农村信用社招聘考试专用系列教材《计算机基础》 .doc

上传人:laozhun 文档编号:4128808 上传时间:2023-04-06 格式:DOC 页数:70 大小:4.12MB
返回 下载 相关 举报
农村信用社招聘考试专用系列教材《计算机基础》 .doc_第1页
第1页 / 共70页
农村信用社招聘考试专用系列教材《计算机基础》 .doc_第2页
第2页 / 共70页
农村信用社招聘考试专用系列教材《计算机基础》 .doc_第3页
第3页 / 共70页
农村信用社招聘考试专用系列教材《计算机基础》 .doc_第4页
第4页 / 共70页
农村信用社招聘考试专用系列教材《计算机基础》 .doc_第5页
第5页 / 共70页
点击查看更多>>
资源描述

《农村信用社招聘考试专用系列教材《计算机基础》 .doc》由会员分享,可在线阅读,更多相关《农村信用社招聘考试专用系列教材《计算机基础》 .doc(70页珍藏版)》请在三一办公上搜索。

1、内容简介近年来,我国一些大型事业单位的招聘考试异军突起。这不仅在聘用机制上体现了更透明、更公平的理念,同时也在当前就业形势比较严峻的社会状况下为广大待业人员提供了一个良好的就业平台。因而,这些招聘考试受到众多大学毕业生以及其他社会人员的特别青睐。在这些事业单位的招聘考试活动中,农村信用社招聘考试尤为引人注目。自2004年以来,山东、河南、辽宁、河北、四川、湖南、湖北、贵州、江苏、内蒙古、青海、吉林、福建、甘肃等省、自治区的农村信用社机构在公务员考试机制逐渐成熟的基础上,相继面向社会公开开展招聘考试活动。相对于农村信用社招聘考试活动发展的蓬勃之势,其相关辅导用书却是匮乏不堪,这给众多致力于报考信

2、用社招聘考试的同仁带来了很大的困扰。针对这种状况,以方便各位的宗旨出发,在市场调查、综合研究的基础之上,参看了该行业相关大量资料,并对近年来各省信用社招聘考试的考试大纲(要求),总结了信用社招聘考试的命题规律,探讨了未来的考试命题趋向,并以此为基准,及时组成精锐的丛书编写了这套农村信用社招聘考试专用系列教材(共含金融基础知识、法律、计算机基础知识、三册)。它以简练的行文体例,实用的知识要点,众多的历年真题,采用手把手的方式,教会各位同仁如何获得高分的技巧。归结其主要特点,可以概括为以下几个方面:1权威性本系列资料是在组织行业内各大论坛内的相关资料,在充分调研各省市农村信用社招聘考试的考试大纲(

3、要求)、历年真题的基础上,组织编写的。不论从知识内容讲解方面,还是体例安排和考点预测方面,均具有较强的权威性。2针对性我国农村信用社是一个比较特殊的银行业金融机构。相对而言,其招聘考试的命题方向与公务员、村官等考试的命题方向有很大不同。针对这一实际情况,在编写时,特意立足于农村信用社的工作实际,在公共基础知识之上,着重讲解信用社工作人员必备的知识内容。毋庸置疑,这些内容也大都是农村信用社选拔考试的重要考点所在。3实用性本系列资料不论是在体例安排方面,还是在内容讲解方面,均以方便各位同仁高效率备考复习为宗旨,务求实用。在体例安排上,为了提高对考点训练的实效性,特意在每编知识内容后面设置了真题实训

4、与详解、考点强训两个板块,以便考生熟悉农村信用社考试命题情况,准确把握考试命题方向。在内容讲解方面,除了详尽的知识讲解外,还根据每位自学的特点,内含每一章节的考点自测题库及众多实用备考辅助学习资料,学练结合,事半功倍。4超值性编写会根据考试的不断变化和知识的不断更新及时在对资料陈旧内容进行修订、补充,并提供最新的农村信用社招聘考试讯息,以及最新的历年真题和模拟试题,让考生读者花最少的钱,享受最超值的服务。目 录第一章计算机基础知识第一节计算机概述第二节计算机系统的组成及其工作原理第三节微型计算机第四节数制与编码第五节计算机的使用及维护第二章计算机操作系统第一节操作系统概述第三章Word2003

5、第四章Excel2003第五章数据库系统原理第六章数据结构与算法第七章计算机网络基础知识2009年A省农村信用社招聘考试计算机专业试卷以及参考答案与详解第一章计算机基础知识第一节计算机概述一、计算机的定义计算机是一种自动地、高速地、精确地、具有记忆 (存储)能力、逻辑判断能力、可靠性能的数字化信息 处理电子设备。二、计算机的发展史自1946 年第一台电子计算机诞生以来,计算机的研究、生产和应用得到迅猛的发展,计算机信息处理已成为当今世界上发展最快和应用最广的科技领域之一。电子计算机的飞速发展和广泛应用,有力地推动着工农业生产、国防和科学技术的发展,对整个社会产生了深刻的影响,这是历史上任何一种

