欢迎访问爱发表,线上期刊服务咨询

计算机安全教案8篇

时间:2023-05-16 10:17:04

绪论:在寻找写作灵感吗?爱发表网为您精选了8篇计算机安全教案,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!

计算机安全教案

篇1

关键词:计算机教育;中职学生;信息安全教学;教学策略

我国的各个中职院校都已经开设了计算机教育课程,其中不管有计算机的简单应用,更包括计算机应用技术、计算机软件、网络以及信息安全技术等相关专业。但是在计算机相关课程上,并没有在教学中过多涉及到信息安全教学,除了专业的信息安全技术课程外,其他课程有在信息安全教育上有所欠缺,这也是中职院校计算机教学中的一个漏洞。在中职计算机教育中,有效开设信息安全课程,能够让中职学生对网络信息安全方面有较多的了解,让明确信息安全知识体系的情况下,可以更多地了解信息安全基本技术和相关理论,也能为我国信息安全培养更多的专业人才。

1中职院校信息安全教学简述

从我国中职计算机教育特点来看,其教学过程中并没有涉及到信息安全类教学内容,也很少有中职院校开设《信息技术基础》课程,这是不符合我国教育部所规定的计算机教学要求的。再从中职计算机教师看,也不会在计算机教学中讲述信息安全教育相关知识。不管是不是开设的信息安全教育课程,计算机教师都应该在计算机课程教学中有效融入信息安全知识,让学生在信息安全素养方面有所提升,有应的互联网安全意识,这是中职计算机教学中应该具有的基础教学知识。同时,从现在的社会来看,如果在计算机教学中没有涉及到信息安全知识,学生将会在日常生活中有所损失,对互联网安全不了解,就容易陷入网络信息安全困境中,造成不必要的损失。所以,在中职计算机教学中,应该有效开展信息安全教学,加强学生网络信息安全方面的意识,让计算机教学更有意义。

2中职信息的安全教学中应注意的问题

在中职院校开展信息安全教学,不光要重视理论性知识,更要重视教学中的实践环节,让信息安全教学更具有效性,让学生从多个角度对信息安全的含义有所掌握,所以在实际教学中应该注意安全技术的实际应用和创景化模拟教学。例如,在进行操作系统教学的时候,教师可以准备相关课件,内容涉及到操作系统的漏洞原理、信息病毒的传播、防范未见涉及,以及计算机系统安全保护原理等相关内容。教师还要通过实际讲解,让学生对计算机防毒软件的安装、系统补丁升级、系统病毒查杀以及文件保护等内容有所掌握,对计算机操作系统的维护技能有所了解,从而形成维护系统安全的习惯。同时,中职院校在进行网络相关课程教学时,教师应该和网络的应用情况相结合,对网络协议等安全性问题进行重点讲述,让学生对证书应用、防火墙配置等专业技能有所掌握,从而更好的防护网络安全。此外,还应在注意其他方面的信息安全教学优化,让信息安全教学更加全面化。首先,对教学知识性和趣味性的并重教学。从中职学生心理特点看,要对教学内容进行优化,让学生乐于接受,教师选择相对合理的知识切入点,并进行实际教学演练,让学生更直观的接受信息安全知识。比如,针对局域网上的ARP病毒,可以在课堂进行延时,能够在被攻击的机器上显示一些特定的能够让学生感兴趣的内容,通过点击链接,实现垃圾信息的传递等。由于这方面的攻击形式较为有趣,学生在上网浏览中经常见到,容易激发兴趣。其次,教学内容应该体现出一定的实用性。应该在具体的课堂中,进行必要的基本信息安全知识以及操作技能的传授。针对校园所用的Windows系统,应该保证学生掌握操作系统所涉及到的关键技术要点,培养良好的及时系统打补丁,防范主机病毒等习惯,并能针对重要文件进行定期备份。通过学习,应该能更深刻理解利用操作系统漏洞的部分计算机病毒,利用病毒特征,还可以反过来了解操作系统存在的问题,这样能够更好找到解决病毒的方法,通过安装特定的补丁或者服务禁用等,能够体现出学习中的较强实用性,了解相应的计算机攻击手段和方法。再次,在教学实践环节中,应该从学生的知识水平及接受能力出发。应该结合学生的实际掌握计算机能力的基础上,结合具体教学内容,不断激发在信息安全内容学习的兴趣,保证能够掌握必要的安全攻击防范内容,并没有要求掌握多种多样的攻击技能和特定技术,应该掌握必要的计算机应用技能即可,如需后续的开发需求,可以自行进行摄入学习,重点介绍先进的安全防范工具,既让学生能够理解必要的安全防护内容,又能掌握必要的安全防范工具的应用。比如,相关的网络防火墙、防病毒、木马软件等。对于基础较好的学生,还可以推荐开展内网管理软件的学习。最后,充分利用好现有的实现设备,能够将信息安全教育融入到计算机课程教学中。在进行信息安全知识教学中,应该利用引导式教学方法,通过结合实际的情境创设方式,不断激发学习兴趣,保证学生思路得到进一步的拓展。这里通过计算机课程中的“Win-dows操作系统”的教学实践为例进行说明,重点分析相关的信息安全教育的教学问题。

3注重信息安全法律法规的学习

在中职计算机教育中,还要注重信息安全职业道德教育。调查显示大部分威胁信息安全的因素是人们对信息安全法律法规淡薄和忽视。很多技术人员由于好奇或为了表现自己的才能进行信息犯罪。因此需要把信息安全的法律法规作为必须学习的内容,使学生明白哪些行为是信息犯罪,要承担相应的法律责任,从而自觉地遵守有关法律法规。

4结论

中职计算机教学中,有效加入信息安全教学有助于学生对计算机信息安全进行积极探索,让学生对网络信息安全有更多的了解,同时也能够满足社会信息化发展的需要。在中职计算机教学中,教师应该对信息安全知识进行不断的探索和总结,向学生传递更多有价值的学科知识,这也对教学能力有着更高的要求,有利于计算机教师时刻保持与时俱进的教学态度,有助于学生在计算机信息安全学习上学到更多的前沿知识,更有助于计算机信息安全教学方法的进一步创新和优化,让中职学生具备更高的信息安全素养。

参考文献

[1]教材编写委员会.信息安全职业技能培训教程[M].科学出版社,2016.

[2]白永祥.高职院校计算机相关专业开设信息安全课程的探讨[J].电脑知识与技术,2010(3):838-839.

