当前位置:文档之家› 认识计算机网络安全技术

认识计算机网络安全技术

认识计算机网络安全技术
认识计算机网络安全技术

第一章认识计算机网络安全技术

(一)项目提出

据国外媒体报道,全球计算机行业协会(CompTIA) 近日评出了“全球最急需的10项IT技术”,结果安全和防火墙技术排名首位。

全球最急需的10项IT技术:

1、安全/防火墙/数据隐私类技术。

2、网络/网络基础设施。

3、操作系统。

4、硬件。

5、非特定性服务器技术。

6、软件。

7、应用层面技术。

8、特定编程语言。

9、Web技术。

10、RF移动/无线技术。

由上可见,排名第一的,就是安全问题,这说明安全方面的问题是全世界都急需解决的问题,我们所面临的网络安全状况有多尴尬,可想而知。

(二)项目分析

在网络高速发展的过程中,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。

网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。

黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;

智能手机、平板电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。

总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。

安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。(三)网络安全概述

1、网络安全的重要性

尽管网络的重要性已经被广泛认同,但对网络安全的忽视仍很普遍,缺乏网络安全意识的状况仍然十分严峻。不少企事业单位极为重视网络硬件的投资,但没有意识到网络安全的重要性,对网络安全的投资较吝啬。这也使得目前不少网络信息系统都存在先天性的安全漏洞和安全威胁,有些甚至产生了非常严重的后果,而且计算机犯罪案件有逐年增加的趋势。因此,网络系统必须有足够强大的安全体系,无论是局域网还是广域网,无论是单位还是个人,网络安全的目标是全方位在防范各种威胁以确保网络信息的保密性、完整性和可用性。

2、网络安全的现状

(1)网络犯罪成为集团化、产业化的趋势。

(2)无线网络、智能手机成为新的攻击区域,新的攻击重点。

(3)垃圾邮件依然比较严重。

(4)漏洞攻击的爆发时间变短。系统漏洞、网络漏洞、软件漏洞等被攻击者发现并利用的时间间隔在不断的缩短。

(5)攻击方的技术水平要求越来越低。

(6)DoS(Deny of Service)攻击更加频繁。由于DoS攻击更加隐蔽,难以追踪到攻击者,大多数攻击者采用分布式的攻击方式和跳板攻击方法,这种攻击更具有威胁性,攻击更加难以防范。

(7)针对浏览器插件的攻击。插件的性能不是由浏览器来决定的,浏览器的漏洞升级并不能解决插件可能存在的漏洞。

(8)网站攻击,特别是网页被挂木马。大多数用户在打开一个熟悉的网站,比如自己信任的网站,但是这个网站被挂木马,这在不经意之间木马将会安装在自己的计算机中,这是现在网站攻击的主要模式。

(9)内部用户的攻击。现今企事业单位的内部网与外部网的联系越来越紧密,来自内部用户的威胁也不断地表现出来。来自内部攻击的比例在不断上升,变成内部网络的一个防灾重点。

我国国家计算机网络应急技术处理协调中心(简称CNCERT/CC)

CNCERT处理的网络安全事件的类型主要有漏洞、恶意代码、网页挂马等。

3、网络安全的定义

网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。

计算机网络安全从其本质上来讲就是系统上的信息安全。计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。

从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、可控性和不可否认性的相

关技术和理论都是计算机网络安全的研究领域。

(1)保密性:是指网络信息不被泄露给非授权的用户或过程,即信息只为授权用户使用。即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。

(2)完整性:是指维护信息的一致性,即在信息生成、传输、存储和使用过程中不发生人为或非人为的非授权篡改。

(3)可用性:是指授权用户在需要时能不受其他因素的影响,方便地使用所需信息,即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

(4)可控性:是指对网络系统中的信息传播及具体内容能够实现有效控制,即网络系统中的任何信息要在一定传输范围和存放空间内可控。

(5)不可否认性:是指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,一般通过数字签名来提供不可否认服务。

网络安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。

4、网络安全的主要威胁

网络系统的安全威胁主要表现在主机可能会受到非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改,从内部网向公共网传送的信息可能被他人窃听篡改等。

5、影响网络安全的主要因素

(1)开放性的网络环境

Internet是一个开放性的网络,是跨越国界的,这意味着网络的攻击不仅仅来自本地网络的用户,

也可以来自Internet上的任何一台机器。

Internet是一个虚拟的世界,无法得知联机的另一端是谁。在这个虚拟的世界里,已经超越了国界,某些法律也受到了挑战,因此网络安全面临的是一个国际化的挑战。

(2)操作系统的漏洞

漏洞是可以在攻击过程中利用的弱点,它可以是软件、硬件、程序缺点、功能设计或者配置不当等造成的。黑客或入侵者会研究分析这些漏洞,加以利用而获得侵入和破坏的机会。

网络连接离不开网络操作系统,操作系统可能存在各种漏洞,有很多网络攻击的方法都是从寻找操作系统的漏洞开始的。

①系统模型本身的漏洞。这是系统设计初期就存在的,无法通过修改操作系统程序的源代码来修补。②操作系统程序的源代码存在漏洞。操作系统也是一个计算机程序,任何一个程序都可能存在漏洞,操作系统也不例外。例如,冲击波病毒针对的是Windows操作系统的RPC缓冲区溢出漏洞。③操作系统程序配置不当。许多操作系统的默认配置的安全性较差,进行安全配置比较复杂并且需要一定的安全知识,许多用户并没有这方面的能力,如果没有正确配置这些安全功能,会造成一些系统的安全缺陷。

(3)TCP/IP协议的缺陷

一方面,该协议数据流采用明码传输,且传输过程无法控制。这就为他

人截取、窃听信息提供了机会;另一方面,该协议在设计时采用协议簇的基

本体系结构,IP地址作为网络节点的唯一标识,不是固定的且不需要身份

认证。因此攻击者就有了可乘之机,他们可以通过修改或冒充他人的IP地

址进行信息的拦截、窃取和篡改等。

(4)人为因素

在计算机使用过程中,使用者的安全意识缺乏、安全管理措施不到位等,通常是网络安全的一个重大隐患。例如,隐秘性文件未设密,操作口令的泄露,重要文件的丢失等都会给黑客提供攻击的机会。对于系统漏洞的不及时修补以及不及时防病毒都可能会给网络安全带来破坏。

(四)网络安全所涉及的内容

网络安全是一门交叉学科,除了涉及数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学,是一个多领域的复杂系统。一般地,把网络安全涉及的内容分为物理安全、网络安全、系统安全、应用安全、管理安全等五个方面,

1、物理安全

物理安全,也称实体安全,是指保护计算机设备、设施(网络及通信线路)免遭地震、水灾、火灾等自然灾害和环境事故(如电磁污染等),以及人为操作失误及计算机犯罪行为导致的破坏。保证计算机信

息系统各种设备的物理安全,是整个计算机信息系统安全的前提。物理安全主要包括以下3个方面:(1)环境安全:对系统所有环境的安全保护,如区域保护(电子监控)和灾难保护(灾难的预警、应急处理、恢复等)。(2)设备安全:主要包括设备的防盗、防毁(接地保护)、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等。(3)媒体安全:包括媒体数据的安全及媒体本身的安全。

幻灯片28

2、网络安全

在网络安全中,在内部网与外部网之间,可以设置防火墙来实现内外网的隔离和访问控制,是保护内部网安全的最主要的措施,同时也是最有效、最经济的措施之一。

网络安全检测工具通常是一个网络安全性的评估分析软件或者硬件,用此类工具可以检测出系统的漏洞或潜在的威胁,以达到增强网络安全性的目的。

备份是为了尽可能快地全面恢复运行计算机系统所需要的数据和系统信息。备份不仅在网络系统硬件出现故障或人为操作失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时也是系统灾难恢复的前提之一。

3、系统安全

一般,人们对网络和操作系统的安全很重视,而对数据库的安全不够重视,其实数据库系统也是一种很重要的系统软件,与其他软件一样需要保护。

4、应用安全

应用安全建立在系统平台之上,人们普遍会重视系统安全,而忽视应用安全。主要原因有:

①对应用安全缺乏认识;②应用系统过于灵活,需要掌握较高的相关安全技术。

网络安全、系统安全和数据安全的技术实现有很多固定的规则,应用安全则不同,客户的应用往往各不相同,必须投入相对更多的人力物力,而且没有现成的工具,只能根据经验来手动完成。

5、管理安全

安全是一个整体,完整的安全解决方案不仅包括物理安全、网络安全、系统安全和应用安全等技术手段,还需要以人为核心的策略和管理支持。网络安全至关重要的往往不是技术手段,而是对人的管理。

无论采用了多么先进的技术设备,只要安全管理上有漏洞,那么这个系统的安全就没有保障。

在网络安全管理中,专家们一致认为是“30%的技术,70%的管理”。同时,网络安全不是一个目标,而是一个过程,而且是一个动态的过程。这是因为制约安全的因素都是动态变化的,必须通过一个动态的过程来保证安全。例如,Windows操作系统经常发布安全漏洞,在没有发现系统漏洞之前,大家可能认为自己的系统是安全的,实际上系统已经处于威胁之中了,所以要及时地更新补丁。

安全是相对的,没有绝对的安全,需要根据客户的实际情况,在实用和安全之间找一个平衡点。从总体上来看,网络安全涉及网络系统的多个层次和多个方面,同时,也是一个动态变化的过程。网络安全实际上是一个系统工程,既涉及对外部攻击的有效防范,又包括制定完善的内部安全保障制度;既涉及防病毒攻击,又涵盖实时检测、防黑客攻击等内容。因此,网络安全解决方案不应仅仅提供对于某种安全隐患的防范能力,还应涵盖对于各种可能造成网络安全问题隐患的整体防范能力;同时,还应该是一种动态的解决方案,能够随着网络安全需求的增加而不断改进和完善。