6、科学技术和成果所无法比拟的。概括地说,电子计算机是一种高速进行操作、具有内部存储能力、由程序控制操作过程的电子设备。电子计算机最早的用途是用于数值计算,随着计算机技术和应用的发展,电子计算机已经成为人们进行信息处理的一种必不可少的工具。电子计算机的发展1.第一台数字电子计算机ENIAC 的诞生1946 年2 月15 日,在美国宾夕法尼亚大学莫尔学举行了人类历史上第一台数字电子计算机的揭幕典礼。这台机器命名为“电子数字积分机和计算机”(Electronic NumericalIntegrator and Calculator)的ENIAC,如图1-1 所示。图1 ENIAC计算机ENIAC 计算

7、机总共安装了16 种型号的18000 个真空管,1500 个电子继电器,70000个电阻器,18000 个电容器,占地面积170 平方米,总重量达30 吨,耗电140 千瓦,堪称为“巨型机”。ENIAC 能在1 秒钟内完成5000 次加法运算,在3/1000 秒内完成两个10 位数的乘法运算,其运算速度至少超出马克1 号1000 倍以上。例如,计算炮弹发射到进入轨道的40 个点,手工操作机械计算机需710 小时,ENIAC 仅用3 秒钟,速度提高了8400倍以上。因此,ENIAC 问世具有划时代的意义,预示着计算机时代的到来。2.约翰冯诺依曼( John Von Nouma,19031957)

8、美藉匈牙利人约翰冯诺依曼(见图1-2)是美国国家科学院、秘鲁国立自然科学院和意大利国立林且学院等院的院士。1954 年任美国原子能委员会委员;1951 年1953 年任美国数学会主席。冯诺依曼首先提出了在计算机内存储程序的概念,使用单一处理部件来完成计算、存储及通信工作。“存储程序”成了现代计算机的重要标志。图2 冯诺依曼冯诺依曼在EDVAC 报告中提出了以下三点:新型计算机采用二进制(原来采用十进制)。采用二进制可使运算电路简单、体积小,由于实现两个稳定状态的机械或电器元件容易找到,机器的可靠性明显提高。采用“存储程序”的思想。程序和数据都以二进制的形式统一存放在存储器中,由机器自动执行。不

9、同的程序解决不同的问题,实现了计算机通用计算的功能。把计算机从逻辑上划分为5个部分:运算器、控制器、存储器、输入设备和输出设备。3.阿兰图灵(Alan Turing)阿兰图灵(见图1-3)1912 年6 月23 日出生于英国伦敦,是世界上公认的计算机科学奠基人。图3 图灵图灵机把程序和数据都以数码的形式存储在纸带上,即“存储程序”。通用图灵机实际上是现代通用数字计算机的数学模型。图灵机的思想奠定了整个现代计算机发展的理论基础。4.计算机发展的四个阶段根据使用的逻辑元件来划分,电子计算机的发展经历了电子管、晶体管、集成电路、大规模和超大规模集成电路四个发展阶段。表1-1 列出了计算机发展中各个阶

10、段的主要特点比较。表1 各个发展阶段计算机的主要特点比较微型计算机的发展微型计算机的发展历程,从根本上说也就是微处理器的发展历程。微型计算机的换代,通常以其微处理器的字长和系统组成的功能来划分。从1971 年以来,微型计算机经历了4位、8 位、16 位、32 位和64 位微处理器的发展阶段。计算机的发展趋势在大规模和超大规模集成电路技术的发展和各种应用背景的大力支持下,从20 世纪80年代初开始,人们开始了对人工智能计算机的研究。人工智能已成为计算机科学中的一个重要分支。从发展趋势看,未来的计算机将是计算机技术、微电子技术、光学技术、超导技术和电子仿生技术相互结合的产物;集成光路、超导器件、电

11、子仿生技术等将进入计算机。计算机将会发展到一个更高、更先进的水平。三、计算机的分类及特点1.计算机的分类根据用途及其使用范围,计算机可以分为通用计算机与专用计算机。通用计算机的特点是通用性强,具有很强的综合处理能力,能够解决各种类型的问题;专业计算机的功能单一,配备了解决特定问题的软、硬件,能够高速、可靠地解决特定的问题。根据计算机的运算速度、字长、存储容量、软件配置等多方面的综合性能指标,计算机可以分为巨型机、大型机、小型机、微型机、工作站、服务器、网络计算机等。2.计算机的主要特点:运算速度快、精确度高、具有“记忆”和逻辑判断能力、程序运行自动化。四、计算机的主要应用领域计算机以其卓越的性

