2024年1月5日发(作者:)
摘 要
随着我国计算机的普及,越来越多的人配备了自己的计算机设备。而越来越多的电脑问题也开始困扰着广大的计算机用户。特别是专门从事电脑行业的人员,计算机安全对于他们尤其重要。而对于普通用户,计算机故障则是大家关心的问题。几乎每个人都在使用电脑的过程当中出现过这样或那样的问题。不管是硬件方面还是软件方面的,许多人并不知道应该怎样去处理他们。
本文提出计算机安全及故障的相关问题,给出了关于计算机安全的相应对策。对计算机的一些常见故障和原因引起的故障进行归纳分析后,提出了有效的解决办法,以确保计算机的正常运行。
【关键词】:计算机 安全 故障
山西信息职业技术学院毕业设计
Abstract
Along with the popularization of computers, more and more people with
their computer equipment. And more and more computer problems started to
bother majority of computer users. Particularly specialized in the computer
industry, computer security is particularly important to them. For ordinary users,
computer failure is everyone's concern. Almost everyone in the process of using
computers there have been this or that problem. Either hardware or software, and
many people did not know how to handle them.
This paper and the failure of computer security related issues are given on
computer security countermeasures. Some common computer failures and causes
of failure to summarize, the proposed effective solutions to ensure the normal
operation of the computer.
Key words: Computer Security Breakdown
- 1 -
山西信息职业技术学院毕业设计
目 录
第一部分:计算机安全
第一章 计算机安全基本知识 ........................................................................................................................... 5
1.1计算机安全概述..................................................................................................................................... 5
1.2计算机安全定义..................................................................................................................................... 5
1.3计算机安全的分类 ................................................................................................................................. 6
第二章 计算机安全攻击方式 ........................................................................................................................... 7
2.1病毒 ........................................................................................................................................................ 7
2.1.1计算机病毒的概念 ...................................................................................................................... 7
2.1.2计算机病毒的特点 ...................................................................................................................... 7
2.1.3病毒发作前的现象 ...................................................................................................................... 7
2.1.4病毒发作时的现象 ...................................................................................................................... 7
2.1.5病毒发作后的现象 ...................................................................................................................... 8
2.1.6病毒的预防 .................................................................................................................................. 8
2.2木马 ........................................................................................................................................................ 8
2.2.1木马的概念 .................................................................................................................................. 8
2.2.2木马的传播方式 .......................................................................................................................... 8
2.2.3木马的特点 .................................................................................................................................. 8
2.2.4木马的检测 .................................................................................................................................. 8
2.2.5木马的清除 .................................................................................................................................. 8
2.2.6木马的防范 .................................................................................................................................. 9
2.3黑客 ........................................................................................................................................................ 9
2.3.1黑客的概念 .................................................................................................................................. 9
2.3.2黑客的攻击方法 .......................................................................................................................... 9
