tcp实验报告心得(excel实验报告与心得)

      最后更新:2022-11-13 16:57:45 手机定位技术交流文章

      交换机/路由器实训心得体会

      经过两周的实训,顺利完成六个项目,分别是交换机配置(vlan trunk vtp),静态路由,动态路由,ospf,访问列表,nat。在此次交换机和路由器的专业课程实训过程中,使我能将平时课堂上所学到的零散的理论知识能够综合灵活的运用起来,由于我平时的踏实努力,在遇到一些配置错误问题时,也能轻松的解决,并且知道了不能一味的单方面学习理论知识,或者是一味的单方面注重动手能力的培养,是不能够完全的学到精湛的技术,是不能满足用人单位的的需求的,因此,我们不仅仅要加强我们理论知识,也要提高我们的实际操作能力,这样才能拿的出去,才能和一些本科学校竞争,才能走上属于自己的工作岗位,这样的我们才能真正的被社会认可,只有不断努力,用人单位才会更加的器重和肯定我们的能力。而且在当今找工作难的情况下,没有过硬的技术就会被淘汰,就不会找到好工作。 在实训的过程中,让我体会到了,不仅仅要熟悉掌握命令,更重要的是在实训的过程中,必须要小心在小心和谨慎在谨慎,必须要注意配置的模式,,不论在其中的任何一个环节脱轨,就意味着你必须重新配置,一个不小心导致的是全部的重新开始,也许造成的就不是重新开始这样的小事故,所以我们必须在学习和工作的时候,打起精神,一定要认真仔细,有耐性。在实训的时候,应该先分析实训题目,看清楚实训要求,比如,第一个项目要求switch1,switch2,由于我的不细心没认真审题没有把交换机名字改为switch1,switch2,导致从做一遍,这就是教训,在实训的时候,应该先分析实训题目,看清楚实训要求,有自己的处理方法,是把自己的配置方法写下来还把拓扑图画下来按题的要求标记好尽可能的不出不必要的错误,按着分析和要求去配置,按着分析和要求去配置时,特别要注意的是每个IP地址配置后要激活才可以生效,show命令必须是在特权模式下进行等,按着正确的方法和步骤去配置,细心的执行每一个命令,就可以减少因为粗心带来的不必要的麻烦,特别是在做实训5的时候我知道要用到书本中配置命令但由于我对访问例表的知识不够熟悉也没有掌握除按照书本上的方法做,我自己不知道从何做起也不知道要实现什么样的结果,当我按照书上和平时的笔记做时,结果还是会错当老师给我讲解时我才明白.访问例表要应用到每个端口并且ip access-group 101 out 而不是书上写的ip access-group 101 in 如果没有实训我可能不会知道.还有实训5的第二的题时配置访问例表也不能照书上的按部就班只要在全局模式下写入access-list 101 permit tcp host 192.168.1.2 any eq telnet 就可以而书本上的却多了一些不必要的配置命令。让我明白了,做任何一件事情都要细心,工作也好,学习也好,细心都是很重要的因素。此次实训,也让我明白了自己的不足和今后努力的方向,我的不足就是在我配置的过程中,不能把课本上知识灵活运用在具体项目中,尤其是在做每个项目第二题的时候,需要灵活运用课本知识,而我照书本上的方法做,这只能说明理论学的还不够扎实。这就是今后努力方向,不管做什麽事都要一步一个脚印。其实,我应该先增强理论知识,才能提高我的实际动手能力,其一、实训是对每个人综合能力的检验。要想做好任何事,除了自己平时要有一定的功底外,我们还需要一定的实践动手能力,操作能力。其二、此次实训,我深深体会到了积累知识的重要性。俗话说:“要想为事业多添一把火,自己就得多添一捆材”。我对此话深有感触。再次,“纸上得来终觉浅,绝知此事要躬行!”在短暂的实习过程中,让我深深的感觉到自己在实际运用中的专业知识的匮乏,刚开始的一段时间里,对一些工作感到无从下手,茫然不知所措,这让我感到非常的难过。总以为自己学的不错,一旦接触到实际,才发现自己知道的是多么少,这时才真正领悟到“学无止境”的含义。这也许是我一个人的感觉。不过有一点是明确的,就是我们的理论到实践的确是有一段距离的。通过这次实训,真正的明白自己需要加强的是在加强理论知识和提高动手能力的同时增强自信心,有足够的自信心才敢去面对以后的生活,所以我觉得我还应该多动手练习,结合书本和实际,加强自身的能力提高。 这次实训,也让我明白了自己的不足有很多知识都不够牢固需要更加努力加强练习,同时我也克服平时动手时间少的坏毛病,让我明白面对各种各样的困难,不管是未解答的题目,还是生活工作上遇到的困难,就像是一道实训题,我应该要有自信和细心,还要保持十足的干劲和充沛的精力,去用心解答它。实训心得:自信,细心,认真,踏实,谨慎,耐性,灵活。
      经过两周的实训,顺利完成六个项目,分别是交换机配置(vlan trunk vtp),静态路由,动态路由,ospf,访问列表,nat。在此次交换机和路由器的专业课程实训过程中,使我能将平时课堂上所学到的零散的理论知识能够综合灵活的运用起来,由于我平时的踏实努力,在遇到一些配置错误问题时,也能轻松的解决,并且知道了不能一味的单方面学习理论知识,或者是一味的单方面注重动手能力的培养,是不能够完全的学到精湛的技术,是不能满足用人单位的的需求的,因此,我们不仅仅要加强我们理论知识,也要提高我们的实际操作能力,这样才能拿的出去,才能和一些本科学校竞争,才能走上属于自己的工作岗位,这样的我们才能真正的被社会认可,只有不断努力,用人单位才会更加的器重和肯定我们的能力。而且在当今找工作难的情况下,没有过硬的技术就会被淘汰,就不会找到好工作。
      交换机/路由器实训心得体会

      本地连接的Internet协议(TCPIP)有什么用怎么设置

      TCP/IP 的起源历史 早期的电脑,并非如我们日常生活中见到的个人 PC 那样细小;它们大都是以一个集中的中央运算系统,用一定的线路与终端系统(输入输出设备)连接起来。这样的一个连接系统,就是网路的最初出现形式。各个网路都使用自己的一套规则协定,可以说是相互独立的。在 1969 年,为美苏冷战期间,美国政府机构试图发展出一套机制,用来连接各个离散的网路系统,以应付战争危机的需求。这个计划,就是由美国国防部委托 Advanced Research Project Agency 发展的 ARPANET 网路系统,研究当部份电脑网路遭到工具而瘫痪后,是否能够透过其他未瘫痪的线路来传送资料。ARPANET 的构想和原理,除了研发出一套可靠的资料通讯技术外,还同时要兼顾跨平台作业。后来,ARPANET 的实验非常成功,从而奠定了今日的网际网路模式,它包括了一组电脑通讯细节的网路标准,以及一组用来连接网路和选择网路交通路径的协定,就是大名鼎鼎的 TCP/IP 网际网路协定。 时至 1983 年,美国国防部下令用于连接长距离的网路的电话都必须适应 TCP/IP,同时 Defense Communication Agency (DCA) 将 ARPANET (Advanced Research Projects Agency Net)分成两个独立的网路:一个用于研究用途,依然叫做 ARPANET;另一个用于军事通讯,则称为 MILNET (Military Network)。ARPA 后来发展出一个便宜版本,以鼓励大学和研究人员来采用它的协定,其时正适逢大部份大学电脑学系的 UNIX 系统需要连接它们的区域网路。由于 UNIX 系统上面研究出来的许多抽象概念与 TCP/IP 的特性有非常高度的吻合,再加上设计上的公开性,而导致其它组织也纷纷使用 TCP/IP 协定。从 1985 年开始,TCP/IP 网路迅速扩展至美国、欧洲好几百个大学、政府机构、研究实验室。它的发展大大超过了人们的预期,而且每年以超过 15% 的速度成长,到了 1994 年,使用 TCP/IP 协定的电脑已经超过三百万台之多。及后数年,由于 Internet 的爆炸性成长,TCP/IP 协定已经成为无人不知、无人不用的电脑网路协定了。TCP/IP 之标准制定虽然 ARPA 计划从 1970 年就开始发展交换网路技术,到了 1979 年 ARPA 组织了一个委员会叫做 Initernet Control and Configuration Board (ICCB),但事实上 TCP/IP 协定并不属于某一特定厂商和机构。它的标准是由 Internet Architecture Board (IAB) 所制定的。