告、动画、游戏、建筑、装饰设计等行业从事设计、开发、管理等工作的技能应用型人才。该专业强调实践技能的培养,充分考虑了新兴学科的社会需求和现代青年学生对影视动画、多媒体制作等知识的浓厚兴趣,使学生在轻松愉快的环境中感受计算机的魅力和创作的快感!本专业学生可兼报考动画工程师、平面设计师、网页设计师、数字视频(DV)策划制作师等证书。 主要专业课程:计算机应用基础、多媒体技术、平面构成、色彩与构成、计算机二维动画制作、网页制作技术、三维动画、图形图像处理、平面广告设计、计算机辅助设计基础、视频编辑技术基础、影视特效合成基础、数字音频制作与处理等。 2、物流管理(本专业与福州大学物流研究院联办) 物流(logistics)是指物的流动的科学管理,即对物的流动从始发点到终点,通过计划、执行、控制的过程,把物按质、按量、安全、及时、快速送到目的地,并最大限度地节省物的流动费用,特别是物的流动资金的占用。物流服务是一门管理技术。本专业培养适合我国物流企业和企业物流部门及各类岗位发展需要,能与国际接轨的现代物流管理应用型人才。该专业是前沿专业,高端专业,且与职业证书紧密结合,学生可兼报中国物流职业经理资格证书[该证书与国际证书接轨,可以和英国皇家物流与运输学会的(ILT)证书互认]。 主要专业课程:计算机应用基础、经济法概论(财)、企业管理概论、生产与作业管理、市场营销学、物流管理概论、采购与仓储管理、运输与配送、物流设备应用、国际物流、信息技术与物流管理、毕业实习等。 3、人力资源管理: 主要专业课程:政治经济学(财经类)、大学语文(专)、计算机应用基础、经济法概论(财经类)、社会保障概论、企业管理概论、人力资源管理(一)、管理心理学、劳动就业概论、劳动经济学、企业劳动工资管理、劳动法、公共关系学等。(本专业学生可兼报人力资源管理师国家职业资格证书) 4、电子商务: 本专业主要培养具有扎实的经济与管理理论基础、掌握信息科学技术与手段、具备使用现代信息技术开展商务活动的能力、从事现代电子商务运作与管理的高素质复合型人才。本专业学生可兼报考电子商务师、营销师、商务策划师等证书。 主要专业课程:电子商务英语、经济学、基础会计、市场营销、国际贸易实务、商务交流、市场信息学、计算机网络技术基础、电子商务概论、互联网软件应用与开发、网页设计与制作、电子商务案例分析等。 5、企业财务管理: 本专业主要培养具有一定的会计和财务管理能力,从事会计实务,通晓财务软件,具有较强动手能力,能适应企、事业单位会计业务的手工操作和计算机操作的应用型人才。本专业学生可兼报考会计电算化、珠算等级、计算机等级、理财规划师等证书。 主要专业课程:计算机应用基础、高等数学(一)、基础会计学、经济法概论、国民经济统计概论、财务管理学、企业管理概论、金融理论与实务、中级财务会计、财务报表分析(一)、企业投资学、企业融资学等。 6、会计电算化: 主要专业课程:政治经济学(财经类)、大学语文(专)、计算机应用基础、高等数学(一)、基础会计学、经济法概论(财经类)、国民经济统计概论、财务管理学、中国税制、中级财务会计、成本会计、C语言程序设计、FOXPRO程序设计、电算化会计信息系统等。 7、计算机网络:

全国计算机应用技术证书考试nit

全国计算机应用技术证书考试NIT PowerPoint作业设计 一、完成以下四个作业的环境: 1.硬件: 内存:128M 硬盘:20G 软驱:Sony 3.5英寸显示器:LG显示器; 显卡:Inter( R )82845J CPU:P4-1G; 键盘:标准101/102键鼠标:双飞雁 2.软件 操作系统: Windows2000 文字处理软件:Microsoft PowerPoint 2003 作业设计一:文本类型的演示文稿 概要说明: ●作业名称:涛涛学校英语教师招聘 ●文档类型:文本类型的演示文稿 ●幻灯片张数:5张 ●演示文稿编辑说明: ?第一张:空白幻灯片。标题:艺术字、加粗、36号