2.3.3黑客攻击的防范 .......................................................................................................................... 9
第三章 计算机安全设置................................................................................................................................... 9
1.物理安全 ................................................................................................................................................... 9
2.停掉Guest 帐号 ....................................................................................................................................... 9
3.限制不必要的用户数量 ............................................................................................................................ 9
4.创建2个管理员用帐号 ....................................................................................................................... 10
5.把系统administrator帐号改名 ........................................................................................................... 10
6.修改共享文件的权限 .............................................................................................................................. 10
7.使用安全密码 ......................................................................................................................................... 10
8.设置屏幕保护密码.................................................................................................................................. 11
9.使用NTFS格式分区 .............................................................................................................................. 11
10.运行防毒软件........................................................................................................................................ 11
11.保障备份盘的安全 ................................................................................................................................ 11
12.察看本地共享资源 ................................................................................................................................ 11
13.删除共享(每次输入一个) .................................................................................................................. 11
14.删除ipc$空连接 .................................................................................................................................... 11
15.关闭自己的139端口,ipc和RPC漏洞存在于此 ............................................................................ 11
16.防止rpc漏洞 ..................................................................................................................................... 12
17.445端口的关闭.................................................................................................................................. 12
- 2 -
山西信息职业技术学院毕业设计
18.3389的关闭........................................................................................................................................ 12
19.4899的防范........................................................................................................................................ 12
20、禁用服务 ............................................................................................................................................ 12
第二部分:计算机故障
第一章 计算机故障的分类............................................................................................................................. 13
1.1从本质上分 .......................................................................................................................................... 13
1.2从现象上分 .......................................................................................................................................... 13
1.3微机常见故障分类 ............................................................................................................................... 14
1.4计算机故障分类................................................................................................................................... 14
第二章 计算机故障的检测............................................................................................................................. 15
2.1硬件部分 .............................................................................................................................................. 15
