1.计算机安全基本服务类型有哪些?

2.电脑一直开机好,还是不用的时候关机好?

3.任何信息安全系统中都存在脆弱点,他可以存在于哪里

4.选购笔记本电脑应该注意些什么?

5.关于电子计算机

6.王者荣耀游戏中断的原因分析

电脑操作系统最高多少位_电脑系统最大的弱点是什么

分类: 电脑/网络 >> 操作系统/系统故障

解析:

无形的栅栏:完全解析Windows系统权限

一. 权限的由来

远方的某个山脚下,有一片被森林包围的草原,草原边上居住着一群以牧羊为生的牧民。草原边缘的森林里,生存着各种动物,包括野狼。

由于羊群是牧民们的主要生活来源,它们的价值便显得特别珍贵,为了防止羊的跑失和野兽的袭击,每户牧民都用栅栏把自己的羊群圈了起来,只留下一道小门,以便每天傍晚供羊群外出到一定范围的草原上活动,实现了一定规模的保护和管理效果。

最初,野狼只知道在森林里逮兔子等野生动物生存,没有发现远处草原边上的羊群,因此,在一段时间里实现了彼此和平相处,直到有一天,一只为了追逐兔子而凑巧跑到了森林边缘的狼,用它那灵敏的鼻子嗅到了远处那隐隐约约的烤羊肉香味。

当晚,突然出现的狼群袭击了草原上大部分牧民饲养的羊,它们完全无视牧民们修筑的仅仅能拦住羊群的矮小栅栏,轻轻一跃便突破了这道防线……虽然闻讯而来的牧民们合作击退了狼群,但是羊群已经遭到了一定的损失。

事后,牧民们明白了栅栏不是仅仅用来防止羊群逃脱的城墙,各户牧民都在忙着加高加固了栅栏……

如今使用Windows 2000/XP等操作系统的用户,或多或少都会听说过“权限”(Privilege)这个概念,但是真正理解它的家庭用户,也许并不会太多,那么,什么是“权限”呢?对于一般的用户而言,我们可以把它理解为系统对用户能够执行的功能操作所设立的额外限制,用于进一步约束计算机用户能操作的系统功能和内容访问范围,或者说,权限是指某个特定的用户具有特定的系统资源使用权力。

掌握了“Ring级别”概念的读者也许会问,在如今盛行的80386保护模式中,处理器不是已经为指令执行做了一个“运行级别”的限制了吗?而且我们也知道,面对用户操作的Ring 3级别相对于系统内核运行的Ring 0级别来说,能直接处理的事务已经被大幅度缩减了,为什么还要对运行在“权限少得可怜”的Ring 3层次上的操作系统人机交互界面上另外建立起一套用于进一步限制用户操作的“权限”概念呢?这是因为,前者针对的是机器能执行的指令代码权限,而后者要针对的对象,是坐在计算机面前的用户。

对计算机来说,系统执行的代码可能会对它造成危害,因此处理器产生了Ring的概念,把“ *** 在外”的一部分用于人机交互的操作界面限制起来,避免它一时头脑发热发出有害指令;而对于操作界面部分而言,用户的每一步操作仍然有可能伤害到它自己和底层系统——尽管它自身已经被禁止执行许多有害代码,但是一些不能禁止的功能却依然在对这层安全体系作出威胁,例如格式化操作、删除修改文件等,这些操作在计算机看来,只是“不严重”的磁盘文件处理功能,然而它忽略了一点,操作系统自身就是驻留在磁盘介质上的文件!因此,为了保护自己,操作系统需要在Ring 3笼子限制的操作界面基础上,再产生一个专门用来限制用户的栅栏,这就是现在我们要讨论的权限,它是为限制用户而存在的,而且限制对每个用户并不是一样的,在这个思想的引导下,有些用户能操作的范围相对大些,有些只能操作属于自己的文件,有些甚至什么也不能做……

正因为如此,计算机用户才有了分类:管理员、普通用户、受限用户、来宾等……

还记得古老的Windows 9x和MS-DOS吗?它们仅仅拥有基本的Ring权限保护(实模式的DOS甚至连Ring分级都没有),在这个系统架构里,所有用户的权力都是一样的,任何人都是管理员,系统没有为环境安全提供一点保障——它连实际有用的登录界面都没有提供,仅仅有个随便按ESC都能正常进入系统并进行任何操作的“伪登录”限制而已。对这样的系统而言,不熟悉电脑的用户经常一不小心就把系统毁掉了,而且病毒木马自然也不会放过如此“松软”的一块蛋糕,在如今这个提倡信息安全的时代里,Windows 9x成了名副其实的鸡肋系统,最终淡出人们的视线,取而代之的是由Windows NT家族发展而来的Windows 2000和Windows XP,此外还有近年来致力向桌面用户发展的Linux系统等,它们才是能够满足这个安全危机时代里个人隐私和数据安全等要求的系统。

Win2000/XP系统是微软Windows NT技术的产物,是基于服务器安全环境思想来构建的纯32位系统。NT技术没有辜负微软的开发,它稳定,安全,提供了比较完善的多用户环境,最重要的是,它实现了系统权限的指派,从而杜绝了由Win9x时代带来的不安全操作习惯可能引发的大部分严重后果。

二. 权限的指派

1.普通权限

虽然Win2000/XP等系统提供了“权限”的功能,但是这样就又带来一个新问题:权限如何分配才是合理的?如果所有人拥有的权限都一样,那么就等于所有人都没有权限的限制,那和使用Win9x有什么区别?幸好,系统默认就为我们设置好了“权限组”(Group),只需把用户加进相应的组即可拥有由这个组赋予的操作权限,这种做法就称为权限的指派。