[3]郝彦军.论大学非信息安全专业信息安全公选课的开设[J].广东工业大学学报,2010(10):26-28.

[4]刘益和.基于我院非信息安全专业的信息安全课程设置探讨[J].科教文汇,2010(3):47-49.

篇2

一、教学目标

了解计算机安全的含义及常见的安全措施,明确计算机病毒的概念、特征及传播途径,掌握防毒、杀毒的基本方法,学会主动防范计算机病毒。

二、教学重点

使用计算机时形成良好的道德规范和防毒、杀毒的方法。

三、教学过程

1.QQ号的烦恼――引入新课

教师:QQ是我们日常交往的重要渠道之一,它为我们沟通情感、休闲娱乐提供了便捷服务,使我们感受到现代计算机技术的魅力。

教师:大家在使用过程中,有没有同学经历过QQ号被盗?QQ号被盗给你带来哪些不便?

学生1:我的所有好友都被删除了,无法再与别人直接进行联系了。

学生2:游戏没法玩了……

教师:是否知道这些可恶的盗号人使用的是什么方法盗取你的QQ号和密码的?

学生:用木马程序盗取的。

教师:今天我们就来探究这个问题,希望通过今天的学习,给大家带来一些帮助。

2.QQ号的安全――规范上机

(1)计算机安全的含义

教师:同学们个人使用QQ号时遇到的木马程序,所造成的损失相对较小,但已经给我们的学习、娱乐等带来了许多的麻烦。随着计算机应用的普及,在政府部门、军事部门和企业的计算机内存放有许多重要军事机密和商业数据,如何防止他人非法入侵、窃取机密信息,保证计算机正常、安全运行,成了非常重要的课题。

教师:提高计算机系统的安全性,通常采用的技术有哪些?

学生阅读教材,归纳总结。教师进行鼓励、指导和评价。

(2)培养使用计算机的良好道德规范

教师:根据教材中的“讨论学习”内容,学生分组讨论,列举出在我们机房中出现的不良行为,以及造成的影响,小组代表进行总结。

教师评价:不良的行为和习惯,不仅影响自己的学习,也给其他同学的学习带来不好的影响。能做这些事情的同学,在计算机的操作能力上,都比其他的同学要强些,希望这些同学,把自己的优势,放在探究新问题和帮助其他同学学习上,这样大家都会喜欢你,而不是人人讨厌你。

3.计算机的天敌――计算机病毒

教师:如果说不文明使用计算机会影响我们正常学习的话,计算机病毒则是更加骇人听闻了,下面大家阅读教材P43最后一段的内容

教师:大家知道这是什么计算机病毒吗?(学生回答)

教师:下面我们来具体认识一下计算机病毒,大家先打开电脑,观察C盘、D盘和E盘根目录下的文件和文件夹的名称。然后打开D:\shiyan文件夹,双击其中的文件“VBS模拟病毒”,看到有什么现象?

学生:没有什么现象。

教师:大家再打开C盘、D盘和E盘,检查各盘的根目录,发现了什么?

学生:C盘、D盘和E盘的根目录下都多了这个“VBS模拟病毒”文件。这是怎么回事?我没有复制这个文件,是谁复制上去的?是不是病毒文件?

教师:这就是老师在网上下载的一个模拟“熊猫烧香”的病毒,虽然不能和真正的“熊猫烧香”病毒相提并论,但它的破坏能力也是很强的,我在做实验时,计算机就被它“黑”掉了,好在事先我做过了数据备份,没受什么损失。现在我已把其中对计算机有危害的部分删除掉了。刚才大家运行这个模拟病毒时,发现它有什么特点?

学生:能够自己进行复制。

教师:这是计算机病毒的一个基本特征,计算机病毒还有什么特征,它们主要通过哪些方式进行传播?学生分组活动,阅读教材相关内容讨论、归纳计算机病毒的特征和传播途径。小组代表进行总结发言。教师给予鼓励、评价。

4.计算机的保护神――杀毒软件

教师:在日常生活中,QQ号被盗就是计算机病毒的“罪证”,其中最有名的就是“QQ大盗”病毒。同学们在使用QQ时,除了设置更复杂的密码以外,还用什么办法来防止QQ号被盗?哪位同学来演示一下。

学生演示QQ自带的查杀木马工具。教师进行评价、鼓励。

教师:对于其他类型的病毒,我们怎样进行查杀呢?下面大家用我们上节课安装的瑞星杀毒软件,根据大屏幕上显示的操作步骤,完成操作,并回答问题。

学生:当瑞星杀毒软件发现病毒时的提示:清除病毒和删除染毒文件这两个选项有什么不同?

篇3

关键词:计算机网络安全;教学手段;交互式教学

中图分类号:G642.0 文献标志码:A 文章编号:1674-9324(2014)04-0200-02

随着国际一体化的快速推进,信息技术在社会和经济发展中的地位越来越重要,信息安全成为关系到信息技术能否成功得到应用的一个关键因素。培养掌握高级信息安全高级人才已成为我国信息化建设的关键。

一、国内外现状

关于信息安全的教材,国内外有很多,比如由机械工业出版社出版的《网络与信息安全教程》,清华大学出版社出版的《信息系统的安全与保密》及William Stallings著的由电子工业出版社出版的《密码学与网络安全》。这些教材一般都是基于密码学基础,介绍基础的相关网络安全知识和基本原理,比如计算机网络安全的基本概念和技术、数据加密和认证原理技术、入侵与病毒、防火墙原理和技术等内容,比较适合本科生使用。但是随着信息技术及网络技术的快速发展,网络安全涉及的内容也越来越多,技术难度也越来越大,比如可信计算、无线网络安全、信息隐藏和数字水印技术及组播安全等理论和模型,而目前国内外还没有合适的教材涉及以上内容,适合研究生层次的教学。以上这些理论和技术目前只能在相关科研论文或其他文献中查到,这对我校计算机学院所开设的研究生学位课《高级计算机网络安全》的教学极不方便,也影响了同学们的学习。

