• 科技小论文
  • 数学建模论文
  • 数学论文
  • 节能减排论文
  • 数学小论文
  • 低碳生活论文
  • 物理论文
  • 建筑工程论文
  • 网站设计论文
  • 农业论文
  • 图书情报
  • 环境保护论文
  • 计算机论文
  • 化学论文
  • 机电一体化论文
  • 生物论文
  • 网络安全论文
  • 机械论文
  • 水利论文
  • 地质论文
  • 交通论文
  • 龙8国际_龙8娱乐_龙8国际娱乐平台

    时间:2016-10-28来源:龙8国际_龙8娱乐_龙8国际娱乐平台 本文已影响
    相关热词搜索:基础知识 计算机 论文 计算机基础知识大全 计算机系基础知识 计算机基础知识点总结 篇一:计算机应用基础论文 计算机应用基础论文 浅析技工院校计算机应用基础课程教学 【摘要】本文分析了当前个别技工院校实施计算机应用基础课程教学存在的不足,并就如何改进解决提高教学质量提出笔者观点。即遵循教学规律合理安排教学;结合专业重构教学内容和定制考核内容;借助现代多媒体教室或网络教学平台采用动态教学方式;采用分层次教学和分类考核方式,重视强化学生计算机操作及应用能力的训练;改进考试方式和考核手段,通过建立“双轨合一、考证促学”激励机制让学生明确学习目标,增强学习动力,提升毕业学生的就业竞争力。 【关键词】重构教学内容;动态教学;分层教学;分类考核;考证促学 引言 进入21 世纪,计算机已成为人们日常生活、工作所必备的一种现代通用智能工具,掌握一定的计算机知识及其操作技能也已成为人们所必需和赖以生存的基础。随着计算机、多媒体和信息网络技术的迅猛发展,计算机在社会各行业的应用越来越广泛。技工院校作为职业教育的重要基地之一, 其教育目标是培养具有相应职业能力和高素质、胜任工作在生产、技术、管理和服务第一线的中高级应用技能型人才。计算机能力是技工院校学生知识结构中的重要组成部分,因此,搞好计算机应用基础课程教学对于提高学生素质和能力具有十分重要的作用。 当前, 个别技工院校实施计算机应用基础课程教学存在不足,它削弱了学生学习的热情,影响了教学质量。因此,从技工院校的生源特点、教学特色及培养目标考虑,改进计算机应用基础课程教学很有必要,这关系到计算机基础课程教学的成效,关系到技工院校培养合格的、高素质技能人才的目标实现。下面笔者就个别技工院校实施计算机应用基础课程教学存在的问题及其改进解决的办法作一浅析。 1 按教学规律合理安排教学 各类技工院校都把计算机应用基础课作为公共必修课纳入各专业的教学计划,教学任务重,但专门从事计算机学科教学的师资一般都不足。有些学校的教学部门就片面认为计算机应用基础课程简单易学,并非专业性重要科目,于是就可能随便选定一些年轻教师担课,或者给专职教师分配超量的课时来保证完成教学任务。实际上,计算机应用基础课程内容尽管不难,但要求授课者应具备较全面的计算机知识和熟练的操作技能,并要求能准确把握知识间的关联性,普通教师一般采取边学边教方式,由于不熟悉内容,也不熟练操作,授课起来很勉强,缺乏吸引力,这样会影响学生兴趣和教学效果。另外,如果一个教师的课时超量,备课就不充分,也没有太多时间进行课程教研,教学质量同样会受到影响。因此,教学部门在安排计算机应用基础教学时,针对师资不足的情况,不应局限在本校随意选定任课教师,也不可违背教学规律给教师分配过重的课时量。应该考虑从本地其它院校或某些计算机专业培训机构外聘有经验的专职教师,通过这种教学资源的优势互补来保证完成教学任务。 2 结合专业重构教学内容,定制考核内容 一些教师在实施计算机应用基础教学时,没有考虑学生的专业及其学制,教学内容完全按照教材按部就搬,不分轻重“一刀切”,考核内容与考核标准不讲实际“一刀切”,削弱了一些专业学生的学习热情,甚至让部分学生产生厌学情绪。我们知道,计算机应用基础课程的不同知识点与专业学习之间存在一定的关联性,因此,结合不同专业,按照“服务专业,实用为主”的原则,教师应大胆地进行取舍重构教学内容,并在教学中加以正确引导。这样,从帮助学生学习专业的角度可以更好地激发学生学习热情。例如,网络应用专业可以侧重网络基础及internet 知识, 公关文秘专业侧重word 文档处理与powerpoint 幻灯片知识, 会计专业可以侧重excel 表格处理与数据库管理技术知识。其次,结合不同专业,教师应根据重构的教学内容及专业培养要求,定制考试内容,考核方向体现基础知识为专业服务、考核内容以实用为主的指导原则。 3 借助现代多媒体教室或网络教学平台采用动态教学方式 对于计算机类的应用性课程,集中授课和上机指导是两个主要的教学环节。