默认情况下,系统为用户分了6个组,并给每个组赋予不同的操作权限,依次为:管理员组(Administrators)、高权限用户组(Power Users)、普通用户组(Users)、备份操作组(Backup Operators)、文件复制组(Replicator)、来宾用户组(Guests),其中备份操作组和文件复制组为维护系统而设置,平时不会被使用。

系统默认的分组是依照一定的管理凭据指派权限的,而不是胡乱产生,管理员组拥有大部分的计算机操作权限(并不是全部),能够随意修改删除所有文件和修改系统设置。再往下就是高权限用户组,这一部分用户也能做大部分事情,但是不能修改系统设置,不能运行一些涉及系统管理的程序。普通用户组则被系统拴在了自己的地盘里,不能处理其他用户的文件和运行涉及管理的程序等。来宾用户组的文件操作权限和普通用户组一样,但是无法执行更多的程序。

这是系统给各个组指派的权限说明,细心的用户也许会发现,为什么里面描述的“不能处理其他用户的文件”这一条规则并不成立呢,我可以访问所有文件啊,只是不能对系统设置作出修改而已,难道是权限设定自身存在问题?实际上,NT技术的一部分功能必须依赖于特有的“NTFS”(NT文件系统)分区才能实现,文件操作的权限指派就是最敏感的一部分,而大部分家庭用户的分区为FAT32格式,它并不支持NT技术的安全功能,因此在这样的文件系统分区上,连来宾用户都能随意浏览修改系统管理员建立的文件(限制写入操作的共享访问除外),但这并不代表系统权限不起作用,我们只要把分区改为NTFS即可。

2.特殊权限

除了上面提到的6个默认权限分组,系统还存在一些特殊权限成员,这些成员是为了特殊用途而设置,分别是:SYSTEM(系统)、Everyone(所有人)、CREATOR OWNER(创建者)等,这些特殊成员不被任何内置用户组吸纳,属于完全独立出来的账户。(图.特殊权限成员)

前面我提到管理员分组的权限时并没有用“全部”来形容,秘密就在此,不要相信系统描述的“有不受限制的完全访问权”,它不会傻到把自己完全交给人类,管理员分组同样受到一定的限制,只是没那么明显罢了,真正拥有“完全访问权”的只有一个成员:SYSTEM。这个成员是系统产生的,真正拥有整台计算机管理权限的账户,一般的操作是无法获取与它等价的权限的。

“所有人”权限与普通用户组权限差不多,它的存在是为了让用户能访问被标记为“公有”的文件,这也是一些程序正常运行需要的访问权限——任何人都能正常访问被赋予“Everyone”权限的文件,包括来宾组成员。

被标记为“创建者”权限的文件只有建立文件的那个用户才能访问,做到了一定程度的隐私保护。

但是,所有的文件访问权限均可以被管理员组用户和SYSTEM成员忽略,除非用户使用了NTFS加密。

无论是普通权限还是特殊权限,它们都可以“叠加”使用,“叠加”就是指多个权限共同使用,例如一个账户原本属于Users组,而后我们把他加入Administrators组,那么现在这个账户便同时拥有两个权限身份,而不是用管理员权限去覆盖原来身份。权限叠加并不是没有意义的,在一些需要特定身份访问的场合,用户只有为自己设置了指定的身份才能访问,这个时候“叠加”的使用就能减轻一部分劳动量了。

3.NTFS与权限

在前面我提到了NTFS文件系统,自己安装过Win2000/XP的用户应该会注意到安装过程中出现的“转换分区格式为NTFS”的选择,那么什么是NTFS?

NTFS是一个特别为网络和磁盘配额、文件加密等管理安全特性设计的磁盘格式,只有使用NT技术的系统对它直接提供支持,也就是说,如果系统崩溃了,用户将无法使用外面流行的普通光盘启动工具修复系统,因此,是使用传统的FAT32还是NTFS,一直是个倍受争议的话题,但如果用户要使用完全的系统权限功能,或者要安装作为服务器使用,建议最好还是使用NTFS分区格式。

与FAT32分区相比,NTFS分区多了一个“安全”特性,在里面,用户可以进一步设置相关的文件访问权限,而且前面提到的相关用户组指派的文件权限也只有在NTFS格式分区上才能体现出来。例如,来宾组的用户再也不能随便访问到NTFS格式分区的任意一个文件了,这样可以减少系统遭受一般由网站服务器带来的入侵损失,因为IIS账户对系统的访问权限仅仅是来宾级别而已,如果入侵者不能提升权限,那么他这次的入侵可以算是白忙了。

使用NTFS分区的时候,用户才会察觉到系统给管理员组用户设定的限制:一些文件即使是管理员也无法访问,因为它是SYSTEM成员建立的,并且设定了权限。

但是NTFS系统会带来一个众所周知的安全隐患:NTFS支持一种被称为“交换数据流”(AlternateDataStream,ADs)的存储特性,原意是为了和Macintosh的HFS文件系统兼容而设计的,使用这种技术可以在一个文件资源里写入相关数据(并不是写入文件中),而且写进去的数据可以使用很简单的方法把它提取出来作为一个独立文件读取,甚至执行,这就给入侵者提供了一个可乘之机,例如在一个正常程序里插入包含恶意代码的数据流,在程序运行时把恶意代码提取出来执行,就完成了一次破坏行动。

