当前位置:文档之家› 电脑终端管理与维护

电脑终端管理与维护

电脑终端管理与维护
电脑终端管理与维护

电脑终端管理与维护

第一部分硬件管理与维护

1 计算机设备开机顺序:先开打印机、扫描仪等、显示器等外设,再开主机;关机顺序相反,不得强行开/关机。

2 计算机连接有打印机、刻录机、扫描仪、光驱等外部设备时,应首先在关机状态(关掉所有设备电源)下将计算机及外设连接好,禁止带电连接或去掉计算机外部设备。

3计算机外部设备不使用时,应关掉外部设备的电源。禁止长期打开不使用的外部设备电源,显示器应设置节能模式,要求做到人走机关,下班时关机。

4公司办公人员未经允许严禁使用u盘和移动硬盘等存储介质。

5 打雷闪电时应暂时关闭电脑系统及周边设备,防止出现雷击现象。

6 不得私自拆卸主机、增加、减少或试用新配件。

7 如员工需要安装计算机外设时,要求填写《GIT工作单》,需其部门经理以及GIT部门主管或经理签字确认后才能给予安装。

8. 计算机及打印机日常故障的分析及处理方法。

第二部分软件管理与维护

1 计算机软件及各类设备驱动程序、配置软件,统一贴好标签。并要求存放在防磁、防潮的安全地方。

2 公司的ERP系统、财务进销存及其WINDOWS XP和OFFICE一律不允许拷贝带出公司。。

3 各部门需要使用或安装新软件时,需要填写《GIT工作单》,经其部门经理和GIT主管或经理签字同意后,才能给予安装和调试。。

4 不得在电脑上安装任何未经授权的盗版软件以及各类游戏软件。

5 不得随意增加、删改计算机主要设备的驱动程序。

6公司正版软件需妥善存放,SN序列号不得随意告知无关人员。

7 每台计算机都要求开启远程桌面连接方便GIT远程解决故障。

8 保持每台计算机的趋势防毒墙都处于在线状态。

9 个部门连接文件服务器的用户名和密码,以及中央打印机的用户名和密码不得随意告知其他部门。

10. 计算机软件日常故障的分析及处理方法。

第三部分网络管理与维护

1 每日需巡检各个机房,保持机房内的温度,清洁以及机柜内设备的工作正常。

2 未经允许,任何人不得对服务器、UPS、交换机等设备进行移动、关机、重新启动或进行其它操作。

3 定期查看服务器日志文件,看有没有突发的特殊事件。

4 严禁在网上传播非工作的内容(如在网络上散布、传播谣言及任何不利于公司的消息等)。

5当用管理员权限登录待诊断的计算机时,如有事需要离开,需要锁定计算机或者注销。

6 机房内,新增加一条网络或电话线时,需按编号找到对应的网线,然后连接,并在相应的文档内记录。如没有对应网线,要打标签。

7 上班期间不允许浏览与工作无关的网站,更不允许下载MP3.视频以及应用程序。如发现流量过大要查找原因并找到源头问清楚情况。

8 如有部门需要申请上外网权限或ERP及邮箱账户。需填写《GIT》工作单。

9 如有问题解决不了,保存屏幕截图。并发回部门。

电脑维护技(不容错过)

原文转载《电脑维护技巧》(N条举措N条理由) 以下转载的这篇大作,目前广泛流传于网上。这篇奇文不能说不“全面”,不过“全面”未必全有道理:其中所列有的有利于电脑运行,有的对运行未必有什么作用,有的甚至还会有“反作用”。因此,对此大作应当辨证分析“去伪存真”。如此评价,丝毫没有对原作不恭不敬之意。毕竟写下几千字还是付出了辛苦,毕竟对于引发大家思考进而交流研讨还是有一定价值的。下面原文转载如下—— 一、每天关机前要做的清洗: 双击“我的电脑”— —右键点C盘——点“属性”——点“磁盘清理”——点“确定”——再点“是”——再点“确定”。清理过程中,您可看得到未经您许可(您可点“查看文件”看,就知道了)进来的“临时文件”被清除了,盘的空间多了。对D,E,F盘也要用这法进行。 二、随时要进行的清理: 打开网页——点最上面一排里的“工具”——点“Internet选项”——再点中间的“Internet临时文件”中的“删除文件”——再在“删除所有脱机内容”前的方框里打上勾——再点“确定”——清完后又点“确定”。这样,可为打开网和空间提高速度。 三、一星期进行的盘的垃圾清理: 点“开始”——用鼠标指着“所有程序”,再指着“附件”,再指着“系统工具”,再点“磁盘粹片整理程序”——点C盘,再点“碎片整理”(这需要很长时间,最好在您去吃饭和没用电脑时进行。清理中您可看到您的盘里的状况,可将清理前后对比一下)——在跳出“清理完成”后点“关闭”。按上述,对D,E,F盘分别进行清理。 1.关闭"休眠" 方法:打开[控制面板]→[电源选项]→[休眠],把"启用休眠"前面的勾去掉 说明:休眠是系统长时间一种待机状态,使您在长时间离开电脑时保存