IAB 目前从属于 The Internet Society (ISOC),专门在技术上作监控及协调,且负责最终端评估及科技监控。IAB 组织除了自身的委员会之外,它主要包含两个主要团体:InternetResearch Task Force (IRTF) ,和 Internet Engineering Task Force (IETF)。这两个团体的职能各有不同,IRTF 主要致力于短期和中期的难题;而 IETF 则着重处理单一的特别事件,其下又分出许多不同题目的成员与工作小组,各自从事不同的研究项目,研发出网际网路的标准与规格。由于 TCP/IP 技术的公开性,它不属于任何厂商或专业协会所有,因此关于它的相关资讯,是由一个叫 Internet Network Information Center (INTERNIC) 来维护和发表,以及处理许多网路管理细节(如 DNS 等)。TCP/IP 的标准大部份都以 Request For Comment (RFC) 技术报告的形式公开。RFC 文件包含了所有 TCP/IP 协定标准,以及其最新版本。RFC 所涵盖的内容和细节非常广,也可以为新协定的标准和计划,但不能以学术研究论文的方式来编辑。RFC 有许多有趣且实用的资讯,并非仅限于正式的数据通讯协定规范而已。RFC 在全世界很多地方都有它的复制文件,可以轻易透过电子邮件、FTP 等方式从网际网路取得。例如,您可以可以用 guest 的身份 FTP 至 ds.internic.net 或 ftp://nic.merit.edu/internet/documents/rfc/ 下载相关的 RFC 文件。RFC 是依据其所写的时间顺序来编号的,不过 RFC1000 这份文件,可以用来做 RFC 文件的指引,却是一个不错的起始点。阅读及研究 RFC,恐怕是每一个网络系统管理员必不可少的题目了吧。TCP/IP 的应用TCP/IP 可以用在任何互连网路上的通讯,其可行性在许多地方都已经得到证实,包括了家庭、校园、公司以及全球 61 个国家实验室。例如在美国就有 National Science Foundation (NFS )、Department of Energy (DDE)、Department of Defense (DOD)、Health and Human Services Agency (HHS),以及 National Aeronautics and Space Administration (NASA),等大机构投注了相当大的资源来开发和应用 TCP/IP 网路。这些技术的应用,让所有与网路相连的研究人员能够和全世界的同僚们共同分享资料和研究成果,感觉就像隔壁一样。网路证明了 TCP/IP 的可行性和它优秀的整合性,使之能适应各种不同的现行网路技术。对今天的网路发展局面来说,TCP/IP 的实作可以说是一个卓越的成就。TCP/IP 协定不仅成功的连接了不同网路,而且许多应用程式和概念也是完全以 TCP/IP 协定为基础发展出来,从而让不同的厂商能够忽略硬体结构开发出共同的应用程式,例如今天应用广泛的 WWW、E-MAIL、FTP、DNS 服务等等。TCP/IP 的特性对于一个电子邮件的使用者来说,他无需透彻了解 TCP/IP 这个协定;但对于 TCP/IP 程式人员和网路管理人员来说,TCP/IP 的一些特性却是不能忽略的:· Connectionless Packet Delivery Service它是其它网路服务的基础,几乎所有封包交换网路都提供这种服务。TCP/IP 是根据信息中所含的位址资料来进行资料传送,它不能确保每个独立路由的封包是可靠和依序的送达目的地。在每一个连线过程中,线路都不是被“独占”的,而是直接映对到硬体位址上,因此特别有效。更重要的是,此种封包交换方式的传送,使得 TCP/IP 能适应各种不同的网路硬体。· Reliable Stream Transport Service因为封包交换并不能确保每一个封包的可靠性,因此我们就需要通讯软体来自动侦测和修复传送过程中可能出现的错误,和处理不良的封包。这种服务就是用来确保电脑程式之间能够建立连接和传送大量资料。关键的技术是将资料流进行切割,然后编号传送,然后透过接收方的确认(acknowledgement)来保证资料的完整性。· Network Technology Independent在封包交换技术中,TCP/IP 是独立与硬体之上的。TCP/IP 有自己的一套资料包规则和定义,能应用在不同的网路之上。· Universal Interconnection只要电脑用 TCP/IP 连接网路,都将获得一个独一无二的识别位址。资料包在交换的过程中,是以位址资料为依据的,不管封包所经过的路由之选择如何,资料都能被送达指定的位址。· End-to-End AcknowledgementsTCP/IP 的确认模式是以“端到端”进行的。这样就无需理会封包交换过程中所参与的其它设备,发送端和接收端能相互确认才是我们关心得。· Application Protocol StandardsTCP/IP 除了提供基础的传送服务,它还提供许多一般应用标准,让程式设计人员更有标准可依,而且也节省了许多不必要的重复开发。正式由于 TCP/IP 具备了以上那些有利特性,才使得它在众多的网路连接协定中脱颖而出,成为大家喜爱和愿意遵守的标准。TCP/IP 在网路中所扮演的角色TCP/IP 的全称是 Transmission Control Protocol / Internet Protocol (TCP/IP),当初是用来配合 ARPANET 来处理不同硬体之间的连接问题的,比如Sun系统和Mainframe、Mainframe和个人电脑之间的连接。Internet Protocol (IP) 工作于网路层,它提供了一套标准让不同的网路有规则可循,当然,前提是您想使用 IP 从一个网路将封包路由到另一个网路。IP 在设计上是用来在 LAN 和 LAN 及 P C 和 PC 之间进行传输,每一台 PC 或每一个 LAN,都可以由一组 IP 位址来区分。一个 IP 位址的格式是四个用小数点( . ) 分隔开来的十进位数字,每各数值介乎于 0 到 255 之间。实实上,每一组数字,在 IP 位址中是以 “Octet”的格式承现的,也就是完整的 8 个 bit 。我们会在后面的「网际网路层」中详细讲解 IP 位址的所包含的信息和功用。您可以把 IP 看成是游戏规则,而 TCP 则用来诠释这些规则的,更准确来说,TCP 在 IP 的基础之上,解释了参与通讯的双方是如何透过 IP 进行资料传送的。TCP 提供了一套协定,能够将电脑之间使用的资料透过网路相互传送,同时也提供一套机制来确保资料传送的准确性和连续性。设置: 右键单击“网上邻居”,选属性。在弹出对话框的“本地连接”上右键单击”,选属性。在弹出的对话框中双击Internet协议(TCP/IP)
      TCP/IP的设置:1、校园网。直接勾选“自动获取”个人家用电脑。勾选“使用下面的IP地址”TCP/IP协议:Transmission Control Protocol/Internet Protocol的简写,中译名为传输控制协议/因特网互联协议,又名网络通讯协议,是Internet最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成。TCP/IP 定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的协议来完成自己的需求。通俗而言:TCP负责发现传输的问题,一有问题就发出信号,要求重新传输,直到所有数据安全正确地传输到目的地。而IP是给因特网的每一台联网设备规定一个地址。
      本地连接的Internet协议(TCPIP)有什么用怎么设置

      简述TCP和UDP协议在通信原理上的区别和相同之处。哪位大侠帮忙做一下啊。要结合心得体会。