12、能和强大的生命力,在科学技术、国民经济、社会生活等各个方面都得到了广泛的应用,并且取得了明显的社会效益和经济效益。计算机的应用几乎包括人类的一切领域。根据计算机的应用特点,可以归纳为以下几大类:1.科学计算;2.信息处理;3.实时控制(或称过程控制);4.计算机辅助系统;5.系统仿真;6.办公自动化;7.人工智能;8.电子商务和电子政务。第二节计算机系统的组成及其工作原理一、计算机系统概述一个完整的计算机系统由硬件系统和软件系统两大部分组成。二、计算机的硬件系统计算机的硬件一般由运算器、控制器、存储器、输入设备和输出设备五大部分组成。微机配以输入输出设备构成了微型计算机的硬件系统,其组成框图如

13、图1-4 所示。图4 微型计算机硬件系统组成示意图三、计算机的软件系统指令是对计算机进行程序控制的最小单位。 由操作码与地址码组成。程序就是为解决某一具体问题而用一种特殊语言来编写的计算机指令的有序集合。文档是描述程序操作及使用的有关资料。软件是提高计算机使用效率、扩大计算机功能的程序、数据和文档的总称。通常软件分为两类:系统软件和应用软件。1.系统软件系统软件是计算机软件中的重要部分,它是管理和控制计算机软硬件资源,方便用户使用计算机的一组程序的集合。系统软件包括:操作系统(Dos 、Unix、Windows)、程序设计语言(机器、 汇编 、高级 、非过程 、智能语言)、语言处理程序(源程序

14、、 目标程序、 编译、 解释)、数据库管理系统(FoxPro 、Oracle 、Access)、网络软件(网络操作系统)系统服务程序(或称软件研制开发工具、支持软件、支撑软件、工具软件主要有编辑程序、调试程序 、装配和连接程序、 测试程序)。 操作系统:管理和控制计算机的软硬件资源,合理组织计算机的工作流程,为用户提供一个使用计算机的工作环境,是用户与计算机的接口,是最基本的系统软件。 程序设计语言:程序设计语言就是用户用来编写程序的语言,是人与计算机进行信息交换的工具。它包括机器语言、汇编语言、高级语言、非过程化语言以及智能化语言。 目标程序:用机器语言编的程序。汇编语言源程序:用汇编语言编

15、写的程序汇编程序:将汇编语言源程序翻译成目标程序。源程序:用高级语言编的程序。翻译程序:将源程序翻译成目标程序的程序。有编译程序和解释程序。2.应用软件应用软件是为解决某些具体问题而开发的各种应用程序。包括两部分内容:用户自己编写的,专用的软件包。专用的软件包通常由计算机专业人员与相关专业的技术人员共同开发完成。如财务管理软件、图书管理软件、绘图软件等。常用的工具软件有文字编辑软件Word、WPS、电子表格软件Excel、瑞星杀毒软件以及多媒体软件等。图5 计算机系统的组成四、计算机的工作原理计算机工作原理采用的是“存储程序”原理,由美籍匈牙利数学家冯诺依曼(J.VonNeumann)提出的。

16、“存储程序”原理核心内容如下:(1)计算机硬件包括控制器、运算器、存储器、输入设备和输出设备5部分。(2)计算机的指令和数据都用二进制数表示。(3)程序存放在存储器中,计算机自动执行程序中的指令。计算机运行程序的过程就是执行程序中指令的过程,执行指令有以下3个步骤:(1)取指令:CPU根据其内部的程序计数器的内容,从存储器中取出对应的指令,同时程序计数器增加一个数,使其为下一条指令的地址。(2)分析指令:CPU分析所取出的指令,确定要进行的操作。(3)执行指令:CPU根据指令的分析结果,向有关的部件发出相应的控制信号,相关的部件进行工作,完成指令规定的操作。 第三节微型计算机一、主机主机箱中有

17、系统主板、外存储器、输入/输出接口电路、电源等。图6 微型计算机的外观二、外存储器(也称“外存或辅存”)速度慢,容量大,不能直接与CPU进行信息交换,须将外存内容调入内存;存放暂不用的数据和程序。(例如:硬盘、光盘)三、输入设备是外部向计算机传送信息的装置,其功能是将数据、程序及其它信息,从人们熟悉的形式转换成计算机能接受的信息形式,输入到计算机内部。常用的输入设备有键盘、鼠标、扫描仪、数码相机等。四、输出设备功能是将计算机内部二进制信息转换成人们所需要的或者其它设备能接受和识别的信息形式。常用的输出设备有显示器、打印机、绘图仪等。五、多媒体技术多媒体技术是当今计算机软件发展的一个热点。多媒体