二、课程内容的探索

本文作者从2006年开始,已经连续8年承担计算机学院《高级计算机网络安全》课程的教学,具有丰富的教课经验,并已积累了大量的教学素材。很多专家和学者也对信息安全和研究生教学进行了探讨和思考。考虑到当前信息安全的多个热点领域和发展方向,该课程内容从可信计算TCG和可信网络TNG开始,深入分析当前信息安全领域的现状和存在的问题,引出现代信息技术所涉及的信息安全的各种理论和相关技术,包括无线网络安全、信息隐藏和数字水印技术、网络流量分析、盲签名/群签名、病毒传播模型及云计算安全等。同时,为了加强学生的理论理解,在课程教学中融合一定的实例和案例分析,力求做到理论和实际相结合,提高学生的动手能力;同时对涉及领域的研究动向进行全面的综述,培养学生的研究能力和创新能力。

三、教学手段的探索

本课程教学最初几年,主要采用教师课堂讲授的方式。但由于课程涉及内容广,难度大,大部分学生有畏难情绪,教学效果并不好。通过和研究生多次交流,并不断总结经验,作者认识到:为了激发学生的学习兴趣、提高学生的学习热情,调动学生的积极性、增强学生的参与度是该课程教学效果的重要手段。近五年来,通过对该课程教学手段的不断改进和完善,慢慢总结出以下有效的教学手段,这些教学手段取得了非常好的教学效果,也得到了学生的好评。

1.基础知识介绍。我校计算机学院本科阶段,开设了《信息安全数学基础》、《密码学与安全协议》、《网络攻防》等课程,为我校毕业的研究生了解、掌握信息安全的基础知识。但我校其他研究生来自全国各高校,有的同学没有修读信息安全相关课程。为了使同学对信息安全基础知识有一个基本了解,在课程开始会利用4个课时对信息安全基础理论和技术做介绍,为后面的专题打好基础。

2.专题介绍及小组选题。信息安全技术发展日新月异,课程教师会总结当前计算机网络安全前沿较新的、较系统的、具有代表性的十多个研究方向和研究进展,并做简单介绍。教师会根据每个学生的研究方向及兴趣爱好将同学分为十多个小组,每个小组4~8名学生,包括一名组长。每个小组选取一个专题。

3.小组学习和讨论。在一定时间内,由组长负责组织小组成员对所选专题进行调研、学习和讨论,要求每个成员了解掌握专题主要内容,包括涉及的关键问题、模型、算法及系统实现等四个主要方面。对调研、学习过程中遇到的难题,如经过小组讨论还无法理解,可和教师沟通,得到教师的指导。最后,小组要按规范制作PPT,并发给教师审核。教师给出修改意见,小组再完善修改,直至定稿。这个过程锻炼了研究生的调研、学习和合作沟通能力。通过这个阶段,小组成员对所负责专题有了较深刻的理解,并对小组成员进入导师实验室,对他们开展进一步研究大有裨益。

4.课堂报告。每个小组将根据教师安排,在课堂汇报所负责专题的内容。为了保证每个小组成员积极参与小组学习和讨论,教师在上课时临时指定上台报告的学生,报告学生表现会作为其个人及其小组成员平时成绩的重要依据。在报告过程中,教师和其他小组同学可以随时就相关问题提问,有时对某一个复杂问题进行深入探讨。因为是学生上台报告,并且同学们可以随时参与讨论,课堂气氛非常活跃,大大增强了该课程的教学效果。

5.课程考核。虽然每个小组在他们负责的专题上投入了很多时间和精力,但该课程的主要目标是每个学生需要了解各个小组报告的专题内容。课程讲解、讨论结束后,所有同学还要参加最后的闭卷考试,考试内容来源于每个小组报告的内容。这样,在每个小组课题报告时,其他小组成员还要认真听讲并积极参与讨论。每个同学在课题上的表现和积极性也将作为该学生平时成绩的一部分。

四、小结

本论文讨论的《高级计算机网络安全》的教学模式和教学方法具有一定新意,主要体现在以下几方面。

1.国内外关于高级计算机网络安全专题的教材还没有,本课程对当前计算机网络安全前沿研究方向进行系统化总结。本课程主要内容既可作为研究生学习当前计算机网络安全领域较新和较成熟的科研成果,也可作为课题研究的参考。

2.本课程涉及的内容较全面,包括可信计算TCG和可信网络TNG、无线网络安全、信息隐藏和数字水印技术、网络流量分析、盲签名/群签名、病毒传播模型以及云计算安全等理论和模型。

3.为了加强学生对相关理论的理解,本课程包含一定的实例和案例分析,力求做到理论和实际相结合,提高学生的动手能力。

4.教学相长,通过小组合作和课堂讨论,引导学生深入研究某一专题,培养学生的团队合作能力和研究能力,增强同学学习的主动性和积极性。此外,还通过网上交流及讲座论坛等形式开展交互式教学。

参考文献:

[1]马建峰,李风华.信息安全学科建设与人才培养现状、问题与对策[J].计算机教育,2005,(1).

[2]王海晖,谭云松,伍庆华,黄文芝.高等院校信息安全专业人才培养模式的研究[J].现代教育科学:高教研究,2006,(5).

[3]景静姝,王玉琨,刘鉴汶.高等院校研究生课程教学改革问题探讨[J].理论导刊,2007,(5):97-99.

篇4

>> 《高级计算机网络安全》课程教学探索 《计算机网络安全》课程教学改革与探索 计算机网络安全课程实验教学探索 《计算机网络安全》课程教学探索 技工学校《计算机网络安全》教学探索 高职计算机网络安全课程教学改革探讨 中职《计算机网络安全》课程教学策略探讨 浅析大学计算机网络安全课程教学改革 计算机网络安全课程实验教学研究与实践 高职院校计算机网络安全课程教学研究 中职《计算机网络安全》课程教学探析 计算机网络实验课程教学探索 浅析计算机网络安全管理 浅析计算机网络安全 浅谈计算机网络安全技术 浅谈计算机网络安全 关于计算机网络安全浅析 计算机网络安全探讨 计算机网络安全与防范 计算机网络安全风险 常见问题解答 当前所在位置:为扫描结果索引文件。

这个实验告诉学生,某些别有用心的黑客可以利用软件的安全漏洞,非正常的使用软件,让软件执行一些自己精心设计的恶意代码,或解析畸形文件,当软件中存在安全漏洞的时候,程序的正常执行流程被改变,从而达到获取系统的控制权或窃取机密数据的目的。

5.监听工具——Win Sniffer和pswmonitor

Win Sniffer专门用来截取局域网内的密码,比如登录FTP,登录E-mail等的密码。监听器pswmonitor用于监听基于Web的邮箱密码、POP3收信密码和FTP登录密码等,只需在一台电脑上运行,就可以监听局域网内任意一台电脑登录的用户名和密码,并将密码显示、保存,或发送到用户指定的邮箱。