电脑维修基本方法

电脑维修基本方法 一、观察法观察,是维修判断过程中第一要法,它贯穿于整个维修过程中。观察不仅要认真,而且要全面。要观察的内容包括:1、周围的环境;2、硬件环境。包括接插头、座和槽等;3、软件环境;4、用户操作的习惯、过程。 二、最小系统法最小系统是指,从维修判断的角度能使电脑开机或运行的最基本的硬件和软件环境。最小系统有两种形式:硬件最小系统:由电源、主板和CPU组成。在这个系统中,没有任何信号线的连接,只有电源到主板的电源连接。在判断过程中是通过声音来判断这一核心组成部分是否可正常工作;软件最小系统:由电源、主板、CPU、内存、显示卡/显示器、键盘和硬盘组成。这个最小系统主要用来判断系统是否可完成正常的启动与运行。对于软件最小环境,就“软件”有以下几点要说明: 1、硬盘中的软件环境,保留着原先的软件环境,只是在分析判断时,根据需要进行隔离如卸载、屏蔽等)。保留原有的软件环境,主要是用来分析判断应用软件方面的问题 2、硬盘中的软件环境,只有一个基本的xx作系统环境(可能是卸载掉所有应用,或是重新安装一个干净的xx作系统),然后根据分析判断的需要,加载需要的应用。需要使用一个干净的xx作系统环境,是要判断系统问题、软件冲突或软、硬件间的冲突问题。 3、在软件最小系统下,可根据需要添加或更改适当的硬件。如:在判断启动故障时,由于硬盘不能启动,想检查一下能否从其它驱动器启动。这时,可在软件最小系统下加入一个软驱或干脆用软驱替换硬盘,来检查。又如:在判断音视频方面的故障时,应需要在软件最小系统中加入声卡;在判断网络问题时,就应在软件最小系统中加入网卡等。最小系统法,主要是要先判断在最基本的软、硬件环境中,系统是否可正常工作。如果不能正常工作,即可判定最基本的软、硬件部件有故障,从而起到故障隔离的作用。最小系统法与逐步添加法结合,能较快速地定位发生在其它板软件的故障,提高维修效率。 三、逐步添加/去除法逐步添加法,以最小系统为基础,每次只向系统添加一个部件/设备或软件,来检查故障现象是否消失或发生变化,以此来判断并定位故障部位。逐步去除法,正好与逐步添加法的xx作相反。逐步添加/去除法一般要与替换法配合,才能较为准确地定位故障部位。 四、隔离法是将可能防碍故障判断的硬件或软件屏蔽起来的一种判断方法。它也可用来将怀疑相互冲突的硬件、软件隔离开以判断故障是否发生变化的一种方法。上提到的软硬件屏蔽,对于软件来说,即是停止其运行,或者是卸载;对于硬件来说,是在设备管理器中,禁用、卸载其驱动,或干脆将硬件从系统中去除。 五、替换法替换法是用好的部件去代替可能有故障的部件,以判断故障现象是否消失的一种维修方法。好的部件可以是同型号的,也可能是不同型号的。替换的顺序一般为:1、根据故障的现象或第二部分中的故障类别,来考虑需要进行替换的部件或设备;2、按先简单后复杂的顺序进行替换。如:先内存、CPU,后主板,又如要判断打印故障时,可先考虑打印驱动是否有问题,再考虑打印电缆是否有故障,最后考虑打印机或并口是否有故障等;3、最先考查与怀疑有故障的部件相连接的连接线、信号线等,之后是替换怀疑有故障的部件,再后是替换供电部件,最后是与之相关的其它部件。4、从部件的故障率高低来考虑最先替换的部件。故障率高的部件先进行替换。 六、比较法比较法与替换法类似,即用好的部件与怀疑有故障的部件进行外观、配置、运行现象等方面的比较,也可在两台电脑间进行比较,以判断故障电脑在环境设置,硬件配置方面的不同,从而找出故障部位。 七、升降温法在上门服务过程中,升降温法由于工具的限制,其使用与维修间是不同

(完整版)公司内部网络安全和设备管理制度

公司内部网络安全和设备管理制度 1、网络安全管理制度 (1)计算机网络系统的建设和应用,应遵守国家有关计算机管理 规定参照执行; (2)计算机网络系统实行安全等级保护和用户使用权限控制;安 全等级和用户使用网络系统以及用户口令密码的分配、设置由系统管理员负责制定和实施; (3)计算机中心机房应当符合国家相关标准与规定; (4)在计算机网络系统设施附近实施的维修、改造及其他活动, 必须提前通知技术部门做好有关数据备份,不得危害计算机网络系 统的安全。 (5)计算机网络系统的使用科室和个人,都必须遵守计算机安全 使用规则,以及有关的操作规程和规定制度。对计算机网络系统中发生的问题,有关使用科室负责人应立即向信息中心技术人员报告;(6)对计算机病毒和危害网络系统安全的其他有害数据信息的防 范工作,由信息中心负责处理,其他人员不得擅自处理; (7)所有HIS系统工作站杜绝接入互联网或与院内其他局域网直 接连接。 2、网络安全管理规则 (1)网络系统的安全管理包括系统数据安全管理和网络设备设施 安全管理; (2)网络系统应有专人负责管理和维护,建立健全计算机网络系 统各种管理制度和日常工作制度,如:值班制度、维护制度、数据库备份制度、工作移交制度、登记制度、设备管理制度等,以确保工作有序进行,网络运行安全稳定; (3)设立系统管理员,负责注册用户,设置口令,授予权限,对 网络和系统进行监控。重点对系统软件进行调试,并协调实施。同时,负责对系统设备进行常规检测和维护,保证设备处于良好功能状态; (4)设立数据库管理员,负责用户的应用程序管理、数据库维护 及日常数据备份。每三个月必须进行一次数据库备份,每天进行一次日志备份,数据和文档及时归档,备份光盘由专人负责登记、保管; (5)对服务器必须采取严格的保密防护措施,防止非法用户侵 入。系统的保密设备及密码、密钥、技术资料等必须指定专人保管,服务器中任何数据严禁擅自拷贝或者借用; (6)系统应有切实可行的可靠性措施,关键设备需有备件,出现 故障应能够及时恢复,确保系统不间断运行; (7)所有进入网络使用的U盘,必须经过严格杀毒处理,对造成 “病毒”蔓延的有关人员,应严格按照有关条款给予行政和经济处 罚; (8)网络系统所有设备的配置、安装、调试必须指定专人负责, 其他人员不得随意拆卸和移动; (9)所有上网操作人员必须严格遵守计算机及其相关设备的操作 规程,禁止无关人员在工作站上进行系统操作;