(五)网络安全防护

1、PDRR模型

安全是一种意识,一个过程,而不仅仅是某种技术。进入21世纪后,网络信息安全的理念发生了巨大的变化,从不惜一切代价把入侵者阻挡在系统之外的防御思想,开始转变为防护-检测-响应-恢复相结合的思想,出现了PDRR(Protect/ Detect/React/Restore)等网络安全模型。

(1)防护:网络安全策略PDRR模型的最重要的部分就是防护。防护是预先阻止攻击可以发生的条件产生,让攻击者无法顺利地入侵,防护可以减少大多数的入侵事件。

①缺陷扫描。

安全缺陷分为两种,允许远程攻击的缺陷和只允许本地攻击的缺陷。允许远程攻击的缺陷就是攻击者可以利用该缺陷,通过网络攻击系统。只允许本地攻击的缺陷就是攻击者不能通过网络利用该缺陷攻击系统。对于允许远程攻击的安全缺陷,可以用网络缺陷扫描工具去发现。网络缺陷扫描工具一般从系统的外边去观察。其次,它扮演一个黑客的角色,只不过它不会破坏系统。缺陷扫描工具首先扫描系统所开放的网络服务端口。然后通过该端口进行连接,试探提供服务的软件类型和版本号。缺陷扫描工具有两种方法去判断该端口是否有缺陷:第一、根据版本号,在缺陷列表中查出是否存在缺陷。第二、根据已知的缺陷特征,模拟一次攻击,如果攻击表示可能会成功就停止,并认为该缺陷存在(要停止攻击模拟避免对系统损害)。显然第二种方法的准确性比第一种要好,但是它扫描的速度会很慢。

②访问控制及防火墙。

访问控制限制某些用户对某些资源的操作。访问控制通过减少用户对资源的访问,从而减少资源被攻击的概率,达到防护系统的目的。例如,只让可信的用户访问资源而不让其他用户访问资源,这样资源受到攻击的概率几乎很小。防火墙是基于网络的访问控制技术,在互联网中已经有着广泛的应用。防

火墙技术可以工作在网络层、传输层和应用层,完成不同力度的访问控制。防火墙可以阻止大多数的攻击但不是全部,很多入侵事件通过防火墙所允许的端口(例如80端口)进行攻击。

③防病毒软件与个人防火墙。

病毒就是计算机的一段可执行代码。一旦计算机被感染上病毒,这些可执行代码可以自动执行,破坏计算机系统。安装并经常更新防病毒软件会对系统安全起防护作用。防病毒软件根据病毒的特征,检查用户系统上是否有病毒。这个检查过程可以是定期检查,也可以是实时检查。个人防火墙是防火墙和防病毒的结合。它运行在用户的系统中,并控制其他机器对这台机器的访问。个人防火墙除了具有访问控制功能外,还有病毒检测,甚至有入侵检测的功能,是网络安全防护的一个重要发展方向。

④数据加密。

加密技术保护数据在存储和传输中的保密性安全。

⑤鉴别技术。

鉴别技术和数据加密技术有很紧密的关系。鉴别技术用在安全通信中,对通信双方互相鉴别对方的身份以及传输的数据。鉴别技术保护数据通信的两个方面:通信双方的身份认证和传输数据的完整性。

(2)检测

PDRR模型的第二个环节就是检测。防护系统可以阻止大多数的入侵事件的发生,但是它不能阻止所有的入侵。特别是那些利用新的系统缺陷、新的攻击手段的入侵。因此安全策略的第二个安全屏障就是检测,即如果入侵发生就检测出来,这个工具是入侵检测系统(IDS)。IDS的功能是检测出正在发生或已经发生的入侵事件。这些入侵已经成功地穿过防护战线。根据检测环境不同,IDS可以分为基于主机的IDS(Host-based)和基于网络的IDS(Network-based)。基于主机的IDS检测基于主机上的系统日志、审计数据等信息;而基于网络的IDS检测则一般侧重于网络流量分析。

根据检测所使用的方法的不同,IDS可以分为两种:误用检测(Misuse Detection)和异常检测(Anomaly Detection)。误用检测技术需要建立一个入侵规则库,其中,它对每一种入侵都形成一个规则描述,只要发生的事件符合于某个规则就被认为是入侵。入侵检测系统一般和应急响应及系统恢复有密切关系。一旦入侵检测系统检测到入侵事件,它就会将入侵事件的信息传给应急响应系统进行处理。

(3)响应

PDRR模型中的第三个环节就是响应。响应就是已知一个攻击(入侵)事件发生之后,进行相应的处理。在一个大规模的网络中,响应这个工作都有一个特殊部门来负责,那就是计算机响应小组。

世界上第一个计算机响应小组CERT于1989年建立,位于美国CMU大学的软件研究所(SEI),是世界上最著名的计算机响应小组之一。从CERT建立之后,世界各国以及各机构也纷纷建立自己的计算机响应小组。我国第一个计算机紧急响应小组CCERT于1999年建立,主要服务于中国教育和科研网。

入侵事件的报警可以是入侵检测系统的报警,也可以是通过其他方式的汇报。响应的主要工作也可

以分为两种:一种是紧急响应;另一种是其他事件处理。紧急响应就是当安全事件发生时及时采取应对措施;其他事件主要包括咨询、培训和技术支持。

(4)恢复

恢复是PDRR模型中的最后一个环节。恢复是事件发生后,把系统恢复到原来的状态,或者比原来更安全的状态。恢复也可以分为两个方面:系统恢复和信息恢复。

①系统恢复。是指修补该事件所利用的系统缺陷,不让黑客再次利用这样的缺陷入侵。一般系统恢复包括系统升级、软件升级和打补丁等。系统恢复的另一个重要工作是除去后门。一般来说,黑客在第一次入侵的时候都是利用系统的缺陷。在第一次入侵成功之后,黑客就在系统中设置一些后门,如安装一个特洛伊木马。所以,尽管系统缺陷已经打补丁,黑客下一次还可以通过后门进入系统。系统恢复都是根据检测和响应环节提供有关事件的资料进行的。

②信息恢复。是指恢复丢失的数据。数据丢失的原因可能是由于黑客入侵造成的,也可能是由于系统故障、自然灾害等原因造成的。信息恢复就是把备份和归档的数据恢复到原来的数据。信息恢复过程跟数据备份过程有很大的关系。数据备份做得是否充分对信息恢复有很大的影响。信息恢复过程的一个特点是有优先级别。直接影响日常生活和工作的信息必须先恢复,这样可以提高信息恢复的效率。

2、安全策略设计原则

网络安全策略规定了一系列的安全防范措施,从宏观和微观两方面保障网络的安全。在全面了解组织的网络安全现状以后,网络安全策略设计者应遵循一定的原则和方法,在理论知识的指导下制定出科学可靠的网络安全策略。虽然网络的具体应用环境不同,但在制定安全策略时应遵循一些总的原则。

(1)适应性原则。安全策略是在一定条件下采取的安全措施,必须是和网络的实际应用环境相结合的。通常,在一种情况下实施的安全策略到另一环境下就未必适合,因此安全策略的制定应充分考虑当前环境的实际需求。

(2)木桶原则。木桶原则即“木桶的最大容积取决于最短的那块木板”,是指对信息进行均衡、全面的保护。充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测 (包括模拟攻击) 是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统“最低点”的安全性能。

(3)动态性原则。安全策略是在一定时期采取的安全措施。由于网络动态性的特点,用户不断增加,网络规模不断扩大,网络技术本身的发展变化也很快,各种漏洞和隐患不断发现,而安全措施是防范性的、持续不断的,所以制定的安全措施必须能随着网络性能以及安全需求的变化而变化,应容易修改和升级。

(4)系统性原则。网络安全管理是一个系统化的工作,必须考虑到整个网络的方方面面。也就是在制定安全策略时,应全面考虑网络上各类用户、各种设备、软件、数据以及各种情况,有计划有准备

地采取相应的策略。任何一点疏漏都会造成整个网络安全性的降低。

(5)需求、代价、风险平衡分析原则。对任何一个网络而言,绝对的安全是不可能达到的,也是不必要的。应从网络的实际需求出发,对网络面临的威胁及可能承担的风险进行定性和定量相结合的分析,在需求、代价和风险间寻求一个平衡点,在此基础上制定规范和措施,确定系统的安全策略。

(6)一致性原则。一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络安全需求相一致,在网络系统设计及实施计划、网络验证、验收、运行等网络生命周期的各个阶段,都要制定相应的安全策略。

(7)最小授权原则。从网络安全的角度考虑问题,打开的服务越多,可能出现的安全漏洞就会越多。“最小授权”原则指的是网络中账号设置、服务配置、主机间信任关系配置等应该为网络正常运行所需的最小限度。关闭网络安全策略中没有定义的网络服务并将用户的权限配置为策略定义的最小限度、及时删除不必要的账号等措施可以将系统的危险性大大降低。在没有明确的安全策略的网络环境中,网络安全管理员通过简单关闭不必要或者不了解的网络服务、删除主机信任关系、及时删除不必要的账号等手段也可以将入侵危险降低一半以上。

(8)整体性原则。要求在发生被攻击、破坏事件的情况下,必须尽可能地快速恢复信息系统的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。

(9)技术与管理相结合原则。安全体系是一个复杂的系统工程,涉及人、技术、操作等各方面要素,单靠技术或管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。