?第二张:标题和两栏文本。标题:仿宋,44号字,颜色RGB(204,0,204)。文本:黑体,20号字。项目符号:自定义字体webdings第一排第6个、黄色。 日食介绍 日食是月球绕地球转到太阳和地球中间时,如果太阳、月 球、地球三者正好排成或接近一条直线,月球挡住了射到地球上去的太阳光,月球身后的黑影正好落到地球上,这时发生日食现象。在地球上月影里的人们开始看到阳光逐渐减 弱,太阳面被圆的黑影遮住,天色转暗,全部遮住时,天空中可以看到最亮的恒星和行 星,几分钟后,从月球黑影边缘逐渐露出阳光,开始生光、复圆。由于月球比地球小,只有在月影中的人们才能看到日食。 月球把太阳全部挡住时发生日全食,遮住一部分时发生日偏 食,遮住太阳中央部分发生日 环食。发生日全食的延续时间 不超过7分31秒。日环食的最长时间是12分24秒。我国有世界 上最古老的日食记录,公元前 一千多年已有确切的日食记 录。 ?第三张:标题和文本。标题:仿宋、44号字、颜色RGB(204,0,204)。文本:一级项目符号:图片项目符号、深褐色,文本为黑体,32号字,颜色RGB(0,153,153);二级项目符号:自定义字体wingdings2第一排第4个、红色,文本为黑体,28号字。 深入了解 ?日食的种类 ?日偏食月球遮住太阳的一部分叫日偏 食。 ?日环食月球只遮住太阳的中心部分,在 太阳周围还露出一圈日面,好象一个光环似的 叫日环食。 ?日全食太阳被完全遮住的叫日全食。

计算机应用技术

计算机应用技术 硕士学位研究生培养方案 专业代码:081203;学位授权类别:工学硕士 一、学科概况 计算机应用技术学科是一门科学性与工程性并重,有力推动信息产业和经济知识迅猛发展的新兴学科。主要研究计算机应用技术用于铁路各行业各系统所涉及的原理、方法与技术。 本学科相关学科有信息与通信工程、电子科学与技术、控制科学与技术等。 本学科与相关学科之间相互渗透、互为影响。计算机应用技术与铁路行业各系统的高度融合,必将为我国高速重载铁路的迅猛发展提供更为科学有效的服务。 二、培养目标 1、较好地掌握马克思列宁主义的基本原理,拥护党的基本路线,热爱祖国,遵纪守法,品行端正。具有强烈的事业心和为科学事业献身的精神,具有实事求是、勇于创新、理论联系实际的科学态度,努力为社会主义现代化建设服务。 2、在以铁路建设为特色的计算机应用技术学科领域内,培养一批具有坚实广博的基础理论、系统的专业知识、严密的逻辑思维能力,并且深入了解本学科领域的历史、现状和发展动态,又具有较强创新能力的高层次计算机应用技术工程人才。 3、熟练掌握一门外国语,能阅读和翻译本专业领域的外文资料。 4、具有健康的体魄和良好的心理素质。 三、研究方向 本专业主要研究方向包括: 1、分布式数据库系统及应用 主要研究分布式数据库管理系统的相关理论,研究数据库性能优化技术、分布式数据同步技术。研究分布式数据库在铁路信息系统中的应用。 2、数据仓库与数据挖掘 主要研究数据仓库相关理论,研究海量数据的预处理技术、数据仓库技术、联机分析处理技术和数据挖掘技术。研究数据仓库与数据挖掘技术在铁路客货运营销决策中的应用。 3、计算机网络及信息安全技术 主要研究计算机网络安全及信息安全的相关理论、基于互联网的软件工程安全技