计算机维护的基本原则和方法

计算机维修的基本原则 一、仔细观察 二、先想后做 三、先软后硬 四、分清主次 计算机维修常用的方法 最小系统法 逐步添加/去除法 隔离法 替换法 比较法 仔细观察 周围环境:电源环境、其它高功率电器、电、磁场状况、机器的布局、网络硬件环 境、温湿度、环境的洁净程度;安放电脑的台面是否稳固。周边设备是否存在变形、变色、异味等异常现象。 硬件环境:机箱内的清洁度、温湿度,部件上的跳接线设置、颜色、形状、气味等, 部件或设备间的连接是否正确;有无错误或错接、缺针/断针等现象;可能与机器运行有关的其它硬件。 软件环境: A、系统中加载了何种软件、它们与其它软、硬件间是否有冲突; B、要处理的故障是否为业内公认的BUG或兼容性问题。 加电过程中的观察:系统自检声音、提示信息、元器件的温度、异味、是否冒烟等; 系统时间是否正确; 拆装部件时的观察:要有记录部件原始安装状态的好习惯,且要认真观察部件上元 器件的形状、颜色、原始的安装状态等情况; 观察用户的操作过程和习惯,及是否符合要求等。 最小系统法 硬件最小系统:由电源、主板和CPU组成。在这个系统中,没有任何信号线的连 接,只有电源到主板的电源连接。在判断过程中是通过声音来判断这一核心组成部分是否可正常工作。 软件最小系统:由电源、主板、CPU、内存、显示卡/显示器、键盘和硬盘组成。这 个最小系统主要用来判断系统是否可完成正常的启动与运行。 最小系统法与逐步添加法结合,能较快速地定位发生在其它板卡软件的故障,提高 维修效率。 逐步添加/去除法 以最小系统为基础,每次只向系统添加一个部件/设备或软件,来检查故障现象是否 消失或发生变化,以此来判断并定位故障部位。 逐步去除法,正好与逐步添加法的操作相反。 逐步添加/去除法一般要与替换法配合,才能较为准确地定位故障部位。 隔离法 将可能防碍故障判断的硬件或软件屏蔽起来的一种判断方法。它也可用来将怀疑相

电脑维修的基本原则和方法

电脑维修的基本原则和方法 电脑维修的基本原则和方法 1.1进行电脑维修应遵循的基本原则: 一、进行维修判断须从最简单的事情做起 简单的事情,一方面指观察,另一方面是指简捷的环境。 简单的事情就是观察,它包括: 1、电脑周围的环境情况一一位置、电源、连接、其它设备、温度与湿度等; 2、电脑所表现的现象、显示的内容,及它们与正常情况下的异同; 3、电脑内部的环境情况一一灰尘、连接、器件的颜色、部件的形状、指示灯的状态等; 4、电脑的软硬件配置一一安装了何种硬件,资源的使用情况;使用的是使种操作系统,其上又安装了何种应用软件;硬件的设置驱动程序版本等。 简捷的环境包括: 1、在判断的环境中,仅包括基本的运行部件/软件,和被怀疑有故障的部件/软件; 2、在一个干净的系统中,添加用户的应用(硬件、软件)来进行分析判断 从简单的事情做起,有利于精力的集中,有利于进行故障的判断与定位。一定要注意,必须通过认真的观察后,才可进行判断与维修。 二、根据观察到的现象,要“先想后做”

先想后做,包括以下几个方面: 首先是,先想好怎样做、从何处入手,再实际动手。也可以说是先分析判断,再进行维修。 其次是,对于所观察到的现象,尽可能地先查阅相关的资料,看有无相应的技术要求、使用特点等,然后根据查阅到的资料,结合下面要谈到的内容,再着手维修。 最后是,在分析判断的过程中,要根据自身已有的知识、经验来进行判断,对于自己不太了解或根本不了解的,一定要先向有经验的同事或你的技术支持工程师咨询,寻求帮助。 、在大多数的电脑维修判断中,必须“先软后硬: 即从整个维修判断的过程看,总是先判断是否为软件故障,先检查软件问题,当可判软件环境是正常时,如果故障不能消失,再从硬件方面着手检查。 四、在维修过程中要分清主次,即“抓主要矛盾“ 在复现故障现象时,有时可能会看到一台故障机不止有一个故障现象,而是有两个或两个以上的故障现象(如:启动过程中无显,但机器也在启动,同时启动完后,有死机的现象等),为时,应该先判断、维修主要的故障现象,当修复后,再维修次要故障现象,有时可能次要故障现象已不需要维修了。 § 1.2电脑维修的基本方法 一、观察法 观察,是维修判断过程中第一要法,它贯穿于整个维修过程中。观察不仅要认真,而且要全面。要观察的内容包括: 1、周围的环境; 2、硬件环境。包括接插头、座和槽等; 3、软件环境; 4、用户操作的习惯、过程 —、最小系统法 最小系统是指,从维修判断的角度能使电脑开机或运行的最基本的硬件和软件环境。最小系统有两种形式: 硬件最小系统:由电源、主板和CPU组成。在这个系统中,没有任何信号线的连接,只有电源到主板的电源连接。在判断过程中是通过声音来判断这一核心组成部分是否可正常工作; 软件最小系统:由电源、主板、CPU内存、显示卡/显示器、键盘和硬盘组成。这个最小

各种电脑常见的问题与维修方法

各种计算机常见的问题与维修方法(硬件篇) 1.主机打开,电源有通过,但是没有屏幕发生的原因与解决方法 (1) power坏了,或power不足瓦,或没插好,这常见于很多人组计算机,都是用机壳附的power,那些都是不足瓦的,刚开始用都没问题,一段时间后计算机就打不开了,所以遇到这问题先换一个power试试看(一定要足300w瓦喔),如果确定power没问题,再检查下一个。 (2)内存没插好或坏了,这样也是主机会动,没屏幕,解决方法就是重插内存.使用橡皮擦清洁金手指部份或换一条新的试试,另外若内存相冲,也会造成没有屏幕,解决方式就是拔掉一只内存或交换插槽位置测试 (3) CPU坏了或频率错误,这是最难检查的也是最难搞的,因为要找一颗CPU来测实在是很不容易,通常我会送修原厂连同主机板,请原厂代为测试;频率错误大都发生在超频,一次如果超太多,就容易当机,重开机后会没有屏幕,解决的方式是清除CMOS的数据,使他恢复正常即可,不过有时要等一段时间等CPU 温度降下来才行。 (4)显示卡坏了或没插好,或温度太高,解决方法是先重插,如果不行等他降温,再不行换一张显示卡看看是不是显示卡坏了。 (5)屏幕坏了,当然是换一台试试看噜,没其它方法。 (6)如果以上的测试都不行,那主机板坏的机会就很大了,请检查是否电容有爆浆,如果没有,请将主机板上的东西拆下来换到别台计算机试试看,确定都可以使用,那就是主机板坏了,请送修或买新的吧。 (7)板卡短路或线路短路这部份最近越来越常见不过不太好测试只能将主板 拔出裸测若能正常那可能与外壳或CASE 线路有关 2.灌xp灌不进去,或在灌时会出现某某档案错误或遗失。 (1)内存坏,建议换一只内存或有二只的人拔掉一只试试,插二只内存以上的人请注意,其中一只坏了也是会造成以上状况,所以一定要每一只都测试过,才能找出原因,另外你也可以用MENTEST测试你的内存有无坏掉,superxp里面就有了。