2.1.1计算机故障检测安全措施 ........................................................................................................ 15
2.1.2计算机故障检测的步骤 ............................................................................................................ 15
2.1.3排除故障的基本原则 ................................................................................................................ 15
2.1.4检测计算机故障的常用方法 .................................................................................................... 15
2.2软件部分 .............................................................................................................................................. 16
2.2.1软件系统常见故障检测 ............................................................................................................ 16
2.2.2软件故障的特点 ........................................................................................................................ 16
2.2.3软件故障诊断要领 .................................................................................................................... 16
第三章 计算机故障的维修............................................................................................................................. 16
3.1计算机维修的一般原则 ....................................................................................................................... 16
3.2计算机维修的基本方法 ....................................................................................................................... 17
3.2.1观察法........................................................................................................................................ 17
3.2.2最小系统法 ................................................................................................................................ 17
3.2.3逐步添加/去除法 ...................................................................................................................... 18
3.2.4隔离法........................................................................................................................................ 18
3.2.5替换法........................................................................................................................................ 18
3.2.6比较法........................................................................................................................................ 18
3.3计算机维修的步骤 ............................................................................................................................... 18
3.4计算机维修的必备工具 ....................................................................................................................... 19
3.4.1清洗工具.................................................................................................................................... 19
3.4.2检测和检修必备的系统和工具软件 ........................................................................................ 19
3.4.3杀毒软件.................................................................................................................................... 19
3.4.4硬盘低格工具 ............................................................................................................................ 19
3.4.5其他维修工具 ............................................................................................................................ 20
3.5计算机维修的注意事项 ....................................................................................................................... 20
第四章 计算机故障实例................................................................................................................................. 20
4.1操作系统故障....................................................................................................................................... 20
4.1.1蓝屏故障.................................................................................................................................... 20
4.1.2死机故障.................................................................................................................................... 21
4.1.3无法自动安装Windows XP故障 ............................................................................................ 22
4.1.4系统自动重启故障 .................................................................................................................... 22
