缔冠期刊网

计算机维护维修与病毒防治策略研究

2022-06-09

  摘要本文以计算机为研究对象,探讨计算机维护维修与病毒防治策略。首先结合我国计算机的发展情况对其进行了简要概述;主要介绍了计算机的初次安装与维护,分析了其中易出现的故障及问题;并以此为基础,对具体的维护方法进行了介绍,以及对病毒的来源、侵入及防范做了具体说明。希望通过本文初步论述能够为该方面的理论研究工作与维修、防治实践工作提供一些有价值的信息,以供参考。

  关键词计算机;维护维修;病毒防治

  Thispapertakescomputerastheresearchobject,anddiscussesthestrategyofcomputermaintenanceandvirusprevention.Firstly,combinedwiththedevelopmentofChina'scomputergivesabriefoverviewofthemain;introducedthecomputer'sinitialinstallationandmaintenance,analyzesthetroubleandproblems;andbasedonthespecificmaintenancemethodsareintroduced,andthesourceofthevirusinvasionandpreventionindetail.Itishopedthatthispapercanprovidesomevaluableinformationforthetheoreticalresearchworkandmaintenance,preventionandcontrolpractice,inordertoprovidesomevaluableinformationforreference.

  Keywordscomputer;maintenanceandrepair;viruspreventionandcure

  自计算机发明至今,已经随着其普遍应用广泛地改善了人们的生活方式、工作方式,而且随着互联网技术的实践应用,使人们出现了新的思维方式,改变了几千年以来人类的认知方式。另一方面,随着这种技术的成熟与广泛应用,也出现了诸多通过计算机工具进行犯罪的非法活动,因此,需要做好对它的维护与病毒防治,从而达到保护计算机正常运行以及保障不受非法入侵等目的。以下就通过对计算机中的相关问题与故障的分析,提出对应的解决策略。

  1计算机日常维护与维修

  1.1初次安装

  首先,计算机安装包括硬件与软件两个部分,通常安装中要求细心、熟练,从而有效减少人为的安装可能带来的损坏;另一方面,就是散热及其使用寿命的问题,应该注重清灰以及对计算机的保护;通常情况下,按照经验可以判断,计算机的运行年限3到4年内,硬件故障较少,不易发生;但软件的情况则不同,会随着应用或者与网络的联接造成问题。目前的计算机以硬盘划分为准,如通常所见的C/D/F/E盘等,经过合理划分之后,操作系统的应用软件安装就可以合理地进行分隔,以免减少对C盘的占用,从而引起计算机的容量过大,造成死机、运行慢等问题。因此,在实际的使用中,应该注重区分存放文件,以减少空间的集中占有带来的问题。

  1.2故障检查与维修

  首先,在故障检修方面,应该以先软件后硬件、先外围后主板的顺序进行测试与分析,待确定原因之后,再进行实际处理。这样由简到难的步骤可以减少工作量,并在清晰的思路下解决问题,提高维修效率。

  其次,对于光驱、鼠标、键盘的故障,则应该考虑操作习惯、读盘能力、污垢清洁以及光电接收等,注意水的侵入,若一旦发生,则应该进行断电后风干,然后再进行使用。

  第三,开机故障方面,比如蓝屏、黑屏、报警声、无显示等,其故障多出于硬件故障或接触不良,因此,需要对里边的硬件元器件的连接、风扇的灰尘等进行查看与清理;若有循环死机情况发生,则应该关注病毒或内存是否异常,若只是内存问题,则需要通过酒精棉球擦拭,若是病毒,则应该进行系统方面的重新安装等[1]。

  2病毒及其防治

  2.1病毒分析

  病毒通常以复制形式完成感染,多通过毒码侵入计算机进行感染与破坏,比如木马病毒、系统病毒、蠕虫病毒、U盘病毒等。

  从病毒来源看,包括通过数据控制链侵入方式、后门攻击侵入方式、无线电侵入方式、“固定”式侵入。具体而言,在第一种侵入中,以远程修改数据控制链路径达到目的;第二种则是通过控制电磁脉冲;第三种则是利用无线电进行毒码发射,以薄弱部分为攻击点,然后逐步对数据链路加以破坏,还有伪装合法数据进行侵入的形式;第四种就是通过隐藏手段将病毒潜伏隐藏起来,当潜入电子系统后,再选择激活攻击[2]。

  2.2病毒防治

  首先,需要制定合理的网络系统结构,比如,在网络系统设计时,就要科学合理化,以完备性的结构为基础设置,并增加运行中的规划设计。在局域网的运行方面,因其技术应用于广播媒介的较多,所以基础的通信数据,往往会被网卡接收,当数据传输时,可能会受到任一个网点的信息截取,所以计算机网络安全防护应该具备实时性、监测性与可靠性,以确保整个网络的运行安全。另外,应该强化计算机网络系统的管理[3]。