网络安全管理与维护复习题二

网络安全试题二 一.判断题() 1.网络安全管理漏洞是造成网络受攻击的原因之一。t 2.人为的主动攻击是有选择地破坏信息的有效性和完整性。t 3.防火墙技术是网络与信息安全中主要的应用技术。t 4."明文是可理解的数据, 其语义内容是可用的。" t 5.移位和置换是密码技术中常用的两种编码方法。t 6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。f 7.加密算法的安全强度取决于密钥的长度。t 8.数字签名一般采用对称密码算法。 f 9.在局域网中,由于网络范围小,所以很难监听网上传送的数据。f 10.子网掩码用来区分计算机所有的子网。t 11.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。t 12.操作系统的安全设置是系统级安全的主要需求。t 13.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。f 14.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。f 15.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。f 16.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实 现。t 17.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。t 18.防火墙是万能的,可以用来解决各种安全问题。 f 19.在防火墙产品中,不可能应用多种防火墙技术。f 20.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。t 二.单项选择题() 1.以下那些属于系统的物理故障:a A. 硬件故障与软件故障 B. 计算机病毒 C. 人为的失误 D. 网络故障和设备环境故障 2.在对称密钥密码体制中,加、解密双方的密钥: a A. 双方各自拥有不同的密钥 B. 双方的密钥可相同也可不同 C. 双方拥有相同的密钥 D. 双方的密钥可随意改变 3.对称密钥密码体制的主要缺点是:b A. 加、解密速度慢 B. 密钥的分配和管理问题 C. 应用局限性 D. 加密密钥与解密密钥不同 4.数字签名是用来作为:a A. 身份鉴别的方法

单位电脑维护服务外包方案

单位电脑维护服务外包方案 在现代办公过程中,数字信息化逐步深入到各项重要工作,计算机网络的畅通与各种数据资料的安全性已经越来越受到重视。为保证我单位开展的数据业务正常运行,避免使用和管理不慎可能造成不可挽回的损失,保证对内对外信息网络通畅,我单位拟将单位计算机及网络维护业务整体外包。 一、单位网络现状 (一)、硬件组成:(以下资料可由维护方进行调研并根据相关软硬件情况进行维护价格估算) XX单位

(二)、网络拓扑: 此处略(根据本单位实际网络贴拓扑图) (三)、说明: 单位大楼网络目前共有两家单位共用互联网出口,共用交换机,共用UPS,共用防火墙。 二、外包服务内容: (一).定期例行维护。 每月定期到用户现场监测电脑系统状态,降低系统故障率,并随时解决问题。每周定期例行检查: 维护的对象: 服务器(含机房的日常维护),台式机器,笔记本电脑,网络相关设备。 维护的具体内容: 1.电脑各类故障无法启动,不能进入系统,运行速度减慢,常死机,电脑安全设置,系统优化、杀软更新、操作系统重装等各类故障。 2.各类打印机、复印机、传真机等外设的安装调试及维护。

3.业务系统软件安装、工具软件安装、调试及维护。 4.数据备份:光盘或硬盘备份(所需的备份介质由甲方提供)。 硬件: 对于日常使用的各种机器设备,进行故障处理和定期保养。 ⑴风扇转速、散热是否正常; ⑵机器是否有怪叫声; ⑶封条是否完整; ⑷开关机器是否顺利,及时发现存在隐患的硬件,及时提出更换建议,排除由于硬件突发故障导致的数据丢失,工作受影响。 软件: 为方便系统和软件的安装维护和使用,对系统及软件进行统一管理,避免由于系统及软件版本的问题带来的问题. ⑴操作系统开机速度的优化; ⑵是否达到了该机较佳的运行速度(系统清理及优化); ⑶系统病毒库的更新和病毒的查杀; ⑷系统上安装的办公软件能否顺利稳定的运行; ⑸其他软件是否有必要升级到最新版本;

网络安全管理与维护复习题Word版

网络安全管理与维复习题一 一.判断题 1.计算机病毒对计算机网络系统威胁不大。false 2.黑客攻击是属于人为的攻击行为。ture 3.信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。t 4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。t 5.密钥是用来加密、解密的一些特殊的信息。t 6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。t 7.数据加密可以采用软件和硬件方式加密。t 8.当一个网络中的主机太多时,可以将一个大网络分成几个子网。t 9.对路由器的配置可以设置用户访问路由器的权限。t 10.计算机系统的脆弱性主要来自于操作系统的不安全性。t 11.操作系统中超级用户和普通用户的访问权限没有差别。f 12.保护帐户口令和控制访问权限可以提高操作系统的安全性能。t 13.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。f 14.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。t 15.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的 安全漏动。t 16.访问控制是用来控制用户访问资源权限的手段。t 17.数字证书是由CA认证中心签发的。t 18.防火墙可以用来控制进出它们的网络服务及传输数据。t 19.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据 过滤的。t 20.病毒只能以软盘作为传播的途径。 f 二.单项选择题 1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评 价准则(Trusted Computer Standards Evaluation Criteria)。TCSEC按安全程度最低的级别是:a A D B A1 C C1 D B2 E 以上都不是 2.有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证 级别;系统对发生的事件能够加以审计(audit),并写入日志当中。这个系统属于哪一个安全级别? b A D B C1 C C2 D B2 3.属于C级的操作系统有: a A. UNIX操作系统

网络安全管理和维护试题(卷)