不过值得庆幸的是,数据流仅仅能存在于NTFS格式分区内,一旦存储介质改变为FAT32、CDFS等格式,数据流内容便会消失了,破坏代码也就不复存在。

4.权限设置带来的安全访问和故障

很多时候,管理员不得不为远程网络访问带来的危险因素而担忧,普通用户也经常因为新漏洞攻击或者IE浏览器安全漏洞下载的网页木马而疲于奔命,实际上合理使用NTFS格式分区和权限设置的组合,足以让我们抵御大部分病毒和黑客的入侵。

首先,我们要尽量避免平时使用管理员账户登录系统,这样会让一些由IE带来的病毒木马因为得不到相关权限而感染失败,但是国内许多计算机用户并没有意识到这一点,或者说没有接触到相关概念,因而大部分系统都是以管理员账户运行的,这就给病毒传播提供了一个很好的环境。如果用户因为某些工作需要,必须以管理员身份操作系统,那么请降低IE的运行权限,有试验证明,IE运行的用户权限每降低一个级别,受漏洞感染的几率就相应下降一个级别,因为一些病毒在例如像Users组这样的权限级别里是无法对系统环境做出修改的。降低IE运行权限的方法很多,最简单的就是使用微软自家产品“Drop MyRights”对程序的运行权限做出调整。(图.用RunAs功能降低IE运行级别)

对管理员来说,设置服务器的访问权限才是他们关心的重点,这时候就必须搭配NTFS分区来设置IIS了,因为只有NTFS才具备文件访问权限的特性。然后就是安装IIS,经过这一步系统会建立两个用于IIS进程的来宾组账户“IUSR_机器名”和“IWAM_机器名”,但这样还不够,别忘记系统的特殊成员“Everyone”,这个成员的存在虽然是为了方便用户访问的,但是对于网络服务器最重要的“最小权限”思路(网络服务程序运行的权限越小,安全系数越高)来说,它成了安全隐患,“Everyone”使得整个服务器的文件可以随便被访问,一旦被入侵,黑客就有了提升权限的机会,因此需要把惹祸的“Everyone”成员从敏感文件夹的访问权限去掉,要做到这一步,只需运行“cacls.exe 目录名 /R "everyone" /E”即可。敏感文件夹包括整个系统盘、系统目录、用户主目录等。这是专为服务器安全设置的,不推荐一般用户依葫芦画瓢,因为这样设定过“最小权限”后,可能会对日常使用的一些程序造成影响。

虽然权限设定会给安全防范带来一定的好处,但是有时候,它也会闯祸的…… “文件共享”(Sharing)是被使用最多的网络远程文件访问功能,却也是最容易出问题的一部分,许多用户在使用一些优化工具后,发现文件共享功能突然就失效了,或者无论如何都无法成功共享文件,这也是很多网络管理员要面对的棘手问题,如果你也不巧遇到了,那么可以尝试检查以下几种原因:

(1)相应的服务被禁止。文件共享功能依赖于这4个服务:Computer Browser、TCP/IP NetBIOS Helper Service、Server、Workstation,如果它们的其中一个被禁止了,文件共享功能就会出现各种古怪问题如不能通过计算机名访问等,甚至完全不能访问。

(2)内置来宾账户组成员Guest未启用。文件共享功能需要使用Guest权限访问网络资源。

(3)内置来宾账户组成员Guest被禁止从网络访问。这问题常见于XP系统,因为它在组策略(gpedit.msc)->计算机配置->Windows设置->安全设置->本地策略->用户权利指派->拒绝从网络访问这台计算机里把Guest账户添加进去了,删除掉即可真正启用Guest远程访问权限。

(4)限制了匿名访问的权限。默认情况下,组策略(gpedit.msc)->计算机配置->Windows设置->安全设置->本地策略->安全选项->对匿名连结的额外限制的设置应该是“无。依赖于默认许可权限”或者“不允许枚举SAM账号和共享”,如果有工具自作聪明帮你把它设置为“没有显式匿名权限就无法访问”,那么我可以很负责的告诉你,你的共享全完蛋了。

(5).系统权限指派出现意外。默认情况下,系统会给共享目录指派一个“Everyone”账户访问授权,然而实际上它还是要使用Guest成员完成访问的工作,但是有时候,Everyone却忘记Guest的存在了,这是或我们就需要自己给共享目录手动添加一个Guest账户,才能完成远程访问。(图.手动添加一个账户权限)

(6)NTFS权限限制。一些刚接触NTFS的用户或者新手管理员经常会出这个差错,在排除以上所有问题的前提下依然无法实现文件共享,哪里都碰过了就是偏偏不知道来看看这个目录的“安全”选项卡,并在里面设置好Everyone的相应权限和添加一个Guest权限进去,如果它们会说话,也许早就在音箱里叫唤了:嘿,快看这里!哟嗬!

(7).系统自身设置问题。如果检查了以上所有方法都无效,那么可以考虑重装一个系统了,不要笑,一些用户的确碰到过这种问题,重装后什么也没动,却一切都好了。这大概是因为某些系统文件被新安装的工具替换掉后缺失了文件共享的功能。

由权限带来的好处是显而易见的,但是我们有时候也不得不面对它给我们带来的麻烦,没办法,谁叫事物都是有两面性的呢,毕竟正是因为有了这一圈栅栏,用户安全才有了保障。

三. 突破系统权限

距离上一次狼群的袭击已经过了一个多月,羊们渐渐都忘记了恐惧,一天晚上,一只羊看准了某处因为下雨被泡得有点松软低陷的栅栏,跳了出去。可惜这只羊刚跳出去不久就遭遇了饿狼,不仅尸骨无存,还给狼群带来了一个信息:栅栏存在弱点,可以突破!