(10)易操作性原则。首先,安全措施需要人为地去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。

3、网络安全保障技术

网络安全强调的是通过采用各种安全技术和管理上的安全措施,确保网络数据在公用网络系统中传输、交换和存储流通的保密性、完整性、可用性、可控性和不可否认性。

网络安全技术是在网络攻击的对抗中不断发展的,它大致经历了从静态到动态、从被动防范至主动防范的发展过程。当前采用的网络信息安全保护技术主要有两类:主动防御保护技术和被动防御保护技术。

(1)主动防御保护技术

①数据加密。密码技术被公认为是保护网络信息安全的最实用的方法,普遍认为,对数据最有效的保护就是加密。

②身份鉴别。身份鉴别强调一致性验证,通常包括验证依据、验证系统和安全要求。

③访问控制。访问控制指主体对何种客体具有何种操作权力。访问控制是网络安全防范和保护的主要策略,根据控制手段和具体目的的不同,可以将访问控制技术分为入网访问控制、网络权限控制、

目录级安全控制和属性安全控制等。访问控制的内容包括人员限制、访问权限设置、数据标识、控制类型和风险分析。

④虚拟专用网络。虚拟专用网络(VPN)是在公网基础上进行逻辑分割而虚拟构建的一种特殊通信环境,使用虚拟专用网络或虚拟局域网技术,能确保其具有私有性和隐蔽性。

(2)被动防御保护技术

①防火墙技术。防火墙是内部网与外部网之间实施安全防范的系统,可被认为是一种访问控制机制,用于确定哪些内部服务允许外部访问,以及哪些外部服务允许内部访问。

②入侵检测系统。入侵检测系统(IDS)是在系统中的检查位置执行入侵检测功能的程序或硬件执行体,可对当前的系统资源和状态进行监控,检测可能的入侵行为。

③安全扫描器。安全扫描器是可自动检测远程或本地主机及网络系统的安全性漏洞的专用功能程序,可用于观察网络信息系统的运行情况。

④口令验证。口令验证可有效防止攻击者假冒身份登录系统。

⑤审计跟踪。与安全相关的事件记录在系统日志文件中,事后可以对网络信息系统的运行状态进行详尽审计,帮助发现系统存在的安全弱点和入侵点,尽量降低安全风险。

⑥物理保护及安全管理。如实行安全隔离;通过制定标准、管理办法和条例,对物理实体和信息系统加强规范管理,减少人为因素的影响。

(六)网络安全标准

1. 美国的TCSEC

可信计算机系统评价准则(Trusted Computer System Evaluation Criteria,TCSEC),又称为橘皮书(它将计算机系统的安全等级划分为A、B、C、D共4类7个级别,其中,A类安全等级最高,D类安全等级最低),是计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。TCSEC最初只是军用标准,后来扩展至民用领域。

Netware、UNIX、Windows NT、Windows 2000和Windows Server 2003属于C2级别。

2、我国的安全标准

我国安全标准主要是于2001年1月1日起实施的由公安部主持制定、国家技术标准局发布的中华人民共和国标准GB17895-99《计算机信息系统安全保护等级划分准则》。该准则将信息系统安全划分为5个等级,分别是:①自主保护级;②系统审计保护级;③安全标记保护级;④结构化保护级;⑤访问验证保护级。

(七)虚拟机技术

虚拟机(Virtual Machine)指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。通过虚拟机软件,可以在一台物理计算机上模拟出一台或多台虚拟的计算机,这些虚拟机完全就像真正的计算机那样进行工作,例如可以安装操作系统、安装应用程序、访问网络资源等等。对于用户而言,它只是运行在用户物理计算机上的一个应用程序,但是对于在虚拟机中运行的应用程序而言,它就是一台真正的计算机。因此,当在虚拟机中进行软件评测时,可能系统一样会崩溃,但是,崩溃的只是虚拟机上的操作系统,而不是物理计算机上的操作系统,并且,使用虚拟机的“Undo”(恢复)功能,可以马上恢复虚拟机到安装软件之前的状态。

目前流行的虚拟机软件有VMware(VMWare ACE)、Virtual Box和Virtual PC,它们都能在Windows 系统上虚拟出多个计算机。在本书的网络安全实验中,为了方便实验的进行,较多地使用了各种虚拟机来搭建网络安全虚拟实验环境,如Windows 2000 Sever虚拟机、Windows 2003 Sever虚拟机等。(八)拓展提高:基本物理安全

物理安全很容易被忽略,尤其是在小企业或家庭中工作时。但一旦黑客进入你的机器,那么几分钟内就会受到安全威胁。请掌握以下这些原则:让你的机器远离人群,将他人阻止在外,保护你的设备。

(1)让你的机器远离人群。

很多大公司都严格控制有权进入其数据中心的人员,他们使用钥匙卡或键盘系统、日志簿或人员安全系统(门禁系统)来限制未经授权的访问。由于一般没有数据中心,一些小型企业通常喜欢把他们的服务器放在走廊、接待场所或其他公开的地方。这不仅使服务器容易遭受恶意攻击,而且还增加了发生意外事故的风险,比如咖啡泼到机器上,有人绊到电缆等。

如果可能,应该将敏感的服务器放在上锁的门后。其实,不仅应该将门锁住,而且还应该将访问权限局限在一些经过挑选并值得信赖的管理员身上。当然,也不应该只考虑安全问题,而不顾硬件环境的要求。例如,将一台服务器锁在密室里自然安全,但如果房间的通风能力不足,计算机会因过热而出现故障,从而使得你对安全问题的考虑变得毫无意义。

毫无疑问,计算机不是你拥有的唯一有价值的资产:还应该考虑备份磁盘的价值!如果想让你的备份一直都可用,最好将其存放在一个安全的地方,防火、防盗和甚至防止茶水洒在上面。

(2)将他人阻止在外。

这是限制物理接触和限制潜在破坏的一个好主意,但是你还不能让每个人都远离你的机器。优秀的

物理安全计划的下一阶段就是要限制计算机的具体操作。当离开时把计算机锁起来。在Windows XP中,只需要按快捷键【Ctrl+Alt+Delete】,然后按【K】键(Lock按钮的快捷键)。虽然身手敏捷的攻击者能在10秒钟之内不用密码就进入你的计算机并共享计算机的磁盘——但是,如果机器被锁定的话,就不会发生这样的情况。应该养成离开时锁定计算机的习惯。

有了限制对存放计算机的地方的物理接触的想法,其必然结果就是限制人们接触计算机的部件。可以通过内建于计算机的物理安全特性来实现这一目标。几乎每一台计算机都具备一些有用的安全特性。可以利用这些特性,让你的计算机更难于受攻击或被盗(或者发生了最坏的情况,比如计算机被盗,那么也只是损失一台对他人毫无价值的机器而已);Windows也提供了许多有用的特性。

①锁住安放CPU的机箱。许多台式机机箱和塔式机柜都有锁片,可以用来阻止窃贼打开机箱。

②使用电缆式安全锁来防止别人窃取整台计算机。对于可以轻易地藏在背包或外套里的便携式计算机或小型台式机来说,这是一个非常好的主意。

③配置BIOS使计算机不能U盘等启动。这使得入侵者更难于从你的系统盘中删除密码或账户数据。

④考虑是否值得花一些钱,在存放计算机的房间里安装活动探测报警器。但对于家庭办公室,建立覆盖整个办公区域的安全系统通常是一笔没有必要的业务开支。

⑤使用syskey实用程序 (Windows XP支持) 来保护本地账户数据库、EFS(Encrypting File System,加密文件系统) 加密密钥的本地副本以及其他不想让攻击者获取的重要数据。

⑥使用EFS对计算机上的敏感文件夹进行加密。不管你使用的是便携机、台式机或服务器,EFS 都可以添加一层额外的保护。

(3)保护你的设备

网络电缆连接、集线器甚至外部网络接口都是网络中非常易于受到攻击的地方。能够连接到你的网络中的攻击者可以窃取正在传送的数据,或者对你的网络或其他网络中的计算机发动攻击!如果可能,将集线器和交换机放在有人看管的房间里,或者放在上锁的机柜中,沿着墙和天花板分布电缆,使其不容易接触到,此外还要确保你的外部数据连接点处于锁定状态。

其他方面技巧还有:

①如果家用计算机或办公计算机使用ADSL连接,应确保电话公司的接口盒已经上锁——如果电缆连接出现状况,则ADSL服务也将中断。

②如果想使用无线网络连接,应确保自己了解安全要求。简单地说,需要保护网络的安全,这样外部攻击者就无法截获你的流量或进入你的网络。这在Windows XP中都很容易办到。

加强物理安全很容易做到,而且不需要很大的开销,尤其与之所带来的安全利益相比,这点花费是非常值得的。

第一单元认识信息技术【共24页】

第一单元认识信息技术 第一单元认识信息技术 一、信息与信息社会【教学目标】 1、知识与技能(1)知道信息与信息社会。 (2)正确列举现实生活中存在的信息。 (3)了解信息处理的过程。 2、过程与方法区分信息与信息载体、信息源。 3、情感、态度与价值观。 (1)了解信息的真实性、正确性、相关性和安全性。(2)培养合理运用信息的习惯。 【教学重点与难点】 重点:(1)信息与信息载体、信息源的区分。 (2)信息的准确性和相关性。 难点:信息与信息载体、信息源的区分。 【课时安排】 用0、5个课时完成。 【教学准备】 教材以外的生活中的信息【教学过程】 1、引入。