计算机应用基础属于应用性课程,一个概念、一条命令都是通过相应的操作来表达, 如windows 使用、word 操作等知识的讲解已经无法用传统的“黑板+粉笔“模式去完成。同时,计算机应用基础课程都安排在第一学期,由于刚进校新生的计算机知识起点比较低,静态图文较难抽象、连贯理解。因此,借助现代多媒体教室或网络教学平台实施教学,符合计算机应用基础课程特点,是一种动态的教学方式。 多媒体教室是由计算机、投影及音频网络设备组成的一个综合网络系统,它容易实现手把手教学方式,具有直观、同步、集中和互动特性,达到讲演统一,演练统一,特别适合应用操作类课程教学。而网络教学平台是实现网络辅助教学的一种形式,它把传统教学方法和网络教学手段有机结合起来,一部分课时由老师采用常规教学方式跟学生面对面直接传授, 另一部分课时则由学生通过网络教学平台自主学习。网络教学平台可以利用某个局域网、校园网或互联网来建立学习辅导网站,它把教师的课件、教学要求、重难点、课后作业、模拟试题等都放在网站上,供学生使用,让学生自主进行课前预习和课后练习。此外,对于有条件的学校,教师还可以在网站中建立网上答疑平台及知识测试平台,方便学生提问、自检和老师答疑。让教师在发挥主导作用的同时,充分发挥学生的主体作用,这是传统教学无法比拟的。 4 采取分层次教学和分类考核方式, 提高学生学习的热情 技工院校中的高级技校、技师学院作为国家高技能人才的重要培养基地之一,它们既招收初中起点的生源(中技班),也招收高中起点的生源(高技班)。中、高技生的知识基础存在较大差异,如果它们的计算机应用基础教学都采取同一个标准,那么,教学若按中技生培养要求制定,高技生就会“吃不饱”,埋怨教学在浪费时间,容易打击高技生的学习热情;教学若按高技生标准制定,中技生就可能“消化不良”,容易制约中技生的学习热情。因此,在具体实施教学时,教师应该根据学生的层次制定不同的教学要求和考核目标。比如,对于高技生,教学要求除了熟练掌握windows、word、excel 操作,还应强调掌握网络知识及powerpoint, 考核要求取得全国计算机信息高新考试--办公软件应用模块(高级)或全国计算机等级考试(一级A);对于中技生,篇二:计算机基础毕业论文 中职学校《计算机应用基础》教学改革的实践与探索 摘要:当前由于传统观念、教学模式、课程体系、教材及生源素质等因素的影响,中职学校计算机应用基础的教学效果往往不尽人意。教学改革的关键是要认真转变观念,改革课程体系和教学内容,实施模块式、分层式教学和多媒体网络教学,强化上机实操实习训练,以促进学生实践能力的培养。 关键词:教学改革 模块式教学 上机实训 《计算机应用基础》是中职学校学生必修的一门基础课程。由于传统观念、教学模式、课程体系、学生素质以及教材等因素的影响,目前不少中职学校计算机应用基础的教学效果往往不尽人意,不能满足不同层次学生的需要。如何通过深化改革提高计算机应用基础课程的教学效果,是人们十分关注的一个课题,笔者为此进行了探索,现结合教学改革实践,就此做一些探讨。 一、当前计算机应用基础教学存在的问题 根据中职学校注重发展学生职业能力的指导思想,中职学校计算机应用基础教学应该走“精理论、多实践、重能力、求创新”的路子,以适应社会对高素质技能人才的需要。然而,目前大多数中职学校仍然沿袭传统的课程黑板教学模式,整个教学过程以教师为中心,教学与社会需求脱节,不能满足不同层次学生的需求,不利于学生的自主学习,以致教学效果往往不尽人意, 学生学习兴趣不高,学习积极性未能充分调动起来,很难提高教学质量,也不利于发展学生的职业能力。因此,必须探索新的教学模式和教学方法,才能适应人才市场竞争的需要。 二、教学改革的思路 笔者在技工学校从事计算机基础教学多年,在教学改革上进行了一些探索。现结合教学实践,提出计算机应用教学模式和教学方法的改革构想如下: 1、切实转变观念,改革课程体系和课程内容 计算机应用基础教学的关键和前提,是要转变观念,改革课程体系和课程内容。计算机应用基础的教学目标是培养使用计算机的技能和能力,而不同专业的学生,其应用计算机能力的培养应有所侧重。我校对汽修、模具、机电等非计算机专业,课程内容以提高计算机使用水平为出发点,结合一级B类考试要求,在教学上要求认真搞好计算机的基本操作,如:键盘、鼠标、磁盘、打印机硬件的操作使用,五笔字型输入法,WORD2003文字处理软件,EXCEL2003电子表格软件的操作使用,WINDOWS2000/XP的操作使用,资源管理器的操作使用,文件、目录、磁盘等基本知识和概念以及因特网、浏览器使用方法等内容的教学,其教学重点定位在计算机常识普及和生活技能的培养上。