5-计算机应用技术专业就业前景怎么样

计算机应用技术专业就业前景怎么样 随着科技的进步和信息事业的发展,尤其是计算机技术的发展与网络应用的逐步普及,电脑已成为人们工作和生活中不可缺少的东西。IT行业迅猛发展,就业工作岗位也彼彼皆是,在最近几年内,IT职场排行榜仍旧处于所有行业中的“老大”。下面小编给大家分析一下计算机应用技术专业就业前景怎么样: 计算机行业良好的就业前景及薪酬待遇吸引了大量非计算机应用技术专业的人,大部分是年轻人。他们迫切需要依靠学习和培训获得进入计算机应用技术专业业的技术能力。而另一个方面,计算机应用技术专业行业中职业的变化和更替也是最为频繁的,它要求从业者必须不断地学习才能保持这种持续工作的状态。同时一个人学习的技术越先进,掌握的技术越全面,那么这个人的事业发展前景就越广阔,工作选择的机会就越大。 计算机应用技术专业就业前景:从总体上讲,社会对计算机人才总需求量没有明显变化,但毕业生就业岗位分布和岗位层次将更宽泛,需求的主体由政府机关、金融单位、电信系统、国有企业转向教育系统、非公有制经济实体等中小用人单位。由于毕业生人数剧增,就业率与供求比例明显走低。 计算机应用技术专业就业前景方向:各级管理部门、金融机构、工商企业、事业单位的管理信息系统开发维护人员及技术人员;电信部门、信息技术单位、税务部门、政府机关、学校、证券公司、计算机及网络公司中从事计算机应用、维护、推广、销售、咨询、培训技术员;企事业单位软件开发、软件维护技术员;INTERNET 技术领域内的网站设计、管理、维护技术人员。 以上就是小编给大家整理的计算机应用技术专业就业前景怎么样,希望对大家能有所帮助。 本文来源个人简历https://www.sodocs.net/doc/6215411338.html,/

最新全国计算机应用技术证书考试(NIT)问答

全国计算机应用技术证书考试(NIT)问答 全国计算机应用技术证书考试(NIT)问答 全国计算机应用技术证书考试(National Applied Information Technology Certificate,简称NIT)是教育部考试中心推出的计算机应用技能培训考试系统。它借鉴了英国剑桥大学考试委员会举办的“剑桥信息技术(Cambridge Information Technology, 简称CIT)”的成功经验并与之接轨,采用模块化结构,培养和测试考生在计算机应用领域的独立操作能力,适合各种行业人员岗位培训的需要,也可供用人单位录用、考核工作人员参考。通过考试并合格的考生由教育部考试中心统一颁发证书。NIT目前有计算机基础、中英文字处理、电子表格、数据库、程序设计、计算机绘图、桌面排版、多媒体应用、Internet、局域网、会计电算化共计11个科目。为了方便广大考生选择报考,现将一些大家关心的相关问题解答如下: 一、举办全国计算机应用技术证书考试的目的是什么? 随着信息技术的不断发展,人类进入了信息时代,信息的交流打破了时空、国度和语言的界限。计算机作为信息时代的基本工具,已被广泛地应用于现代生活的各个领域,大大提高了我们工作效率和管理水平。为了科学、系统地培养应用型计算机技术人才,教育部考试中心于1996年推出了全国计算机应用技术证书考试。全国计算机应用技术证书考试根据计算机应用技能培训考试的特点,针对用人单位录用干部、评定职称、晋升职务和上岗培训的需求,采用了系统化的设计,模块化的结构,个性化的教学,过程化的考试和国际化的标准,给用人单位提供了一个客观、统一、公正的标准。 二、全国计算机应用技术证书考试是怎样一个性质? 全国计算机应用技术证书考试是面向社会,以全体公民为对象的非学历性的计算机证书考试,是培训和测试应试者计算机应用能力的培训考试系统。不是单纯选拔性或通过性的考试,而是针对计算机操作技能的培训考试系统。通过培训培养考生独立操作计算机的实际应用技能;通过考试,检测考生解决一个实际问题或完成一项具体任务的能力。它并不侧重于计算机深奥的理论,而是强调学员利用计算机和各种信息技术手段来解决实际问题和完成具体任务的能力。学员可根据自身学习和使用计算机的实际需要,选择不同的模块。整个培训70%以上的时间在计算机上进行,教师针对学员不同的基础和特点进行指导,鼓励学员提出问题,并引导他们解决问题。整个考试均在计算机上进行,由考生完成一项具体的任务。全国计算机应用技术证书考试不要求考生是一个“计算机专家”, 而是通过培训考试使学员具备以下的能力: *具有使用计算机及外围设备的实际操作经验 *具有使用计算机解决实际问题和执行日常事务的能力 *具有自我开发和自我提高能力。 三、全国计算机应用技术证书考试有哪些特点?