几天后的一个深夜,狼群专找地面泥泞处的栅栏下手,把栅栏挖松了钻进去,再次洗劫了羊群。

虽然权限为我们做了不同范围的束缚,但是这些束缚并不是各自独立的,它们全都依靠于同样的指令完成工作,这就给入侵者提供了“提升权限”(Adjust Token Privilege)的基础。

所谓“提升权限”,就是指入侵者使用各种系统漏洞和手段,让自己像那只羊或者狼群那样,找到“栅栏”的薄弱环节,突破系统指派的权限级别,从而把自己当前的权限提高多个级别甚至管理员级别的方法,提升权限得以成功的前提是管理员设置的失误(例如没有按照“最小权限”思路来配置服务器)或者业界出现了新的溢出漏洞等(例如LSASS溢出,直接拿到SYSTEM权限)。

通常,如果IIS或SQL两者之一出现了漏洞或设置失误,入侵者会尝试直接调用SQL注入语句调用特殊的系统存储过程达到直接执行命令的愿望,如果这一步成功,那么这台服务器就沦陷了;但如果管理员还有点本事,删除了存储过程或者补好了SQL注入点呢?入侵者会想办法得到IIS的浏览权限,例如一个WebShell之类的,然后搜寻整台服务器的薄弱环节(前提:管理员没删除Everyone账户权限),例如Serv-U、IIS特殊目录、各种外部CGI程序、FSO特殊对象等,这场猫和耗子的游戏永远也不会结束,如果管理员功底不够扎实,那么只能看着入侵者破坏自己的劳动成果甚至饭碗了。

四. 结语

狼群的进攻再次被牧民们击退了,吸取了这次教训,牧民们在加固栅栏时都会把栅栏的根部打在坚硬的泥地上,并且嵌得很深。

饿狼们,还会再来吗?

权限是计算机安全技术的一个进步,但是它也是由人创造出来的,不可避免会存在不足和遗漏,我们在享受权限带来的便利时,也不能忽视了它可能引起的安全隐患或者设置失误导致的众多问题。要如何才算合理使用权限,大概,这只能是个仁者见仁,智者见智的问题了。

今天,你又在用管理员账户心安理得地到处逛了吗?

计算机安全基本服务类型有哪些?

从dos、win 3.x、win 95、win 97到现在的win 98、windows nt、win 2000,甚至火爆一时的linux都支持这种分区格式。

但是FAT16分区格式有一个最大的缺点,那就是硬盘的实际利用效率低。因为在dos和windows系统中,磁盘文件的分配是以簇为单位的,一个簇只分配给一个文件使用,不管这个文件占用整个簇容量的多少。而且每簇的大小由硬盘分区的大小来决定,分区越大,簇就越大。例如1gb的硬盘若只分一个区,那么簇的大小是32kb,也就是说,即使一个文件只有1字节长,存储时也要占32kb的硬盘空间,剩余的空间便全部闲置在那里,这样就导致了磁盘空间的极大浪费。FAT16支持的分区越大,磁盘上每个簇的容量也越大,造成的浪费也越大。所以随着当前主流硬盘的容量越来越大,这种缺点变得越来越突出。为了克服FAT16的这个弱点,微软公司在win 97操作系统中推出了一种全新的磁盘分区格式FAT32。

FAT32

对于win 98广泛流行的今天,广大电脑爱好者对这种分区格式也并不陌生。这种格式采用32位的文件分配表,使其对磁盘的管理能力大大增强,突破了FAT16对每一个分区的容量只有2gb的限制,运用FAT32的分区格式后,用户可以将一个大硬盘定义成一个分区,而不必分为几个分区使用,大大方便了对硬盘的管理工作。而且,FAT32还具有一个最大的优点是:在一个不超过8gb的分区中,FAT32分区格式的每个簇容量都固定为4kb,与FAT16相比,可以大大地减少硬盘空间的浪费,提高了硬盘利用效率。

目前,支持这一磁盘分区格式的操作系统有win 97、win 98和win 2000。但是,这种分区格式也有它的缺点,首先是采用FAT32格式分区的磁盘,由于文件分配表的扩大,运行速度比采用FAT16格式分区的硬盘要慢;另外,由于dos系统和某些早期的应用软件不支持这种分区格式,所以采用这种分区格式后,就无法再使用老的dos操作系统和某些旧的应用软件了。

NTFS

NTFS分区格式是一般电脑用户感到陌生的,它是网络操作系统windows nt的硬盘分区格式,使用windows nt的用户必须同这种分区格式打交道。其显著的优点是安全性和稳定性极其出色,在使用中不易产生文件碎片,对硬盘的空间利用及软件的运行速度都有好处。它能对用户的操作进行记录,通过对用户权限进行非常严格的限制,使每个用户只能按照系统赋予的权限进行操作,充分保护了网络系统与数据的安全。但是,目前支持这种分区格式的操作系统不多,除了windows nt外,刚刚上市的win 2000也支持这种硬盘分区格式。

不过与windows nt不同的是,win 2000使用的是NTFS 5.0分区格式。NTFS 5.0 的新特性有“磁盘限额”管理员可以限制磁盘使用者能使用的硬盘空间;“加密”在从磁盘读取和写入文件时,可以自动加密和解密文件数据等。随着 win 2000的普及,广大电脑用户会逐渐熟悉这种分区格式的。

linux

linux操作系统是去年it媒体炒得最为火爆的操作系统。由于该系统为自由软件,几乎不用花钱就能装入电脑,所以赢得了许多用户。它的磁盘分区格式与其他操作系统完全不同,共有两种格式:一种是linux native主分区,一种是linux swap交换分区。这两种分区格式的安全性与稳定性极佳,结合linux操作系统后,死机的机会大大减少,能让我们摆脱windows常常崩溃的噩梦。但是,目前支持这一分区格式的操作系统只有linux,对linux系统不感兴趣的用户也只能望洋兴叹了。

通过以上的介绍,我想你一定对常见的硬盘的分区格式有所了解了。那么,赶快根据你所需要安装的操作系统,给你的硬盘确定分区格式吧

电脑一直开机好,还是不用的时候关机好?