      TCP (Transmission Control Protocol)和UDP(User Datagram Protocol)协议属于传输层协议。其中TCP提供IP环境下的数据可靠传输,它提供的服务[1]包括数据流传送、可靠性、有效流控、全双工操作和多路复用。通过面向连接、端到端和可靠的数据包发送。通俗说,它是事先为所发送的数据开辟出连接好的通道,然后再进行数据发送;而UDP则不为IP提供可靠性、流控或差错恢复功能。一般来说,TCP对应的是可靠性要求高的应用,而UDP对应的则是可靠性要求低、传输经济的应用。TCP支持的应用协议主要有:Telnet、FTP、SMTP等;UDP支持的应用层协议主要有:NFS(网络文件系统)、SNMP(简单网络管理协议)、DNS(主域名称系统)、TFTP(通用文件传输协议)等。
      TCP重安全,轻速度。遵循三次会话原则。一些比较重要的数据可以用它,可靠性比较高。 UDP轻安全,重速度。无连接传输数据协议,简单、不可靠的信息传输服务,就如:手机发短信,只要有对方手机号即可。
      简述TCP和UDP协议在通信原理上的区别和相同之处。哪位大侠帮忙做一下啊。要结合心得体会。

      学习网络安全的小结(心得体会)

      由于现在家用电脑所使用的操作系统多数为Windows XP 和Windows 2000 pro(建议还在使用98的朋友换换系统,连微软都放弃了的系统你还用它干嘛?)所以后面我将主要讲一下基于这两个操作系统的安全防范。 个人电脑常见的被入侵方式谈到个人上网时的安全,还是先把大家可能会遇到的问题归个类吧。我们遇到的入侵方式大概包括了以下几种:(1)被他人盗取密码。(2)系统被_blank/>木马攻击。(3)浏览网页时被恶意的java scrpit程序攻击。(4)QQ被攻击或泄漏信息。(5)病毒感染。(6)系统存在漏洞使他人攻击自己。(7)黑客的恶意攻击。下面我们就来看看通过什么样的手段来更有效的防范攻击。查本地共享资源删除共享删除ipc$空连接账号密码的安全原则关闭自己的139端口445端口的关闭3389的关闭4899的防范常见端口的介绍如何查看本机打开的端口和过滤禁用服务本地策略本地安全策略用户权限分配策略终端服务配置用户和组策略防止rpc漏洞自己动手DIY在本地策略的安全选项工具介绍避免被恶意代码 木马等病毒攻击1.查看本地共享资源运行CMD输入net share,如果看到有异常的共享,那么应该关闭。但是有时你关闭共享下次开机的时候又出现了,那么你应该考虑一下,你的机器是否已经被黑客所控制了,或者中了病毒。2.删除共享(每次输入一个)net share admin$ /deletenet share c$ /deletenet share d$ /delete(如果有e,f,……可以继续删除)3.删除ipc$空连接在运行内输入regedit,在注册表中找到HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA项里数值名称RestrictAnonymous的数值数据由0改为1。4.关闭自己的139端口,ipc和RPC漏洞存在于此。关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。5.防止rpc漏洞打开管理工具——服务——找到RPC(Remote Procedure Call (RPC) Locator)服务——将故障恢复中的第一次失败,第二次失败,后续失败,都设置为不操作。Windows XP SP2和Windows 2000 pro sp4,均不存在该漏洞。6.445端口的关闭修改注册表,添加一个键值HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetBTParameters在右面的窗口建立一个SMBDeviceEnabled 为REG_DWORD类型键值为0这样就可以了。7.3389的关闭Windows XP:我的电脑上点右键选属性——/>远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。Windows 2000 Server 开始——/>程序——/>管理工具——/>服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。(该方法在Windows XP同样适用)使用Windows 2000 pro的朋友注意,网络上有很多文章说在Windows 2000 pro 开始——/>设置——/>控制面板——/>管理工具——/>服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务,可以关闭3389,其实在2000pro 中根本不存在Terminal Services.8.4899的防范网络上有许多关于3389和4899的入侵方法。4899其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被黑客用来控制自己的肉鸡,而且这类软件一般不会被杀毒软件查杀,比后门还要安全。4899不象3389那样,是系统自带的服务。需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。所以只要你的电脑做了基本的安全配置,黑客是很难通过4899来控制你的。9、禁用服务若PC没有特殊用途,基于安全考虑,打开控制面板,进入管理工具——服务,关闭以下服务:(1)Alerter[通知选定的用户和计算机管理警报]。(2)ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享]。(3)Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无法访问共享。(4)Distributed Link Tracking Server[适用局域网分布式链接]。(5)Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息]。(6)Messenger[警报]。(7)NetMeeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集]。(8)Network DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换]。(9)Network DDE DSDM[管理动态数据交换 (DDE) 网络共享]。(10)Remote Desktop Help Session Manager[管理并控制远程协助]。(11)Remote Registry[使远程计算机用户修改本地注册表]。(12)Routing and Remote Access[在局域网和广域往提供路由服务.黑客理由路由服务刺探注册信息]。(13)Server[支持此计算机通过网络的文件、打印、和命名管道共享]。(14)TCP/IPNetBIOS Helper[提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持而使用户能够共享文件、打印和登录到网络]。(15)Telnet[允许远程用户登录到此计算机并运行程序]。(16)Terminal Services[允许用户以交互方式连接到远程计算机]。(17)Window s Image Acquisition (WIA)[照相服务,应用与数码摄象机]。如果发现机器开启了一些很奇怪的服务,如r_server这样的服务,必须马上停止该服务,因为这完全有可能是黑客使用控制程序的服务端。10、账号密码的安全原则首先禁用guest账号,将系统内建的administrator账号改名(改的越复杂越好,最好改成中文的),然后设置一个密码,最好是8位以上字母数字符号组合。如果你使用的是其他账号,最好不要将其加进administrators,如果加入administrators组,一定也要设置一个足够安全的密码,同上如果你设置adminstrator的密码时,最好在安全模式下设置,因为经我研究发现,在系统中拥有最高权限的账号,不是正常登陆下的adminitrator账号,因为即使有了这个账号,同样可以登陆安全模式,将sam文件删除,从而更改系统的administrator的密码!而在安全模式下设置的administrator则不会出现这种情况,因为不知道这个administrator密码是无法进入安全模式。权限达到最大这个是密码策略:用户可以根据自己的习惯设置密码,下面是我建议的设置。打开管理工具—本地安全设置—密码策略(1)密码必须符合复杂要求性.启用。