4.2 IE浏览器故障 ...................................................................................................................................... 22
4.2.1发送错误报告 ............................................................................................................................ 22
- 3 -
山西信息职业技术学院毕业设计
4.2.2发生内部错误,窗口被关闭 .................................................................................................... 22
4.2.3 IE窗口始终最小化的问题 ....................................................................................................... 23
4.2.4 IE无法重新安装 ....................................................................................................................... 23
4.3办公软件故障....................................................................................................................................... 23
4.3.1 WORD中,输入的网址被自动加上下划线 ........................................................................... 23
4.3.2 WORD中插入的所有图片都变成了大红叉 ........................................................................... 23
4.3.3在EXCEL中不能进行求和运算 ............................................................................................. 24
4.3.4在EXCEL中无法排序 ............................................................................................................. 24
4.4QQ聊天软件故障 ................................................................................................................................. 24
4.4.1QQ登录不上去 .......................................................................................................................... 24
4.4.2QQ一直掉线 .............................................................................................................................. 24
谢 辞 ................................................................................................................................................................ 25
参考文献 ............................................................................................................................................................ 26
- 4 -
山西信息职业技术学院毕业设计
第一部分:计算机安全
第一章 计算机安全基本知识
1.1计算机安全概述
当今社会是科学技术高度发展的信息社会,人类的一切活动均离不开信息,而计算机是对信息进行收集、分析、加工、处理、存储传输等的主体部分。可是计算机并不安全,它潜伏着严重的不安全性,脆弱性和危险性。
造成不安全的因素很多,有计算机系统本身的不可靠性,环境干扰以及自然灾害等因素引起的。也有无意的工作失误、操作不当造成的,而人为故意的未授权窃取、破坏、敌对性活动危害更大。加上近年来计算机病毒严重地侵入计算机系统,不安全性就显得更为突出。
在计算机系统中,以微型计算机的安全缺陷为最大,也最易受病毒的感染。从目前国内拥有计算机的数量来看,90%以上是应用微机。很多部门(如军事、外交、机要部门等)采用微机及局部网络来处理信息,因此存在着严重的不安全性。这些问题现在逐渐被人们所认识,并引起了关注和重视,亦采取了很多措施尽力来解决。
计算机安全问题引起了国际上各方面专家的重视。国际信息处理协会(IFIP)从80年代初起,每年组织召开关于信息处理系统的安全与保护方面的技术交流会,欧洲地区也有相应的组织机构进行交流研讨。我国对计算机安全问题从1981年就开始关注并着手工作,由公安部计算机管理监察司牵头,在中国电子学会、计算机学会以及中央各有关部委的支持和推动下,从80年代初至今做了大量的工作,多次召开了全国性计算机安全技术学术交流会,发布了一系列管理法规、制度等。
1.2计算机安全定义
一般说来,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权的人,或者以这些人的名义进行的进程可以读、写、创建和删除这些信息。我国公安部计算机管理监察司的定义是“计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。”
随着计算机硬件的发展,计算机中存储的程序和数据的量越来越大,如何保障存储在计算机中的数据不被丢失,是任何计算机应用部门要首先考虑的问题,计算机的硬、软件生产厂家也在努力研究和不断解决这个问题。
国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”美国国防部国家计算机安全中心的定义是“要讨论计算机安全首先必须讨论对安全需求的陈述。一般说来,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权的人,或者以这些人的名义进行的进程可以读、写、创建和删除这些信息。”
- 5 -
山西信息职业技术学院毕业设计
关于计算机安全的问题,正在形成为一门新学科——计算机安全学。所谓计算机安全,如何来定义,国际标准化委员会对计算机安全的定义提出建议,即“为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭破坏、更改、显露。”
从这定义中可看出计算机安全不仅涉及到技术问题、管理问题,甚至还涉及有关法学、犯罪学、心理学等问题。可以用四部分来描述计算机安全这一概念,即实体安全、软件安全、数据安全和运行安全。而从内容来看,包括计算机安全技术、计算机安全管理、计算机安全评价与安全产品、计算机犯罪与侦查、计算机安全法律、计算机安全监察,以及计算机安全理论与政策。
1.3计算机安全的分类
根据国家计算机安全规范,可把计算机的安全大致分为三类。一是实体安全,包括机房、线路,主机等;二是网络与信息安全,包括网络的畅通、准确及其网上的信息安全;三是应用安全,包括程序开发运行、输入输出、数据库等的安全。
造成计算机中存储数据丢失的原因主要是:病毒侵蚀、人为窃取、计算机电磁辐射、计算机存储器硬件损坏等等。
到目前为止,已发现的计算机病毒近万种。恶性病毒可使整个计算机软件系统崩溃,数据全毁。这样的病毒也有上百种。计算机病毒是附在计算机软件中的隐蔽的小程序,它和计算机其他工作程序一样,但总的功能会破坏正常的程序和数据文件。欲防止病毒侵袭主要是加强行政管理,杜绝外来的软件并定期对系统进行检测,也可以在计算机中插入防病毒卡或使用清病毒软件清除已发现的病毒。
人为窃取是指盗用者以合法身份,进入计算机系统,私自提取计算机中的数据或进行修改转移、复制等等。防止的办法:一是增设软件系统安全机制,使盗窃者不能以合法身份进入系统。如增加合法用户的标志识别,增加口令,给用户规定不同的权限,使其不能自由访问不该访问的数据区等。二是对数据进行加密处理,即使盗窃者进入系统,没有密钥,也无法读懂数据。密钥可以是软代码,也可以是硬代码,需随时更换。加密的数据对数据传输和计算机辐射都有安全保障。三是在计算机内设置操作日志,对重要数据的读、写、修改进行自动记录,这个日志是一个黑匣子,只能极少数有特权的人才能打开,可用来侦破盗窃者。
由于计算机硬件本身就是向空间辐射的强大的脉冲源,和一个小电台差不多,频率在几十千周到上百兆周。盗窃者可以接收计算机辐射出来的电磁波,进行复原,获取计算机中的数据。为此,计算机制造厂家增加了防辐射的措施,从芯片,电磁器件到线路板、电源、转盘、硬盘、显示器及连接线,都全面屏蔽起来,以防电磁波辐射。更进一步,可将机房或整个办公大楼都屏蔽起来,如没有条件建屏蔽机房,可以使用干扰器,发出干扰信号,使接收者无法正常接收有用信号。