这个实验告诉学生,网络通讯过程是并不安全的,在开放式的Internet环境中,我们的数据通信随时有可能被别人监听,这就要求我们在数据通信的过程中采用良好的加密机制来保证我们的数据安全。

当然,网络安全教学实践过程中不仅仅涉及以上提及的几个实验,我们还可以完成,诸如利用“winlogon.exe”得到管理原密码的实验;使用程序“GetAdmin.exe”为普通用户建立管理员账号的实验;Unicode漏洞的检测实验;利用打印漏洞攻击实验;SMB致命攻击实验;利用RPC漏洞建立超级用户实验;利用IIS溢出入侵系统实验;利用WebDav远程溢出实验等等,通过这些实验,可以使学生深刻的了解到网络安全的威胁所在,通过对这些攻击手段的了解,从而更好的去应对这些潜在的网络安全威胁。

总而言之,网络安全的课程的教学首要保证通过“法律”和“道德”两条准绳来约束、教育我们的学生,不去使用学的知识去干违反国家法令法规的事;然后是组织好实践环节的教学,通过大量的安全实例让学生深刻理解网络安全问题。相信这样,一定可以为社会培养出所需要的高技能人才。

参考文献

[l] 石勇、卢浩、黄继军.计算机网络安全教程.清华大学出版社,2012-01-01出版.

[2] 姚永雷.计算机网络安全(第二版)(软件工程专业核心课程系列教材).清华大学出版社,2011-12-01出版.

篇5

【关键词】网络安全 教学 改革 探索

【中图分类号】G420 【文献标识码】A 【文章编号】1006-5962(2013)03(a)-0000-00

1 概述

《计算机网络安全》课程是物流信息技术专业一门核心课程。其本身就可以构成一门学科,涉及计算机、计算机网络、数据通信、密码学、数学、法律、管理等多门学科领域,理论与实际联系紧密,是一门实践性很强的专业技术课。随着网络技术的不断发展,计算机网络安全内容不断的更新,新知识、新技术以及新问题也随之而来。如何充分利用课堂教学,把学生培养成为符合新时代要求的应用技能型人才,已成为这门课程教学改革急需解决的问题。

2 《计算机网络安全》课程教学的现状分析

《计算机网络安全》是一门强调理论与实践相结合的专业性非常强的课程,课程知识近年来发展迅速,涉及面广,内容丰富。从目前教学现状分析,存在以下问题:

2.1生源素质问题

目前高职的学生高考分数都不是很高,基础和素质相对不是很高,对该课程的学习有点畏惧。

2.2教材问题

目前大部分教材选取的内容与计算机网络的发展不协调,导致了课堂教学知识与实际相脱节,学生不能了解或掌握最新的网络技术,教材的内容大部分以理论为主,实训内容相对较少。

2.3教学方法问题

目前的教学方法基本沿用以课堂教学为主,实训为辅的传统模式。学生学起来觉得枯燥无味,调动不起学生学习的积极性。

2.4实训设施设备问题

随着网络技术的发展,学院实训室为本课程所提供的实验设备严重不足,主要体现在设备陈旧、性能不足,这使许多新技术、新方法无法通过实验验证,不利于学生掌握。

3 《计算机网络安全》课程改革与探索

3.1教学内容的改革

本课程教学内容改革紧紧围绕着高职用应型人才培养的主线,突出基础理论知识的应用和实践能力培养的原则,以应用为目的,以“必需、够用”为度,加强针对性和实用性。对教材内容进行一定的含取,不断充实和更新教学内容,如在教学过程中加入最新出现的网络安全问题,与实际接轨。加大了课程实训的比例,做到理论课与实训课达到1:1比例。

3.2教学模式的改革与探索

3.2.1教学手段的改革

在理论教学手段上,打破以纯理论讲授教学的方式,采用了视频教学和多媒体教学相结合。一些难理解的理论知识,进行实时演示,边讲边操作,做到声像并行、视听并行,使学生感知直接、理解起来更容易,不仅充分表达了教学内容,而且还提高了课堂教学效果,激发了学生的学习兴趣,使学生在课堂教学中获得了更多的课外信息,有豁然开朗的感受。

3.2.2教学方法的改革

在教学中根据教学内容的不同,分别采用不同的教学方法,如小组讨论、案例教学、模拟攻击实训、启发式教学等。比如,在学习网络防火墙时,事先布置学生到网上查找3种以上的防火墙产品的主要性能指标和参考价格等数据,然后在课堂上进行小组讨论,使学生在加深理解课堂内容的基础上并加以拓宽,比较并总结各种防火墙的优点和缺点,做到还没有毕业,就对市场上大部分防火墙的产品与性能有了深刻的了解。针对计算机网络安全课程理论偏多、讲授困难的情况,尽可能地收集相关案例,进行案例教学。另外,还坚持采用启发式教学方法,以培养学生独立思考和自学能力,激发学生的学习积极性,提高学生的自信心。如在讲帐户策略时,学生对复杂密码和简单密码的设置区别不是很清楚,为此我就要同学们下载了一款破解密码的程序,分别对自己用复杂密码和简单密码的设置进行破解,从破解用的时间和难易度等方面进行比较,写出实验心得,取得较好效果。在讲木马攻击时进行模拟攻击实训,让学生下载灰鸽子程序,在学生的机器上配置好木马程序,然后种植到我的教师机上来,我一点击该程序,立马就中了他的木马,效果良好。

3.2.3实训教学模式的改革

在实训课中,强调增加技能性和综合性实践教学内容,由浅入深,步步为营。大量使用操作简单但又具有代表性的实验,如利用office本身具有对文件进行加密的功能,对自己创建的新文件进行加密,然后又下载一款针对文件解密的软件,对该文件再进行解密。当实验成功后学生兴趣盎然,主动提出了如果我有很多文件,需要对它们一一的加密吗?不需要,我们只需要把这些文件放到一个文件夹里,对这个文件夹进行加密就可以了!这就引申出了如何对文件夹进行加密、如何对压缩文件进行加密的学习要求,大大提高了学生学习主观能动性,由以前的“要我学”变成了“我要学”。