计算机应用技术名词解释

一种可供网络用户共服务器一般具有大容量的存储设备和丰富的外部接口,运行网络操作系统,要求较高的运行速度,运行各类资源,为网络用户提供丰富 存储器是计豌机中具用来存放程序或数据。 是一种根据地址存取 是中央处理器的英文缩 在硬件系统中,CPU ,内 输入设备和输出设备统I/O 设通常将8 个二进制位作为1个字节。 即外围元件互联,它是一种是 intel 即插即用规范的典范,被广泛的 PC 机是以主机板为中В主机板是PC 机内最大的一块集成电路板,采用模块化设计,主要器件包括微处理器模块(CPU ),内存模块,I/O 接口,BIOS 芯片,控制芯片组以及连接各部件的总线等十几 显示分辨率是指多能显示的像素点数, 一般用横纵向点数来表示。 是指显卡在当前分辨 一般bit 色来表示。 显存是显卡自带的显示存用来临时存放显卡所处理 指影像在显示器上即每秒钟刷新显示 鼠标器简称鼠标,也是它可以方便,准确的移动光标进行定位, 多媒体是指兜沃不同形,图像,音频,视频,动画等 多媒体技术则是不同的感觉媒体(即多媒体)的信息处理技术。 按进位原则计数 是计豌机的指挥系统,豌机的各个部件有条不紊的工 存放一位二进制数的记忆单1个二进制位,简称“ 位”。位是计豌机存储数据、表示数据 可以从中读出信息,也可以随时写入信息,但只要断电,RAM 不能写入信息;ROM 中的信息 储器。Cache 位于主存和cpu 之间,其作用是加快机器运行速度,解决 CPU 和内存之间速度 pc 机的基本输入输出其内容被集成在主板上的一块特殊的芯片中,该芯片因此被称为BIOS 芯片,主要存着有 关系统的卓回要的基本输入输出程序,系统信息设置程序,开机加电自检程序和系统启动自是目前计豌机普遍采 是美国信息 它是cpu 、的公用通道,主机的各个部件通 过总线相连接,外部设备通过相应的接口电路再于总线相连接, MHz ,的运算速度。 在启动Winddows 2000它是windows 提供给用户操作 计豌机的主平台,windows 的操 widows 2000卓回要启动程序、打开文档、自定义系统获得帮助、搜索计豌机上的项 使用“我的电脑” 可以包括 硬盘上的一块特殊区页直到清空为止。 就是屏幕上的一些矩形windows 应用程序的界面。窗口可以缩小成任务栏上的一个图标,也可以放大到整个 代表诸如文档、文件夹或 是windows 与用户进 是可供选择的命令项目 由一组相关的图标按可以用鼠标单击某个按钮来激活对应的某一菜单命量 以便我们能够 通常显示为一条闪 机等均可看作对象,它不仅能表示具体的事物,还能表示抽象的 它是绝大多数幻灯片版式的组成部分。这些框容纳 是完成某种特定工 又称缺省值, 是指未经 我们可以从这些项目中选择一项或多项;当单击其中某一项目时,会在该项目前的方框中出现一个“√”符号,表示该项已被选 菜单命令的多种功能。直接单击所选的选项卡,可以显示该选项