请学生介绍生活中遇到的各种信息实例。例如,每天电台中广播的天气预报;每位同学的名字、身高、体重;每次考试的成绩、名次;电视节目预告;各种新闻、消息等。 2、从学生的实例中引出信息和信息社会。说明信息的准确性和相关性。 3、信息、信息载体和信息源的区分。 教师提出“书、电视机是否是信息”的疑问,请学生讨论辨析,最后说明各种文字、数字、符号、图形、图像、声音等都是信息的载体,信息是数据的抽象,而知识是信息的高级组织形式。 4、介绍信息处理的整个过程。 通过人体对事物的感应过程让学生更形象地了解信息处理的过程,以及计算机是当今社会信息处理的强有力的工具。 二、信息技术及其应用和发展【教学目标】 1、知识与技能(1)知道信息技术(2)知道信息技术的应用领域和发展方向。 2、过程与方法主动探究信息科技和信息技术工具在日常生活、学习中的用途。 3、情感、态度与价值观理解新技术(例如:传感、微电子、通信等)的产生对社会发展和人们生活质量带来的影响。 【教学重点与难点】 重点:信息技术的应用领域和发展方向。

认识计算机硬件

认识计算机硬件 教学目标】. 知识目标了解计算机硬件设备的功能及特点。 2 .技能目标能够正确指认计算机硬件设备和区分常见的输入、输出设备。 3 .情感目标通过分组学习的方式,培养学生的合作意识、研究探索精神, 树立将来为祖国的科技发展做出贡献的信心。 教学重点】计算机硬件设备的组成及各部件的名称与实物的对应 教学难点】了解计算机硬件的功能及特点 授课时间】一课时 教学方法】讲解法、图片展示法、实物操作法、任务驱动法 教学过程】 、课程导入 通过前面的学习,我们已经了解了计算机的基本工作原理和基本结构,知道了微型计算机是由硬件系统和软件系统组成的。计算机的硬件和软件相辅相成,缺一不可。下面就请大家和我一起去初步了解计算机的硬件系统。 二、新课讲授那么,什么是硬件呢?明确:通常,人们把能看得见摸得着的电子物理配件称为硬件。 提问:你所知道的计算机硬件都有哪些呢?(鼓励回答接下来让我们一起来看一看这些硬件都有什么功能。(教师讲解) 图片为根据冯诺依曼原理绘制的计算机基本结构图。根据图的描述, 计算机要想完成一个任务,首先要我们将原始数据和编好的程序放入到计算机中

去,那么这些程序和数据是如何进入计算机的呢?对,通过输入设备。常见的输入设备有键盘、鼠标、扫描仪、摄像头、数码相机等。 1)键盘 键盘是最常用的输入设备,用来输入字符和数字。 2)鼠标 鼠标是必备的输入设备之一,主要功能是进行光标定位或用来完成某种特定的输入。目前常用的鼠 标是机械式鼠标、光电式鼠标和光机式鼠标。机械式鼠标结构简单,价格便宜,但准确度和灵敏度稍差。光电式鼠标速度快,准确度和灵敏度高,但需要专门的垫板。光机式鼠标结合了两者的优点,是目前最流行的一种鼠标。使用鼠标使计算机的某些操作更容易、更方便、更有趣,它对计算机的普及具有伟大的贡献。 3)扫描仪 扫描仪就是将照片、书籍上的文字和图片获取下来,以图片文件的形式保存在计算机中的一种输入设备。 4)数码相机、摄像头它们都不是计算机的常规外设,但可以拓展计算机的使用功能,人们可以根据需要选择是否需要配置。我们采集好了外界的原始数据,也敲入了忆编好的程序,那么这些数据和程序又放在什么地方呢?

认识计算机教案

认识计算机教案 《认识计算机》教学设计 滨海县第一初级中学张小英 一、教学目标: 1、知识与技能:了解计算机的发展简史;了解计算机的硬件知识;掌握存储器容量单位 及其换算;了解常见外存储器的特点,学会查看硬件的配置信息。 2、过程与方法:本节课探究学习、合作学习等多种教学方法,让学生观察、思考、交流、讨论,培养学生自主学习和合作探究的能力。 3、情感态度与价值观:通过小组合作,鼓励学生交流、讨论、探究,培养学生的团队协 作精神。 4、行为与创新:科学地解答生活中遇到的计算机问题;积极参与各种创新设计活动。二、教学重点与难点: 重点:了解计算机的硬件知识。 难点:容量单位之间的换算关系。 三、教学设计说明: 随着科技的发展和社会信息化程度的提高~计算机作为功能强大的信息处理工具~已经成为人们学习、工作、生活中不可缺少的一部分。 学生对计算机或多或少的有所了解~也能进行一些简单的操作。但是~对计算机系统的组成~软件、硬件方面的知识还是很模糊的~因此~这节课将带领学生通过接触实物、观看录像等直观方式去认识计算机。开头首先通过观看录像~让学生对计算机的硬件作一个简要的了解,然后引入实物~让学生打开计算机~去探究计

算机的内部结构。通过小组交流、讨论的方式~让学生说说自己认识的部件名称以及功能、参数等相关信息~说的不足的地方老师加以补充。这样计算机硬件知识的学习任务~就在学生小组交流讨论、学生自主探究实践、教师归纳总结的过程中完成了。此时~教师通过设疑~让学生懂得:一台完整的计算机系统除了硬件系统外~还必须要有软件系统,最后~教师简要地说明计算机的发展。在课堂小结时~可以通过说明四代计算机的发展~让学生感觉到科学技术的进步~社会的发展~这时向学生提出希望:努力学习~长大后成为有作为的人。四、教学过程: (一)情境导入: (展示精美的计算机图片) 1 这些漂亮的计算机大家一定看过,但是同学们肯定很少有人看过计算机内部是什么样子的,大家也一定很好奇,今天我们就一块儿去认识计算机吧~ (二)新课讲授: 师:首先,让我们先看一段计算机的录像,简要地对它作一个了解。 看了这段录像,大家一定迫不及待地想打开桌上的这台计算机看个究竟。好,现在就请大家快快打开你们的主机,去探索计算机的内部结构吧~大家可以动手拆拆看,把里面的部件拿出来,跟小组的同学交流、讨论,看看它的名称、作用…… (教师巡视、倾听讨论) 设计意图:开头播放录像~不但使学生对计算机有一个简要的了解~同时激发起学生的好奇心——“我桌上的计算机里究竟是什么样子,”。这样~学生会产生学习的兴趣~积极性也会高涨。 师:你们认识这些部件吗,哪个小组能说说它们的名称、作用, (小组推荐,学生回答)

认识计算机教学设计

《认识计算机》教学设计 古庄店乡第一中心小学史心愿 教学题目:认识计算机 教学目的: 知识与技能: 1、知道计算机的基本组成并能够准确说出计算机的组成部分的名称。 2、学会如何正确的开机、关机的方法。 3、认识Windows的基本界面,知道图标、桌面、任务栏等概念 过程与方法: 本节课主要以探究学习、合作学习等多种教学方法,让学生观察、思考、交流、讨论,培养学生自主学习和合作探究的能力。使学生在探索-成功-激情的学习循序中,自主探索能力与协作学习方法得到发展。 情感态度与价值观: 1、激发学生学习计算机的兴趣,并指导学生如何上好计算机课。 2、能够规范地使用计算机,并注意爱护它。 3、培训学生了解正确开关机的重要性,进一步培养并养成学生使用计算机的良好习惯。 教学重点:1、激发学生对计算机课的兴趣。2、学会正确的开机、关机。3、对Windows的桌面有一个初步的认识。 教学难点:1、准备说出计算机的组成各部分的名称。 2、掌握图标、桌面、任务栏等概念 教学课时:1课时(40分钟) 教学准备:投影仪、PPT、台式计算机 教学方法:观察体验学习、合作讨论学习、自主探究学习、启发引导学习。 教学地点:本校三楼微机室 教学过程: 一、组织教学: 1、提前二分钟组织学生进入微机室并坐到各自的计算机面前。 2、上课铃响前,在投影仪上演示(或展示)一些同学们感兴趣的游戏、动画等,以此方法来激发同学们对电脑的学习兴趣。 二、激趣导入: 上课。同学好!欢迎大家来上计算机课!今天的计算机课由我和大家来一块学习。计算机呢,俗称电脑,它是上个世纪最伟大的发明之一,它的出现大大促进了人类的文明程度,是人类发展史上的里程碑。现今,它的用途也越来越广泛,例如:在交通、通信、银行、医疗等许多方面。计算机已经成为了高科技的代名词,可以说,作为现代青年,你不会电脑,你就是一个不合格的社会接班人,一个现代的文盲,那么作为咱们刚刚接触电脑的同学来说,教不会你们用电脑,那我就是个不合格的老师。好了,现在开始咱们的课。(板书:一、计算机的应用) 我说了计算机的这么多用途,你们可不可以也来说一说,计算机还有哪些应用?和你周围的同学一起展开讨论。(大约1分钟,指生回答)既然计算机有这么大的本领,我们赶紧来学习一下吧!(板书:第2课认识计算机)

第一课 认识计算机(一)