计算机存储器硬件损坏,使计算机存储数据读不出来也是常见的事。防止这类事故的- 6 -
山西信息职业技术学院毕业设计
发生有几种办法,一是将有用数据定期复制出来保存,一旦机器有故障,可在修复后把有用数据复制回去。二是在计算机中做热备份,使用双硬盘,同时将数据存在两个硬盘上;在安全性要求高的特殊场合还可以使用双主机,万一一台主机出问题,另外一台主机照样运行。现在的技术对双机双硬盘都有带电插拨保障,即在计算机正常运行时,可以插拨任何有问题部件,进行更换和修理,保证计算机连续运行。
计算机安全的另外一项技术就是加固技术,经过加固技术生产的计算机防震、防水、防化学腐蚀,可以使计算机在野外全天候运行。
第二章 计算机安全攻击方式
2.1病毒
2.1.1计算机病毒的概念
计算机病毒是一种人为制造的、在计算机运行中对信息或系统起破坏作用的程序。这种程序不是独立存在的,它隐蔽在其他可执行的程序中,既有破坏性,又有传染性和潜伏性。轻则影响机器的运行速度,使机器不能正常运行;重则使机器瘫痪,造成不可估量的损失。通常把这种具有破坏作用的程序称为计算机病毒。
2.1.2计算机病毒的特点
①寄生性 ②传染性 ③潜伏性 ④隐蔽性 ⑤可触发性 ⑥破坏性 ⑦针对性
2.1.3病毒发作前的现象
(1)运行速度明显变慢
(2)平时正常运行的计算机突然经常性无缘无故地死机
(3)以前能正常运行的应用程序经常发生死机或者非法错误
(4)以前能正常运行的软件经常发生内存不足的故障
(5)磁盘空间迅速减小
(6)操作系统无法正常启动
(7)打印和通信发生异常
(8)不时要求对软盘、光盘进行写操作
(9)系统文件的时间、日期、大小发生变化
(10)网络驱动卷或共享目录无法调用
(11)基本内存发生变化
2.1.4病毒发作时的现象
(1)Windows桌面图标发生变化
(2)计算机突然死机或重启
(3)自动发送电子邮件
(4)鼠标自己在运行
(5)提示一些不相干的话语
- 7 -
山西信息职业技术学院毕业设计
(6)发出一段音乐
(7)产生特定图象
(8)硬盘灯不断闪烁
2.1.5病毒发作后的现象
(1)硬盘无法启动,数据丢失
(2)系统文件丢失或被破坏
(3)文件目录发生混乱
(4)部分文档丢失或被破坏
(5)给文档自动加密码
(6)计算机重启时格式化硬盘
(7)破坏主板BIOS
(8)网络瘫痪,无法提供正常的网络服务
2.1.6病毒的预防
(1)切断病毒的传播途经
(2)保持良好的使用习惯
(3)要有安全意识
2.2木马
2.2.1木马的概念
木马全称为特洛伊木马(Trojan Horse,英文则简称为Trojan),此词来源于古希腊的神话故事。计算机上的木马是一种基于远程控制的黑客工具。
2.2.2木马的传播方式
①E-mail ②软件下载 ③OICQ
2.2.3木马的特点
①隐蔽性 ②具有欺骗性 ③具有自动运行性 ④具备自动恢复功能
⑤能自动打开特别的端口
2.2.4木马的检测
(1)查看开放端口
(2)查看和系统配置文件
(3)查看启动程序
(4)查看系统进程
(5)查看注册表
(6)使用检测软件
2.2.5木马的清除
(1)删除可疑的启动程序
(2)恢复和系统配置文件的原始配置
- 8 -
山西信息职业技术学院毕业设计
(3)修改注册表
(4)使用杀毒软件和木马查杀工具进行木马查杀
2.2.6木马的防范
(1)不要随意打开来历不明的邮件
(2)不要随意下载来历不明的软件
(3)及时修补漏洞和关闭可疑的端口
(4)尽量少用共享文件夹
(5)运行实时监控程序
(6)经常升级系统和更新病毒库
2.3黑客
2.3.1黑客的概念
黑客通常是指具有较高计算机水平的计算机爱好者,他们以研究探索操作系统、软件编程、网络技术为兴趣,并时常对操作系统或其他网络发动攻击。
2.3.2黑客的攻击方法
①木马攻击 ②消息炸弹 ③拒绝服务攻击
2.3.3黑客攻击的防范
一方面需要加强安全方面的知识,另一方面使用网络防火墙来阻挡黑客攻击。
(1)硬件防火墙:采用专用的网络芯片来处理数据包,同时采用专门的操作系统平台,从而避免通用操作系统的安全性漏洞。硬件防火墙具有高吞吐量、安全与速度兼顾的优点。
(2)软件防火墙:是安装在计算机上的软件产品,它通过在操作系统底层工作来实现网络管理和防御功能的优化,具有结构简单、价格便宜等优点。
第三章 计算机安全设置
1.物理安全
服务器应该安放在安装了监视器的隔离房间内,并且监视器要保留15天以上的摄像记录。另外,机箱,键盘,电脑桌抽屉要上锁,以确保旁人即使进入房间也无法使用电脑,钥匙要放在另外的安全的地方。
2.停掉Guest 帐号
在计算机管理的用户里面把guest帐号停用掉,任何时候都不允许guest帐号登陆系统。为了保险起见,最好给guest 加一个复杂的密码,你可以打开记事本,在里面输入一串包含特殊字符,数字,字母的长字符串,然后把它作为guest帐号的密码拷进去。最好Guest帐户禁用,并将其改名称和描述,然后输入一个不低于12位的密码。
3.限制不必要的用户数量
去掉所有的duplicate user 帐户,测试用帐户,共享帐号,普通部门帐号等等。用户组- 9 -
山西信息职业技术学院毕业设计
策略设置相应权限,并且经常检查系统的帐户,删除已经不在使用的帐户。这些帐户很多时候都是黑客们入侵系统的突破口,系统的帐户越多,黑客们得到合法用户的权限可能性一般也就越大。国内的nt/2000主机,如果系统帐户超过10个,一般都能找出一两个弱口令帐户。
4.创建2个管理员用帐号
虽然这点看上去和上面这点有些矛盾,但事实上是服从上面的规则的。创建一个一般权限帐号用来收信以及处理一些日常事物,另一个拥有Administrators 权限的帐户只在需要的时候使用。可以让管理员使用“RunAS” 命令来执行一些需要特权才能作的一些工作,以方便管理。
5.把系统administrator帐号改名
大家都知道,windows 2000 的administrator帐号是不能被停用的,这意味着别人可以一遍又一边的尝试这个帐户的密码。把Administrator帐户改名可以有效的防止这一点。当然,请不要使用Admin之类的名字,改了等于没改,尽量把它伪装成普通用户,比如改成:guestone。
系统管理员账户最好1到2个,一个是最高权限,另一个只作日常维护用途,还要更改默认的管理员帐户名。(Administrator)和描述,密码最好采用数字加大小写字母加数字的上档键组合,长度最好不少于14位;
可以新建一个名为Administrator的陷阱帐号,为其设置最小的权限,然后随便输入组合的最好不低于20位的密码。
6.修改共享文件的权限
“everyone” 在win2000中意味着任何有权进入你的网络的用户都能够获得这些共享资料。任何时候都不要把共享文件的用户设置成“everyone”组。包括打印共享,默认的属性就是“everyone”组的,一定不要忘了改。
7.使用安全密码
一个好的密码对于一个网络是非常重要的,但是它是最容易被忽略的。前面的所说的也许已经可以说明这一点了。一些公司的管理员创建帐号的时候往往用公司名,计算机名,或者一些别的一猜就到的东西做用户名,然后又把这些帐户的密码设置得N简单,比如
“welcome” “iloveyou” “letmein”或者和用户名相同等等。这样的帐户应该要求用户首此登陆的时候更改成复杂的密码,还要注意经常更改密码。我们给好密码下了个定义:安全期内无法破解出来的密码就是好密码,也就是说,如果人家得到了你的密码文档,必须花43天或者更长的时间才能破解出来,而你的密码策略是42天必须改密码。
在运行中输入回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-帐户策略-帐户锁定策略,将帐户设为“三次登陆无效”,“锁定时间20分钟”,“复- 10 -
山西信息职业技术学院毕业设计
位锁定计数设为30分钟”;(以上锁定时间和复位时间看具体情况设置)
8.设置屏幕保护密码
很简单也很有必要,设置屏幕保护密码也是防止内部人员破坏服务器的一个屏障。注意不要使用OpenGL和一些复杂的屏幕保护程序,浪费系统资源,让他黑屏就可以了。还有一点,所有系统用户所使用的机器也最好加上屏幕保护密码。
9.使用NTFS格式分区
把服务器的所有分区都改成NTFS格式。NTFS文件系统要比FAT,FAT32的文件系统安全得多。这点不必多说,想必大家得服务器都已经是NTFS的了。
10.运行防毒软件
我见过的Win2000/Nt服务器从来没有见到有安装了防毒软件的,其实这一点非常重要。一些好的杀毒软件不仅能杀掉一些著名的病毒,还能查杀大量木马和后门程序。这样的话,“黑客”们使用的那些有名的木马就毫无用武之地了。不要忘了经常升级病毒库。
11.保障备份盘的安全
一旦系统资料被破坏,备份盘将是你恢复资料的唯一途径。备份完资料后,把备份盘防在安全的地方。千万别把资料备份在同一台服务器上,那样的话,还不如不要备份。
12.察看本地共享资源
运行CMD输入net share,如果看到有异常的共享,那么应该关闭。但是有时你关闭共享下次开机的时候又出现了,那么你应该考虑一下,你的机器是否已经被黑客所控制了,或者中了病毒。
13.删除共享(每次输入一个)
net share admin$ /delete net share c$ /delete net share d$ /delete(如果有e,f,……可以继续删除)
14.删除ipc$空连接
在运行内输入regedit,在注册表中找到
HKEYLOCAL_MACHINESYSTEMCurrentControSetControlLSA
RestrictAnonymous的数值数据由0改为1。
项里数值名称15.关闭自己的139端口,ipc和RPC漏洞存在于此
关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。