全国信息化计算机应用技术水平教育培训试卷计算机组装与维护五

-- 科目编号:2231 全国信息化计算机应用技术水平教育培训试卷五 (考试时间:120分钟 考试总分:100分 专业认证类别:计算机组装与维护) 注意事项 1、 请首先按要求在计算机上创建您的答题文件夹; 2、 请仔细阅读各种题目的回答要求,在规定的位置保存您的答案; 【答题文件夹要求】 在本地计算机建立并设置考生答题文件夹, 文件夹命名为您的考号后10位+姓名,例如: 某考生考号为4331000001,姓名为张三,新建考生答题文件夹名为“4331000001张三”。 一、选择题部分(共20空,每空0.5分,共10分) 【操作要求】 请将题库中计算机组装与维护答题卷.doc 文件考至考生文件夹中。打开此文件,将以下各小题的正确答案填入指定的范围中,并及时进行保存。 1、鼠标按其工作原理来分,有 机械 鼠标、光学鼠标和光机鼠标。 2、.显示卡的几个重要器件包括 输入 输出端口显存颗粒、显卡芯片 和BIOS 芯片。 3、 显示器按显示原理通常分为 显示器、 显示器和等离子显示器等。 4、计算机常用输出设备主要有:打印机、显示器、扬声器等 5、目前主板上连接外部设备的扩展槽常有PCI 及AGP 和PCI-IE 。 6、主板上的一个IDE 接口接2个IDE 硬盘,一个称为 主硬盘,另一个称为从硬盘。 7、微机故障的分析与判断方法有拔插法、交换法、比较法、程序测试法及动态分析等。 二、选择题(共10小题,每小题1分,共10分): 【操作要求】 请将题库中计算机组装与维护答题卷.doc 文件考至考生文件夹中。打开此文件,在以下 每小题列出的四个备选项中,只有一个是符合题目要求的,错选、多选或未选均无分。请将正确答案填入指定的范围中,并及时进行保存 1、控制器通过一定的( )来使计算机有序的工作和协调,并且以一定的形式和外设进行信息通讯。 A.控制指令 B.译码器 C.逻辑部件 D.寄存器 2、对一台计算机来说,( )的档次就基本上决定了整个计算机的档次。 A.内存 B.主机 C.硬盘 D.CPU 3、在计算机工作时,( )给运算器提供计算机所用的数据。 A.指令寄存器 B.控制器 C .存储器 D.CPU 4、运算器运算的结果要存储在( )中。 A.指令寄存器 B.存储器 C.控制器 D.CPU 5、计算机的( )设备是计算机和外部进行信息交换的设备。 A.输入输出 B.硬盘 C.中央处理器 D.存储器 6、输入设备就是负责把计算机所要处理的问题转换为计算机内部所能接受和识别的( )信息。 A.ASCII 码 B.二进制 C.数字 D.电 7、一个字节由( )位二进制信息组成。 A.2 B.4 C.8 D.16 8、计算机的容量一般用( )来表示。 A.位 B.字 C.字长 D.字节 9、评定主板的性能首先要看( )。 A.CPU B.主芯片组 C.主板结构 D.内存 10、计算机的开机自检是在( )里完成的。 A.CMOS B.CPU C.BIOS D.内存 三、实作题(共80分): 【操作要求】 单人单机,结合windows 2003操作系统下的虚拟机环境中互相进行操作,每人操作两个操作系统。考生根据试题要求保存相应图片,阅卷教师根据考生所保存图片评分。(以大题号+小题号为文件名,例如:第三题的第1题第(3)小题,保存文件名则为:3.1.3.bmp) 考试环境: 1、硬件环境:每人计算机2台(主机+虚拟机); 2、软件环境:WINDOWS 2003 SERVER

计算机应用技术的发展与研究

计算机应用技术的发展与研究 引言 我国科技水平的日益提升促进了计算机应用技术更好的发展,计算机应用技术在社会生产和日常生活中起到举足轻重的作用。计算机应用为我们的日常生活提供了许多便利,提升计算机安全保护意识对计算机应用具有重要意义。因此,加强计算机应用技术与安全维护相互协作尤为重要,计算机应用技术水平的提升是促进社会进步的重要保障。文章首先介绍了计算机应用技术的概况,分别讨论了计算机应用技术的用途和目前发展现状,对计算机应用技术的未来发展趋势进行了深入探讨。 1 计算机应用技术概况 1.1 计算机应用技术的用途 计算机应用技术可以给用户的日常生活带来的诸多便捷,通过一定的手段或方法,在计算机应用的过程中会对电子科学技术进行访问、数据分析以及处理,通过采用数学方法以及计算机基本理论和技术,研究计算机应用于各个领域所涉及的原理、方法和技术。本领域主要研究方向:数据库管理与应用、计算机图形学、人机交互技术、计算机多媒体应用、模拟仿真技术、计算机网络应用技术、仿人机器人应用等。计算机的分析处理不仅包括声音和图像等,还包括对计算机数据的管理。 计算机应用技术也逐渐转向为宽带网络数据业务。20 世纪80 年代

后期,以网络覆盖为根据,在通信领域提出了城域网(MAN,Metropolitan Area Network)的概念。城域网是覆盖在50-100km 的城市范围,光纤传输速率约为45Mbps 到150Mbps 范围内,支持语音、视频、图形以及数据综合业务,实现高宽带传输的数据通信网络。城域网相对于广域网与局域网而言,覆盖范围居于两者之间,可以与多个局域网相连。城域网能够应用于远程办公、网上教育、视频会议等新兴办公环境,并且可以在大规模的网络接入的需求与交互式应用以及数字电视、家庭网络的应用等。 除此之外,计算机应用技术逐渐与大数据(big data)相结合,大数据指的是在当今信息指数增长时代的海量数据,大数据具有无法使用传统工具进行分析的特征,因此大数据也被定义非传统处理的大数据集。大数据时代主要特征概括有以下四点:(1)计算机数据存储量大,该特征是目前计算机应用的核心特征。大数据的容量到底有多大,国际数据公司的研究表明, 2008 年全世界信息数据量为0.49ZB,而2011 年的全世界数据量据统计高达1.82ZB。预测5 年后,全球的数据总量将达到35.2ZB。(2)数据信息种类多。大数据的数据形式具有多样性,信息种类较为繁多。数据信息主要包括了图片、网页、文字、图片、视频、网页、文字、声音等各种数据承载方式,到2014 年,半结构化和非结构化的数据在全球所收集的数据信息中所占的比例超过85%。(3)处理分析数据速度提升。计算机应用技术除了数据的传输速度提升之外,由于微电子技术等科学技术的不断发展,处理器分析数据的速度也在急速加快。(4)信息价值密度低。计算机数据总