第一课认识计算机(一) 第一课认识计算机(一) 教学内容:教材第1-4页:认识计算机的组成。 教学要求:通过教学,使学生认识计算机是由计算机硬件和软件组成,知道计算机各个部分的名称及主要用途,培养学生学习计算机的兴趣。 教学过程: 一、引入新课: 计算机是20世纪人类最伟大的发明之一,目前,它已被广泛的应用于社会的各个领域,成为人类的得力助手。你家里有计算机吗?你知道它是由哪些部分组成的吗? 二、教学新课: 1、计算机的外观: 从外观上看,计算机主要由以下几个部分组成:主机、显示器、键盘、鼠标和打印机。看一看,电脑桌上的’电脑有几个部分。 教师教学每一部分的名称,学生对照机器进行观察记忆。 2、计算机硬件: 我们把计算机中看得见、摸得着的设备称为计算机的硬件。 主机是计算机的核心,主要包括中央处理器和内存储器。 中央处理器是计算机的心脏,英文缩写CPU,它是计算机的核心部件。内存储器是负责存储信息,相当于计算机内部的存储中心。 显示器是计算机的输出设备,能把我们输入计算机的信息及计算机处理后的结果显示出来。 键盘和鼠标是计算机最常用的输入设备,利用它们可以向计算机输入信息,指挥计算机工作。 打印机也是计算机的一种输出设备,可以把计算机输出的结果打印在纸上。 3、计算机软件: 仅有硬件计算机是无法工作的,还必须要有相应的软件。计算机软件有很多种。如同学们玩的游戏软件,帮助我们学习的教学软件……

计算机软件是高科技的知识产品,受法律保护,我们不能随便复制别人的软件作品。 计算机的硬件和软件组成了一个完整的计算机系统,它们共同决定了计算机的工作能力。 三、巩固: 回顾本节课学习的内容,对照计算机说出各部分名称,和各部分的主要用途。 四、作业; 完成练习题1-4

认识计算机

“认识计算机”教学设计 教材与学情分析: 在以往的教材当中,《认识计算机》这一节一般都被安排在第一课或是第二课来上,但是新版的苏科版教材安排在第二单元第一节,我想其结构更为合理,起着承前启后的作用。通过小学阶段的学习和第一单元的学习,学生有了一定的操作基础,或多或少的对计算机的结构和参数有了一些了解和印象,有了这个基础再来讲认识计算机,这样一来,一是对学生现有的知识结构进行一次梳理,二是给学生系统的、全面的建立一个完整的概念和更为详细的系统结构图,如此一来,学生会更加容易理解和接受。 本节课作为第一节的第一课时,其主要内容是要求学生了解认识计算机的发展简史、基本组成、软硬知识以及工作原理,消除学生对计算机的神秘感,同时,理解和掌握存储器容量单位及其换算,为学习与应用计算机打下良好基础,同时也是为今后的教学作好铺垫。例如,将内存和外存的存储区别与之后的保存操作进行关联等。这些知识的关联不仅可以其帮助其熟练掌握操作,而且可以巩固学生对这些基本概念的认知。 教法分析: 本节教学,不宜采用抽象的术语,应以感性认识为主,采用体验学习、模拟学习、探究学习、竞赛学习、合作学习、任务驱动等多种教学方法,通过实物接触、视频录像、教学课件等直观方式引导学生认识计算机。 (1)“计算机的发展简史”是计算机历史常识的回顾。这部分知识学生较为了解,可以让学生在交流、讨论、合作和竞争中简单回顾,重点让学生了解第四代计算机,通过课件展示精美图片,激发学生学习计算机的热情,让学生成为课堂的主人。 (2)“计算机的基本组成”是计算机软硬件知识的介绍。这部分知识较为抽象,通过观看录像或接触实物部件等形式,增强感性认识,让学生了解计算机各部件的功能;通过游戏竞答,小组合作、小组竞争等活动形式,让学生加深巩固计算机的各种部件的名称和作用。 (3)存储器容量换算是本节课的难点,可以利用故事的引入,激发学生的学习兴趣,掌握抽象的容量单位的换算关系、通过实践活动,查看硬件配置信息的方法检验本节课所学知识;教学中利用板书形式概括计算机的结构图(硬件部分)。 教学目标与要求 1.知识与技能 (1)了解计算机的发展简史,了解计算机硬件系统的基本组成及其作用,知道计算机的工作原理。 (2)学会查看计算机系统信息,掌握存储器容量单位及其换算。

认识计算机

认识计算机 教学时间:第一、二、三周(共2课时) 学习内容:认识计算机。 课标陈述:学习有关认识计算机。 标准细目: 1.了解计算机各组成部件的名称和作用 2.了解常见的计算机输入、输出设备 3.认识计算机桌面,掌握鼠标器的基本操作 4.学会正确地开机、关机规范使用计算机、注意爱护 教学重点:了解计算机各组成部分的名称,常见的输入设备和输出设备 教学难点:规范使用计算机、养成良好的行为习惯 教学过程: 板块一 小明有个亲密的伙伴,它的外号叫“胖子“。看,它的格子还真不小。小红呢,上学期学习进步很大,爸爸给她一个奖励(图),小红叫他“小不点,”“胖子“和”小不点“都是计算机,同学们,你们还见到过其他样子的计算机吗? 这节课,老师要和大家一起来认识计算机。 板块二 1.“高矮胖瘦“各不同 你知道他们属于哪种类型的吗?还见过其它类型的吗? 小组交流 从计算机的外形不同来区分(总结) 台式计算机笔记本计算机掌上计算机 2.台式计算机的组成 目前,台式计算机的使用率还是很高的,我们机房使用的就是台式计算机,下面,让我们来看看,台式计算机有哪些组成部分 显示器主机键盘小音箱鼠标 这些看得见摸得着的我们称为“硬件”。 光有硬件,计算机还无法工作,必须给它安装相应的软件,它才能够工作,那么计算机的硬件多种多样的,哪些是主要的呢?我们来归纳一下 硬件:中央处理器存储器输入设备输出设备下面我们来分别讨论3.中央处理器(CPU) 中央处理器的英文缩写就是CPU,它的作用就像人的大脑,是计算机的主控中心,CPU有不同的型号,我们来看看P4 Core2 4.存储器 CPU只负责处理信息,那要处理和处理好的信息存在你阿里呢?这要用到存储器

认识计算机教案1

认识计算机第1课时 教学目的:(1)回顾计算机的发展简史。 (2)了解计算机的硬件知识。 (3)了解容量单位的换算关系。 (4)了解常见外存储器的特点。 (5)学会查看硬件的配置信息。 教学重点:了解计算机的硬件知识。 教学难点:容量单位的换算关系。 教学方法:观察体验学习、合作讨论学习、自主探究学习、小组竞赛学习、启发引导学习、任务驱动学习。 教学过程: 1. 情境导入 老师引入:随着科技的发展和社会信息化程度的提高,计算机作为功能强大的信息处理工具,已经成为人们学习、工作、生活中不可缺少的一部分,在享受计算机带来方便的同时,人们却经常被各种各样的软件、硬件问题所困扰。那么你们了解计算机多少呢? 学生讨论交流,学生回答,师生互评。 老师展示教学课件,展现第四代计算机精彩图片,并小结计算机的发展史。 练习与提高:老师设计有关计算机发展史的问题,采用“学生抢答”或“小组竞赛”形式激发学生参与课堂的热情。 2.新课讲授 老师引入:今天我们和大家一起来认识计算机结构组成,进一步认识计算机,通过大家的共同努力,相信大家都会成为一位计算机小行家。 模拟学习:观看介绍计算机硬件的录像,给学生以感性认识。 自主学习:学生结合所看录像,学习教材中计算机硬件知识。 合作竞争学习:老师打开机箱,展现计算机实物部件,让学生结合所学知识进行知识抢答,师生互评。 体验学习:学生接触实物部件,给学生更直观的认识,消除对计算机的神秘感。 老师板书:参见教法建议中的计算机系统结构图。 练习与提高:老师设计有关计算机硬件的问题,采用“学生抢答”或“小组竞赛”形式激发学生参与课堂的热情。 老师引入:在计算机硬件系统中,不管是内存储器还是外存储器,它们的容量大小是怎么衡量的呢? 师生探讨:老师展示图文并茂的教学课件,师生共同探讨教学内容,并由老师进行总结。1、计算机处理信息的最小单位是比特,英文Bit,也就是一位二进制位(0或1); 最基本的容量单位是字节,英文Byte,缩写为B,称为拜特;一个英文字符占1个字节,一个汉字占2个字节;常见的容量单位有比特、字节、千字节(KB)、兆字节(MB)、吉字节(GB)。 2、换算关系: 1Byte=8bit 1KB=1024B 1MB=1024KB 1GB=1024MB 3、查看存储器容量大小的方法:右击“我的电脑”,执行“属性”命令,在“系统属性”对话框中查看内存容量和CPU信息;双击“我的电脑”,单击盘符,在左边“详细信息”项中查看硬盘空间的使用情况。 小组合作讨论:讨论本节的“讨论学习”部分,完成教材中的表格。 师生互评,老师小结。 3.课堂小结

第一课认识计算机(小学三年级)阿依肯·阿吾旦别克

第一课认识计算机 伊宁县阿乌利亚乡镇泰学校阿依肯·阿吾旦别克 教学内容:教材第1-4页:认识计算机的组成。 教学要求:通过教学,使学生认识计算机是由计算机硬件和软件组成,知道计算机各个部分的名称及主要用途,培养学生学习计算机的兴趣。 教学过程: 一、引入新课: 计算机是20世纪人类最伟大的发明之一,目前,它已被广泛的应用于社会的各个领域,成为人类的得力助手。你家里有计算机吗?你知道它是由哪些部分组成的吗? 二、教学新课: 1、计算机的外观: 从外观上看,计算机主要由以下几个部分组成:主机、显示器、键盘、鼠标和打印机。看一看,电脑桌上的电脑有几个部分。 教师教学每一部分的名称,学生对照机器进行观察记忆。 2、计算机硬件: 我们把计算机中看得见、摸得着的设备称为计算机的硬件。 主机是计算机的核心,主要包括中央处理器和内存储器。 中央处理器是计算机的心脏,英文缩写CPU,它是计算机的核心部件。内存储器是负责存储信息,相当于计算机内部的存储中心。