基础知识

1、计算机系统的安全需求是什么?

答:为了保证系统资源的安全性、完整性、可靠性、保密性、可用性、有效性和合法性,为了维护正当的信息活动,以及与应用发展相适应的社会公共道德和权利,而建立和采取的组织技术措施和方法的总和。

安全性:标志防止非法使用和访问的程度。

完整性:标志程序和数据能满足预定要求的完整程度。

可靠性:计算机在规定条件下和规定时间内完成规定功能的概率。

保密性:利用密码技术对信息进行加密处理,以防止信息泄漏。

可用性:对符合权限的实体提供服务的程度。

有效性和合法性:接受方应能证实它所受到的信息内容和顺序都是真实的,应能检验受到的信息是否是过时或重播的消息。

2、计算机安全措施包括哪三个方面?

答:1、安全立法:包括社会规范和技术规范。

2、安全管理:包括社会规范人员培训与教育和健全机构、岗位设置和规章制度。

3、安全技术。

3、系统安全对策的一般原则是什么?

答:1、综合平衡代价原则、

2、整体综合分析和分级授权原则;

3、方便用户原则;

4、灵活适应性原则;

风险评估

1、什么是风险?风险的特性是什么?如何解决系统中遇到的风险

答:风险是伤害和损失的可能性;特性(核心因素)是不确定性,而且任何生意都有风险;

实施方法:1、清除风险:采取某种措施彻底消除一个威胁;

2、减轻风险:通过某些安防措施减轻威胁的危害;

3、转移风险:把风险后果从自己的企业转移到第三方去。

2、计算机安全需要保护的资产包括哪些?

答:硬件:各种服务器,路由器、邮件服务器、web服务器。

软件:网络服务和协议,传递的信息,访问权限。

3、风险评估分为哪几个步骤?那几部最关键?

答:第一布:资产清单、定义和要求;第二步:脆弱性和威胁评估;第三步:安防控制措施评估;第四步:分析决策和文档;第五步:沟通与交流;第六步:监督实施;

关键步骤:第一步、第二步、第五步

4、风险评估需要解决什么问题?

答:1、什么东西会出现问题?2、如果它发生,最坏的情况是什么?3、出现的频率4、前三个问题的答案有多肯定?5、可以采取什么措施消除、减轻和转移风险?6、它需要划分多少钱?7、它多有效?

身份验证

1、身份验证主要解决什么问题?

答:1、你是谁?2、你是属于这里的么?3、你有什么样的权限?4、怎么才能知道你就是你声称的那个人?

2、身份认证的方法有哪些?最常用的方法有哪些?

答:1、用户ID和口令字;2、数字证书;3、SecurID;4、生物测定学;5、Kerberos协议(网络身份验证协议);6、智能卡;7、iButton(电子纽扣);

最常用的有:1、2

3、怎样的口令是强口令?

答:(1)它至少要有七个字符长 (2)大小写字母混用

(3)至少包含一个数字 (4)至少包含一个特殊字符

(5)不是字典单词、不是人或物品的名称、也不是用户的“珍贵”资料

4、什么是单站式签到技术?采用单站式签到技术会存在哪些问题?

答:用户表明一次自己的身份并得到验证,再进入自己有权访问的其他系统或软件时不用再次表明自己身份。问题有:1、单站式签到技术是否安全;2、黑客的单站式攻击点;3、遇到系统故障或拒绝服务怎么办;4、如何跨平台支持;

网络体系结构和物理安防措施

1、VLAN按地址类型划分可以分四种方式

包括:1、根据(端口)地址划分;

2、根据(MAC)地址划分;

3、根据(IP)地址划分;

4、通过(IP)广播地址划分;

2、举出计算机安全3个物理安防的措施?

答:1、安装声像监控;2、门锁;3、安一扇坚固的门;4、灾难预防;5、雇用优秀的接待人员;6、选择房间位置;7、工作站的安防措施;8、注意天花板;9、使用不间断电源(UPS);

3、安防网络体系结构的配置有哪三种常见的配置方案?

答:1、中央型公司;2、使用了托管服务的中央型公司;3、分公司;

防火墙和网络边防

1、什么是防火墙?防火墙应具备什么功能?

答:防火墙是监视和控制可信任网络和不可信任网络之间的访问通道。

功能:1、过滤进出网络的数据包;2、管理进出网络的行为;3、封堵某些禁止的访问行为;4、记录通过防火墙的信息内容和活动;5、对网络攻击进行检测和告警;

2、防火墙实现技术有(数据包过滤器)、(代理)和(状态分析)三种方式。

3、防火墙基本设置方针是什么?一般设计防火墙用那种方针?

答:1、拒绝一切未赋予特许的东西(安全性高);2、允许一切未被特别拒绝的东西(灵活性好);第一种方针好,一般采用第一种方针设计防火墙。

4、过滤控制点主要设置在哪三层?