(2)密码最小值.我设置的是8。(3)密码最长使用期限.我是默认设置42天。(4)密码最短使用期限0天。(5)强制密码历史记住0个密码。(6)用可还原的加密来存储密码禁用。11、本地策略这个很重要,可以帮助我们发现那些心存叵测的人的一举一动,还可以帮助我们将来追查黑客。(虽然一般黑客都会在走时会清除他在你电脑中留下的痕迹,不过也有一些不小心的)打开管理工具,找到本地安全设置—本地策略—审核策略(1)审核策略更改 成功失败。(2)审核登陆事件 成功失败。(3)审核对象访问 失败。(4)审核跟踪过程 无审核。(5)审核目录服务访问 失败。(6)审核特权使用 失败。(7)审核系统事件 成功失败。(8)审核账户登陆时间 成功失败。(9)审核账户管理 成功失败。然后再到管理工具找到事件查看器,这里应用程序:右键/>属性/>设置日志大小上限,我设置了50mb,选择不覆盖事件安全性:右键/>属性/>设置日志大小上限,我也是设置了50mb,选择不覆盖事件系统:右键/>属性/>设置日志大小上限,我都是设置了50mb,选择不覆盖事件12、本地安全策略打开管理工具,找到本地安全设置—本地策略—安全选项(1)交互式登陆.不需要按 Ctrl+Alt+Del 启用 [根据个人需要,但是我个人是不需要直接输入密码登陆的]。(2)网络访问.不允许SAM账户的匿名枚举 启用 。(3)网络访问.可匿名的共享 将后面的值删除。(4)网络访问.可匿名的命名管道 将后面的值删除。(5)网络访问.可远程访问的注册表路径 将后面的值删除。(6)网络访问.可远程访问的注册表的子路径 将后面的值删除。(7)网络访问.限制匿名访问命名管道和共享。(8)账户.(前面已经详细讲过拉 )。13、用户权限分配策略打开管理工具,找到本地安全设置—本地策略—用户权限分配(1)从网络访问计算机 里面一般默认有5个用户,除Admin外我们删除4个,当然,等下我们还得建一个属于自己的ID。(2)从远程系统强制关机,Admin账户也删除,一个都不留。(3)拒绝从网络访问这台计算机 将ID删除。(4)从网络访问此计算机,Admin也可删除,如果你不使用类似3389服务。(5)通过远端强制关机,删掉。14、终端服务配置,打开管理工具,终端服务配置(1)打开后,点连接,右键,属性,远程控制,点不允许远程控制。(2)常规,加密级别,高,在使用标准Windows验证上点√!。(3)网卡,将最多连接数上设置为0。(4)高级,将里面的权限也删除.[我没设置]。再点服务器设置,在Active Desktop上,设置禁用,且限制每个使用一个会话。15、用户和组策略打开管理工具,计算机管理—本地用户和组—用户;删除Support_388945a0用户等等只留下你更改好名字的adminisrator权限。计算机管理—本地用户和组—组组。我们就不分组了,没必要。16、自己动手DIY在本地策略的安全选项(1)当登陆时间用完时自动注销用户(本地) 防止黑客密码渗透。(2)登陆屏幕上不显示上次登陆名(远程)如果开放3389服务,别人登陆时,就不会残留有你登陆的用户名,让他去猜你的用户名去吧。(3)对匿名连接的额外限制。(4)禁止按 alt+crtl +del(没必要)。(5)允许在未登陆前关机[防止远程关机/启动、强制关机/启动]。(6)只有本地登陆用户才能访问cd-rom。(7)只有本地登陆用户才能访问软驱。(8)取消关机原因的提示。A、打开控制面板窗口,双击“电源选项”图标,在随后出现的电源属性窗口中,进入到“高级”标签页面;B、在该页面的“电源按钮”设置项处,将“在按下计算机电源按钮时”设置为“关机”,单击“确定”按钮,来退出设置框;C、以后需要关机时,可以直接按下电源按键,就能直接关闭计算机了。当然,我们也能启用休眠功能键,来实现快速关机和开机;D、要是系统中没有启用休眠模式的话,可以在控制面板窗口中,打开电源选项,进入到休眠标签页面,并在其中将“启用休眠”选项选中就可以了。(9)禁止关机事件跟踪。开始“Start -/>”运行“ Run -/>输入”gpedit.msc “,在出现的窗口的左边部分,选择 ”计算机配置“(Computer Configuration )-/> ”管理模板“(Administrative Templates)-/> ”系统“(System),在右边窗口双击“Shutdown Event Tracker” 在出现的对话框中选择“禁止”(Disabled),点击然后“确定”(OK)保存后退出这样,你将看到类似于Windows 2000的关机窗口。17、常见端口的介绍TCP21 FTP22 SSH23 TELNET25 TCP SMTP53 TCP DNS80 HTTP135epmap138[冲击波]139smb4451025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b1026 DCE/12345778-1234-abcd-ef00-0123456789ac1433 TCP SQL SERVER5631 TCP PCANYWHERE5632 UDP PCANYWHERE3389 Terminal Services4444[冲击波]UDP67[冲击波]137 netbios-ns161 An SNMP Agent is running/ Default community names of the SNMP Agent关于UDP一般只有腾讯QQ会打开4000或者是8000端口或者8080,那么,我们只运行本机使用4000这几个端口就行了。18、另外介绍一下如何查看本机打开的端口和TCPIP端口的过滤开始——运行——cmd,输入命令netstat -a ,会看到例如(这是我的机器开放的端口)Proto Local AddressForeign AddressStateTCPyf001:epmap yf001:0 LISTETCPyf001:1025 yf001:0 LISTETCP(用户名):1035yf001:0 LISTETCPyf001:netbios-ssn yf001:0 LISTEUDPyf001:1129*:*UDPyf001:1183*:*UDPyf001:1396*:*UDPyf001:1464*:*UDPyf001:1466*:*UDPyf001:4000*:*UDPyf001:4002*:*UDPyf001:6000*:*UDPyf001:6001*:*UDPyf001:6002*:*UDPyf001:6003*:*UDPyf001:6004*:*UDPyf001:6005*:*UDPyf001:6006*:*UDPyf001:6007*:*UDPyf001:1030*:*UDPyf001:1048*:*UDPyf001:1144*:*UDPyf001:1226*:*UDPyf001:1390*:*UDPyf001:netbios-ns *:*UDPyf001:netbios-dgm *:*UDPyf001:isakmp *:*现在讲讲基于Windows的TCP/IP的过滤。控制面板——网络和拨号连接——本地连接——INTERNET协议(TCP/IP)—属性—高级—选项—tcp/ip筛选—属性。后添加需要的tcp 和UDP端口就可以了。如果对端口不是很了解的话,不要轻易进行过滤,不然可能会导致一些程序无法使用。19、关于浏览器IE浏览器(或基于IE内核的浏览器)存在隐私问题,index.dat文件里记录着你上网的信息。所以我推荐大家换一款其他内核浏览器。现在炒的很热的FireFox,就很不错,如果你想打造一款属于自己的个性化浏览器,那FireFox是首选。它有强大的扩展定制功能!还有传说中那款最快的浏览器 Opera ,速度惊人,界面华丽。当然,由于国内一些网页并不是用WC3组织认证的标准HTML语言编写,所以IE还是不能丢,留作备用。处理IE隐私可以用:Webroot WindowWasher。RAMDISK 用内存虚拟出一块硬盘,将缓存文件写进去,不仅解决了隐私问题,理论上还能提高网速。 20、最后一招,也是最关键的一招:安装杀软与防火墙。(责任编辑:李磊)
      我觉得你可以去找个这方面的培训机构学习,这样学习起来比较节约时间也很系统化,能够很快的学习并找到相关的工作
      学习网络安全的小结(心得体会)

      计算机组装与维护实训报告总结 6000字急用!!!