2014年新安职业技术学院网络安全管理与维护试题 姓名班级:学号:分数: 第一题:填空题(11分,每空0.5分) 1.入侵检测的一般步骤有和。 2.在公开密钥体制中每个用户保存着一对密钥是和。 3.防火墙是位于两个网络之间,一端是,另一端是。 4.防火墙系统的体系结构分为、、 。 5.目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中 等五个产品更是颇具影响。 6.计算机病毒一般可以分成系统、、、四种主要类别。 7.防火墙有三类:包过、、 。 8.在运行TCP/IP协议的网络系统,存在着、、、、五种类型的威胁和攻击. 第二题:单选题(10分,每题1分) 1.对称密钥密码体制的主要缺点是: A. 加、解密速度慢 B. 密钥的分配和管理问题 C. 应用局限性 D. 加密密钥与解密密钥不同 2.数字签名是用来作为: A. 身份鉴别的方法 B. 加密数据的方法 C. 传送数据的方法 D. 访问控制的方法 3.在对称密钥体制中,根据加密方式的不同又可分为: A. 分组密码方式和密钥序列方式 B. 分组密码方式和序列密码方式 C. 序列密码方式和数据分组方式 D. 密钥序列方式和数据分组方式 4.CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流 实现怎样的传输? A 两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听 B 只有上连线的信息包流是加密的,难以被窃听

C 只有下连线的信息包流是加密的,难以被窃听 D 两个信息包流都是加密的,难以被窃听 5.对IP层的安全协议进行标准化,已经有很多方案。事实上所有这些提案采用的都是哪 种技术? A 路由过滤 B 地址加密 C IP封装 D SSL 6.针对路由器的安全配置,用下列哪种安全防范措施可以防止非法服务器接入内部网? A 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的 主机可以访问HTTP B 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包 C 关闭路由器的源路由功能 D 在路由器上配置静态ARP 7.防火墙可以用来: A. 限制网络之间的连接 B. 限制网络间数据的传输 C. 实现网络间数据的加密 D. 实现网络间的连接 8.实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高: A. 数据包过滤技术安全性能高 B. 代理服务技术安全性能高 C. 一样高 D. 不知道 9.哪种防火墙类型的安全级别最高: A. 屏蔽路由器型 B. 双重宿主主机型 C. 被屏蔽子网型 D. 被屏蔽主机型 10.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是: A. 基于网络的入侵检测方式 B. 基于文件的入侵检测方式 C. 基于主机的入侵检测方式 D.基于系统的入侵检测方式 第三题:多选题(20分,每题2分) 1.下列关于对称密钥的描述说明那些是正确的?bcd A 对称密钥使用移位的加密方法 B 对称密钥又称为私有密钥 C 在对称密码体制中,收信方和发信方使用相同的密钥 D 对称密钥本身的安全是一个问题 2.在TCP/IP协议中,所有层次都可以受到欺骗的攻击。如果你有一定的条件,可以实现 下面哪些欺骗?abcd

公司计算机及网络维护维修管理办法

计算机及网络维护管理办法 第一章总则 第一条为规范公司计算机及网络设备的维护,加强对计算机设备的管理,提高设备利用率,严控维修费用,确保公司计算机及网络环境稳定可靠的运行,保证日常业务正常进行,特制定本办法。 第二条本办法适用于公司机关各部委室、各二级单位(分、子公司)。 第三条计算机设备泛指服务器、网络设备、打印机等,主要包括计算机主机(包括机箱内的各种芯片、功能卡、内存、硬盘、软驱、光驱等)、显示器、打印机、UPS、计算机外设(键盘、鼠标、音箱、调制解调器、扫描仪)、网络通讯接口及配套设施等,不包括工业控制用计算机。 第四条备件及耗材为计算机设备日常运行、维修、维护所需要的零部件及消耗材料。 第二章职责分工 第五条某某部是公司计算机设备、备件及耗材的专业维护、管理部门,主要职责是: (一)负责计算机设备、备件及耗材专项费用的预算申报、使用和管理。 (二)负责计算机设备的维护、维修和报废管理。 (三)负责外协单位的资格审查,参照公司外委管理办法签订年度外协。

(四)负责计算机设备专控需求计划的编制和设备选型,凡属集团下达办公自动化设备统谈分签目录的设备按集团文件执行。 (五)负责对各部门(单位)计算机设备的备件、耗材需求计划的审批、采购需求计划的编制。 (六)负责网络工程、通信系统的设计和实施。 第六条财务部门主要职责: (一)负责计算机设备维修维护费用年度预算。 (二)负责计算机设备维修费用结算。 (三)各使用部门(单位)主要职责: (四)指定专人负责本部门(单位)内的计算机设备日常管理、台帐管理。 (五)要求使用人员严格按计算机操作规程使用,并做好计算机的日常维护、保养工作。 第三章计算机设备的配备与购置 第七条财务部门下达年度计算机类设备的专控资金预算,运营改善部负责核实使用部门(单位)的计算机设备需求,公司主管领导审批同意后购置。 第八条计算机设备的配备: (一)各部门(单位)依据工作需要,配备台式电脑一台。 (二)因工作需要配备多台电脑的;重点岗位、特殊工作需要笔记本电脑的,需向信息管理部门提出申请,报公司主管领导审批同意后购置。