答:(1)源IP和目的IP,以及IP Options

(2)在TCP头中的源端口和目的端口号以及TCP标志上

(3)基于特定协议分别设定

5、什么是NAT?

答:NAT就是网络地址翻译。

6、防护墙体系结构如何选择?

答:1、根据自己公司的情况选择技术合适的防火墙;

2、是使用硬件防火墙还是使用软件防护墙;

3、防火墙的管理和配置是由企业自己来完成还是把这些任务交给一家受控服务提供商。

入侵检测

1、入侵检测系统分为哪几中类别?最常见的有哪些?

答:(1)应用软件入侵监测 (2)主机入侵监测 (3)网络入侵监测 (4)集成化入侵监测

2、入侵检测系统应该具备哪些特点?

答:1、自动运行;2、可以容错;3、无序占用大量的系统资源;4、能发现异常行为;5、能够]适应系统行为的长期变化;6、判断准确;7、可以灵活定制;8、保持领先。

3、入侵行为的误判分为(正误判)、(负误判)和(失控误判)三种类型。

正误判:把一个合法操作判断为异常行为;

负误判:把一个攻击行为判断为非攻击行为并允许它通过检测;

失控误判:是攻击者修改了IDS系统的操作,使他总是出现负误判;

4、入侵检测系统的分析技术最常用的方法是哪三类?

答:1、签名分析法;2、统计分析法;3、数据完整性分析法;

“签名分析法”主要用来监测有无对系统的已知弱点进行的攻击行为。

“统计分析法”以系统正常使用情况下观测到的动作模式为基础,如果某个操作偏离了正常的轨道,这个操作就值得怀疑。

“数据完整性分析法”可以查证文件或者对象是否被别人修改过。

远程访问

1、使用远程访问的人员有哪些?

答:1使用电信线路上网

2旅行中的员工

3网络管理员

4商务伙伴和供应商

2、远程解决方案的基本要求包括哪些?

答:1安全防护

2成本

3可扩展性

4服务质量

5实施、管理和使用方面的易用性

6用户的身份验证

主机的安全保护

1、什么是操作系统的硬化?包括那几步?

答:在细致分析的基础上尽可能的减少它与外界的交流渠道,尽可能的减少在它上面运行的不必要的服务项目。

步骤1:把供应商推荐的安防补丁都打好。

步骤2:取消不必要的服务

步骤3:紧固子目录/文件的访问权限。

步骤4:明晰用户权限,严禁控制用户的访问权限。

2 、实施主机安防步骤包括那些:

答:1 分析计算机将要执行的功能

2 把供应商推荐的安防补丁都打好

3 安装安防监控程序

4 对系统的配置情况进行审查

5 制定的备份和恢复流程

3、 windows 2000 pro 操作系统的硬化主要包括(20选10)

1)禁用登陆信息缓冲功能

2)禁用”guest”账户激活

3)禁用不必要的服务

4)禁用空白口令字

5)保护注册表,不允许匿名访问

6)保证Administrator口令的安全性

7)”syskey”保护功能

8)把内存页面设置为关机时清楚状态

9)修改权限成员

10)隐藏最后一个登录上机的用户名字

11)让用户选用难以破解的口令字

12)FAT转换成NTFS

13)取消用不着的协议

14)删除OS/2和POSIX子系统

15)限制使用“Lanmanager Authentication”的功能

16)限制访问公共的“Local Security Authority”

17)部署一个域结构

18)保护文件和子目录

19)制定出适当的注册表访问控制列表

20)制定账户封锁及撤销制度,严肃处理违反安防制度的行为

服务器的安全保护

1 .windows 2000 服务器 操作系统的硬化主要包括

1)断开网络

2)安装windows server

3)使用NTFS格式

4)在安装的GUI部分,选用”stand alone”

5)不要安装communication 、accessories、Multimedia减少不必要的服务

6)删除IPX协议

7)在缺省的administrator account 使用7个字符的安全口令

8)重新启动机器

9)安装hot fixes 和 service packs

2 、安装 windows 2000 服务器后再完成以下步骤

1)从网络配置里去掉 netbios interface, rpc configuration, server, workstation, computer browser

2)在连接因特网的网卡上禁用wins功能

3)在services 菜单里禁用 tcp\ip netbios helps

4)修改注册表

a)系统不显示最后一个登录上机的用户 hkey-local-machine\sofeware\microsoft\windowNT\CurrenVersion\winlogon=1

b)在hkey-local-machine\system\currentcontrolset\control\lsa\ 下创建 restrictanonymouse 新主键,键值=1

5)激活syskey功能

3、数据库的安全主要进行那些方面的工作

1)删除缺省账户和样本数据库

2)控制数据库名称和存放位置的传播范围

3)合理使用审计功能

4)隔离并保护业务数据库

客户端的安全防护

1、什么是计算机病毒,特征?

计算机病毒是一个程序,一段可执行码,

1)是通过磁盘、磁带和网络等作为媒介传播扩散,能传播其他程序的程序。

2)能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。

3)一种人为制造的程序,使计算机的资源受到不同程序的破坏。

特征:传染性,破坏性、隐蔽性、触发性、寄生性。

2、计算机病毒常用的分类方法,按照病毒本身的特征分类?

1)按照病毒传染文件的类型分类:文件型病毒、引导型病毒和综合型病毒。

2)按照病毒本身的特征:木马类病毒、蠕虫类病毒、黑客类病毒、宏病毒和脚本病毒。

3)按照病毒依赖的操作系统分:DOS ,window 3.x ,windows 9.x ,windows NT病毒和其他操作系统病毒。

3、从微观角度来看计算机病毒有什么危害?