18、技术使得计算机可以同时交互地接收、处理并输出声音、图形、图像、文本、音频信号、视频信号等信息,给人们的工作、生活和娱乐等带来了极大的方便和乐趣。(1)多媒体的基本概念媒体(Medium)在计算机领域中有两种含义:一是指用以存储信息的载体,如磁盘、光盘、磁带和半导体存储器等存储设备;二是指表示信息的载体(或称信息的表现形式),如文本、声音、图形、图像、视频、动画等多种表示形式,可向人们传递各种信息。多媒体技术中的媒体是指后者。多媒体(Mulimedia)是指使用计算机技术将文字、声音、图形、图像等信息媒体集成到同一个数字化环境中,形成一种人机交互、数字化的信息综合媒体。多媒体是多种信息的集成应用

19、,其基本元素主要有文本、图形、图像、动画、音频、视频等。多媒体技术是一种基于计算机技术处理多种信息媒体的综合技术,包括数字化信息的处理技术、多媒体计算机系统技术、多媒体数据库技术、多媒体通信技术和多媒体人机界面技术等。多媒体技术具有集成性、交互性、数字化、可控制性、实时性、非线性等特点,多媒体技术的应用产生了许多新的应用领域。多媒体的关键技术包括数据压缩技术、大规模集成电路(VLSI)制造技术、CD-ROM大容量光盘存储器、实时多任务操作系统等。(2)多媒体计算机的关键设备多媒体计算机除了计算机本身必备的硬件组成部件(如CPU、主板、内存条、硬盘等)外,还有用于处理、存储多媒体数据的一些专用设

20、备。第四节数制与编码一、计算机处理数据的规律使用电子计算机进行信息处理,首先必须要使计算机能够识别信息。信息的表示有两种形态:一种是人类可识别、理解的信息形态;一种是电子计算机能够识别和理解的信息形态。电子计算机只能识别机器代码,即用0 和1 表示的二进制数据。用计算机进行信息处理时,必须将信息进行数字化编码后,才能方便地进行存储、传送、处理等操作。冯诺依曼计算机采用二进制编码形式,即用“0” 和“1”两个基本符号的组合表示各种类型的信息。虽然计算机的内部采用二进制编码,但是计算机与外部的信息交流还是采用大家熟悉和习惯的形式。二、进位计数制按进位的原则进行计算,称为进位计数制。常用的进位计数制

21、有十进制、二进制、八进制和十六进制等。1.进位计数制的基本特点:逢N 进一:N 是指进位计数制表示一位数所需要的符号数目,称为基数。例如十进制数由0,1,2,3,4,5,6,7,8,9 等十个数字符号组成,需要的符号数目是10 个,基数为十,逢十进一。二进制由0 和1 两个数字符号组成,需要的符号数目是2 个,基数为二,逢二进一。采用位权表示法:位权和基数是进位计数制中的两个要素。在计算机中常用的进位计数制是二进制、八进制和十六进制,其中二进制用得最广泛。2.进位计数制的表示方法在十进制计数制中,333.33 可以表示为:333.33=3(10)2+3(10)1+3(10)0+3(10)-1+

22、3(10)-2一般来说,任意一个十进制数N 可表示为:N(Kn-1(10)n-1Kn-2(10)n-2K1(10)1K0(10)0K-1(10)-1 K2(10)2K-m(10)-mn-1 Ki(10)i i=-m式中m、n 均为正整数,Ki 可以是1、2、9 十个数字符号中的任何一个,由具体的数来决定;圆括号中的10 是十进制数的基数。对于任意进位计数制,基数可用正整数R 来表示。这时,数N 可表示为:n-1N KiRi i=-m式中m、n 均为正整数,Ki 则是0、1、(R-1)中的任何一个,R 是基数,采用“逢R 进一”的原则进行计数。二进制数数值,字符,指令等信息在计算机内部的存放、处

23、理和传递等,均采用二进制数的形式。对于二进制数,R=2,每一位上只有0、1 两个数码状态,基数为“2”,采用“逢二进一”的原则进行计数。为便于区别,可在二进制数后加“B”,表示前边的数是二进制数。八进制数对于八进制数,R=8,每一位上有0、1、2、3、4、5、6、7 八个数码状态,基数为“8”,采用“逢八进一”的原则进行计数。为便于区别,可在八进制数后加“Q”,表示前边的数是八进制数。十六进制数微型机中内存地址的编址、可显示的ASCII 码、汇编语言源程序中的地址信息、数值信息等都采用十六进制数表示。对于十六进制数,R=16,每一位上有0、1、9、A、B、C、D、E、F 等16 个数码状态,基