如何来维护电脑

如何来维护电脑 维护电脑常识 日常保养不能松懈 环境对电脑寿命的影响是不可忽视的。电脑理想的工作温度是10℃-35℃,太高或太 低都会影响计算机配件的寿命。其相对湿度是30%-75%,太高会影响CPU、显卡等配件的 性能发挥,甚至引起一些配件的短路;太低易产生静电,同样对配件的使用不利。另外, 空气中灰尘含量对电脑影响也较大。灰尘太多,天长日久就会腐蚀各配件,芯片的电路板;含量过少,则会产生静电反应。所以,电脑室最好保持干净整洁。 有人认为使用电脑的次数少或使用的时间短,就能延长电脑寿命,这是片面、模糊的 观点;相反,电脑长时间不用,由于潮湿或灰尘、汗渍等原因,会引起电脑配件的损坏。 当然,如果天气潮湿到一定程度,如:显示器或机箱表面有水气,此时决不能未烘干就给 机器通电,以免引起短路等造成不必要的损失。 良好的个人使用习惯对电脑的影响也很大。所以请大家正确地执行开机和关机顺序。 开机的顺序是:先外设如打印机,扫描仪,UPS电源,Modem 等,显示器电源不与主机相连的,还要先打开显示器电源,然后再开主机;关机顺 序则相反:先关主机,再关外设。其原因在于尽量的减少对主机的损害。因为在主机通电时,关闭外设的瞬间,会对主机产生较强的冲击电流。关机后一段时间内,不能频繁地开、关机,因为这样对各配件的冲击很大,尤其是对硬盘的损伤更严重。一般关机后距下一次 开机时间至少应为10秒钟。特别注意当电脑工作时,应避免进行关机操作。如:计算机 正在读写数据时突然关机,很可能会损坏驱动器硬盘,软驱等;更不能在机器正常工作时 搬动机器。关机时,应注意先退出Windows操作系统,关闭所有程序,再按正常关机顺序 退出,否则有可能损坏应用程序。当然,即使机器未工作时,也应尽量避免搬动电脑,因 为过大的震动会对硬盘、主板之类的配件造成损坏。 就像我们每天都要洗脸刷牙一样,电脑也需要你每天对她关心,一般的电脑维护有以 下几点: 1.保持安置电脑的房间干燥和清洁,尤其是电脑工作台要每天或两三天,视房间的清 洁度而定除尘。要知道,显示器是一个极强的“吸尘器”。曾经就遇到过因为环境不良, 显示器内部灰尘厚积,天气转潮时,导致线路板短路打火损坏显示器的事故。 2.正确开机先外设,后主机和关机。其实这本不应该算是维护的内容,但是很多用户 对此总不以为然,甚至错误地认为现在的电脑连“软关机”都有了,还要“老生常谈”。 但是这绝对是有必要的:“先外设,后主机”的顺序如果搞反了,就有可能使系统无法识 别相关硬件,或者无法装载设备驱动程序。

计算机维护的方法和注意事项

计算机维护的方法和注意事项 摘要在日常使用电脑过程中,全面保养硬件可提高电脑的使用寿命。判断计算机故障是维护的第一步;计算机维护靠的是正确有效的方法;对计算机硬件的日常清洁能够减少故障的发生率。 关键词维护保养;故障排除;注意事项 很多初学者刚接触电脑时都有一种恐惧感,认为电脑的故障一定是难以逾越的大问题。其实,多数电脑故障都有一定的规律可循,这方面的问题就好像是一层窗户纸,一捅就破,并不需要你具备太多电脑方面的知识。学习一些最基本的计算机维护方法和应该注意的事项,让你掌握如何保养和维护好一台计算机,最大限度的延长计算机的使用寿命。 1维护保养的方法 1)电脑定期经常开机使用,特别是潮湿的季节里,否则机箱受潮会导致短路,经常用的电脑反而不容易坏。 2)合适的温度和湿度才能保证电脑最佳性能的使用。 3)不用电脑时,要用透气而又遮盖性强的布或者罩子将显示器、机箱、键盘盖起来,能很好的防止灰尘进入电脑。电脑的静电防护也很重要。 4)尽量不要频繁开关机,暂时不用时,可用屏幕保护或休眠。电脑在开机使用时不要搬动机箱,不要让电脑受到震动,也不要在开机状态下带电拔插所有的硬件设备,当然使用正确USB设备除外。 5)养成劳逸结合的习惯,不要通宵达旦的玩电脑,对电脑的使用寿命不利,而对于身体的伤害则更大,显示器、机箱、鼠标和键盘都是有辐射的,键盘上的辐射量实际上更大。a 6)养成良好的操作习惯,尽量减少装、卸软件的次数来保护系统硬盘,而安装软件最好安装在非系统盘的盘符下,当然安装每一步都根据自己是否需要而适量的安装一下捆绑式软件。经常对电脑系统的垃圾进行清理,磁盘碎片整理。 7)遵循严格的开关机顺序,应先开外设,如显示器、音箱、打印机、扫描仪等,最后再开机箱电源。反之关机应先关闭机箱电源(目前大多数电脑的系统都是能自动关闭机箱电源的)。 8)显示器周围不要放置音箱,会有磁干扰。显示器在使用过程中亮度越暗越好,但以眼睛舒适为佳。电脑周围不要放置水或流质性的东西,避免不慎碰翻流入引起麻烦。

网络管理与维护知识点整理

网络管理与维护知识点整理 第一章 1.网络管理的基本要素(4个):管理员、管理代理、管理信息数据库、代理设备 2.网络管理功能(要简单的描述):配置管理、故障管理、性能管理、安全管理、计费管理配置管理:用于管理网络的建立、扩充和开通,主要提供资源清单管理功能、资源开通功能、业务开通功能及网络拓扑服务功能。 故障管理:目的是迅速发现和纠正网络故障,动态维护网络的有效性。功能有饱经监测、故障定位、测试、业务恢复及修复等,同时还要维护故障日志。 性能管理:目的是维护网络服务质量和网络运行效率。提供性能监测功能、性能分析功能及性能管理控制功能。还要提供性能数据库维护以及在发现性能严重下降时启动故障管理系统的功能。 安全管理:目的是提供信息的隐私、认证和完整性保护机制,使网络中的服务、数据及系统免收侵扰和破坏。 计费管理:目的是正确地计算和收取用户使用网络服务地费用。 3.网络管理协议:SNMPv1、SNMPv2、SNMPv3。SNMPv3的重点是安全。 第二章 1.名词解析 RMON CMIS 2.TCP/IP网络协议结构层:应用层、传输层、互连网络层、网络端口层 3.TCP与UDP区别: ICMP协议是基于UDP的。 4.SNMP所支持的操作:Get、GetNext、Set、Trap Get:由NMS发给代理的请求命令,请求一个NMS变量值 GetNext:由NMS发给代理的请求命令,要求将被说明目标的下一个目标的MIB值送回NMS Set:由NMS发出,命令代理去改变一个NMS变量值 Trap:代理检测到某种预先说明了的错误状态时,向NMS发送的一个非请求消息 第三章 1.网络操作系统的简称:NOS 2.典型网络操作系统的特征:(1)硬件独立、(2)网络特性、(3)可移植性和可集成性、(4)多用户、多任务