      只找到这个!改成xp就行了 计算机组装实习报告WIN98安全设置(1).对系统进行安全设置的基本思路公用微机的操作者一般分为三大类:第一类是系统管理员,系统管理员拥有对系统的绝对控制权,一般来说没有必要对系统管理员的权限进行限制;第二类是普通用户,普通用户使用计算机完成各种工作,因此必须获得一定的权限,不过也要防止普通用户超越权限或破坏系统;第三类为非法入侵者,入侵者根本无权使用计算机,对入侵者一定要将系统的一切功能全部屏蔽。按照这个思路,首先必须对Windows 98的正常操作人员(包括超级用户)进行设置,将操作人员名单全部输入到系统中,然后分别对他们的权限进行适当设置,这样既保证了他们的安全,又禁止他们越权操作,最后便是采取措施,防止非法用户“入侵”,确保系统安全。(2).微机操作人员的设置Windows 95系统是一个多用户操作系统,但它在用户管理方面却非常混乱,非法入侵者甚至可以在启动时通过密码确认框直接添加新的用户,这对控制系统带来了很大的不便。不过Windows 98对此进行了改进,它提供了用户名的选择性登录功能,所以可事先将所有用户全部添加到系统中,然后由系统在启动时将这些用户列表显示出来,不同用户从中选择自己的用户名并输入相应的密码之后即可以自己的名义启动系统,而非法用户则无法通过密码确认框直接创建新用户,他们只能通过按下“取消”按钮或Esc键来进入系统。这样,机器便能明确地区分正常用户(包括超级用户和普通用户)与非法入侵者——通过登录框选择用户名并输入密码进入的是正常用户,使用“取消”按钮进入的是非法入侵者,可以据此分别对他们的权限进行限制。须要说明的是,Windows 98在默认情况下仍然采用与Windows 95相同的“老式”用户名登录方式,我们想要使用用户名选择性登录方式则应执行如下步骤:下面1~4步骤主要用于在Windows 98中设置用户名及密码,若用户已经设置过,则可跳过这些步骤,直接从第5步开始。1.双击Windows 98“控制面板”中的“密码”图标,打开“密码属性”设置框。2.复选“用户可自定义首选项及桌面设置,登录时,Windows将自动启用个人设置”选项。3.根据需要决定是否选择将“开始”菜单添加到用户的自定义设置中(一般应选择“是”),然后单击“确定”按钮,接着根据屏幕提示设置适当的用户密码。4.单击“确定”按钮退出设置框。重新启动计算机,此时系统就会弹出一个常规性的密码设置窗口,可输入刚设置的用户名及密码,按正常方式启动Windows 98。5.启动“控制面板”,双击“网络”图标,打开“网络”设置框。6.在“网络”设置框中选择“配置”选项卡。7.从“主网络登录”列表框中选择“Microsoft友好登录”选项。8.单击“确定”按钮并重新启动计算机。此后,Windows 98启动时弹出的密码设置框就会发生根本性的变化,它会将所有已经添加的用户名全部以列表方式显示出来,广大用户只须在“选择用户名”列表框中选择自己的名称,然后再在“密码”框中输入相应的密码即可启动各自的系统配置。执行上述步骤之后,系统安装用户(超级用户)已经被添加到了Windows 98中,接下来就应将操作用户(普通用户)添加到Windows 98中。由于采用选择性登录方式,系统不允许直接在Windows 98的用户登录窗口中创建新的用户,必须通过双击“控制面板”中的“用户”图标,打开“添加用户”窗口,并在“添加用户”向导的帮助下逐步将本台计算机上所有普通用户的用户名及密码逐一添加到系统中(此后就会出现在Windows 98的启动登录框中),然后就可以分别对这些用户的权限进行设置了。(3).对超级用户权限的设置对超级用户而言,其操作权限一般不应作太多限制(否则谁来对系统进行控制呢?),不过仍须对电源管理、屏幕保护等功能设置必要的密码,以维护自己离机时系统的安全,防止其他用户非法入侵。为此,我们可重新启动计算机,当系统弹出用户登录框时选择自己的名字并输入相应的密码,采用超级用户身份登录系统,然后根据需要分别对有关密码进行设置。为Windows 98的电源管理功能设置密码1.单击“开始”按钮,然后依次选择“设置”、“控制面板”,启动Windows 98的控制面板。2.双击“控制面板”中的“电源管理”图标,打开“电源管理属性”设置框。3.从“电源管理属性”设置框中选择“高级”标签。4.复选“计算机退出待机状态时提示输入密码”选项。5.选择“电源管理属性”设置框中的“电源方案”标签。6.在“系统等待状态”列表框中选择计算机在没有操作多长时间之后自动启动电源管理功能(即进入“挂起”状态),主要有“从1分钟之后”到“从不”等多种选项,我们应根据需要选择不同的选项,建议选择“从10分钟之后”。7.为关闭监视器和关闭硬盘设置合适的时间间隔。8.单击“确定”按钮,关闭“电源管理属性”设置框。这样就启动了Windows 98的电源管理功能,并为其设置了保护的密码,今后如果用户在指定的时间(10分钟)内没有对计算机进行任何操作(包括移动键盘和鼠标),计算机就将自动进入“挂起”状态,以便节省电力消耗(单击“开始”按钮并选择“关闭系统”命令,然后从弹出的“关闭系统”对话框中选择“将您的计算机转入睡眠状态”也可达到同样的目的),而后用户通过敲击键盘或移动鼠标来激活计算机时,系统将会要求用户输入密码,不输入密码将不能返回正常状态,这就进一步保护了用户数据的安全。注意的是,Windows 98电源管理功能并没有自己单独的密码,它的密码与用户的启动密码相同!为屏幕保护程序设置密码1.用鼠标右键单击桌面空白处,然后从弹出的快捷菜单中执行“属性”命令,打开“显示属性”设置框。2.单击“屏幕保护程序”标签,然后从“屏幕保护程序”列表框中选择所需的屏幕保护程序,复选“密码保护”选项。3.单击“更改”按钮,打开“更改密码”对话框,重复两次输入密码并单击“确定”按钮,关闭“更改密码”对话框。4.单击“设置”按钮,对屏幕保护的有关功能进行适当设置:在“等待”框中设置多长时间不使用计算机后系统自动启动屏幕保护(一般可选择5分钟)。5.单击“确定”按钮,保存设置并关闭“显示属性”设置框。这样,就达到了为屏幕保护设置密码的目的。此后只要离开计算机(即不操作计算机)的时间达到5分钟,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据的安全。须要说明的是,部分设计不完善的屏幕保护程序没有屏蔽系统的Ctrl+Alt+Del组合键,非法用户只要按下Ctrl+Alt+Del键即可强行将这些屏幕保护程序关闭,从而使其失去应有的保护作用。判断一个屏幕保护程序是否屏蔽了Ctrl+Alt+Del组合键,可采用如下办法:为其设置密码后激活它,然后移动鼠标,打开它的密码确认框,再按下Ctrl+Alt+Del键。若能弹出“关闭程序”对话框则表明该程序没有屏蔽Ctrl+Alt+Del键,不能使用;若无法弹出“关闭程序”对话框则表明该程序屏蔽了Ctrl+Alt+Del键,可放心使用。现在还有个问题,屏幕保护最快只能在用户离开1分钟之后自动启动,这就存在一个时间差的问题!解决的方法是,可以打开Windows 98的SYSTEM子目录,找到相应的屏幕保护程序(*.SCR文件),将它们拖曳到桌面上,选择弹出菜单中的“在当前位置创建快捷方式”命令,在桌面上为这些屏幕保护程序建立一个快捷方式。