而计算机应用、网络、电子商务等与计算机关联程度高的专业,教学内容除了上述基本知识和基本操作外,还要学习计算机常见的软、硬件应用知识,重点应定位在工作技能和能力的培养上。因此,教师应根据所教学生的专业和实际情况分层调整课程体系和内容以及教学课时,实施模块式、分层式教学。 由于我校许多学生在小学、初中就已经学习过计算机基础,为避免教学内容的简单重复,笔者在实际教学中适当精简压缩学生已经掌握或不感兴趣的基础理论及文件管理课时,将综合练习课时分配到Word、Excel教学内容上。考虑到用人单位往往将能快速录入文字作为计算机应用技能考查的基本要求,笔者在教学中将五笔字型输入法从原有理论课程中剥离,单列出来采用专题式技能训练教学,以提高学生的文字录入技能。同时,笔者根据不同专业对计算机基础课程的不同要求,相应地增加了与专业相关内容的课时,例如计算机网络、电子商务专业增加因特网基础的课时等等,以增强课程的实用性。这是调动学生学习积极性、激发学生求知欲的关键所在。 2、着力改革教学模式和方法,优化教学和实操环节 针对传统课堂教学的弊端,笔者认为,必须着力改革教学方法,从学生感兴趣的东西入手,大力优化课堂教学与实践教学环节。具体做法如下: (1)实施模块式教学,使教学内容模块化。 笔者针对计算机应用基础这门课程的特点,将教学内容分为文字录入、文件管理、Word文档格式化、Word制表、电子表格、演示文稿、计算机理论及管理、因特网基础8个模块,明确制定了每个模块的教学目标、内容、重点、难点。模块之间的组合有较大的灵活性,可根据不同专业学生的不同需求和学习效果进行针对性教学。 (2)授课方式灵活多样化 笔者在具体教学实施中,注重因材施教,充分考虑学生的智力、兴趣、意志等因素及差异,使教学内容与学生心理活动相一致,以取得最优化的教学效果。在授课时注重将专题式教学与案例分析相结合,讲授、示范、练习与提问、启发、点拨引思相结合,知识点与生活中的案例、问题相结合。实践证明,这样的教学方式,更贴近学生的生活,更能被学生所接受,因而受到学生的普遍欢迎。 (3)开展多媒体教学和网络教学,激发学生的求知欲和兴趣。 在教学过程中,教师应根据课程内容适当实行多媒体课件教学和网络教学相结合,以调动学生的兴趣和积极性。教师可以利用多媒体案例演示,给学生指明学习思路,帮助学生掌握不容易理解的知识或操作。同时,将案例讲解、演示与学生互动、完成作业、自学相结合,有利于扬长避短,达到双赢的目标。 3、加强上机实操训练,强化技能培养 强化上机操作训练,是加(来自:WwW.xIelW.cOm 写 论文 网:龙8国际_龙8娱乐_龙8国际娱乐平台)强计算机应用技能培养的重要途径。为了提高上机实操训练教学的效率,教师要有计划、有目的、有步骤地指导学生针对实训任务,认真设计实习步骤、程序、所用工具、方法,按实习指导书的要求进行上机,并及时对学生进行提问、辅导、答疑,注意检查每一个学生的操作情况及对项目技能的掌握程度,要求学生认真完成上机报告。对于学有余力的学生,教师要放手让他们钻研下去,为他们尽量提供更多的实践机会,使学生在实践中锻炼自我、提高能力。 在实操训练过程中,教师要注重学生的互动和交流。当发现具有创意的作业时,应通过多媒体案例演示给学生;也可以让学生对自己的作业进行示范讲解,并请其他同学进行评论和提出改进意见,以达到互相学习、共同提高。 三、实施效果 近年来,笔者在本校07、08、09级的《计算机应用基础》教学中进行上述教改试验,取得了较好的教学效果,其突出的一条是学生的学习兴趣和积极性有了较大的提高,课堂纪律良好,学习氛围浓厚,学生自主学习的意识和习惯逐渐养成,计算机应用操作水平明显提高,期末考试、考核合格率都比改革前有较大程度的增长。 总而言之,新的教学模式的实施,使学生逐渐转变了传统观念和思维定势,挖掘了学习潜能,提高了学习兴趣和积极性,培养了实践能力和创新能力,促进了人的发展,达到了预期的教学目标。篇三:大学计算机基础论文 目录 摘要 ············································· 2 关键词············································ 2 前言 ············································· 2 正文 ············································· 2 1.强调数据安全与数据备份的背景与意义 ···················· 2 2.