3.2.4考核评价方式的改革

考核评价方式,在很大程度上左右着学生的学习态度,特别是自控能力较差的学生。在传统的考核评价方式中,一般都采用期末闭卷笔试,总评成绩以期末考试成绩为主。这容易导致学生平时学习积极性不高、对做实验不重视、在临近考试时死记硬背搞突击。对以上缺点,本课程进行了以下考核评价方式改革:(1)平时上课考勤和作业练习,老师最终根据学生出勤率以及作业完成情况给平时成绩,平时成绩按20%记入总评成绩;(2)上机实验,老师都要检查打分,实验平均成绩按40%记入总评成绩;(3)期末考试采取开卷笔试,题型灵活多样,成绩按40%计入总评成绩。通过以上多种考核评价方式,许多学生改变了平时学习不积极、考试前临时抱佛脚的不良学习习惯,同时也使学生改变了只重视理论学习。不重视实践能力的现象,全面检查了学生的综合素质,避免了高分低能。

篇6

关键词:网络安全;信息安全;计算机安全;信息管理

随着交通行业的科技信息化发展,交通行业各应用系统及计算机遭受病毒攻击、垃圾邮件泛滥等问题威胁着行业信息安全。由于缺乏安全意识,出现了数据丢失、信息被盗等安全问题,给整个行业造成重大损失。保证行业内计算机及网络信息系统的安全运行,不受病毒、黑客的侵扰极为重要。

1交通行业计算机信息安全存在的问题

现阶段,交通行业内的计算机用户群体复杂,存在的信息安全问题也很复杂。主要存在以下几个方面的问题。(1)计算机软硬件核心技术大多依赖进口目前,中国的软硬件核心技术欠缺,例如美国的CPU芯片、美国微软公司的WINDOWS操作系统、美国微软公司的日常办公通用软件OPFICE、各大数据库等软硬件大多依赖国外。国外的系统固然会不定期更新,但肯定会存在大量的安全漏洞,留下隐藏性病毒、后门等隐患。这些漏洞使得计算机的安全性能大大降低,同时使网络处于极脆弱的状态。(2)缺乏安全有效的防护措施很多计算机用户不设置系统登录密码,即便是设置了密码但是密码策略低,有的甚至设置成电话号码、连续数字等。用户虽然安装了杀毒软件,但缺乏安全意识,有的用户的杀毒软件根本没有升级病毒库,相当于是在裸机的状态下使用,一旦感染病毒,再加上黑客攻击,很可能直接造成网络瘫痪,从而导致存储在计算机中的大量敏感文件和工作文件信息被窃取,极易造成泄密事件。(3)重要数据缺少备份行业用户的操作水平不高或者操作习惯不好,会导致经常误删一些重要文件。此外,各种自然灾害、病毒、黑客攻击、计算机硬件设备损坏等都会导致文件及数据遭遇毁灭性的损坏。如果用户未对重要数据进行备份,一旦文件遭到破坏将很难恢复,对个人甚至国家都会造成严重后果,所以数据备份不容忽视。(4)电子邮箱密码设置过于简单某些单位的电子邮箱没有相关管理制度,网络管理者在分配邮箱的时候一般会设置一个较简单的默认密码,用户在使用过程中很少有修改密码的习惯。完全把邮箱变成一个网络存储空间使用,往来邮件长时间不清理。一旦电子邮箱被黑客攻破,后果不堪设想。(5)计算机网络信息安全缺乏严格的管理制度行业内大部分单位虽然有信息安全管理制度,也明确了岗位职责及规范,但在实际工作中却并未严格按照规范执行,有很多制度一成不变,已经跟不上时代的发展,与现阶段国家的相关规定也存在很大差距,导致极大的信息安全隐患。此外,对于特定的账户密码和管理员权限没有监管,缺乏安全保障制度和预防措施。(6)对于计算机信息安全事故缺乏有效的应对措施防患于未然极其重要。一些行业内单位对于信息安全缺少防范措施,一旦出现重大网络安全故障后,缺乏快速补救的措施和应急方案,不能及时排除安全故障和隐患,势必会给单位和个人造成重大损失。(7)计算机信息使用和管理人员安全意识淡薄有的计算机信息使用和管理人员在日常生活和工作中缺乏安全保密意识,不能严格执行交通运输部保密办的“计算机不上网,上网计算机不”的保密要求,往往把U盘混用,接收资料也不杀毒处理,操作系统、杀毒软件不及时升级,这些行为都会导致计算机感染病毒。外出时,个人手机和笔记本电脑经常会连接到各种无线网络中,这对行业信息安全都有极大的风险。