此后,在离开计算机时双击这个快捷方式即可快速启动屏幕保护。另外,利用屏幕保护程序的密码保护功能,还可令Windows 98一启动就自动运行屏幕保护程序,此后只有输入密码才能启动计算机。不过此功能绝对不能通过Windows 98的“启动”程序组来实现(Windows 98“启动”程序组中的所有程序在启动时都可通过按下Ctrl键跳过,从而无法启动屏幕保护功能),只有通过修改注册表数据才能确保设置万无一失。具体步骤为:1.运行regedit命令,2.展开HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run分支3.在Run主键中新建一个名为“密码确认”的字符串值4.双击新建的“密码确认”字符串,打开“编辑字符串”对话框5.在“编辑字符串”对话框的“键值”栏中输入相应的屏幕保护程序名及所在的路径。通过这样的设置,此后每次启动Windows 98时屏幕保护程序都会自动运行(利用Ctrl键试图跳过启动程序和按Ctrl+Alt+Del试图强行关闭系统都无能为力),只有在输入密码之后才能使用,从而确保了系统的安全。禁止光盘的自动运行功能光盘的自动运行功能会带来麻烦。Windows 98具有自动运行光盘的功能,当在光驱中插入CD之后,CD会自动进行播放,而当插入根目录中带有AUTORUN.INF文件的光盘之后,光盘也会自动运行。Windows 98的屏幕保护功能并没有禁止光盘的自动运行功能,也就是说即使处于屏幕保护程序密码的控制之下,用户在插入一张根目录中含有AUTORUN.INF文件的光盘之后,系统仍会自动运行,这就给恶意攻击者带来了可乘之机(据说市面上已经出现了一种专门用于破解屏幕保护程序密码的自动运行光盘,插入该光盘后,系统就会自动对屏幕保护功能的密码进行分析并破译出密码,然后再将密码写到软盘上,接下来……),因此必须将光盘的自动运行功能关闭,让屏幕保护真正发挥它应有的安全保护作用。关闭光盘的自动运行功能,可以按如下步骤操作:1.单击“我的电脑”图标,然后从弹出的快捷菜单中执行“属性”命令,打开“系统属性”设置框2.单击“设备管理器”标签3.展开CDROM分支,从中选择用户所使用的光驱4.单击“属性”按钮,打开光驱属性设置框5.单击“属性”标签6.取消“自动插入功能”选项7.连续单击两次“确定”按钮,保存设置并退出所有对话框。执行上述步骤后,无论谁在光驱中插入根目录中含有AUTORUN. INF文件的光盘之后,系统都不会自动运行。(4).对普通用户权限的限制对这些用户,一方面应根据工作需要赋予他们适当的权限,如启动计算机,打开相应的应用程序,对自己的数据文件进行拷贝、删除等操作,以保证他们工作的正常开展,另一方面,为了防止他们对系统进行修改而破坏整个系统,必须对他们的权限进行必要的限制,如不允许他们使用控制面板中的某些设置项目以防任意修改系统,不允许使用注册表编辑器、隐藏系统文件所在的分区以防意外等。对普通用户权限进行设置的步骤为:启动Windows 98,系统弹出启动登录框后从中选择须要限制其权限的普通用户,并输入相应的密码,以该用户的身份进入系统。参照超级用户的有关步骤对电源管理、屏幕保护等项目设置密码,然后根据需要对他们的权限进行必要的限制(注意,由于工作原因,不同普通用户可能须要拥有不同的操作权限,因此在对他们的权限进行设置时必须根据实际情况有选择地加以限制),最后将启动密码、电源管理及屏幕保护的密码通知相应用户,要求其独立对这些初识密码进行更改。所以,对相应用户权限的限制工作也告完成,此后即可由他们在限制的权限内正常对计算机进行操作。对普通用户的权限进行限制的措施主要包括:删除“开始”菜单中的有关命令和项目为了防止用户利用Windows 98“开始”菜单上的“查找”、“运行”等命令来运行一些特殊的应用程序,必须采用适当方法将它们删除:对“开始”菜单中“收藏夹”选项的操作:1.运行Regedit命令2.展开HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer分支3.在Explorer主键下新建一个名为NoFavoritesMenu的DWORD值,双击该值,在“编辑DWORD值”对话框中将键值由0改为14.单击“确定”按钮,关闭“编辑DWORD值”对话框,重新启动Windows 98,“开始”菜单中的“收藏夹”选项就会消失。对“开始”菜单中“文档”选项的操作:在Explorer主键下新建一个名为“NoRecentDocsHistory”的DWORD值,并将其值修改为1,则“文档”菜单中的内容不能被修改;在Explorer主键下新建一个名为“ClearRecentDocs OnExit”的DWORD值,并将其值修改为1,则每次退出系统时,Windows 98将自动清除文档菜单中的历史记录,在Explorer主键下新建一个名为“NoRecentDocs Menu”的二进制值,并将其值修改为“01 00 00 00”,则“文档”菜单将从Windows的“开始”菜单中消失。对“开始”菜单中“运行”选项的操作:利用上面相同的方法,在Explorer主键下新建一个名为“NoRun”的DWORD值,并将其值修改为1,则“运行”命令将从Windows 98的“开始”菜单中消失。对“开始”菜单中“设置”选项的操作:利用上面相同的方法,在Explorer主键下新建一个名为“NoSetFolders”的二进制值,并将其值修改为“01 00 00 00”,则“设置”子菜单将从Windows 98的“开始”菜单中消失;在Explorer主键下新建一个名为“NoSetTaskbar”的二进制值,并将其值修改为“01 00 00 00”,将不能再对Windows 98的任务栏属性进行设置(前面设置了“NoSetFolders”二进制值之后,Windows 98的“设置”菜单不复存在,不过仍可通过右击Windows 98任务栏,并执行“属性”命令打开“任务栏”属性对话框,这显然不能满足关闭“任务栏”属性的要求,而设置此参数后,右击任务栏的方法也将失效)。对“开始”菜单中“查找”选项的操作:利用上面相同的方法,在Explorer主键下新建一个名为“NoFind”的DWORD值,并将其值修改为1,“开始”菜单中的“查找”子菜单就会消失。对“开始”菜单中“关闭系统”选项的操作:利用上面相同的方法,在Explorer主键下新建一个名为“NoClose”的DWORD值,并将其值修改为1,“关闭系统”命令就将从“开始”菜单中消失。对“开始”菜单中“注销”选项的操作:利用上面相同的方法,在Explorer主键下新建一个名为“NoLogOff”的二进制值,并将其值修改为“01 00 00 00”,则“注销”命令将从Windows 98的“开始”菜单中消失。取消用户的环境设置:利用上面相同的方法,在Explorer主键下新建一个名为“NoSaveSettings”的二进制值,并将其值修改为“01 00 00 00”,此后每次退出Windows 98时系统都不会保存用户对环境所作的设置。经过上述设置后,可以满足不同用户的需要。