显示器是计算机的输出设备,能把我们输入计算机的信息及计算机处理后的结果显示出来。 键盘和鼠标是计算机最常用的输入设备,利用它们可以向计算机输入信息,指挥计算机工作。 打印机也是计算机的一种输出设备,可以把计算机输出的结果打印在纸上。 3、计算机软件: 仅有硬件计算机是无法工作的,还必须要有相应的软件。计算机软件有很多种。如同学们玩的游戏软件,帮助我们学习的教学软件…… 计算机软件是高科技的知识产品,受法律保护,我们不能随便复制别人的软件作品。 计算机的硬件和软件组成了一个完整的计算机系统,它们共同决定了计算机的工作能力。 三、巩固: 回顾本节课学习的内容,对照计算机说出各部分名称,和各部分的主要用途。 四、作业; 完成练习题 1-4 。

计算机硬件教学设计

认识计算机硬件教学设计 章丘市实验中学宋居波 一、教材分析: 认识计算机硬件是七年级上册第一单元的第二课,主要介绍计算机由哪些硬件组成,及其各个部件的功能,是对整个计算机硬件系统的介绍,它是针对初中学生的知识接受能力,对计算机的本质进行介绍,使学生充分了解计算机的组成和简单的工作原理,以便在学习后续知识时理解更为深刻,是本单元的重点内容,也是中考中重点考察的内容。本节课内容较多,知识点较为分散,也难于理解。因此,本节课合理运用教材,通过实物展示、课件演示、将知识点融于图表中便于学生理解和记忆。 二、学生分析: 本节课授课对象是初一年级学生,在这之前学生已经对计算机了有一定的了解,他们认识鼠标、键盘等硬件设备,部分学生还掌握了常用的软件操作。但学生对计算机的系统组成、计算机内部结构认识不是很清晰,经过本课学习之后,对学生进一步了解计算机主机的外观及内部组成,及了解存储设备和输入、输出设备有很大帮助。这个年龄段的学生对电脑有着很强的好奇心,并且对学习电脑有很大的兴趣。 三、教学目标: 知识与技能:识别计算机主要部件及其功能;了解计算机硬件的组成。 过程与方法:通过课件演示,让学生识别出这是什么部件(结合实物);通过对硬件的学习,了解计算机的工作原理。 情感与价值观:培养学生参与意识和研究探索的精神,从而调动学生的积极性,激发学生对计算机硬件的兴趣。 四、重点与难点 重点:计算机硬件的组成 难点:计算机工作原理 五、教学方法 任务驱动实物展示课件演示图表归纳类比方法 六、教学准备: 硬件实物展示课件多媒体教室 七、教学过程: (一)创设情景,导入新课:大家喜欢计算机吗?(学生回答:“喜欢”),那你对计算机了解多少呢?它是由什么组成的呢?课件展示计算机图片。(学生回答:显示器、键盘、鼠标、主机等)“很好,大家说的都不错,不过还不全面,刚才大家说的都是计算机的硬件,除了硬件外,计算机还需要有软件才能正常工作。” 引言导语:“今天,老师就引领大家到硬件的海洋里遨游一圈。” (二)展示实物,认识硬件,激发学生的学习兴趣。 主板:认识CPU插槽、内存插槽(拔插方法)、IDE插槽、PCI插槽、电源插槽 接口:鼠标接口、键盘接口、USB接口、串口、并口、VGA接口、音频接口 认识硬盘、软盘、优盘、光盘、内存条等。 引言导语:刚才大家从感性上认识了很多的硬件,到底什么是硬件呢?(课件展示)下面我们就来总结一下计算机到底由哪些硬件组成的呢? (三)计算机硬件的组成(课件展示:图表归纳突破重点)

实验1 认识计算机的硬件与硬件组装

实验一认识计算机的硬件与硬件组装 一实验描述: 以计算机硬件组成部件CPU、主板、内存、硬盘为载体,要求学生在硬件实验室完成认识计算机硬件与硬件组装的任务,从而培养学生的计算机组装能力。 二、教学目标: 1、学生能正确认识和安装CPU产品; 2、学生能正确认识和安装内存条: 3、学生能正确认识和安装主板; 4、学生能正确认识和安装硬盘、光驱、显卡; 5、学生能正确认识和安装计算机内部连接线。 三、教学设备: 1、全套计算机设备共17套; 2、螺丝起17把; 四、实验教学内容: 1、教师示范主板的安装、学生安装主板、教师指导; 2、教师示范CPU的安装、学生安装CPU、教师指导; 3、教师示范内存条的安装、学生安装内存条、教师指导; 4、教师示范硬盘、光驱、显卡的安装,学生安装硬盘、光驱、显卡,教师指导; 5、教师示范计算机内部连接线的安装、学生安装计算机内部连接线、教师指导; 五、评价标准:(100分制) 1、CPU的安装是否正确。正确得20分,否则不得分; 2、内存条的安装是否正确。正确得20分,否则不得分; 3、硬盘、光驱、显卡的安装是否正确。正确得20分,否则不得分; 4、主板的安装是否正确。正确得20分,否则不得分; 5、计算机内部连接线的安装是否正确。正确得20分,否则不得分; 六、实验步骤: 1、在主机箱内安装电源; 2、在主板上安装CPU; 3、在主板上安装内存条; 4、把主板安装到机箱内; 5、安装硬盘、光驱、显卡等外部设备; 6、连接机箱内所有连接线; 7、重新检查一次所有器件的安装情况,之后加电测试。 七、实验注意事项: 1、禁止带电操作; 2、轻拿轻放实验器件; 3、实验态度认真、谨慎。

小学信息技术:第2课 认识计算机教学设计

小学信息技术新课程标准教材信息技术( 2019 — 2020学年度第二学期 ) 学校: 年级: 任课教师: 信息技术教案 / 小学信息技术 编订:XX文讯教育机构

第2课认识计算机教学设计 教材简介:本教材主要用途为学习本知识能够调动学生的激情与兴趣,对相关教师和学生创造力的开发有促进作用,对教学效果提升有着积极的影响,本教学设计资料适用于小学信息技术科目, 学习后学生能得到全面的发展和提高。本内容是按照教材的内容进行的编写,可以放心修改调整或直接进行教学使用。 【教学目标】 认知目标: ·了解计算机的基本组成,认识计算机主要部件的作用 ·掌握开关机的正确方法 ·掌握鼠标单击和滑动基本操作 ·对window桌面有初步的感性认识 情感目标: ·意识到正确开关机的重要性 ·意识到有效利用计算机必须养成良好的应用习惯 【教学内容】 ·计算机的组成 ·开机操作

·鼠标单击操作 ·关机操作 【教学难点】 ·计算机的正确开关机的操作顺序 ·鼠标单击操作 【教材分析与教学建议】 本课是计算机技术的启蒙知识,主要介绍了计算机的主要组成部件、计算机的启动和关闭、鼠标使用方法。教学中要注意小学生的心理特点,努力使枯燥的基本技能训练趣味化,使学生尽快熟练地正确使用鼠标。 本课需要学生进行大量的操作练习,因此上课时应再次重申机房规则,并在教学中强调正确开、关机的重要性。 关于计算机的组成部件,教材以图文并茂的形式介绍了主机、显示器、键盘、鼠标以及音箱等。掌握计算机的各组成部分是正确使用计算机和后续学习的基础,建议在教学中增加“光驱”的介绍,并适当组织游戏强化学生的认知效果。 正常启动windows系统后,学生由于好奇,一般都会试探地做出移动、单击鼠标的动作。根据学生的这种认知特性,教材在这里适时地安排了鼠标操作方面的内容。为了给学生充分

认识计算机各组成部件

日志 内容包括实习(训)内容、指导教师指导情况、心得体会等。 一、计算机的组成部分及识别 : 由运算器,控制器,存储器,输入装置和输出装置五大部件组成计算机,每一部件分别按要求执行特定的基本功能。 ⑴运算器或称算术逻辑单元(Arithmetical and Logical Unit) 运算器的主要功能是对数据进行各种运算。这些运算除了常规的加、减、乘、除等基本的算术运算之外,还包括能进行“逻辑判断”的逻辑处理能力,即“与”、“或”、“非”这样的基本逻辑运算以及数据的比较、移位等操作。 ⑵存储器(Memory unit) 存储器的主要功能是存储程序和各种数据信息,并能在计算机运行过程中高速、自动地完成程序或数据的存取。存储器是具有“记忆”功能的设备,它用具有两种稳定状态的物理器件来存储信息。这些器件也称为记忆元件。由于记忆元件只有两种稳定状态,因此在计算机中采用只有两个数码“0”和“1”的二进制来表示数据。记忆元件的两种稳定状态分别表示为“0”和“1”。日常使用的十进制数必须转换成等值的二进制数才能存入存储器中。计算机中处理的各种字符,例如英文字母、运算符号等,也要转换成二进制代码才能存储和操作。 存储器是由成千上万个“存储单元”构成的,每个存储单元存放一定位数(微机上为8位)的二进制数,每个存储单元都有唯一的编号,称为