- 11 -
山西信息职业技术学院毕业设计
16.防止rpc漏洞
打开管理工具——服务——找到RPC(Remote Procedure Call(RPC) Locator)服务——将故障恢复中的第一次失败,第二次失败,后续失败,都设置为不操作。XP SP2和2000 pro
sp4,均不存在该漏洞.。
17.445端口的关闭
修改注册表,添加一个键值
HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetBTParameters在右面的窗口建立一个SMBDeviceEnabled 为REG_DWORD类型键值为 0这样就ok了。
18.3389的关闭
XP:我的电脑上点右键选属性--> 远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。Win2000server 开始--> 程序--> 管理工具--> 服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。(该方法在XP同样适用)
使用2000 pro的朋友注意,网络上有很多文章说在Win2000pro开始--> 设置--> 控制面板--> 管理工具--> 服务里找到TerminalServices服务项,选中属性选项将启动类型改成手动,并停止该服务,可以关闭3389,其实在2000pro 中根本不存在TerminalServices。
19.4899的防范
网络上有许多关于3389和4899的入侵方法。4899其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被黑客用来控制自己的肉鸡,而且这类软件一般不会被杀毒软件查杀,比后门还要安全。
4899不象3389那样,是系统自带的服务。需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。
所以只要你的电脑做了基本的安全配置,黑客是很难通过4899来控制你的。
20、禁用服务
打开控制面板,进入管理工具——服务,关闭以下服务
1)Alerter[通知选定的用户和计算机管理警报]
2)ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享]
3)Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无法访问共享
4)Distributed Link Tracking Server[适用局域网分布式链接? ?踪客户端服务]
5)Human Interface Device Access[启用对人体学接口设备(HID)的通用输入访问]
6)IMAPI CD-Burning COM Service[管理 CD 录制]
7)Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息]
8)Kerberos Key Distribution Center[授权协议登录网络]
- 12 -
山西信息职业技术学院毕业设计
9)License Logging[监视IIS和SQL如果你没安装IIS和SQL的话就停止]
10)Messenger[警报]
11)NetMeeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集]
12)Network DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换]
13)Network DDE DSDM[管理动态数据交换 (DDE) 网络共享]
14)Print Spooler[打印机服务,没有打印机就禁止吧]
15)Remote Desktop Help& nbsp;Session Manager[管理并控制远程协助]
16)Remote Registry[使远程计算机用户修改本地注册表]
17)Routing and Remote Access[在局域网和广域往提供路由服务.黑客理由路由服务刺探注册信息]
18)Server[支持此计算机通过网络的文件、打印、和命名管道共享]
19)Special Administration Console Helper[允许管理员使用紧急管理服务远程访问命令行提示符]
20)TCP/IPNetBIOS Helper[提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的
NetBIOS 名称解析的支持而使用户能够共享文件、打印和登录到网络]
21)Telnet[允许远程用户登录到此计算机并运行程序]
22)Terminal Services[允许用户以交互方式连接到远程计算机]
23)Window s Image Acquisition (WIA)[照相服务,应用与数码摄像机]
如果发现机器开启了一些很奇怪的服务,如r_server这样的服务,必须马上停止该服务,因为这完全有可能是黑客使用控制程序的服务端。
第二部分:计算机故障
第一章 计算机故障的分类
1.1从本质上分
(1)硬件故障:指构成计算机设备硬件系统的机械、电路部分产生了缺陷。硬件故障多属于硬故障,譬如传动机动扭曲变形或断裂、印制电路或元器件损坏等。
(2)软件故障:指软件系统(包括ROM BIOS、系统软件和应用程序软件)发生了与软件正常执行情况完全不同的严重错误。
1.2从现象上分
(1)硬故障:不可重复的故障。硬故障使机器设备完全不能工作。大部分硬件故障属于硬故障,一些软件故障也表现为硬故障。如元器件烧坏、软件损坏等。
(2)软故障:偶发性故障。这种故障的发生没有一定的规律,机器设备可以工作,但可- 13 -
山西信息职业技术学院毕业设计
靠性较差,如随机性死机现象或丢失数据等故障。
(3)伪故障:仅在特定条件下才会发生的故障。可以通过改善工作条件,使机器保持正常工作,一旦特定条件破坏,机器则进入故障状态。如某些机器温度稍低就不能启动。
1.3微机常见故障分类
(1)软件故障
软件故障具体表现为软件安装、调试、运行和维护方面的故障。一般情况下只影响安装软件本身的使用,但是严重时也会导致死机。通常采用重新安装系统软件或修改软件的某个部分等方法来解决。
(2)硬件故障
硬件故障是指微机系统中的硬件系统部件中元器件损坏,或者性能不稳定而导致的故障,主要表现为如下几个方面。
①电器故障 ②介质故障 ③机械故障 ④人为故障
(3)计算机病毒故障
计算机病毒故障是指计算机系统中的文件遭到病毒感染,当这些病毒发作后,造成计算机系统无法正常运行的现象。对于这类故障通常采用运行杀毒软件、防病毒系统如防火墙等来加强以预防和清除。
1.4计算机故障分类
总的来说,计算机故障可以分为两大类,即硬件故障和软件故障。
(1)硬件故障
硬件故障包括板卡、外设等出现电气或机械等物理故障的真故障,也包括受硬件安装、设置或外界因素造成的系统无法工作的假故障。
①电源故障:机箱内没有供电,或者部分供电。
②系统硬件兼容性故障:涉及到各个硬件部件和各种电脑芯片能否相互配合,在工作速度、频率、温度等方面能否具有一致性。
③跳线与开关故障:系统与各部件上的跳线连接脱落,连接错误,开关设置错误,构成不正常的系统配置。
④部件工作故障:电脑中的主要部件如显示器、光驱、键盘、鼠标等硬件产生的故障,造成系统工作不正常。
⑤元器件与芯片故障:器件与芯片失效、松动、接触不良、脱落或者因温度过热而不正常工作。
(2)软件故障
软件故障是由程序方面引起的,主要包括以下几个方面:
①软件与系统不兼容引起的故障:软件的版本与运行的环境配置不兼容,造成不能运行、系统死机、某些文件被改动或丢失等。
- 14 -
山西信息职业技术学院毕业设计
②软件相互冲突产生的故障:两种或多种软件和程序的运行环境、存取区域、工作地址等发生冲突,造成系统工作混乱,文件丢失等故障。
③电脑病毒引起的故障:电脑病毒严重的干扰和影响电脑的使用,可以使电脑存储的数据和信息遭受破坏,甚至全部丢失,并且会传染其他电脑。
第二章 计算机故障的检测
2.1硬件部分
2.1.1计算机故障检测安全措施
(1)显示安全
(2)交流供电系统安全
(3)直流稳压电源安全
(4)导线安全
(5)带电检测与维修安全
(6)接地安全
(7)电击安全
(8)振动和冲击安全
(9)维修人员安全
2.1.2计算机故障检测的步骤
由系统到设备、由设备到部件、由部件到器件、由器件的线到器件的点,依次检查,由面而线而点逐步缩小范围。
要循序渐进,由在到小,由表及里,头脑清楚,忙而不乱,不要急于求成。
2.1.3排除故障的基本原则
(1)先静后动的原则
(2)先电源后负载的原则
(3)由表及里的原则
(4)由一般到特殊的原则
2.1.4检测计算机故障的常用方法
(1)直接观察法:看看计算机内部插槽是否烧毁,芯片表面是否开裂,是否有异物调入机箱内部,造成主板短路。
(2)清洁法:对那些工作环境差,长时间不清洁机箱内部灰尘的计算机,应当先清理内部灰尘,然后用橡皮擦清理一些办卡上面的氧化层。重新插拔后检查故障是否排除。
(3)最小系统法:保留系统能够运行的最小环境。即、把能够拆除的部件先一一换下。达到机器能运行的状态,然后解决故障。
(4)插拔法:通过插拔板卡后,观察电脑的运行状态来判断故障所在。
(5)替换法:将无故障的相同型号、相同总线方式、相同功能的部件相互替换,根据故- 15 -
山西信息职业技术学院毕业设计
障现象的变化情况判断故障所在,这种方法多用于易插拔的维修环境。
(6)比较法:运用两台或者多台相同或者类似的计算机,根据正常运行的电脑与出现故障的电脑在执行形同操作时的不同表现,可以初步判断故障产生的部位。
(7)震动敲击法:这种方法虽然看起来很不能让人接受,但是经过我的实践经验,震动敲击法可以解决因接触不良或虚焊造成的故障。
(8)程序测试法:通过诊断测试卡、诊断测试程序以及其他一些诊断方法来判断电脑故障。这种方法快速、准确。
2.2软件部分