1)影响计算机正常使用

2)造成数据丢失

3)影响声誉,带来不良影响

4)个人信息泄漏

5)造成严重的泄密事件

4、常见病毒的传播方式:

1)宏病毒:依靠OFFICE的模板文档传染

2)蠕虫病毒:大部分依靠E-mail传播

3)脚本病毒:依靠网页传播

4)木马程序:依靠服务器端程序进行破坏

5、从客户端的安全考虑,应该采取哪些措施

1)预防电脑的失窃和盗用

a)物理安防措施

b)访问控制软件和身份验证软件

c)失窃追踪系统

2)计算机病毒的防护

3)恶意代码的防护

4)软件防护(微软公司软件)

a)安防补丁

b)动态内容的安全防护

c)个人防火墙

5)即时消息(的安防)

应用软件的开发

1、应用软件面临哪些威胁?解决办法是什么?

答:伪造身份;解决方案:双重身份验证

破坏数据;解决方案:数据完整性检查性

否认事实;解决方案:对操作行为进行日志纪录

泄漏信息;解决方案:身份验证和加密

拒绝服务;解决方案:网络流量分析;防火墙

私自提升优先级;解决方案:紧跟最新的安防补丁、优化OS

2、WEB应用软件的脆弱点有哪几大类?

答:1、不可见数据域:指暗藏着的HTML表单数据域。

2、后门和调试选项:给软件开发人员提供非正式的且不受限制的访问权限。

3、跨站点脚本:是把代码插到从其他源地址发来的页面中去这样一个过程。

4、篡改参数:指对URL字符串进行精心策划,使之能检验出原本不应该让这名用户看到的信息资料

5、COOKIE中毒:指对保存在COOKIE里的数据进行篡改的行为。

6、操纵输入信息:在HTML表单里,攻击者利用在CGI脚本程序名的后面输入一些精心安排的“非法”数据来运行系统命令。

3、什么是COOKIE中毒?

答:COOKIE中毒是指对保存在COOKIE里的数据进行篡改的行为。

在随后的3个月当中我们将逐步推出:信息安防、密码学基础、网络体系架构、入侵检测、主机与服务器的安防、等专题文章供大家学习讨论,敬请大家关注。

任何信息安全系统中都存在脆弱点,他可以存在于哪里

不用的时候关机好

需要认识了解的是,频繁开关机对电脑时很不利的,电脑频繁开关机器的确对硬盘的影响是比较大的。电子设备都是有寿命的,频繁开关机不利于电脑保养。电脑长时间开机和不开机都会造成损耗,关键是如何把握一个度。

电脑长时间开机会磨损风扇轴承,更易积灰。还容易遭受意外损坏,如供电不稳定等。会有更多机会享受病毒和黑客的“光顾”。对电脑的寿命会有一些影响,但影响不大,前提是你的电脑质量确实过硬。

电脑长期不开机,会因为潮湿造成元器件损坏,或线间短路,造成无法开机。由于不能给COMS电池充电,会造成电池衰竭,影响启动。

电脑知识

第一点:正常使用

平常上班时将电脑关闭,等下班到睡觉这段时间开机,睡觉时关机就好。休息时间开机长达10小时以上,就需要关闭电脑,让电脑休息至少一小时,内部器件充分冷却,这样有利于延长电脑使用寿命。

第二点:短暂不用

a.半小时左右最好用屏幕保护程序或者显示黑屏。

b.2小时内不需要可以设置休眠或者睡眠。

c.再长点最好关闭电脑。

第三点:长时不用

a.要记得定时开机,潮湿季节机箱容易受潮,如果经常用电脑则不会容易坏。

b.长时间不使用要用透气而又遮盖性强的布将显示器、机箱、键盘盖起来,能很好的防止灰尘进入电脑。定时清理灰尘,或者异物。

c.打雷时有接触插头的地方,最好不要使用,并将插头拔掉。

d.定时清理硬盘碎片、整理硬盘。

e.不管开不开机,也要定时注意蓄电池保养。

温馨提示

夏天注意散热,冬天注意防冻。注意使用的环境,不要在温度过高、过低、湿度过大的地方使用。

电脑在使用时不要搬动机箱,不要让电脑受到震动,也不要在开机状态下带电拔插所有的硬件设备,当然使用USB设备除外。

选购笔记本电脑应该注意些什么?