数据安全 ······································ 3 2.1数据安全的相关概念 ··························· 3 2.2数据安全制度 ································ 4 2.3信息安全的基本特点 ··························· 5 2.4威胁数据安全的主要原因 ························· 5 2.7数据安全防护措施 ····························· 6 2.8常见数据安全产品 ····························· 6 3. 数据备份 ······································ 7 3.1数据备份的含义 ······························ 7 3.2数据备份的重要性 ····························· 7 3.3数据备份的基本工具 ··························· 7 3.4数据备份的方式 ······························ 7 3.5数据备份策略 ································ 8 4.个人计算机数据安全维护方案 ························· 9 参考资料 ·········································· 9摘要 信息技术日益发展的今天,数据作为一种信息在生活生产中占有越来越重要的地位。数据安全的重要性日益凸现:作为保证数据安全的一种重要手段,数据备份也越来越受重视。本文就数据安全与数据备份的相关知识做了一次综述性报告。 Abstract Currently ,with the development of Information Technology ,data has been playing a more and more important part in our daily life and production life . The importance of data security is increasingly shown day by day ; as one of the most important ways of ensuring the safety of the data , data backup are being paid more and more attention . This article makes a summary report on the related information about data security and data backup. 关键词 数据安全,数据备份,数据安全制度,数据备份策略 Key words data security , data backup , data security system , data backup strategy 前言 随着互联网技术在全球的迅猛发展,信息化技术给人们带来了种种物质和文化生活的享受,却也让人面临了来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用如防火墙、代理服务器、侵袭探测器、通道控制机制等各种复杂的软件技术,但是无论在发达国家还是在发展中国家,网络安全问题都面临着巨大挑战。如何消除安全隐患,确保网络信息的安全,已成为一个重要问题。 数据作为一种信息在生活生产中占有越来越重要的地位。随着电脑的普及,几乎每个用户都会有一些重要的数据存储在个人的电脑里,包括数码照片、工程图纸、技术资料、论文报告和一些来之不易的信息等。在一般情况下,这些数据往往没有其他的备份,由此涉及到一个不能回避的问题,这些数据安全吗?一旦数据丢失,损失会有多大,是否还能挽回? 正文 1.强调数据安全与数据备份的背景与意义 随着信息化建设的迅猛发展,各行各业的信息进入到计算机系统中,包括:财务、客户信息等重要数据。在计算机系统逐渐成为政府和各企事业单位的基础设施的今天,数据越来越成为企事业单位日常运作的核心决策发展的依据。 有机构研究sample表明:丢失300MB的数据对于市场营销部门就意味着13万元人民币的损失。对财务部门就意味着16万的损失,对工程部门来说损失可达80万。而企业丢失的关键数据如果15天内仍得不到恢复,企业就有可能被淘汰出局。① IDG公司对美国发生过灾难的公司进行统计,55%的公司立即倒闭,29%的公司2① 本段数据来自:百度文库《数据安全与数据备份》年后倒闭。