2交通行业计算机信息安全管理对策

(1)推广国内自主研发的核心设备和技术的应用按照国家相关要求和规范进行网络信息安全和计算机信息化设备的采购和配置。涉及到重要的信息,尽量使用国内自主研发的经过国家保密局、安全局、公安部评测通过的计算机网络安全设备。(2)对内部网络及系统进行分级保护对行业内的计算机信息网络,一定要按照国家有关要求和交通运输部保密办的要求,进行分级保护管理。对单位内网络中的所有网络终端进行系统加固,安装安全登录、主机审计、身份认证、主机监控、黑白名单、违规外联、补丁分发、文件分发系统。对网络内的终端计算机实行关闭刻录、USB使用功能,禁止使用无线及蓝牙等外设设备,采用红黑电源插座。计算机只可进数据,严禁出数据。出数据必须要逐级审批,方可开通权限进行刻录和打印。对网络线路加装线路保护仪,网络设备和系统要放置在屏蔽机房和屏蔽机柜内。(3)对内部非的网络和政务外网进行等级保护按照国家有关要求和标准规范,进行等级保护测评。全面安装计算机安全登录终端、主机审计和监控系统。对等级级别高的网路和系统要间隔不长时间再次测评。《中华人民共和国网络安全法》现已实施,为了避免在国家重大活动信息安全保障中出现信息安全责任事故,尽量使用软硬件设备关闭单位大楼内的无线信号。(4)安装防病毒软件、防火墙、入侵检测系统对行业内的网络计算机,要逐台安装防病毒软件和木马查杀软件,要求对病毒进行定时或实时的扫描及漏洞检测。对文件、邮件、内存、网页进行全面实时监控,一旦发现异常情况,及时定位处理。要使用补丁分发系统及时针对系统和常用软件漏洞进行分发安装。网络层一定要软硬结合,使用防火墙和入侵检测系统,对安全策略及过滤规则按照最高等级设置,以防御外部恶意攻击。对网络中的IP地址加装ACK地址管理系统。为了安全起见,全部设置静态IP地址,然后与MAC地址绑定,这样可以有效预防IP地址欺骗。同时利用上网行为管理系统,屏蔽非法访问的不良行为,禁止把内部敏感信息和数据传播至公共网络。使用网络监控和预警平台对网络进行监测,及时有效地保护网络安全。(5)完善行业计算机网络安全管理体系为了加强网络安全管理,将信息安全管理工作落到实处,必须对网络中的每个管理环节进行监管,实现网络信息安全的最终目标。为了提前发现网络风险,将风险降至最小,避免黑客利用漏洞破坏网络信息安全,必须从顶层设计入手,针对网络信息安全制定全面的管理体系和网络信息风险评估体系,这对建设安全的网络环境十分重要,可以对网络信息起到监管作用,更加有利于网络信息安全管理。(6)提高思想认识,加强制度落实信息安全管理工作的首要基础是通过加强思想教育、制度学习和落实,提高全员的网络安全意识。认真学习各类信息安全法规和保密教材,尤其是要深入学习《中华人民共和国网络安全法》,强化安全保密观念,提高安全保密意识和素质,增强网络安全保密知识,改善网络安全保密环境。(7)制定严格的信息安全管理制度为了维护行业信息安全,每个行业单位应结合实际情况,完善内部网络信息安全管理制度,确保信息处理、存储、传播的安全。对于的计算机应安排专人负责。文件应单独保存在介质中。对于机房、计算机软硬件、信息系统建设与运维、邮件服务器系统,也应制定不同的安全策略和管理制度,并在实际工作中严格执行落实。(8)制定网络安全应急管理措施为了能够及时快速地处置网络安全事故,行业各单位需结合实际情况,制定本单位网络安全应急管理措施,明确岗位职责和处置权限,并定期开展安全应急预演,提高技术人员的应急处理能力。网络安全事故突发应急处置过程中,一旦发现问题要及时上报,规定报送流程、时间要求等,采取措施降低损害。每次的处理都要记录并保存,以便追溯。按照应急处置程序,一旦发生信息安全事件,要立即向有关部门报告。(9)重视网络信息安全人才的培养各单位应重视网络信息安全人才的培养,建立一支信息安全管理技术过硬的团队。每年制定不同的年度培训计划,通过每季度不少于一次的专业培训来提高网络信息安全人才的专业技术能力。

3结语

总之,交通运输行业对计算机及各种网络的依赖性越来越强,遭受各种病毒侵扰、黑客攻击也是不可避免的。交通行业计算机及网络信息安全问题,必须引起各单位高度重视。人人都应从自我做起,提高个人的信息安全意识,养成良好的计算机使用习惯。只有完善制度、严格落实执行、提高监管力度,才能从根本上解决网络信息安全问题,建立稳定、和谐、安全的网络信息环境。

作者:郭俊杰 单位:中国交通通信信息中心

参考文献:

[1]赵辉,樊杰,徐京渝.分布式行业电子政务网络信息安全问题及对策[J].中国交通信息化,2013(2):36-38.

[2]李治国.浅析计算机网络信息安全存在的问题及对策[J].计算机光盘软件与应用,2012(21):47-48.

篇7

(福建广播电视大学,福建 福州 350003)

摘 要:本文阐述了在网络教育中计算机网络安全的威胁,提出了计算机网络安全的表现形式和计算机网络安全的主要技术,如何强化网络安全管理等方法和措施.

关键词 :网络安全;网络教育;防范措施

中图分类号:TP393.08文献标识码:A文章编号:1673-260X(2015)04-0020-02

随着网络教育的迅猛发展,通过计算机网络进行网络教育学习的学生也越来越多,可是,计算机网络的安全问题却由于病毒的破坏、黑客的侵扰而成为网络教育不得不面对的新难题,例如,学生在观看远程教育视频时,在视频文件里就有可能会隐藏木马,这主要是通过向RMVB影片中添加剪辑信息,使视频播放时打开指定的木马网页.要防范这类夹带了网页木马的RMVB文件,只要清除视频剪辑信息中的网页资料就可以解决问题.本文主要以远程教学中的计算机网络为主题,探讨它的表现形式、主要技术及相应的解决办法.

1 计算机网络安全

网络安全”(Network Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,确保系统能连续可靠运行,网络服务不中断.网络安全具有以下几种特征:(1)保密性.(2)完整性.(3)可用性.(4)可控性.

2 计算机网络安全的主要威胁

2.1 不良信息的传播

由于互联网的发展,应用水平的不断加深,使得越来越多的学生进入到了Internet这个大家庭,通过互联网进行网络教育.网络中有些不良信息违反人类的道德标准和有关法律法规,如果不采取安全措施,会导致这些信息在网络上传播,侵蚀年轻人的心灵.

2.2 病毒

计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播,即能通过网页传播,又能通过闪存传播.通过传播感染到其他系统.通常可分为以下几类.(1)文件病毒.(2)引导扇病毒.(3)多裂变病毒.(4)秘密病毒.(5)异形病毒.(6)宏病毒.远程教育的学生通过计算机网络学习,其主要特点是教育资源共享,如果共享的教育资源感染了病毒,网络各结点间信息的频繁传输会把病毒传染到所共享的计算机上,从而形成多种共享教育资源的交叉感染.而一旦感染病毒,系统就会变慢了,网页打不开了,注册表不能用,出现陌生进程等现象,甚至有可能造成主机系统的瘫痪或者崩溃.

2.3 黑客

黑客是英文hacker的音译,原意为热衷于电脑程序的设计者,指对于任何计算机操作系统都有强烈兴趣的人.黑客们通过猜测程序对截获的用户账号和口令进行破译,以便进入系统后做更进一步的操作;或者利用服务器对外提供的某些服务进程的漏洞来获取有用的信息以便进入操作系统,进而获取进一步的有用信息;或者通过系统应用程序的漏洞来获取用户口令,侵入系统.常用的有以下4种威胁:(1)截获:攻击者从网络上窃听他人的通信内容.(2)中断:攻击者有意中断他人的网络通信.(3)篡改:攻击者故意篡改网络上传送的信息.(4)伪造:攻击者伪造信息在网络上传播.对这些行为如不及时加以控制,就有可能造成主机系统的瘫痪或者崩溃,给学生在学习中带来严重的不良后果及损失.