计算机应用技术专业毕业实习报告范文

计算机应用技术专业毕业实习报告范文 计算机应用技术专业毕业实习报告范文【一】 持续了三个多月的实习在今天晚上和teamleader短暂通话后终于结束了,我和xxxx的缘分也告了一个段落。总结起来这次得收获还是非常大的。在这几个月中,我参与了基于sygno的somaris/5的开发。了解了一个100多人参与的超大型软件项目的开发流程,学会了使用文档管理工具sap的基本功能,知道了源码管理工具clearcase的功能之强大,懂得了基于clearrequest的charmnt在这么大的软件项目里不可替代的原因。 最重要的是对vc++的理解更加深了一步,不由也惊叹mfc功能之强大。 更加没有想到这次最大的收获竟然会在离职过程中得到得。原本我不应该是这个时间结束这次实习的,最初计划的实习期限是一年。这次的提前离职的经过是这样的。原本在这三个月得shorttime结束的时候,我已经和公司hr谈好了继续实习的条件。 可是没想到半月后,也就是上周五teamleader突然告诉我情况有些变化。由于我非常反感出尔反尔的做法,并且还是在这样的大公司里。所以,我当时并没有仔细分析情况的变化的原因,而是采取了一味的抵制。 但是,teamleader还是让我周末回去思考下到周一再给他答复。可是让大家都没有想到的是由于我目前论文即将开题,所以我希望可以把大部分精力要放在这个上面。但是由于周五的情况突变,使我的情绪在周末受到了很大的波动,从而不能完成原定计划中有关论文的安排。

在这种情绪的支配下,周日晚上我决定终止实习计划,并完成了两封言辞非常犀利的信件,打算周一作为我对这种情况变化的抗议,以及和同事们的辞别信,事实上我也是这么做的。尽管我不能继续在这里实习,我并不后悔我坚持了自己的原则。但是,中间我忘记了很重要的一点,就是没有完全弄明白情况变化的原因,就发出了这两封得邮件。从而造成了目前这种不愉快的离职局面。据说,对公司的好多人造成了非常不好的影响。 现在我得到的结论就是一个人能在环境突变的情况下能保持镇定,并且去分析了解真相实在是太难得了,至少现在我还没有做到。以后,我会尽力去做,希望不会再犯同样的错误。当然,这在我未来的人生史上将会是一段宝贵的经历。 我也和你有过同样的经历,前面呆过的小公司对承诺的实现总是拖拉遮掩,最后我当面和老板狠狠吵了一架,并且占了上风,把自己积累的对他的成见和轻视都倾泻而出,当时大家都很不愉快,但我觉得很畅快,而且走的很潇洒。但这也是我权衡利弊后做的选择,也许我很势利,我觉得这种小公司和我今后不会有交叉点,而且里面没有我在意,想建立友谊的人,所以可以轻易fireboss,你实习的公司是有影响力的大公司,这种情况下友好离职自然是最好的选择,也为自己留条后路,可以前缘再续,这是个人看法,也希望你从中有所收获,也和我分享。 实习快要结束了,虽然只有短短的20天,但却给我留下了深刻的印象,我实习的部门it中心,虽然人数不是很多,但里面员工的朝气、团结和热情,以及对工作认真负责的态度让我深受感动!每次遇到不懂的问题,或者通过当面交流,或者通过邮件,it部门的员工孙鹏、沈欣蔚、赵坤杰、朱吉、李君总能耐心的给予解释,让我备感鼓舞!和另外一名和我同样是实习生李卿交流也让自己从他那学到了很多的东西!我相信,通过

【自考真题】全国2018年4月自学考试计算机应用技术真题含参考答案(自考必备) (2)