24、数为“16”,采用“逢十六进一”的原则进行计数。为便于区别,可在十六进制数后加“H”,表示前边的数是十六进制数。常用的几种进位计数制表示数的方法及其对应关系如表1-2 所示。四种进制对照表3. 不同进位计数制之间的转换R 进制数(如二、八、十六进制数)转换成十进制数转换规则:这本身就提供了将R 进制数转换成十进制数的方法。例如,将二进制数转换为相应的十进制数,只要将二进制数中出现1 的位权相加即可。十进制数与R 进制数之间转换整数部分和小数部分的转换方法是不相同的,需要分别进行转换。整数部分的转换:把一个十进制整数转换成R 进制整数,通常采用除R 取余法。所谓除R 取余法,就是将该十进制数反复

25、除以R,每次相除后,得到的余数为对应R 进制数的相应位。首次除法得到的余数是R 进制数的最低位,最末一次除法得到的余数是R 进制数的最高位;从低位到高位逐次进行,直到商是0 为止。若第一次除法所得到余数为K0,最后一次为Kn-1,则Kn-1Kn-2K1K0 即为所求之R 进制数。小数部分转换把一个十进制纯小数转换成R 进制纯小数,通常乘R 取整法。所谓乘R 取整法,就是将十进制纯小数反复乘以R,每次乘R 后,所得新数的整数部分为R 进制纯小数的相应位。从高位向低位逐次进行,直到满足精度要求或乘R 后的小数部分是0 为止;第一次乘R 所得的整数部分为K-1,最后一次为K-m;转换后,所得的纯R

26、进制小数为0.K-1K-2K-m。例如,将(0.6875)10 转换成相应的二进制数,其转换过程可表示如下:因此,(0.6875)10(0.1011)2十进制混合小数转换成R 进制数混合小数由整数和小数两部分组成。只要按照上述方法分别进行转换,然后将转换结果组合起来,即可得到所要求的混合二进制小数。例如,将(135.6875)10 转换为二进制数。其中:(135)10(10000111)2(0.6875)10(0.1011)2因此,(135.6875)10(10000111.1011)2。非十进制数之间的转换二进制数转换成八进制数:将二进制数转换成八进制数时,只需以小数点为界,分别向左、向右,

27、每三位二进制数分为一组,不足三位时用0 补足三位(整数在高位补零,小数在低位补零)。八进制数转换成二进制数:只要将每位八进制数用相应的三位二进制数替换,即可完成转换。二进制数与十六进制数之间的转换:对于二进制数转换成十六进制数,只需以小数点为界,分别向左、向右,每四位二进制数分为一组,不足四位时用0 补足四位(整数在高位补零,小数在低位补零)。对于十六进制数转换成二进制数,只要将每位十六进制数用相应的四位二进制数替换,即可完成转换。例如:把十六进制数(1C5.1B)16 转换成二进制数,则三、数值数据的编码表示以及字符的编码表示1.ASCII码ASCII 码以七位二进制数进行编码,可以表示12

28、8 个字符。其中包括10 个数码(09),52 个大、小写英文字母(AZ, ),32 个标点符号、运算符和34 个控制码等。ASCII码字符表见下页附录。2.汉字编码如前所述,ASCII 码采用七位编码,一个字节中的最高位总是0。因此,可以用一个字节表示一个ASCII 码。汉字数量大,无法用一个字节来区分汉字。因此,汉字通常采用两个字节来编码。采用双字节可有25625665536 种状态。如用每个字节的最高位来区别是汉字编码还是ASCII 编码,则每个字节还有七位可供汉字编码使用。采用这种方法进行汉字编码,共有12812816384 种状态。又由于每个字节的低七位中不能再用控制字符位,只能有9

29、4 个可编码。因此,只能表示94948836 种状态。3. 计算机中数据存储的组织形式我们已经知道,计算机内所有的信息,无论是程序还是数据(包括数值数据和字符数据),都是以二进制形式存放的。数据的最小单位是位(Bit)。CPU 处理信息一般是以一组二进制数码作为一个整体进行的。这一组二进制数码称为一个字(word)。一个字的二进制位数称为字长。不同计算机系统内部的字长是不同的,计算机中常用的字长有8 位、16 位、32 位、64 位等。一个字可以表示许多不同的内容,较长的字长可以处理更多的信息。字长是衡量计算机性能的一个重要指标。图7第五节计算机的使用及维护一、环境温度计算机对工作环境的要求主

30、要包括环境温度、湿度、清洁度、静电、电磁干扰、防震、接地、供电等方面的要求。温度对计算机的影响:如温度过高时,各部件运行过程中产生的热量不易散发,影响部件的工作稳定性,并极易造成部件过热烧毁,还会引起数据丢失及数据处理错误。元器件会加速老化,明显缩短计算机的使用寿命。而温度过低时,对一些机械装置的润滑机构不利,如造成键盘触点接触不良、软驱磁头小车或打印机字车运行不畅、打印针受阻等故障。所以计算机工作环境温度应保持在1830之间。电脑应摆放在宽敞的空间内,周围要保留散热空间,不要与其它杂物混放。二、环境湿度湿度对计算机的影响:在较为潮湿的季节中计算机电路板表面和器件都容易氧化、发霉和结露,键盘按