3 网络教育中计算机网络安全中的主要技术

3.1 加密技术

数据加密,就是把原本能够读懂、理解和识别的信息(这些信息可以是语音、文字、图像和符号等)通过一定的方法进行处理,使之成为一些难懂的、不能很轻易明白其真正含义的或者是偏离信息原意的信息,从而保障信息的安全.通过对运行的程序实行加密保护,可以防止软件的安全机制被破坏.

3.2 数据完整性鉴别技术

数据完整性是指数据是可靠准确的,用来泛指与损坏和丢失相对的数据状态.鉴别是对信息进行处理的人的身份和相关数据内容进行验证,达到信息正确、有效和一致的要求.包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证输入的数据是否符合预先设定的参数,从而实现对数据的安全保护.

3.3 网络防毒技术

在网络环境下,计算机病毒具有不可估量的威胁性和破坏力.因此计算机病毒的防范也是网络安全技术中重要的一环.我们通过对网络服务器中的文件进行频繁地扫描和监测以及对工作站上的网络目录及文件设置访问权限等方法达到防病毒目的.还可以用杀毒能力较强的杀毒软件.如瑞星,360,卡尔巴斯基等杀毒软件.还可以通过云杀毒(就是将部分杀毒任务交与云端服务器完成),发现那些可疑的病毒程序,让病毒查杀的效率大大提高.例如,木马病毒最常攻击的系统漏洞、挂马网站利用的脚本编写方式等数据,都会被自动上传到瑞星“云安全”服务器,并加以分析.如根据“云安全”系统获取的木马常用加壳技术、木马的常见危险行为等数据,瑞星开发了全新的木马查杀引擎,在“云安全”系统的支撑下,瑞星可以对用户电脑上的病毒、木马进行自动分析和处理,从而实现“极速响应”.

3.4 防火墙技术

防火墙(Fire wall)是一个或一组网络设备(计算机或路由器等),可用来在两个或多个网络间加强相互间的访问控制.它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点.防火墙是在两个网络通信时执行的一种访问控制标准,它能允许网络管理员“同意”的用户或数据进入网络,同时将“不同意”的用户或数据拒之门外,阻止来自外部网络的未授权访问,防止黑客对内部网络中的电子信息和网络实体的攻击和破坏.防火墙技术作为目前用来实现网络安全的一种手段,主要是用来拒绝未经授权的用户访问网络、存取敏感数据,同时允许合法用户不受妨碍地访问网络,充分地共享网络教育资源.

3.5 对付黑客入侵

它是通过对已知攻击的检测,通过分析攻击的原理提取攻击特征,建立攻击特征库,使用模式匹配的方法来识别攻击,对未知攻击和可疑活动的检测通过建立统计模型和智能分析模块来发现新的攻击和可疑活动从而达到防患目的.

4 落实信息安全管理制度

制定健全的安全管理体制是计算机网络安全的重要保证.但除了建立起一套严格的安全管理体制外,还必须培养一支具有高度的安全管理意识的网络管理人员.网络管理人员通过对所有用户设置资源使用权限与口令,对用户名和口令进行加密存储、传输,提供完整的用户使用记录和分析等方式能有效地保证系统的安全.

4.1 重视网络安全管理工作

学校应加强网络安全防护意识,重视网络安全管理,重视对网络安全的资金投入,及时实现网络操作系统更新换代和升级,设立网络操作分级权限,根据权限等级,限制学生的网络操作行为.对不同的机密性的数据,根据其重要性,进行分级管理.对本网内的IP地址资源统一管理、统一分配.对于盗用IP资源的用户必须依据管理制度严肃处理.

4.2 加强学校网络入侵防范管理

实行学校内外网隔离,通过物理隔离层设置,隔离学校内部办公网络与外部互联网连接,设置路由器,屏蔽学校内部存储重要数据资源的计算机的IP地址,使攻击失去目标,实现学校网络第一层隔离,设置网络防火墙,通过防火墙的认证机制,对访问网络数据进行过滤,设置访问权限,控制外部访问行为,并对外部访问行为进行记录,对攻击性的网络行为进行报警,从而提高学校的网络安全管理水平,降低网络安全事件发生的几率.

4.3 严格落实责任追究制度

严格落实学校的各种安全管理制度,并依据制度对职责进行明确划分,对造成安全事件的相关责任人要追究其责任,对于在安全管理制度落实方面做得较好的部门人个人应给予表扬.

5 介绍几种电脑安全保护神

5.1 生物技术

所谓生物技术,实际上是一种“对人不对事”的加密技术,其中指纹识别是最经典的生物识别技术,新一代的滑动式传感指纹系统采用了电容传感器的技术,并采用了小信号来创建山脉状指纹图像的半导体设备.

5.2 安全芯片

相对于生物技术来说,安全芯片技术可以理解为一个储藏密码的“保险柜,偶尔也会与指纹识别技术模块一起使用.普通的指纹识别技术一般是把指纹验证信息储存在硬盘中,而安全芯片技术是直接将指纹识别信息置放在安全芯片中,一旦遭到破解,安全芯片就启动自毁功能.这样信息资料也不会泄漏了.安全芯片通过LPC总线下的系统管理总线来与处理器进行通信,根据这个原理,安全密码数据只能输入而不能输出,即关健的密码加密解密的运算将在安全芯片内完成,而只将结果输出到上层.可以说安全芯片和指纹识别配合能达到最高的安全级别.并且安全芯片还可单独使用,但只是需要学生必须牢记密码才行,否则一旦密码遗忘,安全芯片将拒绝学生登录.

5.3 安全密钥

安全密钥从外观来看就如同一枚U盘,但却能完美的保护学生学习的数据.当学生通过互联网进行学习时,将密钥插入电脑时,就可以安全快速地进行登录,或者快速切换到安全界面上.在网络教育中,经常处在一个相对开放,一台电脑有多人学习使用的环境,安全密钥即可以避免学生使用的短密码泄漏,又可以成为习惯使用长密码学生的得力助手.在操作时,不但可以免去复杂的操作过程,而且能够快速切换到安全界面.由于安全密钥具备128位以上加密特性,所以其不可复制性更为明显.安全密钥还可以提供等同于U盘的存储功能,比如说可以在安全密钥中设置学生的私密空间,这样即使是电脑主机本身遭遇黑客破解,但却仍然无法威胁到安全密钥中的学习数据.USB安全密钥还可以与安全芯片相配合,只要把USB安全密钥的登录信息存储在TPM安全芯片当中,硬性破解的几率也就变得微乎其微了.