存储单元的地址。“存储单元”是基本的存储单位,不同的存储单元是用不同的地址来区分的,就好像居民区的一条街道上的住户是用不同的门牌号码来区分一样。 计算机采用按地址访问的方式到存储器中存数据和取数据,即在计算机程序中,每当需要访问数据时,要向存储器送去一个地址指出数据的位置,同时发出一个“存放”命令(伴以待存放的数据),或者发出一个“取出”命令。这种按地址存储方式的特点是,只要知道了数据的地址就能直接存取。但也有缺点,即一个数据往往要占用多个存储单元,必须连续存取有关的存储单元才是一个完整的数据。 计算机在计算之前,程序和数据通过输入设备送入存储器,计算机开始工作之后,存储器还要为其它部件提供信息,也要保存中间结果和最终结果。因此,存储器的存数和取数的速度是计算机系统的一个非常重要的性能指标。 ⑶控制器(Control Unit) 控制器是整个计算机系统的控制中心,它指挥计算机各部分协调地工作,保证计算机按照预先规定的目标和步骤有条不紊地进行操作及处理。 控制器从存储器中逐条取出指令,分析每条指令规定的是什么操作以及所需数据的存放位置等,然后根据分析的结果向计算机其它部分发出控制信号,统一指挥整个计算机完成指令所规定的操作。因此,计算机自动

了解计算机组成各部分的名称和作用

认识计算机 教学目标: 了解计算机组成各部分的名称和作用。 教学重点与难点: (1)计算机是由特定功能的各种设备组合在一起的一个整体。 (2)计算机硬件和软件的概念。 教学过程: 一、导入 同学们,计算机这个词对于我们来说已经不再陌生了,它已经渗透到我们生活中的每个环节中去了。那么你们知道哪些有关计算机的名词呢?(根据学生的回答,教师作出相应的小结)。同学们,你们所说的这些名词有的是计算机的硬件,有的是计算机的软件,还有一些则是计算机的应用,今天我们就要学习计算机的组成,计算机是由硬件和软件两个部分组成的。通过大家的共同努力,我相信大家都会成为一个计算机小行家。 二、新授(以台式微机为例) 1.硬件 计算机硬件从外观上看,计算机由主机、显示器、键盘、鼠标器等部分组成。(结合实物讲解)硬件就是我们实实在在能够看到的计算机部分。 学生看书,结合图片自学各部分名称及作用。教师补充,区分输入、输出设备。 (1)主机 主机是计算机的心脏和大脑,在里面有很多的部件,分别实现各种连接和处理功能。它能存储输入和处理的信息,进行运算,控制其他设备的工作。 打开计算机主机箱,里面有一块印刷电路板,这就是计算机的主机板(简称主板),一般地,计算机的重要控件都做在计算机的主板上。主板上还许多部件,如ROM、RAM、总线槽、插座、电池等。机箱内还有硬盘、软驱、光驱、电源和小喇叭等。 其中核心部分是微处理器和内存储器。Inter公司是生产微处理器的最著名的厂商,1993年生产出了80586,取名Pentium(奔腾),1995年推出了Pentium Pro芯片,接着,又推出了Pentium Ⅲ处理器,现在又有了Pentium Ⅳ处理器。内存是暂时存放数据用的,通常有8MB、16MB、32MB、64MB、128MB、256MB等各种规格。 (2)输入设备 键盘主要用来输入文字和命令,是一种输入设备。其实输入设备还有很多,我们常用的还有鼠标器、话筒、扫描仪、手写笔等。

《认识计算机硬件》教案

《认识计算机硬件》教案 (1)回顾计算机的发展简史。 (2)计算机的基本组成有哪些?(了解计算机的硬件知识。) (3)了解容量单位的换算关系。 (4)了解常见外存储器的特点。 (5)学会查看硬件的配置信息。 2.学习过程与方法 本节课采用自主学习、体验学习、模拟学习、探究学习、竞赛学习、合作学习、任务驱动等多种教学方法,让学生亲历观察思考、交流讨论、合作竞争等学习过程,培养学生的自主学习能力、合作探究能力和信息处理能力。 3.情感态度与价值观 (1)联系生活实际,让学生感受知识的价值。 (2)小组合作竞赛,鼓励交流讨论、合作探究,培养团队协作精神。 4.行为与创新 (1)科学地解答生活中遇到的计算机问题。 (2)积极参与各种创新设计活动。 教学重点:了解计算机的硬件知识。 学习难点:容量单位的换算关系。 学习方法:观察体验学习、合作讨论学习、自主探究学习、小组竞赛学习、启发引导学习、任务驱动学习。 学习过程: 1. 情境导入 老师引入:随着科技的发展和社会信息化程度的提高,计算机作为功能强大的信息处理工具,已经成为人们学习、工作、生活中不可缺少的一部分,在享受计算机带来方便的同时,人们却经常被各种各样的软件、硬件问题所困扰。那么你们了解计算机多少呢? 学生讨论交流,学生回答,师生互评。 2.新课讲授 老师引入:今天我们和大家一起来认识计算机结构组成,进一步认识计算机,通过大家的共同努力,相信大家都会成为一位计算机小行家。模拟学习:观看介绍计算机硬件的录像,给学生以感性认识。

自主学习:学生结合所看录像,联系教材中计算机硬件知识,认识计算机的主要硬件: 键盘、鼠标、扫描仪、摄像头、显示器、音箱耳麦、主板、CPU、内存、硬盘、光盘等。 合作竞争学习:老师打开机箱,展现计算机实物部件,让学生结合所学知识进行知识抢答,师生互评。 体验学习:学生接触实物部件,给学生更直观的认识,消除对计算机的神秘感。练习与提高:老师设计有关计算机硬件的问题,采用“学生抢答”或“小组竞赛”形式激发学生参与课堂的热情。 老师引入:在计算机硬件系统中,不管是内存储器还是外存储器,它们的容量大小是怎么衡量的呢? 板书引导: ①计算机处理信息的最小单位是比特,英文Bit,也就是一位二进制位(0或1);最基本的容量单位是字节,英文Byte,缩写为B,称为拜特;一个英文字符占1个字节,一个汉字占2个字节;常见的容量单位有比特、字节、千字节(KB)、兆字节(MB)、吉字节(GB)。 ②换算关系: 1Byte=8bit 1KB=1024B 1MB=1024KB 1GB=1024MB 查看硬件的配置信息:右击“我的电脑”,执行“属性”命令,在“系统属性”对话框中查看内存容量和CPU信息;双击“我的电脑”,单击盘符,在左边“详细信息”项中查看硬盘空间的使用情况。 小组合作讨论:讨论自己家的电脑与学生机的配置信息。 师生互评,老师小结。 3.课堂小结 小结任务:小组合作讨论,同学们都学习了哪些计算机知识?

认识计算机硬件

认识计算机硬件 一、教学内容分析 认识硬件系统是学习计算机基础知识中的重要组成部分。在这一节的学习中要求学生了解计算机硬件,能对硬件实物及其作用有直观的认识,对存储器容量特点有感性理解,了解计算机工作的基本过程。通过学习消除学生对计算机的神秘感,激发学生进一步学习计算机的兴趣,为学习和应用计算机打下良好基础。 二、设计思想 针对本堂课的内容特点,教师占用较少的课堂时间,采用演示法、讲解法、指导法,以任务驱动模式达到教学效果,同时充分利用分组协作的方法,让学生在参与合作中互相交流学习,共同进步,协同完成学习任务。 三、教学目标 教学目标是学科教学中师生预期达到的结果和评价标准,是贯穿于教学活动全局的一种指导思想,是为实现一定的教育教学目的而提出的具体要求。就本节课而言,在知识目标方面,学生必须认识计算机硬件系统中常用组件;掌握存储器容量单位的换算关系;了解计算机工作基本过程。在技能目标方面,要培养学生的动手能力,协作学习的能力。在教学过程中主要采用自主学习、体验学习、探究学习、任务驱动学习的多种教学方法,通过学生交流、师生交流、人机交流等形式,让学生观察、思考、交流、协作,激发学生的学习兴趣和处理信息的能力。在情感态度与价值观方面,联系生活实际,让学生感受知识的价值;鼓励学生交流、体验和协作,培养学生的探究能力。 四、教学重点和难点 本课重点应放在认知主机结构和计算机硬件,以及存储器容量单位的换算关系,要求所有同学必须掌握。本课的难点在于计算机硬件的安装。教师将学生分组进行实物体验,在实际操作过程中分析指导,帮助学生突破学习障碍。 五、教学过程设计 本课的教学过程分成四个环节: 第一个环节是创设情境,导入新课。 学生对于计算机外观部件已掌握,在导课时,我拿出一台计算机,让学生观察,并提出问题“一台计算机由哪些部分组成?”。学生说出计算机外观各部件的名称,在师生交流中引出硬件的概念“在计算机系统里,各种看得见、摸得着的设备都可称为计算机硬件”。引导学生识别输入设备和输出设备,自然地导入“主机”的教学。 此教学环节意在实现两个目的:一是帮助学生认知输入设备和输出设备;二是为下一环节教学作好铺垫,创设情境。 第二个环节是认识主机的内部结构和常用硬件 根据班生人数将学生分成8个小组,给每个小组分配一台主机,由计算机水平较高的同学担任组长。教师演示并且指导学生打开机箱,并给学生布置任务:观察主机的内部结构,拆卸并安装主要硬件,区分不同硬件的特征,判断各硬件的功能。

认识计算机硬件

认识计算机硬件 【教学目标】1.知识目标了解计算机硬件设备的功能及特点。 2.技能目标能够正确指认计算机硬件设备和区分常见的输入、输出设备。3.情感目标通过分组学习的方式,培养学生的合作意识、研究探索精神,树立将来为祖国的科技发展做出贡献的信心。 【教学重点】计算机硬件设备的组成及各部件的名称与实物的对应 【教学难点】了解计算机硬件的功能及特点 【授课时间】一课时 【教学方法】讲解法、图片展示法、实物操作法、任务驱动法 【教学过程】 一、课程导入 通过前面的学习,我们已经了解了计算机的基本工作原理和基本结构,知道了微型计算机是由硬件系统和软件系统组成的。计算机的硬件和软件相辅相成,缺一不可。下面就请大家和我一起去初步了解计算机的硬件系统。 二、新课讲授 那么,什么是硬件呢? 明确:通常,人们把能看得见摸得着的电子物理配件称为硬件。