隐藏“开始”菜单中的应用程序对于普通用户,可能要防止他们使用某些应用程序,这时就应采用下面的方法将Windows 98“开始”菜单中的应用程序隐藏起来:1.用鼠标右键单击“开始”菜单,从弹出的快捷菜单中执行“打开”命令,打开“Start Menu”文件夹窗口2.在“Start Menu”文件夹窗口中找到希望隐藏的应用程序的快捷方式。3.右击该快捷方式,然后从弹出的快捷菜单中执行“属性”命令,打开相应快捷方式的属性设置框。4.复选“隐藏”选项,然后单击“确定”按钮,关闭所有对话框。此后,这些隐藏的快捷方式就会从Windows 98的“开始”菜单中消失,从而在一定程度上达到了保密的目的(取消这些快捷方式的隐藏属性后即可令其重新显示)。删除“网上邻居”等系统图标基于某些特殊需要,可能要禁止普通用户使用桌面上的“网上邻居”、“我的文档”、“回收站”等系统图标,而它们又不能采用常规方法删除。为此,可执行如下步骤:1.运行注册表编辑器Regedit打开注册表2.展开注册表的HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Desktop\Namespace主键3.此时可以从NameSpace 主键中看到“网上邻居”、“我的文档”、“回收站”等分支,只须删除这些分支即可达到删除桌面上相应系统图标的目的。在图形界面下隐藏某个驱动器图标为防止普通用户的破坏,希望将保存系统文件的磁盘分区(如C盘)以及光驱、软驱等隐藏起来,为此可以进行下面的操作:1.运行注册表编辑器Regedit打开注册表2.展开注册表的HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer分支3.用鼠标右键单击桌面空白处,然后执行快捷菜单中“新建”子菜单中的“二进制值”命令,创建一个名为“NoDrives”的二进制值。该二进制值(“NoDrives”)就是用于设置是否隐藏某个驱动器的,它由四个二进制字节构成(缺省值为00 00 00 00),每个字节的每一位都分别对应一个磁盘驱动器的盘符。当某位为1时,资源管理器及“我的电脑”中的相应驱动器图标即会隐藏起来。驱动器的值是这样确定的:A~Z的值依次为2的0至25次方,把要禁止的驱动器的值相加,转换为十六进制,就是NoDrives的键值。如要禁止A、D、E,则为1+8+16=25,转换为十六进制数19,修改NoDrives的值为“19 00 00 00”即可。 完成上述操作后,相应的磁盘驱动器图标就会从Windows 98的图形界面中消失,无论是从“资源管理器”、“我的电脑”及有关文件的打开、关闭对话框还是在其它外挂文件管理器(如Windows Commander等)中都无法发现这些隐藏了的磁盘分区的踪迹,从而满足了防止普通用户对系统文件进行破坏的需要,同时也使得他们不能使用任何外来程序(光驱、软驱都不能访问,光驱的自动运行功能又被禁止,还能安装、运行其它程序吗?),很好地保护了系统的安全。
      计算机组装与维护·实训报告 实训任务一:电脑选购与行情调研一、根据市场调查情况填空1、采用的调查方式(如网上调查、市场走访、咨询)市场走访、咨询。2、中国较大的品牌电脑生产厂家有(前三位)_联想、北大方正、清华同方。本市电脑硬件市场主要分布地是沙坪坝、石桥铺、解放碑 。4、本市最大或最大影响的电脑公司有(至少填五个):重庆华冠电脑有限公司、重庆三山电脑有限公司、重庆八达电子工程有限公司、重庆仕迪电脑有限公司、重庆商达电脑科技有限责任公司、重庆四维电脑有限公司、重庆三联电脑有限公司、重庆汇星电脑技术有限公司。5、你所走访调查的硬件销售店有(至少填五个):华冠电脑、八达电脑、三山电脑。商达电脑、东正电脑。6、市场上兼容机部件的流通形式_从沿海城市(深圳特区、广州)那里进货。二、根据市场调查,拟出选购一台微机的硬件选配计划,并填写。CPU AMD 3000+ 盒装内存 金邦512/DRR2硬盘 ST160G/7200主板 华硕M2V显示卡 七彩虹 镭风X1650XT-GD3 UP烈机箱 金河田ATX+P4300键盘鼠标 光电套装七彩光驱 三星DVD音箱 麦博 M-111三、根据以上的选购计划,谈谈以下几个问题:①你所选配电脑适合哪些人群?能完成哪些工作?适合大多数大学在校生。能应付大多数主流游戏以及各种学习用的软件,比如:photoshop画图软件、SQL server .net等学习软件。②你所选配的电脑最大的特色是什么?有什么不足之处?AMD CPU主流配置, 价格方面比较大众化,这种CPU不错,还有主板是华硕的,显卡是七彩虹这都是一线的产品。占市场的主流的。不足之处就是做3D的时候色彩不是很到位,分辨率不是很高,而且不能长时间的用光驱看电影等,对我们学生来说价格比贵,电源、光驱不是很好。实训任务二:主板、CPU参数识别及其配型与安装一、 目前中国市场上主板处于一线产品的生产厂家有哪些?华硕(ASUS) ,微星(MSI),技嘉(GIGABYTE)。二、 通常所说的原装主板是什么含义?是通过正规厂家用自己技术生产的扳子,没有经过翻新。如电容没有被替换等等。三、 能上Intel公司CPU的主板,能否安装AMD公司的CPU?为什么?不能,因为不同公司对应的芯片组不尽相同。它们的针角不一样,不同型号不同品牌的CPU接口和封装也不一样。所以不能。四、 目前市场上流通的CPU主要有哪几个厂家?简要说明它们的市场地位。Intel公司 Intel 英特尔公司计划超过由AMD公司自2003年4月以来创造的销量记录。超微公司 AMD : AMD 除了在世界各大城市设有办事处之外,还在美国、欧州、日本及亚洲等地设有生产中心。AMD 创办于 1969 年,总公司设于美国硅谷,有超过 70% 的收入来自国际市场,是一家真正意义上的跨国公司。公司在美国纽约股票交易所上市,代号为 AMD。根据实训设备和实训内容,填写以下表格。设备名称规格型号报价(接近)主板主板芯片组:Intel celeron 310 2.13G主板生产厂家:中国深圳市奥美嘉实业有限公司420/元CPUCPU架构:Micro CPU外频:75HZ 倍频:2.5X 工作电压:2.9V 生产厂家:intel250/元内存内存容量: 256M 内存芯片名称:KINGBOX 生产厂家: 黑金刚 内存频率:400MHZ200/元集成显卡型号:Inetl’Extreme Craphics集成声卡型号:AC97 ALC101集成网卡型号:RTL8139D 6B240S1五、 在配置主板、CPU、内存时应注意哪些问题?配置错误会出现什么样的问题?在配置主板、CPU、内存时应注意他们之间的兼容性,和参数以及运行数率等问题。如果错误会出现开不起机器,开机报警,蓝屏,驱动程序用不了等。六、 根据实践操作,写出安装主板、CPU、内存应注意要点。1.大多数计算机机箱的底座上都会有多个固定孔孔位,可使主板确实固定且不会短路,使用铜柱或者使用塑料卡榫都可以将主板固定到机箱的基座上。最好的方式是使用铜柱来固定主板,首先小心的寻找主板上的固定孔位,将这些孔对准基座上的固定孔。如果孔能对准并且有螺丝孔,就表示可以使用铜柱来固定主板。如果孔对准但是只有凹槽,侧表示只能使用塑料卡榫来固定主板。