5.4 双网隔离

双网隔离是逐步兴起的技术,其技术原理就是一台普通计算机分成两台虚拟计算机,并可以连接内部网络或外部网络.这样一来,即使是外部网络遭遇到病毒或黑客的袭击,内部网虚拟计算机的数据仍然安全,同时还可以在内部网虚拟机的无毒环境下查杀病毒和木马.

6 结束语

在移动互联网时代,广大学生通过互联网在远程教育中,要认清木马病毒攻击、手机入侵破解、个人信息窈取等常见网络安全风险,认识网络安全的重要性,增强防范意识,需要每天更新杀毒软件,安装带网页木马拦截功能的安全辅助工具,培养良好的安全上网的习惯.

参考文献:

〔1〕袁津生,吴砚农.计算机网络安全基础[M].北京:人民邮电出版社,2009.

〔2〕赵立群.计算机网络管理与安全[M].北京:清华大学出版社,2009.

篇8

关键词 计算机教学系统;安全维护;维护策略

现在高校教学内容日益丰富多彩,在计算机走进高校课堂后,教师、学生对计算机的依赖性还在不断的加强。由此可见,计算机教学已经成为高校教学中必不可少的一部分。但是大部分计算机操作人员都忽视了对计算机系统的日常维护,使得计算机在使用中不断地受到病毒入侵,或是教学软件出现异常。所以为了保证高校课堂能够正常有序的进行,了解计算机系统维护策略就显得尤为重要了。

一、机教学系统维护的基本策略

(一)加强计算机日常管理

随着信息时代的到来,计算机早已进入到高校课堂教学中,成为教学内容的重要组成部分。计算机系统是否可以正常的运行决定了教师的教学进程,因此计算机操作人员必须重视计算机系统维护。

计算机硬件和软件构成了一个完整的计算机系统。其核心是一台计算机,是由多种视听设备共同组成。计算机系统在教学中的应用,是教学发展的一个必然趋势,现在已然成为课堂教学顺利进行的决定性因素。学校在实现教育现代化的同时,对更新教学设备有非常的投资,因此我们在计算机的日常使用过程中,要对它倍加爱护。另外,学校也应该对计算机进行更加规范的管理,对计算机教学系统定期进行安全维护,保证课堂教学有序开展。

(二)计算机教学体统维护

计算机属于精密仪器,它的内部结构如食物链一般环环相扣,而计算机系统自身的薄弱性,也决定了计算机任何一个结构出现问题,都会影响整个系统的运行这一现象的发生。现在,多媒体教学已经成为教学环节中比不可少的部分,这一教学特征导致高校计算机教学系统具有非常高的使用频率,随着时间的发展,必然对出现计算机教学系统崩溃的现象。在其系统出现问题时再进行解决,会浪费大量的人力物力资源。因此,计算机体统维护人员的思想必须极具前瞻性,定期维护高校内的计算机教学系统,将问题都扼杀在摇篮之中。

(三)设备的推陈出新

作为现代化的教学工具,多媒体教学已经走进了高校课堂。计算机主要是由外部设备和内部系统软件共同构成,计算机中央的数据处理器在处理数据可以达到每秒几亿的处理速度,在长期的使用中,必然会出现软件版本过低的现象。因此,计算机管理人员要定时更新计算机软件,提高程序的运行速度。

二、机教学系统维护的内容

(一)系统日常维护内容

计算机的系统维护主要体现在对计算机软件的维护以及对防止病毒入侵这两个方面。

计算机执行系统是由一系列的代码组成,因此这些系统具有脆弱性的特点。在计算机长期频繁的使用过程中,病毒会通过某种媒介潜伏在计算机系统之中,在特定的条件下,这些病毒就会被激活从而影响整个程序的正常运行。因此要给计算机安装杀毒软件,是预防病毒产生的一个有效途径。

计算机文档和运行程序是课堂开展的重要条件之一,计算机程序在安装之后才能使用,而文档则主要表现在它的阐述性能。用以教学的计算机具有很大的流通性,所以要保护计算机的运行安全,可以在计算机内装入系统还原系统,当计算机再次开启时会恢复到原来的界面,从而减少病毒入侵。

(二)备份系统数据

在计算机使用的过程中备份数据是非常重要的,备份系统数据使用了克隆技术,对计算机内部软件实行快速备份。在进行数据备份时,通过一种表现固定的媒介Ghost,将备份数据发送到计算机上,计算机的备份接收端在对所接收的信息进行分区管理。计算机数据的备份,不仅仅是指系统软件的备份,还包括一些杀毒软件和还原系统的备份。这些杀毒软件可以有效地维护系统安全,减小病毒侵害;在计算机系统出现意外故障时也可以用还原系统将备份还原,让计算机恢复到正常运行状态。

(三)恢复系统数据

鉴于计算机日常使用频率大、流通性广,在使用过程中很容易出现数据丢失的现象。针对这一问题,Norton Ghost这一计算机数据恢复系统给出了完美的解决方案,在生活中已经得到广泛应用。Norton Ghost是一款实现计算机系统自行备份的智能系统,当计算机在使用过程中出现意外故障时,可以通过有这一系统进行系统数据恢复。Norton Ghost是维护流通性较大计算机之间数据的有效方法,是计算机领域的一大突破。除了这一软件,还有一种方法可以实现系统数据的恢复。计算机系统出现故障或是文件出现损坏时,也可以通过一种特殊的硬件设备,读取FLASH中的代码,在其他特殊软件的配合下,重组数据实现数据恢复的目标。

三、结束语

计算机已经成为被我们日常生活中不可或缺的一部分,现在已经广泛的应用于高校教学过程中,为学生提供更加广阔的学习空间。但是,高校计算机使用人群非常广泛,很容易造成计算机系统损坏,为了保证教学正常进行,每一位计算机使用人员都要把计算机系统维护重视起来,采用各种有效的软件来维护计算机系统安全,减少计算机发生故障的次数,维护正常的教学秩序。

参考文献:

[1]郭洪亮.浅谈高校机房实验室管理与维护[J].硅谷.2010(6);

[2]武静.王炳举.高校计算机机房管理的维护和探索[J].时代报告.2013(2);

[3]胡伟.计算机实验室的维护与管理[J].硅谷.2010(18);

推荐期刊