① 1988年轰动全球的CHI病毒事件导致两千多万块硬盘遭遇数据丢失灾难,经济损失远超280亿美元;21世纪初狙击波病毒来袭,又有诸多硬盘丢失、泄露重要数据,仅仅欧美地区的直接损失就超过120亿美元!② 2005年6月12日晚,上海某某国际货运公司由三 块SCSI硬盘组成的RAID5磁盘阵列突然出现故障而无 法读取。由于这组磁盘阵列中存储了客户的数据,因此 一旦出现故障,整个公司的业务将陷入瘫痪,为拯救数 据一夜就付出200万元的代价!③ 另外有调查数据显示,每年有70%以上用户在使用 存储设备时遭遇数据丢失??④ 这些事件和数据无不表明我们正在享用数据给我 们带来便利的同时,也要注重数据的安全。无论什么原 因造成数据丢失,恢复或重建这些数据的开销都是巨大 的。据国外的调查结果显示:重建1MB的数据平均需图1 数据泄露 ⑤要3千美元。更为严重的是,有些数据是根本无法重 建的。 可见,不论是对个人,还是对单位,数据都是至关重要的,一但不慎丢失或泄露,将会造成不可估量的损失,轻则辛苦积累起来的心血付之东流,重则会影响到单位的正常运作,带来难以估量的损失。保证数据安全是成功之母,一套稳定的备份系统已经成为保障系统正常运行的关键环节。 2.数据安全 2.1数据安全的相关概念 数据安全(data security)是一个内涵非常广博、外延非常宽泛的概念,涵盖了计算机科学的方方面面以及相关的密码学、编码解码、心理学等方面。在此无法对其进行详细的解说,只能简单描述几个比较常见的与数据安全有关的概念。 2.1.1数据安全的含义 数据安全(或信息安全)有两方面的含义,即数据本身的安全和数据防护的安全: 数据本身的安全(data self-security),主要是指采用现代密码算法对数据进行主动保护,如数据保密(data confidentiality)、数据完整性(data integrity)、双向强身份认证(bidirectional identity authentication)等; 数据防护的安全(data storage security),主要是指采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列(RAID ,Redundant Arrays of Inexpensive Disks)、数据备份(data backup)、异地容灾(disaster tolerance)等手段保证数据的安全。 ① ② 本段数据来自:上海升特计算机有限公司IT第一站 本段数据来自:http://it.dbw.cn《涉密数据恢复及销毁技术 引领军队信息安全》 ③ 本段数据来自:blog. sina.com.cn/hem ④ 本段数据来自:http://it.dbw.cn《涉密数据恢复及销毁技术 引领军队信息安全》 ⑤ 本段数据来自:全球盾数据安全软件家族/新闻资讯/媒体关注/数据安全的重要性2.1.2数据处理的安全与数据存储的安全 数据安全涉及数据处理的安全和数据存储的安全: 数据处理的安全(data processing security),是指如何有效的防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象,某些敏感或保密的数据可能被不具备资格的人员或操作员阅读,因而造成数据泄密等后果。 数据存储的安全(data storage security),是指数据库在系统运行之外的可读性,一个标准的ACCESS数据库,稍微懂得一些基本方法的计算机人员,都可以打开阅读或修改。一旦数据库被盗,即使没有原来的系统程序,照样可以另外编写程序对盗取的数据库进行查看或修改。从这个角度说,不加密的数据库是不安全的,容易造成商业泄密。 2.1.3数据的物理安全与逻辑安全 数据安全,又包括数据的物理安全和数据的逻辑安全: 数据的物理安全(data physical security),是数据安全的一个重要环节,其含义是指用于存储和保存数据的机器、磁盘等设备物理上的安全。比如,存放机器的机房没有任何安全措施,硬盘失窃等。数据的物理安全需要系统的安全防护。 数据的逻辑安全(logical data security),包括文档保护(document protection)和数据删除安全(data remove security)两个方面。文档保护用于保障文档的安全,对企业或个人进行加密保护,实施授权查阅、禁复制防截屏等保护功能;数据删除安全是指数据删除后无法用任何软件、任何方法恢复,从而避免了隐私文件被盗取及病毒、木马的再度入侵等。数据的逻辑安全需要数据存储备份/容灾等手段的保护。 