计算机软硬件日常维护管理办法

计算机软硬件日常维护管理规程 第一章总则 第一条本规程是为了使公司计算机网络系统使用、管理、信息安全、资源共享有所遵循,规范公司上网操作流程,提高网络系统安全性,提高办公效率而制定。 第二条相关定义: 周边或外部设备:泛指计算机及其网络基本配置外之附属设备如光驱、软驱、打印机、条码打印机、扫描仪、扫描器、MODEM、UPS电源等; 向外发送的数据:包括对外刻录的光盘,因工作需要向外发送的电子文件及通过其它途径传递的资料; 有效数据:指工作所需的各种文档,不包括音乐、影视、生活图片或其它与工作无关的文件。 第二章日常管理 第三条计算机设备开机顺序:先开UPS电源、打印机、扫描仪等、显示器等外设,再开主机;关机顺序相反,不得强行开/关机。 第四条计算机连接有打印机、刻录机、扫描仪、光驱等外部设备时,应首先在关机状态(关掉所有设备电源下将计算机及外设连接好,禁止带电连接或去掉计算机外部设备。 第五条计算机外部设备不使用时,应关掉外部设备的电源。禁止长期打开不使用的外部设备电源,显示器应设置节能模式,要求做到人走机关,下班时关机。 第六条计算机系统的电源应与功率大的用电设备(电梯、空调等分开。 第七条公司办公人员严禁使用磁盘、光盘和移动磁盘等传输介质。(申请使用人员除外

第八条及时按正确方法清洁和保养设备上的污垢,保证设备正常使用。 第九条打雷闪电时应暂时关闭电脑系统及周边设备,防止出现雷击现象。 第十条不得私自拆卸机械、增加、减少或试用新配件。 第十一条电脑出现故障时请填写<<电脑维修申请单>>,及时交网络管理员,网络管理员在电话沟通无法解决问题时应尽快到现场处理。 第三章软件管理 第十二条计算机软件及各类设备驱动程序、配置软件,统一贴好标签。并要求存放在防磁、防潮的安全地方。 第十三条公司的ERP系统、财务进销存及其它正版软件一律不外借。 第十四条各单位需要使用或安装新软件时,请填写<<电脑维修申请单>>,经部门经理同意后,向网络管理员提出申请,由网络管理员负责安装调试工作。 第十五条不得在电脑上安装各类游戏软件。 第十六条不得随意增加、删改计算机主要设备的驱动程序。 第十七条公司正版软件(如金碟需妥善存放,如有损坏或丢失,责任人需按价赔偿。 第十八条重要的公用程序(应用软件不允许任意复制,防止出现版权问题。 第四章网络管理 第十九条严格控制机房内的温度,做好消防工作,整体布置要求:布线规范、硬件设施摆放整齐,防止线路交叉短路等接触不良情况发生。 第二十条未经允许,任何人不得对服务器、UPS、网关服务器、交换机、网桥等设备进行移动、关机、重新启动或进行其它操作。

计算机网络安全管理与维护

毕业设计(论文) 论文题目: 系别: 班级: 姓名: 班级: 指导老师: 共青团安徽国防科技职业学院委员会

目录 前言 (4) 摘要 (5) 第一章、局域网 (7) 1.1.什么是局域网 (7) 1.2.局域网的现有拓扑结构 (7) 1.2.1. 星型结构 (7) 1.2.2. 环型结构 (8) 1.2.3. 总线型结构 (9) 1.2.4. 混合型拓扑结构 (10) 1.3.什么是内网 (10) 1.3.1.如何检测公网和内网 (11) 1.3.2.内网与外网的区别 (11) 第二章、内网安全 (12) 2.1.局域网内网安全现状 (12) 2.2.局域网内网安全威胁分析 (13) 2.2.1欺骗性的软件使数据安全性降低 (13) 2.2.2.服务器区域没有进行独立防护 (13) 2.2.3.计算机病毒及恶意代码的威胁 (14) 2.2.4.局域网用户安全意识不强 (14) 2.2.5.IP地址冲突 (14)

第三章、局域网内网安全实现与病毒防治策略 (16) 3.1、加强人员的网络安全培训 (16) 3.2、局域网内网安全控制策略 (16) 3.2.1、利用桌面管理系统控制用户入网 (17) 3.2.2、采用防火墙技术 (17) 3.2.3、封存所有空闲的IP地址 (18) 3.2.4、属性安全控制 (18) 3.2.5、启用杀毒软件强制安装策略 (18) 3.3.病毒防治 (18) 3.3.1、增加安全意识和安全知识 (19) 3.3.2、小心使用移动存储设备 (19) 3.3.3、挑选网络版杀毒软件 (19) 3.4.企业网络安全策略 (20) 3.4.1、注意内网安全与网络边界安全的不同 (20) 3.4.2、限制VPN的访问 (20) 3.4.3、为合作企业网建立内网型的边界防护 (20) 3.4.4、自动跟踪的安全策略 (20) 3.4.5、关掉无用的网络服务器 (21) 3.4.6、首先保护重要资源 (21) 3.4.7、建立可靠的无线访问 (21) 3.4.8、建立安全过客访问 (21) 3.4.9、创建虚拟边界防护 (22)