31、键也可能失灵。显示器管座受潮,软盘和光盘很容易发霉,如果将这些发霉的软盘或光盘放入软驱或光驱中使用,对驱动器的损伤很大。经常使用的计算机,由于机器自身可以产生一定热量,所以不易受到潮湿的侵害。在较为潮湿的环境中,建议计算机每天至少开机一小时来保持机器内部干燥。过分干燥容易产生静电,也会影响计算机的正常工作,以致损坏电路中的集成芯片。所以北方干燥的地方可以采用蒸发少量水汽的方法来略提高湿度。一般将计算机房的湿度保持在40%80%之间。环境干燥的情况下,应谨防静对电脑配件的影响。此时您若需直接接触电路板,请首先对自身放电(例如用手摸摸水管等)或采取其它绝缘措施(如:戴上接地手套)。三、洁净要求计算

32、机的日常预防性维护重要的是:环境检查、清洁、数据备份、清病毒、硬盘整理、防带电拨插、不频繁开关机等。因此,电脑应放置于整洁的房间内。灰尘几乎会对电脑的所有配件造成不良影响,从而缩短其使用寿命或影响其性能。灰尘对计算机的影响:软盘中的灰尘,在读写的时候不仅容易将盘片划伤,还会把灰尘传播到软驱中,以后读写时会损伤软盘。另外,灰尘沉积在电路板上,会造成散热不畅,使得电子器件温度升高,老化加快。灰尘也会造成接触不良和电路板漏电。灰尘混杂在润滑油中形成的油泥,会严重影响机械部件的运行。灰尘还会吸附在光器件表面,影响光的传输效果,造成激光打印机字迹不清、打印机检不到纸、CD-ROM不读光盘等故障。计算机要

33、在洁净的环境下使用:计算机是种高科技产品,它的使用环境比较宽广,但如果工作环境不佳,计算机是会出现故障的。如软驱不能读取信息,那就很可能是磁头沾有灰尘。因此,笔者建议大家要在洁净环境中使用计算机,若是长期不使用的话要用防趁尘布将计算机盖好,防止落灰积尘的现象发生。四、电源要求【市电电压不稳造成的问题如何解决】一般家用计算机的开关电源工作电压范围为170V240V,当市电电压低于170V时,计算机就会自动重启或关机。因为市电电压的波动我们有时感觉不到,所以就会误认为计算机莫名其妙的自动重启了。解决方法:对于经常性供电不稳的地区,我们可以购置UPS电源或130260V的宽幅开关电源来保证计算机稳定

34、工作。因此,电脑对电源也有要求。交流电正常的范围应在220V10%,频率范围是50Hz5%,并且具有良好的接地系统。可能的情况下,使用UPS来保护电脑,使得电脑在市电中断时能继续运行一段时间。五、防止干扰1.电脑周围严禁磁场。磁场会对显示器、磁盘等造成严重影响。音箱尽量不要置于显示器附近,不要将磁盘放置于音箱之上。2.不要在电脑桌上放置茶杯,更不能将其置于主机、显示器、键盘之上,一旦水洒,后果严重。3.电脑工作时不要搬动主机箱或使其受到冲击震动,对于硬盘来讲这是非常危险的动作。4. 个人使用习惯对电脑的影响也很大,首先是要正常开关机,开机的顺序是,先打开外设(如打印机,扫描仪等)的电源,显示器

35、电源不与主机电源相连的,还要先打开显示器电源,然后再开主机电源。关机顺序相反,先关闭主机电源,再关闭外设电源。其道理是,尽量地减少对主机的损害,因为在主机通电的情况下,关闭外设的瞬间,对主机产生的冲击较大。关机后一段时间内,不能频繁地做开机关机的动作,因为这样对各配件的冲击很大,尤其是对硬盘的损伤更为严重。一般关机后距离下一次开机的时间,至少应有10秒钟。特别要注意当电脑工作时,应避免进行关机操作。如机器正在读写数据时突然关机,很可能会损坏驱动器(硬盘、软驱等);更不能在机器工作时搬动机器。当然,即使机器未工作时,也应尽量避免搬动机器,因为过大的振动会对硬盘一类的配件造成损坏。另外,关机时必须

36、先关闭所有的程序,再按正常的顺序退出,否则有可能损坏应用程序。六、计算机的启动与关闭1.启动计算机打开电源开关;在计算机主机机箱上打开“power”(开关)按钮;打开显示器开关(“”)按钮;等候计算机自检,即可登陆窗口。【用户若设置了登陆密码,在单击用户名后还需要输入密码才可以进入系统】2.关闭计算机关闭计算机所有应用程序的窗口;单击屏幕左下角“开始”按钮;弹出菜单后,单击“关闭计算机”按钮;单击“关闭”按钮,随后系统将自动关闭计算机。3.重新启动计算机关闭计算机所有应用程序的窗口;单击屏幕左下角“开始”按钮;选择“关闭计算机”;单击“重新启动”,随后计算机就重新启动了。【关闭计算机所有应用程