全国2018年4月自学考试计算机应用技术真题 全国2018年4月自学考试计算机应用技术真题 (课程代码02316) 第一部分选择题 一、单项选择题:本大题共20小题,每小题1分,共20分。在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。 1.目前所使用的计算机采用的电子元器件是 A.电子管 B.晶体管 C.超大规模集成电路 D.中小规模集成电路 2.计算机中实现信息流动和共享的主要途径是 A.数据传输 B.数据存储 C.数据运算 D.数据转换 3.二进制数101 11 101等于十进制数 A.187 B.189 C.191 D.193 4.2016年3月Google旗一FDeepMind公司研发的AlphaG0以4:l 战胜了世界围棋冠军、职业九段选手李世石,这个阿尔法围棋程序所属的计算机应用领域是 A.科学计算 B.自动控制 C.学习娱乐 D.人工智能

5.在Android系统的分层架构中,为Android应用程序开发提供应用程序接口(API)的一层是 A.Linux内核层 B.系统运行库层 C.应用程序框架层 D.应用程序层 6.存储器管理的主要功能是内存的分配和回收、地址映射、以及内存的A.扩充 B.缩减 C.清理 D.共享 7.下列选项中属于开放源代码的数据库管理系统是 A.DB2 B.MySQL C.MS SQL Server D.Oracle 8.每个中断服务程序的入口地址保存在 A.硬盘中 B.堆栈中 C.中断向量表中 D.中断请求表中 9.下列选项中支持计算机网络应用开发的程序设计语言是 A.汇编语言 B.C语言 C.c++语言 D.Jm,A语言 10.程序编辑器主要完成源程序代码的输入、编辑和 A.按名编译 B.按名执行 C.按名存储 D.按名调试 11.世界上第一个真正意义的现代计算机网络是 A.以太网 B.令牌环网 C.阿帕网 D.Internet

计算机应用技术名称解释大全

第1章计算机应用基础 【名词解释】 1. 服务器: 一种可供网络用户共享的、高性能的计算机,一般具有大容量的存储设备和丰富的外部设备,其上运行网络操作系统,要求较高的运行速度。服务器上的资源可供网络用户共享。 2. 工作站: 一种介于PC机和小型机之间的高档微型机,通常配备有大屏幕显示器和大容量存储器,具有较高的运算速度和较强的网络通信能力,有大型机或小型机的多任务和多用户能力,同时兼有微型机操作便利和人机界面友好的特点。 3. 人工智能(AI): 一般是指利用计算机模拟人脑进行演绎推理和采取决策的思维过程,是计算机在模拟人的智能方面的应用。人工智能的主要方法是在计算机中存储一些定理和推理规则,还有经验性只是,然后设计程序,让计算机根据这些知识、定理和推理规则自动探索解决问题的方法。人工智能是计算机应用的前沿学科,主要应用领域有专家系统、机器学习、模式识别、自然语言理解、自动定理证明、自动程序设计、机器人学、博弈、医疗诊断、人工神经网络等。4. 运算器: 运算器又称算数逻辑部件,简称ALU,是计算机用来进行算数运算和逻辑运算的部件。5. 存储器: 计算机中具有记忆功能的部件,用来存放程序或数据。程序中的指令总是被送到控制器解释执行,数据则总是被送到运算器进行运算。存储器就是一种能根据地质存取指令和数据的装置。 6. 控制器: 计算机的指挥系统,控制器的作用就是控制整个计算机的各个部件有条不紊地工作。控制器一般是由指令寄存器、指令译码器、时序电路和控制电路组成,它的基本功能是从内存读取指令并执行指令。 7. 指令: 能被计算机识别并执行的二进制代码,它规定了计算机能完成的某一种操作。一条指令通常有两个部分组成:即操作码和操作数,其中操作码指该指令要完成的操作的类型或性质,如取数、做加法或输出数据等。操作数指操作对象或所在的单元地址,操作数在大多数情况下是地址码。 8. CPU: 计算机的核心部件,主要由运算器、控制器及寄存器等组成,它起到控制整个微型计算机工作的作用,产生的控制信号可以对相应的部件进行控制,并执行相应的操作。随着大规模集成电路的发展,如今在微机中,CPU被集成在一片超大规模集成电路芯片上,这种芯片称为微处理器。因此,通常把微机中的CPU称为微处理器。 9. 内存: 又称主存,是CPU能直接寻址的存储空间,由半导体器件制成,内存用来存放计算机运行期间所需要的信息,内存的特点是存取速度快。内存按其存储信息的原理和功能又可分为两类:随机存储器和只读存储器。 10. 外存: 内存的延伸,主要作为一种辅助存储设备使用。通常外存都被用来存放一些暂时不用而又需长期保存的程序或数据,当CPU需要执行外存中的程序或处理外存中的数据时,必须现将其调入内存RAM中,然后才能被CPU执行和处理。所以,外存实际上是一种输入/输出设