软件出现的故障大致可以分为操作系统型、应用软件型和病毒型三种类型。
2.2.1软件系统常见故障检测
软件故障是使用过程中最常见的故障,它一般是由计算机软件本身或操作使用不当引起的。此外,系统配置不正确、系统参数不正确和系统工作环境改变产生的故障也属于软件故障范畴。软件故障一般可修复,但必须注意有的软件故障在某些情况下也可转化为硬故障。
软件故障的诊断和排除对维护人员的要求较高,要求维护人员既要懂得PC的硬件结构,又要懂得系统软件和应用软件相互配合,以及对PC硬件配置的要求。
2.2.2软件故障的特点
(1)功能性错误
(2)隐蔽性
(3)随机性
(4)可恢复性
2.2.3软件故障诊断要领
(1)静心观察
(2)有的放矢
(3)反复试验
(4)从设置开始
(5)重视软件版本
(6)病毒的影响
第三章 计算机故障的维修
3.1计算机维修的一般原则
(1)注意安全
做好安全措施。电脑需要接通电源才能运行,因此在拆机检修时要记得检查电源是否切断。另外静电的预防与绝缘也很重要,所以要做好安全防范措施。
(2)充分了解
- 16 -
山西信息职业技术学院毕业设计
维修前要弄清楚电脑的配置情况、所用操作系统和应用软件;了解电脑的工作环境和条件;了解系统近期发生的变化,如移动、装卸软件等;了解诱发故障的直接或间接原因等。
(3)仔细分析
在检修之前应先根据故障的现象分析该故障是软件故障还是硬件故障,以及应选择哪种方式进行检修。切记不可盲目动手,以免造成故障的扩大化。
(4)先假后真
先确定系统是否真有故障,操作系统是否正确,连线是否可靠。排除加故障的可能后采取考虑真故障。
(5)先软后硬
当我们的计算机出现故障时,应当先从计算机的应用软件和操作系统上进行分析原因,排除软件方面的原因后,在开始检查硬件的故障。
(6)先外后内
在计算机出现故障时,要遵循先外设,再主机,从小到大,逐步查找的原则,逐步找出故障点,同时应该根据系统给出的错误提示来进行检修。
(7)归类分析
即在检修电脑时,要善于运用已掌握的知识或经验,将故障进行分类,然后寻找相应的方法和对策分别进行处理。
3.2计算机维修的基本方法
3.2.1观察法
观察,是维修判断过程中的第一要法,它贯穿于整个维修过程中。观察不仅要认真,而且要全面。要观察的内容包括以下几方面:
①周围的环境。
②硬件环境,包括接插头、插头和插槽等。
③软件环境。
④用户操作的习惯、过程。
3.2.2最小系统法
最小系统是指从维修判断的角度能使计算机开机或运行的最基本的硬件和软件环境。最小系统有两种形式:
(1)硬件最小系统:由电源、主板和CPU组成。在这个系统中,没有任何信号线的连接,只有电源到主板的电源连接。在判断过程中要通过声音来判断这一核心组成部分是否可以正常工作。
(2)软件最小系统:由电源、主板、CPU、内存、显示卡/显示器、键盘和硬盘组成。空虚最小系统主要用来判断系统是否可以完成正常的启动与运行。
对于软件最小环境,有以下几点要说明:
- 17 -
山西信息职业技术学院毕业设计
①硬盘是的软件环境,保留着原先的软件环境,只是在分析判断时,根据需要进行隔离。
②硬盘中的软件环境,只有一个基本的操作系统环境(可能是卸载掉所有应用程序,或是重新安装一个干净的操作系统),然后根据分析判断的需要,加载需要的应用程序。
③在软件最小系统下,可根据需要添加或更改适当的硬件。
最小系统法,主要是先判断在最基本的软、硬件环境中,系统是否可以正常工作。如果不能正常工作,即可判定最基本的软、硬件部件有故障,从而起到故障隔离的作用。
3.2.3逐步添加/去除法
逐步添加法,以最小系统为基础,每次只向系统添加一个部件/设备或软件,来检查故障现象是否消失或发生变化,以此来判断并定位故障部位。
逐步去除法正好与逐步添加法的操作相反。
3.2.4隔离法
隔离法是将可能妨碍判断的硬件或软件屏蔽起来的一种方法。它也可用来将怀疑相互冲突的硬件、软件隔离开以判断是否发生变化的一种方法。对于软件包来说,即是停止其运行,或者是卸载;对于硬件来说,是在设备管理器中,禁用、卸载其驱动,或干脆将硬件从系统中去除。
3.2.5替换法
替换法是用好的部件去代替有故障的部件,以判断故障现象是否消失的一种维修方法。好的部件可以是同型号的,也可能是不同型号的。替换顺序如下:
(1)根据故障的现象或第二部分中的故障类别,来考虑需要进行替换的部件或设备。
(2)按先简单后复杂的顺序进行替换。
(3)最先考查与怀疑有故障的部件相连接的连接线、信号线等,之后是替换怀疑有故障的部件,然后是替换供电部件,最后是与之相关的其他部件。
(4)从部件的故障率高低来考虑最先替换的部件。故障率高的部件先进行替换。
3.2.6比较法
比较法与替换法类似,即用好的部件与怀疑有故障的部件进行外观、配置、运行现象等方面的比较,也可在两台计算机间进行比较,以判断故障计算机在环境设置、硬件配置方面的不同,从而找出故障部位。
3.3计算机维修的步骤
(1)关闭电源,并移除所有连接在主板上的周边设备、连接线缆和电源线。
(2)确认主板是否和机箱短路。
(3)检查路线是否设置正确。
(4)检查CPU风扇是否与CPU接触良好,风扇电源线是否松动。
(5)检查内存条是否安装良好。
(6)将显卡从插槽中取出,再次插入。
- 18 -
山西信息职业技术学院毕业设计
(7)观察主板上的工作指示灯是否发亮,CPU是否运转。
(8)开机之后,显示器上是否有画面出现。
(9)关闭电脑,插好鼠标,键盘,重新启动电脑。
(10)进入BIOS,选择“LOAD Optimized Dvefaults”,然后存储并离开BIOS设置。
(11)关闭电源,接上IDE设备,检查一边确认无误之后,启动电脑。
(12)重新安装操作系统。
3.4计算机维修的必备工具
3.4.1清洗工具
电脑使用一段时间后,应当进行全面清洗,否则就会产生一些故障。比如当光驱出现读取错误时,应首先检查驱动器磁头是不是脏了。因此需要准备一套清理工具,如大功率机箱吹风机、清理盘、酒精、毛刷、脱脂棉等。
3.4.2检测和检修必备的系统和工具软件
软件是电脑中不可缺少的组成部分,排除电脑故障也离不开一些适当软件,下面介绍几种在电脑故障急救时必备的工具。
(1)系统的诊断、维护盘:在处理电脑故障的时候,最好借助一些诊断工具和软件,最好具备各种系统和机型的随机诊断盘。例如:
①360安全卫士:此软件是一个很强大的系统工具。它可以修复系统内部的漏洞,而且可以修复IE浏览器,开机启动项管理等。
②鲁大师:它可以检测机子硬盘的使用时间,自动检测机器的一些软硬件故障,CPU温度测试,内存的使用率一目了然。
③ Qaplusa工具:这种工具的功能很大,主要有设置或修改电脑系统的硬件配置参数;测试硬件系统,并提供了对硬盘进行低格、分区和高级格式化等磁盘管理的功能;对电脑系统的硬件进行全面的诊断测试,并提供测试报告,方便我们查明故障发生的位置;对电脑系统个部分进行诊断,测出各部分发生的故障,并且以报告的形式给出;对内存进行映像、定位和检测等。
④ Norton和Pctools工具软件包:Norton和Pctools都是功能强大的工具软件包,包含了许多检修和维护电脑的实用工具。
(2)不同版本的DOS和windows启动盘:不同的操作系统功能有所不同,并且启动时所需的引导文件也有很大的不同,一般表现在“”文件的不同。
3.4.3杀毒软件
在电脑故障中,有很多是由于电脑中的系统文件、数据感染上了病毒所引起的。为了更好的维修电脑,要准备几种优秀的杀毒软件,如:江民KV、Norton、瑞星和金山毒霸等,我们可以根据自己的需要进行选择。
3.4.4硬盘低格工具
在电脑安装系统之前,为了更换或扩充系统硬盘,或者由于硬盘无法引导,经常需要- 19 -
山西信息职业技术学院毕业设计
对硬盘进行低级格式化和分区。有许多的硬盘低格的工具软件,比如:用DM和ADM对SEAGATE公司的硬盘进行低格,Qaplus软件5.03以上的版本可以对任何格式的硬盘进行低格。
3.4.5其他维修工具
在电脑的急救过程中,还需要准备一些其他辅助工具,这样会对检查工作带来极大的方便。
比如,一些外部设备的数据通讯线、电缆、电源,一套备用插卡:显卡、声卡、网卡等。这些都会对电脑故障急救带来方便。
此外,电脑的故障诊治,一般是对硬盘上的系统软件、驱动软件和应用软件进行检修。因此,我们最好备份一套完整的系统软件。当我们的电脑出现故障时,就可以用备份的文件替换掉被损坏的文件,使电脑恢复原来的工作环境。
另外,硬盘引导失败也是电脑产生故障的一个原因,最好事先备份好硬盘上主引导区和引导区的一些信息。当硬盘不能正常引导时,就可以通过启动盘来引导系统启动,然后再将事先备份好的硬盘主引导区和引导区的信息复制到硬盘上。
3.5计算机维修的注意事项
(1)切断电源
在拆装零部件的过程中,一定要将电源切断,最好不要进行热插拔,以免不小心误触而损坏部件。
(2)小心静电
维修电脑时要注意静电对电脑的破坏,尤其是在冬天,空气湿度较低的情况下,手上通常带有静电,所以在接触电脑前要释放身上的静电,否则会损坏电脑元件。
(3)备妥工具
在开始检修电脑之前,先备妥各种常用的硬件和软件工具,否则会在维修中因为缺少某个必需的工具而无法继续下去。
第四章 计算机故障实例
4.1操作系统故障
4.1.1蓝屏故障
出现此类故障的表现方式多样,有时在Windows启动时出现,有时在Windows下运行一些软件时出现,出现此类故障一般是由于用户操作不当促使Windows系统损坏造成,此类现象具体表现在以安全模式时不能正常进入系统,出现蓝屏故障。造成蓝屏大概有以下几种原因。
(1)内存原因。由于内存原因引发该故障的现象比较觉,出现此类故障一般是由于芯片质量不佳造成,但有时我们通过修改CMOS设置中的延迟时间CAS来解决该问题,如果不行则要更换内存条。
- 20 -
山西信息职业技术学院毕业设计
(2)主板原因。由于主板原因引发该故障的概率较内存稍低,一般由于主板原因出现此类故障后,计算机在蓝屏后一般不会死机,而且故障出现频繁,对此唯有更换主板了。
(3)CPU原因。由于CPU原因出现此类故障的现象比较少见,但在对超频时有可能出现在,所以如果是在超频后出现的问题,最好就是放弃超频了。