计算机日常维护及常用方法探讨

计算机日常维护及常用方法探讨 计算机日常维护及常用方法探讨 【摘要】随着时代的发展和计算机科技的进步,计算机已经成为人们生活和工作的必需品,离开了计算机,人类生活就会停滞不前。文章对计算机日常维护及常用方法进行探讨,具有一定的借鉴意义。 【关键词】计算机;日常维护;常用方法 一、前言 文字对计算机系统的基本组成进行了介绍,对计算机的日常维护及方法进行了阐述,通过分析,并结合自身实践经验和相关理论知识,对计算机设备常见故障处理方式分析进行探讨。 二、计算机系统的基本组成 要想更好的维护计算机并合理使用计算机资源,延长计算机使用期限,就要了解计算机系统的基本组成,首先一个完整的计算机系统是由硬件系统和软件系统两大部分组成。硬件系统就是我们看得见、摸得着的有形的物理实体。比如主机、显示器、机箱、键盘、鼠标等等,它们是计算机运行的物质基础。软件是人为编写的为了保证计算机正常运行的程序指令集合,分为系统软件和应用软件两大类,大多数人的计算机的系统软件采用微软公司出的Windows操作系统。 三、计算机的日常维护及方法 1.计算机的日常维护 (1)环境:通常计算机在工作的时候,最适宜的温度在15℃-30℃,存放的温度也应控制在5℃-40℃,温度高了或者低了,都会影响电子元器件工作的可靠性,缩短计算机配件的使用寿命,所以有条件的话室内安装空调;计算机工作的最佳湿度是40%-70%,存放的相对湿度也要控制在10%-80%之间,如果湿度太高了,容易影响计算机在性能方面的发挥,有时候还会引起某些配件的短路,所以天气比较潮湿的时候,最好每天打开计算机使用一段时间,让机器自身产生的热排除出湿气。 (2)电源:质量好的电源,可以保护计算机不受电压波动的干

网络安全管理与维护-复习资料

《网络安全管理与维护》复习资料 一、选择题 1、各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A) A、数据链路层 B、网络层 C、传输层 D、应用层 2、下面不属于木马特征的是(D) A、自动更换文件名,难于被发现 B、程序执行时不占太多系统资源 C、不需要服务端用户的允许就能获得系统的使用权 D、造成缓冲区的溢出,破坏程序的堆栈 3、下面不属于端口扫描技术的是(D) A、TCP connect()扫描 B、TCP FIN扫描 C、IP包分段扫描 D、Land扫描 4、负责产生、分配并管理PKI结构下所有用户的证书的机构是(D) A、LDAP目录服务器 B、业务受理点 C、注册机构RA D、认证中心CA 5、防火墙按自身的体系结构分为(B) A、软件防火墙和硬件防火墙 B、包过滤型防火墙和双宿网关 C、百兆防火墙和千兆防火墙 D、主机防火墙和网络防火墙 6、下面关于代理技术的叙述正确的是(D) A、能提供部分与传输有关的状态 B、能完全提供与应用相关的状态和部分传输方面的信息 C、能处理和管理信息 D、ABC都正确 7、下面关于ESP传输模式的叙述不正确的是(A) A、并没有暴露子网内部拓扑 B、主机到主机安全 C、IPSEC的处理负荷被主机分担 D、两端的主机需使用公网IP 8、下面关于网络入侵检测的叙述不正确的是(C) A、占用资源少 B、攻击者不易转移证据 C、容易处理加密的会话过程 D、检测速度快 9、基于SET 协议的电子商务系统中对商家和持卡人进行认证的是(B) A、收单银行 B、支付网关 C、认证中心 D、发卡银行 10、下面关于病毒的叙述正确的是(D) A、病毒可以是一个程序 B、病毒可以是一段可执行代码 C、病毒能够自我复制 D、ABC都正确 11、当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。(B) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 12、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(B) A、缓冲区溢出 B、IP欺骗 C、拒绝服务 D、暴力攻击 13、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?(B) A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 14、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(C) A、ping B、nslookup C、tracert D、ipconfig

个人电脑的基本维护常识

个人电脑的基本维护常识 个人电脑的基本维护常识 如何保养和维护好一台电脑,最大限度的延长其使用寿命,是大家都非常关心的话题。日常保养不能松懈 环境对电脑寿命的影响是不可忽视的。电脑理想的工作温度是10℃-35℃,太高或太低都会影响计算机配件的寿命。其相对湿度是30%-75%,太高会影响CPU、显卡等配件的性能发挥,甚至引起一些配件的短路;太低易产生静电,同样对配件的使用不利。另外,空气中灰尘含量对电脑影响也较大。灰尘太多,天长日久就会腐蚀各配件,芯片的电路板;含量过少,则会产生静电反应。所以,电脑室最好保持干净整洁。有人认为使用电脑的次数少或使用的时间短,就能延Zhang电脑寿命,这是片面、模糊的观点;相反,电脑长时间不用,由于潮湿或灰尘、汗渍等原因,会引起电脑配件的损坏。当然,如果天气潮湿到一定程度,如:显示器或机箱表面有水气,此时决不能未烘干就给机器通电,以免引起短路等造成不必要的损失。良好的个人使用习惯对电脑的影响也很大。所以请大家正确地执行开机和关机顺序。开机的顺序是:先外设(如打印机,扫描仪,UPS电源,Modem等),显示器电源不与主机相连的,还要先打开显示

器电源,然后再开主机;关机顺序则相反:先关主机,再关外设。其原因在于尽量的减少对主机的损害。因为在主机通电时,关闭外设的瞬间,会对主机产生较强的冲击电流。关机后一段时间内,不能频繁地开、关机,因为这样对各配件的冲击很大,尤其是对硬盘的损伤更严重。一般关机后距下一次开机时间至少应为10秒钟。特别注意当电脑工作时,应避免进行关机操作。如:计算机正在读写数据时突然关机,很可能会损坏驱动器(硬盘,软驱等);更不能在机器正常工作时搬动机器。关机时,应注意先退出Windows操作系统,关闭所有程序,再按正常关机顺序退出,否则有可能损坏应用程序。当然,即使机器未工作时,也应尽量避免搬动电脑,因为过大的震动会对硬盘、主板之类的配件造成损坏。 就像我们每天都要洗脸刷牙一样,电脑也需要你每天对她关心,一般的电脑维护有以下几点:1.保持安置电脑的房间干燥和清洁,尤其是电脑工作台要每天(或两三天,视房间的清洁度而定)除尘。要知道,显示器是一个极强的 “吸尘器”。曾经就遇到过因为环境不良,显示器内部灰尘厚积,天气转潮时,导致线路板短路打火损坏显示器的事故。2.正确开机(先外设,后主机)和关机。其实这本不应该算是维护的内容,但是很多用户对此总不以为然,甚至错误地认为现在的电脑连“软关机”都有了,还要“老生常谈”。但是这绝对是有必

相关主题
文本预览
相关文档 最新文档