提问:你所知道的计算机硬件都有哪些呢?(鼓励回答接下来让我们一起来看一看这些硬件都有什么功能。(教师讲解) 图片为根据冯诺依曼原理绘制的计算机基本结构图。根据图的描述,计算机要想完成一个任务,首先要我们将原始数据和编好的程序放入到计算机中去,那么这些程序和数据是如何进入计算机的呢? 对,通过输入设备。常见的输入设备有键盘、鼠标、扫描仪、摄像头、数码相机等。 (1)键盘 键盘是最常用的输入设备,用来输入字符和数字。 (2)鼠标 鼠标是必备的输入设备之一,主要功能是进行光标定位或用来完成某种特定的输入。目前常用的鼠标是机械式鼠标、光电式鼠标和光机式鼠标。机械式鼠标结构简单,价格便宜,但准确度和灵敏度稍差。光电式鼠标速度快,准确度和灵敏度高,但需要专门的垫板。光机式鼠标结合了两者的优点,是目前最流行的一种鼠标。使用鼠标使计算机的某些操作更容易、更方便、更有趣,它对计算机的普及具有伟大的贡献。 (3)扫描仪 扫描仪就是将照片、书籍上的文字和图片获取下来,以图片文件的形式保存在计算机中的一种输入设备。 (4)数码相机、摄像头 它们都不是计算机的常规外设,但可以拓展计算机的使用功能,人们可以根据需要选择是否需要配置。我们采集好了外界的原始数据,也敲入了忆编好的程序,那么这些数据和程序又放在什么地方呢?

认识计算机

认识计算机 一、教材分析 本课属于计算机系统学习的基础模块,其内容是学习计算机硬件的基本组成。首先要从外观上观察并知晓各个部件的名称,介绍计算机由哪些硬件组成及其各个部件的功能。这部分知识理论性很强,让学生更直观地很重要。 二、学情分析 本课面向的对象是小学三年级学生。这个年龄段的学生在生活中一般都有接触电脑的经验,所以对计算机的兴趣非常浓厚。在生活中,他们已潜移默化地接受了很多计算机知识,但是没有经过系统地学习。通过上一节课的学习,他们的学习积极性已经被充分调动,对于信息技术课堂的兴趣已颇为浓厚。 三、教学目标与要求 1.知识与技能 (1)了解计算机常见的硬件组成,能说出各组成部件的名称; (2)能够说出常用的输入、输出设备; (3)能够对现在的计算机科技发展有所了解。 2.过程与方法 在探究设备、器件作用的过程中,初步学会查阅资料、动手探究的方法。

3.情感态度与价值观 认识到计算机的一些设备是在模仿生物的某些功能。 4.行为与创新 在实践活动中培养细致、耐心的好习惯。 四、教学重点与难点 1.重点:了解计算机各组成部件的名称以及常见的计算机输入、输出设备。 2.难点:认识常见的计算机输入、输出设备以及主机箱内主要部件。 五、教学方法与手段 结合三年级学生乐于表现自己、不甘落后的心理特点,可以设计一个抢答赛的游戏,让学生在活动中加深对知识的理解。主机内的部件让学生动手拆一拆,对照教材找一找。运用演示的方法介绍计算机的输入设备、输出设备。 六、课时安排 安排1课时。 七、教学准备 教学课件、手机、平板、打印机、扫描仪等。 八、教学过程 (一)畅玩游戏,激趣导入 生活中,我们可以用计算机查阅资料、听音乐、看电影、聊天、发送邮件等。人类是靠大脑思考,并通过各种器官执

(完整版)计算机硬件组成教案

计算机硬件组成教案 【教学课题】认识计算机的硬件 【教学目标】 知识目标:使学生了解计算机的硬件组成,并简单的了解其功能。 技能目标:培养学生观察能力和合作学习。 情感目标:培养学生协作学习的意识和研究探索的精神,从而使学生产生对信息技术的热爱和兴趣。 【教学重点难点】 教学重点:计算机的硬件由哪些部件组成。 教学难点:计算机硬件中的CPU是什么以及各部件各有什么功能。 【教学时间】一课时。 【教学准备】多媒体网络教室、相关教学课件、可供拆装的计算机和 内存条等。几张计算机硬件图片。 【教学过程】 同学们,现在我们已经非常普遍的使用过计算机了,很多的家庭已经拥有个人计算机。个人计算机的功能也越来越强大。 面对一台个人计算机,我们能看到键盘、鼠标、显示器和音箱主机。大家想一下计算机主机箱里面又是什么呢?(在黑板放上几张计算机硬件图片)拿几个内存条让学生实际的观察。 那么,现在这一节课大家一起来学习计算机的硬件组成。通过这节课的学习,大家要了解计算机的基本硬件组成,能认识各种计算机硬件。 ◆计算机硬件的组成 计算机硬件:指那些看得见、摸得着的设备,即计算机主机、显示器、键盘、鼠标和各种外围设备等。(指计算机系统中由电子,机械和光电元件等组成的各种物理装置的总称。这些物理装置按系统结构的要求构成一个有机整体为计算机软件运行提供物质基础。简言之,计算机硬件的功能是输入并存储程序和数据,以及执行程序把数据加工成可以利用的形式。) 主机:内部主要包括主板、中央处理器、硬盘、鼠标、内存、显卡和光驱等。 就是计算机系统化中用于放置主板及其他主要部件的容器(mainframe)。通常包括CPU、内存、硬盘、光驱、电源、以及其他输入输出控制器和接口,如USB 控制器、显卡、网卡、声卡等等。位于主机箱内的通常称为内设,而位于主机箱之外的通常称为外设(如显示器、键盘、鼠标、外接硬盘、外接光驱等)。通常,主机自身已经是一台能够独立运行的计算机系统,服务器等有专门用途的计算机通常只有主机,没有其他外设。 主板:主机中最大的一块集成电路,其他主板联系在一起。 又叫主机板(mainboard)、系统板(systemboard)或母板(motherboard);它安装在机箱内,是微机最基本的也是最重要的部件之一。主板一般为矩形电路板,上面安装了组成计算机的主要电路系统,一般有BIOS

1.1 深入认识计算机(练习)(解析版)

1.1 深入认识计算机 1. 计算机中信息的传递是以为单位。 【答案】位 【解析】本题考察信息。二进制数系统中,每个0或1就是一个位(bit),位是内存的最小单位。 2. 计算机的核心部件是,它是由和组成。 【答案】CPU、控制器、运算器 【解析】本题考察信息。中央处理器主要包括运算器(算术逻辑运算单元)和高速缓冲存储器(Cache)及实现它们之间联系的回数据(Data)、控制及状态的总线(Bus)。 3. 计算机内部采用()进制处理信息。 A.八 B.二 C.十 D.十六 【答案】B 【解析】本题考察信息。计算机内部储存是采用二进制的。 4. 下列四种设备中,属于计算机输入设备的是() A.RAM B.服务器 C.打印机 D.鼠标 【答案】D 【解析】本题考察信息。鼠标,计算机的一种外接输入设备,也是计算机显示系统纵横坐标定位的指示器。打印机是一种输出设备。服务器是计算机的一种,它比普通计算机运行更快、负载更高、价格更贵。RAM 工作时可以随时从任何一个指定的地址写入(存入)或读出(取出)信息。 5. ROM指的是() A.无硬盘存储器 B.随机存储器 C.只读存储器 D.光盘存储器 【答案】C 【解析】本题考察信息。ROM是只读存储器(Read-Only Memory)的简称。 6. 计算机应用软件是指() A.所有能够用于计算机的软件 B.操作系统 C.专门为解决某个应用领域的总体任务而編制的软件 D.各种标准的子程序

【答案】C 【解析】本题考察信息。应用软件是为满足用户不同领域、不同问题的应用需求而提供的那部分软件。应用软件是用户可以使用的各种程序设计语言,以及用各种程序设计语言编制的应用程序的集合,分为应用软件包和用户程序。 7. 世界上第一台电子计算机于1946年诞生,它的名字是() A.UNIX B.BMPC C.ENIAC D.EDV AC 【答案】C 【解析】本题考察信息。世界上第一台电子数字式计算机ENIAC于1946年2月15日在美国宾夕法尼亚大学正式投入运行.ENIAC是继ABC之后的第二台电子计算机和第一台通用计算机。 8. 在计算机存储器中,1KB最多可存储()个汉字。. A.1000 B.1024 C.500 D.512 【答案】D 【解析】本题考察信息。1KB=1024Byte,然后一个汉字是用两个字节存贮的。 9. 计算机系统由()两部分组成,两者相互配合、相互作用,才能发挥其强大功能。 A.硬件系统和软件系统 B.硬件系统和操作系统 C.主机和输入输出设备 D.操作系统和应用软件 【答案】A 【解析】本题考察信息。计算机系统由计算机硬件和软件两部分组成。硬件包括中央处理机、存储器和外部设备等;软件是计算机的运行程序和相应的文档。 10. 计算机断电后,信息会全部丢失,再次通电信息也不能恢复的存储器是()。 A.U盘 B.RAM C.ROM D.硬盘 【答案】B 【解析】本题考察信息。随机存取存储器(RAM),也叫主存,是与CPU直接交换数据的内部存储器。它可以随时读写(刷新时除外),而且速度很快,它与ROM的最大区别是数据的易失性,即一旦断电所存储的数据将随之丢失。RAM在计算机和数字系统中用来暂时存储程序、数据和中间结果。

相关主题
文本预览
相关文档 最新文档