2.2数据安全制度 为确保信息中心、网络中心机房重要数据的安全,根据国家法律和有关规定,单位或组织等可以制定相关的数据安全制度,不同单位的具体数据安全制度虽然因其需求而有所差异,但大致都包括以下几点: 1.对应用系统使用、产生的介质或数据按其重要性进行分类,对存放有重要数据的介质,应备份必要份数,并分别存放在不同的安全地方(防火、防高温、防震、防磁、防静电及防盗),建立严格的保密保管制度; 2.保留在机房内的重要数据(介质),应为系统有效运行所必需的最少数量,除此之外不应保留在机房内; 3.根据数据的保密规定和用途,确定使用人员的存取权限、存取方式和审批手续; 4.重要数据(介质)库,应设专人负责登记保管,未经批准,不得随意挪用重要数据(介质); 5.在使用重要数据(介质)期间,应严格按国家保密规定控制转借或复制,需要使用或复制的须经批准; 6.对所有重要数据(介质)应定期检查,要考虑介质的安全保存期限,及时更新复制。损坏、废弃或过时的重要数据(介质)应由专人负责消磁处理,秘密级以上的重要数据(介质)在过保密期或废弃不用时,要及时销毁; 7.机密数据处理作业结束时,应及时清除存储器、联机磁带、磁盘及其它介质上有关作业的程序和数据; 8.机密级及以上秘密信息存储设备不得并入互联网。重要数据不得外泄,重要数据的输入及修改应由专人来完成。重要数据的打印输出及外存介质应存放在安全的地方,打印出的废纸应及时销毁。数据安全制度的制定对于单位的数据安全维护是很有必要的。 2.3信息安全的基本特点 信息安全有以下三大基本特点: 1.机密性(confidentiality) 数据的机密性又称保密性(secrecy),是指个人或团体的信息不被其他不应获得者获得。在电脑中,许多软件包括邮件软件、网络浏览器等,都有保密性相关的设定,用以维护用户资讯的保密性,然而间谍档案或黑客有可能会造成保密性的问题。 2.完整性(integrity) 数据完整性,是指在传输、存储信息或数据的过程中,确保信息或数据不被未授权者篡改或在被篡改后能够被迅速发现。 3.可用性(availability): 数据可用性是一种以使用者为中心的设计概念,易用性设计的重点在于让产品的设计能够符合使用者的习惯与需求。基于这个原因,任何有违信息“可用性”的规定都算是违反信息安全的规定。 2.4威胁数据安全的主要原因 数据安全的威胁来源有很多,主要有以下几个方面: 1.计算机病毒(computer virus): 由于感染计算机病毒而破坏计算机系统,造成的重大经济损失屡屡发生。计算机病毒的复制能力强,感染性强,特别是网络环境下,传播性更快。有些计算机网络病毒破坏性很大,如“CIHH病毒”、“熊猫烧香病毒”,一旦硬盘驱动器或磁盘被感染,就会造成数据丢失、程序破坏等严重后果。 2.黑客攻击(hacker attack): 黑客攻击又分为两种:一种是网络攻击,即以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,即在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。 3.系统漏洞(system flaw): 网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。 4.人为操作失误(human error): 由于操作失误,使用者可能会误删除系统的重要文件格式化一个磁盘,或者修改影响系统运行的参数,以及没有按照规定要求或操作不当等,都会导致系统宕机、数据丢失。 5.人为窃取(human steal): 从计算机上复制、删除信息或侵占整个单元系统,甚至干脆把计算机偷走。 6.逻辑炸弹(logic bomb): 逻辑炸弹是指在满足特定的逻辑条件时,按某种不同的方式运行,对目标系统实施破坏的计算机程序,该程序触发后会造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。 7.磁干扰(magnetic interference): 软盘接触到有磁性的物质,可能会造成计算机数据被破坏或丢失。比如,有人用曲别针盒,使文件被清除。 8.硬盘驱动器(hard disk drive)损坏:本  篇:《龙8国际_龙8娱乐_龙8国际娱乐平台》来源于:龙8国际_龙8娱乐_龙8国际娱乐平台 优秀范文,论文网站
    本篇网址:http://www.xielw.cn/2016/jisuanjilunwen_1028/149045.html
    Copyright © 龙8国际_龙8娱乐_龙8国际娱乐平台 All Rights Reserved.
    龙8国际