37、序的窗口后,在计算机主机机箱上按一下“RESET”(重新启动)按钮,即可重新启动计算机】4.待机关闭计算机所有应用程序的窗口;单击屏幕左下角“开始”按钮;选择“关闭计算机”;单击“待机”,随后计算机就处于待机状态了。5.锁定计算机在键盘上按下WINDOWO标记的任意一个按键不放; 再按下键盘上的“L”键,即可锁定操作。【当再次使用的时候,只要点击用户帐户就可以了】6.注销用户帐号单击“开始” 单击“注销”菜单,出现注销窗口;单击“注销”按钮,随后系统会回到登陆界面,此时再单击要进入的用户帐户就可以了。【在进行用户注销操作前一定要对正在编辑的文件进行保存,否则会导致文件遗失】【附:如何维护电脑】

38、1电脑应放置于整洁的房间内。灰尘几乎会对电脑的所有配件造成不良影响,从而缩短其使用寿命或影响其性能。2电脑应摆放在宽敞的空间内,周围要保留散热空间,不要与其它杂物混放。3电脑周围严禁磁场。磁场会对显示器、磁盘等造成严重影响。音箱尽量不要置于显示器附近,不要将磁盘放置于音箱之上。4不要在电脑桌上放置茶杯,更不能将其置于主机、显示器、键盘之上,一旦水洒,后果严重。5电脑工作时不要搬动主机箱或使其受到冲击震动,对于硬盘来讲这是非常危险的动作。6硬盘读盘时不可以突然关机或断电。如果电压不稳或经常停电,您可以购买UPS来应对。7环境干燥的情况下,应谨防静对电脑配件的影响。此时您若需直接接触电路板,请首先

39、对自身放电(例如用手摸摸水管等)或采取其它绝缘措施(如:戴上接地手套)。8不要对各种配件或接口在开机的状态下插拔(支持热插拔的设备除外),否则,可能会造成烧毁相关芯片或电路板的严重后果。9应定期对电源、光驱、软驱、机箱内部、显示器、键盘、鼠标等进行除尘。如果不便自行处理的话,可请专业人士来完成。但您应该知道显示器内有高压电路,不可鲁莽行事。10不要用酒精或洗衣粉等擦拭显示器屏幕,如果有需要您可以用清水,但清水一定要吸附于纸巾或抹布之上,不可以让清水流进任何配件之内。11不要频繁地开关机,且开关机每次应间隔片刻时间。12机箱内不可以混入螺丝钉等导电体,否则极容易造成机箱内的板卡短路,产生严重后果

40、。13应妥善保管电脑各种板卡及外设的驱动光盘及说明书,尤其是主板说明书。14不要连续长时间地使用光驱,如听歌、看影碟等。您可以将歌碟、影碟等拷到硬盘上来欣赏。15电脑在长时间没有使用的情况下,建议您定期开机运行一下,以便驱除其内的潮气。一、环境环境对电脑寿命影响是不可忽视的。电脑理想的工作温度应在1035,太高或太低都会影响配件的寿命,条件许可时,电脑室一定要安装空调;相对湿度应为30%80%,太高会影响配件的性能发挥,甚至引起一些配件的短路。例如天气较为潮湿时,最好每天都使用电脑或使电脑通电一段时间。有人认为使用电脑的次数少或使用的时间短,就能延长电脑寿命,这是片面的观点。相反,电脑长时间不

41、用,由于潮湿或灰尘的原因,会引起配件的损坏。当然,如果天气潮湿到了极点,比如显示器或机箱表面有水汽,这时是绝对不能给机器通电的。湿度太低易产生静电,同样对配件的使用不利。另外,空气中灰尘含量对电脑影响也较大。灰尘太大,天长日久就会腐蚀各配件的电路板。含量过小,又会产生静电。所以,电脑室最好有抽湿机和吸尘器.电脑对电源也有要求。交流电正常的范围应在220V10%,频率范围是50Hz5%,并且具有良好的接地系统。可能的情况下,使用UPS来保护电脑,使得电脑在市电中断时能继续运行一段时间。二、使用习惯个人使用习惯对电脑的影响也很大,首先是要正常开关机,开机的顺序是,先打开外设(如打印机,扫描仪等)的