注意主板固定至定位后,在装上外壳前,请再次检查以确保所有安装都正确无误。2.如果用户使用专门为INTEL PENTIUM 4处理器所设计的机壳,请注意已经安装在机箱上的金属螺栓或是间隔卡桩。请小心不要让金属螺栓或是间隔卡桩接触到印刷电路板上的线路或是零件。在安装CPU前,注意先把处理器插座的释放拉杆向插座的外侧拉出,然后将释放拉杆以90度角的角度向上拉起,然后以正确的方向将处理器插入处理器插座。切记不要太过施力地将处理器置入插座,由于我们只能以一个固定的方向来将处理器插入。当处理器置入到处理器插座之后,将插座释放拉杆再下推倒底即可。记住散热片面朝下地置放到处理器的上面,直到散热片完全覆盖住处理器为止.确定风扇及其固定架机构组件四个边角的锁扣都已经卡入固定架的锁孔位置.安装完成后千万不要忘记去设定CPU正确的总线频率和倍频的数值。3.在安装或者移除内存模块前请先关闭计算机电源,并且拔下AC电源线。小心握住DIMM内存模块两端,不要碰触到上面的金属接点。因为DIMM插槽只能以一个固定的方向插入,所以在安装内存模块时候不要将内存模块强压下去。实训任务三:存储设备的配置与安装一、 简述存储设备的分类?(1)按存储介质分类:分为半导体存储器,磁存储器和光存储器(2)按存取方式分类:可分为随机存储器,只读存储器,顺序存取存储器,直接存取存储器。二、 外存设备的接口技术标准有哪些?并说出它们的特征?1.ATA 就是IDE,中文叫并口。可接IDE硬盘和光驱,技术成熟,速度很快,缺点就是排线太大,如果接的多,机箱内就显得拥挤了。现在一般ATA100,ATA133就不错了,ATA100可以达到DMA传输模式的Ultra mode 52.SATA,即series ATA,中文叫串口,目前主流。SATA分SATA1.0/SATA2.0/SATA2.5,前面两个差不多,最后一个要好些,主要是速度方面,前提是主板要支持。由于马达转速的限制,SATA的速度优势没有得到体现。优点就是使机箱内部显得清爽些。3. 1394,目前用得多还是DV链接视频采集卡4.USB1.1/USB2.0,后者的速度号称可以达到480M/S,实际上受到介质本身的限制,能有个30M/S的速度已经很了不起了,目前USB2.0是主流,闪存、移动硬盘、鼠标、键盘、手柄等等都是它的忠实fans!USB2.0向下兼容 USB1.1,但是USB1.1的速度实在惨不忍睹,就1M/S多点,你想现在要是传个较大的文件的话,几分钟就可以搞定。5.其它 :这类一般需要转接成IDE或者USB2.0,比如PCI转USB2.0PCMCIA转USB2.0,还有IDE转USB2.0等等……三、 在同一条数据线上安装两个以上存储设备,为什么要设置主从盘, 怎样设置硬盘、光驱主从盘的跳线?设置主从盘之后,电脑能够更好的识别,数据传输更快。在同一条数据线有光盘和硬盘时要把硬盘设置成为主盘,光盘设置成为从盘,再根据盘上的跳线标准设置主从盘。设置的方法因厂家的不同有不同的设置方法,一般主盘的跳线设置为Master,从盘设为Slave。四、 根据实训环境,完成以下内容。1.观察硬盘标签,写出硬盘的生产厂家,标号,硬盘大小,硬盘的转速?生产厂家:迈拓 标号:RAID 硬盘大小:160G 转速:72001、 观察光驱封面,写出光驱的品牌,倍速,类型。品牌:ASUS 倍速:150×40=6000K字节/秒 类型:CD-ROM3、说明IDE数据线的发展与应用?IDE全称为“Integrated Drive Electronics”,即“电子集成驱动器”,它的本意是指把“硬盘控制器”与“盘体”集成在一起的硬盘驱动器。把盘体与控制器集成在一起的做法减少了硬盘接口的电缆数目与长度,数据传输的可靠性得到了增强,硬盘制造起来变得更容易,因为硬盘生产厂商不需要再担心自己的硬盘是否与其它厂商生产的控制器兼容。对用户而言,硬盘安装起来也更为方便。IDE这一接口技术从诞生至今就一直在不断发展,性能也不断的提高,其拥有的价格低廉、兼容性强的特点,为其造就了其它类型硬盘无法替代的地位。 IDE代表着硬盘的一种类型,但在实际的应用中,人们也习惯用IDE来称呼最早出现IDE类型硬盘ATA-1,这种类型的接口随着接口技术的发展已经被淘汰了,而其后发展分支出更多类型的硬盘接口,比如ATA、Ultra ATA、DMA、Ultra DMA等接口都属于IDE硬盘实训任务四:硬件系统的整机安装与调试一、指出计算机配件名称和画出连接示意图。1、下图中列示了计算机的主要部件,请在部件旁边的括号里标出该部件的名称。2、在拆装计算机的过程中,仔细观察各部件连接关系,并将观察结果用连线方式画出示意图,且将连接方式用代号予以标示。(与主板连接时,须用连线指向主板连接具体位置)(机箱电源) (显卡) (网卡)( 内存条) (主板) (CPU)(声卡) (光驱) (软驱) (硬盘)二、请依照你的安装顺序给下列计算机内各部件予以编号。7 显卡 8 软驱 10 硬盘 3 CPU 5 内存条9 光驱 1 电源 4 CPU风扇 6 信号线 2 主板三、根据所安装的部件完成以下表格:设备名称规格型号报价(接近)主板主板显片组:Intel celeron 310 2.13G 主板生产厂家:中国深圳市奥美嘉实业有限公司450CPUCPU架构:Micro CPU外频: 75HZ 倍频:2.5x 工作电压:2.9V 生产厂家:Intel250内存内存容量: 256 内存芯片名称:KINGBOX生产厂家:黑金刚220显卡显存大小:2048X1536分辨率/刷新率60HZ生产厂家: INTEL 接口类型: 集成300打印机生产厂家:戴尔 生产日期:2007年4.25类型:725 型号:USB400声卡生产厂家:INTEL 声音芯片:主版集成REALTCK AC’97 口类型: 支持声道,声音输出,解码立体声350显示器生产厂家:LG 屏幕尺寸:17 调校方式:上升800三、你认为微机主机箱内部部件的拆卸和安装顺序应当先考虑哪些因素?拆卸和安装顺序要一致吗?顺序不一致。在安装的时候先把主板上的小部件安装了。在安装外部的。做这些的时候还要考虑到是否流畅和顺手。在拆卸的时候其实和安装部件相反。四、计算机硬件最小系统部件有哪些?电源、主板、和CPU组成五、最小系统测试法的步骤是什么?在安装系统中,没有任何信号线的连接,只有电源到主板的电源的连接。在判断过程中是通过声音来判断这一核心组成部分是否可以正常工作。以硬件最小系统法为基础,每次向系统添加一个设备或部件,来检查故障现象是否消失或发生变化,根据声音来进行判断。六、在选件和安装过程中最应该注意哪些问题?选件时应该注意:性能和速度的匹配、稳定和可靠、兼容性、升级和扩充、必要的功能 其次是考虑主板是否实现了必要的功能。尤其扩充内存和增加扩展卡最为常见.配置不好电脑会经常死机、运行整体速度不快!在安装时应该注意:(1)在安装时,对每一部件要做到轻拿轻放.装主板时应该在其下垫一个软的物体,以免损害主板,(2)装CPU

      本文由 在线网速测试 整理编辑,转载请注明出处,原文链接:https://www.wangsu123.cn/news/45172.html

          热门文章

          文章分类