4.1.2死机故障
死机是电脑经常出现的故障,主要表现为:无法启动操作系统,画面定格无反应,光标不能移动,键盘无法输入,软件运行非正常中断等。造成电脑死机的原因可能有以下方面:
1.硬件方面
(1)散热不良
(2)移动不当
(3)灰尘
(4)设备不匹配
(5)软硬件不兼容
(6)内存条故障
(7)硬盘故障
(8)CPU超频
(9)硬件资源冲突
(10)内存容量不够
(11)劣质零部件
2.软件方面
(1)病毒感染
(2)CMOS设置不当
(3)系统文件的误删除
(4)初始化文件遭破坏
(5)动态链接库文件(DLL)丢失
(6)硬盘剩余空间太少或碎片太多(7)BIOS升级失败
(8)软件升级不当
(9)滥用测试版软件
(10)非法卸载软件
(11)使用盗版软件
(12)应用软件的缺陷
(13)启动的程序太多
(14)非法操作
(15)非正常关闭电脑
- 21 -
山西信息职业技术学院毕业设计
(16)内存资源冲突
4.1.3无法自动安装Windows XP故障
在Windows下安装Windows XP,放入系统盘自动运行并出现安装界面,单击“安装”后,但不能自动运行安装程序。这可能是由于安装系统时分区选择不当引起的。所以,在安装Windows XP时,如果要把系统安装于其他分区而非C盘,一定要单击“高级”选项,然后选择“安装过程中选择分区”一项,否则重新启动计算机后的安装过程将无法选择安装区而出现故障。
4.1.4系统自动重启故障
此类故障在系统启动时或在应用程序运行了一段时间后出现。原因有如下几个方面。
(1)由于内存条热稳定性不良或电源工作不稳定所造成。
(2)CPU温度太高引起。
(3)有时由于驱动程序或某些软件有冲突,导致Windows系统在引导时产生该故障。
4.2 IE浏览器故障
4.2.1发送错误报告
“故障现象”:在使用IE浏览器网页的过程中,出现“Microsoft Internet Explorer遇到问题需要关闭……”的信息提示。此时,如果单击“发送错误报告”按钮,则会创建错误报告,单击“关闭”按钮之后会引起当前IE窗口关闭;如果单击“不发送”按钮,则会关闭所有IE窗口。
“分析处理”:针对不同情况,可分别用以下方法关闭IE发送错误观点报告功能。
(1)对IE5.X用户,选择“控制面板”→“添加或删除程序”命令,在列表中选择Internet
Explorer Error Reporting选项,然后单击“更改/删除”按钮,将其从系统中删除。
(2)对WindowsXP的IE6.0用户,选择“控制面板”→“系统”命令,切换到“高级”选项卡,单击“错误报告”按钮,选中“禁用错误报告”选项,并选中“但在发生严重错误观点时通知我”,最后单击“确定”按钮。
4.2.2发生内部错误,窗口被关闭
“故障现象”:在使用IE浏览一些网页时,出现错误提示对话框。“该程序执行了非法操作,即将关闭……”,单击“确定”按钮后又弹出一个对话框,提示“发生内部错误……”。单击“确定”按钮后,所有打开的IE窗口都被关闭。
“分析处理”:产生这种故障的原因很多,如内存资源占用过多、IE安全级别设置与浏览的网站不匹配、与其他软件发生冲突、浏览网站本身含有错误代码等。其对应的解决方法如下。
(1)关闭过多的IE窗口。建议IE窗口打开数不要超过5个。
(2)降低IE安全级别。选择“工具” →“Internet选项”命令,选择“安全”选项卡,单击“默认级别”按钮,拖动滑块降低默认的安全级别。
(3)将IE升级到最新版本。
- 22 -
山西信息职业技术学院毕业设计
4.2.3 IE窗口始终最小化的问题
“故障现象”:每次打开的新窗口都是最小化窗口,即使单击“最大化”按钮后,下次启动IE后新窗口仍旧是最小化的。
“分析处理”:IE具有“自动记忆功能”,它能保存上一次关闭窗口后的状态参数,IE本身没有提供相关设置选项,不过可以借助修改注册表来实现。步骤如下:
(1)打开“注册表编辑器”窗口,找到HKEY-CURRENT-USERSoftwareMicrosoftInternet
ExplorerDesktopOldWorkAreas,然后选中窗口右侧的“OldWorkAreasRects”,将其删除。
(2)同样在“注册表编辑器”窗口中找到HKEY-CURRENT-USERSoftwareMicrosoftInternet ExplorerMain,选择窗口右侧的“Window-Placement”,将其删除。
(3)退出“注册表编辑器”窗口,重启计算机,然后打开IE,将其窗口最大化,并单击“往下还原”按钮将窗口还原,接着再次单击“最大化”按钮,最后关闭IE窗口。
4.2.4 IE无法重新安装
“故障现象”:IE不能正常使用,在重新安装时却提示“发现系统中有该版本的IE”而拒绝安装;“添加或删除程序”中又没有卸载选项。
“分析处理”:“重装”是解决IE故障的“终级大法”,也是初级用户的法宝。
IE6.0重装有两种方法:
(1)打开“注册表编辑器”窗口,找到HKEY-LOCAL-MACHINESOFTWAREMicorsoftActive
值改为“0”就可以了。
(2)放入WindowsXP安装盘,选择“开始”→“运行”命令,在弹出的对话框中略输入 setupapi,InstallHinfSextion DefaultInstall 142%windir%。
SetupInstalled
Components{814820200-ECBD-11cf-8B85-00AA-005B4383},将“IsInstalled”的“DWORD”4.3办公软件故障
4.3.1 WORD中,输入的网址被自动加上下划线
“故障现象”:在使用WORD编辑文档时,输入的网址或电子邮件地址,总是要被自动加上一条下划线,而且有时字体的颜色都变了。
“分析处理”:启动WORD,单击菜单上的“工具/自动更正”,打开“自动更正”窗口。切换到“键入时自动套用格式”选项卡,去掉“Internet及网络路径替换为超级链接”前的“√”。
4.3.2 WORD中插入的所有图片都变成了大红叉
“故障现象”:用WORD编辑文档时,插入了大量图片,不料后来打开这个文档,发现所有的图片都变成了大红叉。
“分析处理”:WORD会用红叉或圆,方块,三角形等图形来代替它无法显示的对象。
(1)如果图片是通过链接方式插入的,请确认被链接的文件的名字,路径没有改变。
- 23 -
山西信息职业技术学院毕业设计
(2)如果不是链接的图形文件,请验证硬盘上是否有足够的磁盘空间。
4.3.3在EXCEL中不能进行求和运算
“故障现象”: 在EXCEL中不能进行求和运算
“分析处理”:由于在操作中更改了字段的数值后,求和字段的所有单元格的数值没有随之变化,造成不能正常运算。可以在菜单中单击“工具/选项”命令,在打开的“选项”对话框中单击“重新计算”选项卡。在“计算”选项区中选中“自动重算”单选按钮,然后单击“确定”按钮,就可以进行自动计算并更新单元格的值了。
4.3.4在EXCEL中无法排序
“故障现象”:无法对工作表中所选定的区域进行排序,并出现“This operation requires
the merged cells to be identically sized.”的错误提示。
“分析处理”:出现这个问题是由于该区域中的单元格有些已被合并,或是合并后的大小不相同,EXCEL无法正确地判断出如何排序。因此,要解决此问题中休将该区域内的所有单元格拆分,或是合并为大小相同的单元格即可。
4.4QQ聊天软件故障
4.4.1QQ登录不上去
产生这个问题的原因有很多,具体原因和解决方法如下。
(1)防火墙设置问题,可以关闭防火墙后重试。
(2)QQ系统调整引起,所以会造成某些号码段不能登录,可以稍后再进行尝试。
(3)服务器模式选择问题,可以更换到其他的服务器模式。
(4)所使用的代理已失效,更换代理或者不使用代理,即可正常登录。
(5)局域网实行了封锁限制造成相关端口被封,可以尝试使用HTTP代理。
(6)另外也可以尝试使用TM登录。
4.4.2QQ一直掉线
首先确定所使用网络状况或者使用代理网络状况良好。如果一切正常,可能是QQ号码所在的服务器负荷过重或者号码段正在维护,可以稍后尝试登录;另外也可以尝试使用其他的登录服务器;也可以尝试使用服务器;最后,也可以尝试使用TM登录。
- 24 -
山西信息职业技术学院毕业设计
谢 辞
毕业论文写作的两个多月的时间是我大学生活中最有价值的时光之一。这是有治学严谨而亲切的老师,有互相帮助的同学,更有积极向上、和谐融洽的生活学习氛围。
首先要感谢我的指导老师王创老师。这篇论文是在王创老师的精心指导下修改完成的。在此,我要对他细心的帮助和指导表示衷心的感谢。在论文写作的这段时间里,我不仅仅学到了很多的专业知识,更感受到了指导老师兢兢业业、一丝不苟的治学态度和忘我的工作精神。另外,王创老师时刻保持的那种对待任何事情的积极心态,更是深深地感染了我,影响了我。我感谢他教给我知识,感谢他教会我学习的方法,更感谢他教会了我对待工作和生活的积极态度和乐观精神!
最后,感谢三年来传授我知识我老师们,是他们让我拥有了丰富的知识储备和较高的文化修养,谢谢!
- 25 -
山西信息职业技术学院毕业设计
参考文献
[1]李继民、李珍等 《计算机专业毕业设计(论文)指导》 清华大学出版社
[2]姚昌顺、杨章静 《电脑组装与维护实例教程》 清华大学出版社
[3]怡丹科技工作室 《电脑软硬件故障排除大全》 清华同方电子出版社
[4]路景贵、成树岗 《计算机故障检测与系统维护》 中国电力出版社
[5]刘瑞新 《计算机组装、维修及实训教程》 电子工业出版社
[6]Andy Walker(美)
[7]黄伟
[8]梵绅科技
[9]宋红
[10]蔡立军
Windows安全防范手册》
- 26 -
机械工业出版社
航空工业出版社
中国人民大学出版社
中国铁道工业出版社
中国水利水电出版社
《《电脑上网从入门到精通》《系统常见故障与维修》《计算机安全技术》《计算机网络安全技术》


发布评论