  其次,注重计算机杀毒软件的安装。伴随时代更迭,从“毒霸”到360免费杀毒软件经过了缓慢的发展,但是当前来看,在杀毒领域也出现了如金山、猎豹、360等好多软件,这些杀毒软件有许多是免费的,而且,大多在不同的系统中都可以适应。若选择安装此类杀毒软件,就可以更好地避免因计算机网络受到病毒攻击而遭受的瘫痪状态。在这些软件的应用中,需要注意更新与升级,并定期进行安全扫描与木马查杀,以及进行垃圾清扫、体检等。

  第三,可以实施数据加密防护,可更换或增加密码的烦琐性,增加破译难度,对于记住密码这个按钮的点击应该谨慎,防止登录后被非法用户入侵,趁机盗取重要信息与资料,造成严重后果。另一方面,就是在网络权限的控制方面要严格,允许范围要小,保密性要强,并设置重重障碍,防止非法入侵者,确保计算机网络的安全运行,对于申请访问者,要经计算机审查后才可记入系统访问名单[4]。

  3结束语

  总之,中国的人口基数比较大,应用计算机的人数也多,因而,做好计算机的日常维护与保养非常关键;另一方面,从病毒入侵方面看,应该正确认识到数据的重要性、信息的安全性等问题,从而通过对病毒的注入方式加以合理分析,如数据控制链的侵入、后门攻击、无线电入侵以及固化式侵入等过程也应该进行深入细致地探析,从而找到可行的预防措施,以减少可能的损失。

  参考文献

  [1]邹玉明,王建云,潘文辉,等.浅析计算机网络服务器日常安全及维护[J].计算机光盘软件与应用,2014,(13):311-312.

  [2]刘凌.浅谈INTERNET网络服务器安全策略与维护[J].无线互联科技,2014,(6):15-15.

  [3]倪斌.部队院校网络服务器的安全维护探讨[J].佳木斯教育学院学报,2012,(5):157-157.

  [4]武晶晶.网络服务器的访问控制方法研究[J].计算机光盘软件与应用,2012,(17):142-142.

论文中心更多

期刊百科
期刊投稿 期刊知识 期刊审稿 核心期刊目录 录用通知 期刊版面费 投稿期刊推荐 学术问答
基础教育
小学语文 中学语文 小学数学 中学数学 小学英语 中学英语 物理教学 化学教学 生物教学 政治教学 历史教学 地理教学 科学教学 音乐教学 美术教学 体育教学 信息技术 班主任管理 校长管理 幼教 教育管理 微课教学 作文教学 德育教学 教学设计
医学论文
内科医学 外科医学 预防医学 妇科医学 检测医学 眼科医学 临床医学 药学论文 口腔医学 中西医 中医学 外科 护理 基础医学 急救医学 老年医学 医学实验 儿科医学 神经医学 兽医学 肿瘤医学 综合医学
职业教育
教育学原理 电影文学教育 学前教育 教育学管理 高等教育学 教育技术学 职业技术教育 成人教育学 特殊教育学 教育心理学 家庭教育 教育毕业 中专中职教育 教学设计 国学教育 学术研究 大学教育
药学卫生
社区门诊 医药学 医患关系 医院管理 疾病预防 保健医学 公共卫生 医学教育
文科论文
农业经济 工商管理毕业 会计毕业 行政管理 法律毕业 市场营销 经济毕业 汉语言文学 财务管理 物流管理 人力资源 旅游管理 国际贸易 物业管理 新闻学 企业管理 金融银行 社会科学 食品安全 办公档案 审计学 税务税收学 外国文学 哲学
理科论文
机电毕业 土木工程 计算机毕业 电气毕业 建筑毕业 电子商务 工程毕业 设计毕业 机械制造 汽车毕业 园林毕业 农学毕业 数控毕业 软件技术 水利工程 环境生态 畜牧渔业 化工毕业 科技创新 石油矿藏
论文格式
开题报告 论文题目 摘要关键词 目录提纲 论文致谢 参考文献 附录其他 论文答辩
职业论文
教育论文 经济论文 科技论文 财会论文 管理论文 医学论文 法学论文 文学论文 工业论文 建筑论文 农业论文 水利论文 计算机论文 社科论文 机械论文 生态环境 中西文化

先发表后付款 不成功可退款

权威机构认证 专注期刊10余年 1000余家杂志社长期合作

缔冠期刊网

首页 网站地图 返回顶部
Copyright © 1998- 缔冠期刊网