{信息技术}全国信息化计算机应用技术资格认证

(信息技术)全国信息化计算机应用技术资格认证

全国信息化计算机应用技术资格认证 CCAT网页设计和制作试卷 (考试时间:150分钟考试总分:100分) 注意事项 1、请首先按要求于试卷的标封处填写您的姓名、考号等; 2、请仔细阅读各种题目的回答要求,于规定的位置填写您的答案; 壹、单项选择题(每题1分,共计20分) 1、于下面哪个是Dreamweaver的模板文件的扩展名:() A、.html B、.htm C、.dwt D、.txt 2、于DreamweaverMX中,下面的方法不能够实现页面排版的是:() A、使用表格应用于页面排版 B、使用LayoutView(排版视图)用于页面排版 C、将层转化为表格的方式用于页面排版 D、直接使用层来实现页面排版 3、于Dreamweaver中,下面关于嵌套的层的说法正确的是:() A、子层能够超出母层 B、子层不能够完全于母层之外 C、子层不能够超出母层 D、之上说法均错误 4、于Dreamweaver中,设置E-mail的超链接,于Link栏中的格式是:() A、mail:+E-mail B、mailto:+E-mail C、E-mail D、mailto://+E-mail 5、于DreamweaverMX中,CSS样式不能够实现的功能是:() A、控制网页内容的外观。 B、能够控制许多HTML无法控制的属性。 C、能够指定自定义列表项目符号且指定不同的字体大小和单位。 D、能够控制网页浏览速度。 6、于Dreamweaver中,下面关于第三方扩展安装的说法正确的是:() A、各类第三方扩展安装后,扩展会出当下同个菜单下 B、各类扩展均能够于扩展管理器下安装 C、有些第三方扩展直接通过复制粘贴安装 D、之上说法均对 7、下面关于使用框架的弊端和作用说法错误的是:() A、增强网页的导航功能 B、于低版本的IE浏览器(如IE3.0)中不支持框架 C、整个浏览空间变小,让人感觉缩手缩脚 D、容易于每个框架中产生滚动条,给浏览造成不便 8、于Dreamweaver中,下面关于嵌套的层的说法正确的是:() A、子层能够超出母层 B、子层不能够完全于母层之外 C、子层不能够超出母层 D、之上说法均错误 9、当新建样式时默认的样式名称是#unnamed1,对其说法正确的是:() A、此样式是壹个类样式(class) B、于壹个HTML元素中被多次调用 C、是壹个序列样式(ID) D、之上说法均错 10、于Dreamweaver中,安排页面内容布局主要是依靠:() A、表格 B、层 C、框架 D、图像 11、每壹个IP地址均由______位的二进制数组成。() A、16 B、24 C、32 D、64 12、标签的作用是______。() A、插入图片pic1.gif,图片水平对齐采用“居中”方式。 B、插入图片pic1.gif,图片垂直对齐采用“居中”方式。 C、插入图片pic1.gif,图片右侧文字的水平对齐采用“居中”方式。 D、插入图片pic1.gif,图片右侧文字的垂直位置相对图片“居中”。 13、关于ASP网页技术下列说法错误的是() A、ASP,英文全称为ActiveServerPages。 B、ASP是壹种动态网页,文件后缀名为.asp。 C、ASP网页是包含有服务器端脚本(server-sidescript)的HTML网页。 D、三者均不是 14、于表单标记中,用______属性来调用表单处理程序。() A、method B、name C、style D、action 15、对ASP的正确理解为,它是______。() A、壹种解释性语言 B、是静态网页 C、壹种编译性语言 D、壹种脚本语言 16、“动作”是Dreamweaver预先编写好的______脚本程序,通过于网页中执行这段代 码就能够完成相应的任务() A、VBScript B、JavaScript C、C++ D、JSP 17、当鼠标移动到文字链接上时显示壹个隐藏层,这个动作的触发事件应该是() A、onClick B、onDblClick C、onMouseOver D、onMouseOut 18、“拖动层”动作的基本功能就是使层能够被拖动,于“拖动层”对话框中能够进行的 设置没有() A、能够限制层内的某个区域响应拖动 B、能够限制层拖动的范围

相关主题