42、电源,显示器电源不与主机电源相连的,还要先打开显示器电源,然后再开主机电源。关机顺序相反,先关闭主机电源,再关闭外设电源。其道理是,尽量地减少对主机的损害,因为在主机通电的情况下,关闭外设的瞬间,对主机产生的冲击较大。关机后一段时间内,不能频繁地做开机关机的动作,因为这样对各配件的冲击很大,尤其是对硬盘的损伤更为严重。一般关机后距离下一次开机的时间,至少应有10秒钟。特别要注意当电脑工作时,应避免进行关机操作。如机器正在读写数据时突然关机,很可能会损坏驱动器(硬盘、软驱等);更不能在机器工作时搬动机器。当然,即使机器未工作时,也应尽量避免搬动机器,因为过大的振动会对硬盘一类的配件造成损坏。另外

43、,关机时必须先关闭所有的程序,再按正常的顺序退出,否则有可能损坏应用程序。三、硬件故障安装好一台电脑后,难免会出现这样或那样的故障,这些故障可能是硬件的故障,也可是软件的故障。一般情况下,刚刚安装的机器出现故障的可能性较大,机器运行一段时间后,其故障率相对降低。对于硬件故障,我们只配件的特性及常见故障的发生,就能逐个排除各个故障。四、软件故障软件故障通常是由硬件驱动程序安装不当引起的。1.如未安置驱动程序或驱动程序之间产生冲突,则在Windows下的资源管理中可以发现一些标记,其中“?”表示未知设备,通常是设备没有正确安装,“!”表示设备间有冲突,“”表示所安装的设备驱动程序不正确。2.病毒防

44、治病毒对电脑的危害是众所周知的,轻则影响机器速度,重则破坏文件或造成死机。为方便随时对电脑进行保养和维护,必须准备工具如干净的DOS启动盘或Windows启动盘,以及杀病毒和磁盘工具软件等,以应付系统感染病毒或硬盘不能启动等情况。此外还应准备各种配件的驱动程序,如光驱、声卡、显示卡、MODEM等。软驱和光驱的清洗盘及其清洗液等也应常备。接触不良一般反映在各种卡类、内存、CPU等与主板的接触不良,或电源线、数据线、音频线等的连接不良。其中各种接口卡、内存与主板接触不良的现象较为常见,通常只要更换相应的插槽位置或用橡一擦金手指,就可排除故障。2.未正确设置参数CMOS参数的设置主要有硬盘、软驱、内

45、存的类型,以及口令、机器启动顺序、病毒警告开关等等。由于参数没有设置或没有正确设置,系统都会提示出错。如病毒警告开关打开,则无法安置Windows。3.硬件本身故障硬件出现故障,除了本身的质量问题外,也可能是负荷太大或其它原因引起的,如电源的功率不足或CPU超频使用等,都有可能引起机器的故障。如何维护计算机安全预防胜于治疗。对于个人计算机安全的保证.我们只能提供一种思路和建议.重点还是在于自己。在互联网飞速发展的同时,网络的安全性不断受到挑战。尤其是黑客攻击,更是威胁网络安全的最大隐患。为了让用户了解黑客的攻击步骤和攻击手段,在实际应用中碰到黑客攻击时能做到“心中有数”,这里将一些黑客常用的攻

46、击伎俩介绍给大家,并提出一些安全建议供大家参考。黑客攻击手段多种多样,他们会根据探测得到的系统信息、安全弱点而采用有针对性的攻击方法,不同的系统不同的情况下他们采取的攻击方法往往是不同的,但总的来说,常见的黑客攻击方法有这么几种:口令攻击、木马攻击、病毒攻击、邮件攻击、漏洞攻击、拒绝服务攻击、欺骗攻击、嗅探攻击、会话劫持攻击、社会工程攻击。下面我们具体地来了解一下这些攻击及其相应的防御建议。一、口令攻击口令攻击是黑客的最老牌的攻击方法,从黑客诞生的那天起它就开始被使用,这种攻击方式具体的有三种方法:1、暴力破解法。在知道用户的账号后用一些专门的软件强行破解用户口令(包括远程登录破解和对密码存储

47、文件Passwd、Sam的破解),这种方法要有足够的耐心和时间,但总有那么一些使用简单口令的用户账号,使得黑客可以迅速将其破解。 2、伪造的登录界面法。在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面,当用户在这个伪装的界面上键入用户名、密码后,程序将用户输入的信息传送到攻击者主机。3、是通过网络监听来得到用户口令。这类方法危害性很大,监听者往往能够获得其一个网段的所有用户账号和口令,但其也有局限性,关于网络监听我们下面还会具体谈到,这里就不多说了。防御方针要有效地防止口令攻击,应该保护系统的合法账号以防泄露,禁止Finger服务,因为有了账号,黑客就会用它来猜测口令;应该使用更安全的口令加密机制,像MD5、BLOWFISH等;应该尽量选用复杂的口令,最好能是英文、符号、数字包括大小写的组合,不要用户名、账号、纪念日、常用的英

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号