兄弟,你这个问题好广泛啊浅谈我对信息安全的认识 随着信息技术的不断发展,网络信息的安全问题也受到了威胁。本文主要从网络信息安全的定义、影响因素、防御措施几个方面进行阐述,希望可以一定程度的提升我国网络信息的安全程度。 如今的信息发展速度是飞快的,我们的通信与网络之间的联系也越来越紧密。此种情况下一定程度的促进了网络的迅速发展,不可否认的是网络通信在日益腾飞的今天,它的安全问题也逐渐受到消费者的重视,对于维护网络通信的安全压力也越来越大。网络通信的天然属性就是开放,与此同时开放性的存在也导致了许多安全方面的漏洞,随着内外安全环境的日益恶化,诸如信息窃取或者网络攻击的活动也逐渐变得猖獗。同时网络的恶意行为趋势也渐渐变得明显,在一定程度上充分的引起了我们的注重。许多有组织的集团或者骇客攻击的存在都严重影响着我国网络的通信安全。 一、网络的通信安全 在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、可靠性、完整性以及保密性。一般情况下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。 (一)影响网络通信安全的因素 首先就是软硬件的设施。许多的软硬件系统一开始是为了方便管理才事先设置了远程终端登录的控制通道,这样会极大程度的加大了病毒或者黑客攻击的漏洞。除此之外很多软件在一开始设计时虽然会将种种安全的因素考虑进去,但不可避免的时间一长就会出现缺陷。在出现问题后就需要立即发布补丁来进行漏洞弥补。与此同时一些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得一些别有用心的人轻易找到其中漏洞进行攻击。在一定程度上使得网络的通信安全受到威胁。 其次就是人为的破坏。某些计算机的内部管理员工由于缺乏一定的安全意识以及安全技术,利用自身的合法身份进到网络中,从事一些破坏、恶意窃取的行为。最后就是TCP/IP的服务比较脆弱,由于因特网的基本协议就是TCP/IP 协议,这个协议的设计虽然比较有实效但是安全因素比较匮乏。这样就会增大代码的量,最终也会导致TCP/1P 的实际运行效率降低。因此TCP/IP其自身的设计就存在着许多隐患。许多以TCP/IP为基础的应用服务比如电子邮件、FTP等服务都会在不同的程度受到安全威胁。 (二)常用的几种通信安全技术 比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这时一种对某些信息进行研究论证的较有效手段。除此之外访问控制也是一种有效地安全技术,这一种形式的机制就是利用实体的能力,类别确定权限。 二、通信网络的安全防护措施 正是由于通信网络的功能逐渐变得强大,我们的日常生活也越来越离不开它,因此我们必须采取一系列有效措施来将网络的风险降到最低。 (一)防火墙技术 通常情况下的网络对外接口所使用的防火墙技术可以使得数据、信息等在进行网络层访问时产生一定的控制。经过鉴别限制或者更改越过防火墙的各种数据流,可以实现网络安全的保护,这样可以极大限度的对网络中出现的黑客进行阻止,在一定层面上可以防止这些黑客的恶意更改、随意移动网络重要信息的行为。防火墙的存在可以防止某些Internet中不安全因素的蔓延,是一种较有效地安全机制,因此防火墙可以说是网络安全不可缺少的一部分。 (二)身份的认证技术 经过身份认证的技术可以一定范围内的保证信息的完整机密性。 (三)入侵的检测技术 一般的防火墙知识保护内部的网络不被外部攻击,对于内部的网络存在的非法活动监控程度还不够,入侵系统就是为了弥补这一点而存在的。它可以对内部、外部攻击积极地进行实时保护,网络受到危害前就可以将信息拦截,可以提高信息的安全性。 (四)漏洞的扫描技术 在面对网络不断复杂且不断变化的局面时,知识依靠相关网络的管理员进行安全漏洞以及风险评估很显然是不行的,只有依靠网络的安全扫描工具才可以在优化的系统配置下将安全漏洞以及安全隐患消除掉。在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可以一定层面的将网络漏洞暴露出来。 三,如何进一步加强网络安全 计算机网络的运用给人们带来了极大便利,成为工作和学习不可或缺的重要工具,而与此同时也给计算机信息特别是涉密信息的管理和保密工作带来了新的挑战。尽管现在网络安全的研究和实践已经取得了长足的进步,但泄密事件仍时有发生,给国家和单位造成了严重损失。而产生泄密现象的一个重要的原因就是目前对计算机网络安全的研究主要立足于计算机独立自治的应用模式,因而无法解决该应用模式带来的涉密信息分散自治问题,在单个用户计算机安全知识和保密防护手段参差不齐的背景下,很容易造成涉密信息保密防范的疏漏。 本文针对这一问题提出了涉密信息网络化集中应用模式。在该模式下,不同地域的用户能通过网络将涉密信息相关的应用都集中到受控的涉密信息专网上,使涉密信息从产生到消亡的整个生命过程都在该专网上封闭式流转,能有效地阻断涉密信息被非法获得的途径,从而确保涉密信息的安全。 1涉密信息的网络化集中应用模式 计算机制造技术和台式电脑操作系统的发展,导致了分散的个人计算模式的产生,使计算机成为个人自治的信息集合载体,促进了信息的便捷复制和移动应用。而网络的出现改变了传统的信息应用方式,信息的共享和传播变得更加便捷和无序,给计算机涉密信息的安全带来了极大的困扰。 相对于目前分散和自治的信息网络化运用模式给涉密信息安全带来的巨大挑战而言,信息的网络化集中应用模式则可极大的缓解涉密信息应用和安全之间的矛盾。该模式最大的特点是网络应用受控。其工作原理是将与涉密信息相关的应用(包括独立计算模式在内的应用)通过网络集中起来,根据用户的涉密工作范围将这些应用定制在各用户专用的网络工作平台上。用户使用各自的网络工作平台时,就可透过这些受控的应用引导用户将涉密信息导入并使之始终流转在专网中。该模式从涉密信息管理的源头人手,掌控了涉密信息从产生到消亡的全生命周期,能有效地避免涉密信息的遗失和泄露,尤其适用于涉密人数较少而地理位置分散的高密级涉密信息的网络化应用。 涉密信息的网络化应用模式具有如下突出的优点:1)兼顾了用户的独立计算模式和网络计算模式特点,使涉密信息能在受控状态下进行合理应用和流动,工作保密两不误;2)能系统地建立涉及体系结构、软件设置维护、病毒防范等方方面面的安全防护体制,也便于提供技术力量进行信息安全方面的专业防护,最大限度保障信息安全;3)系统管理便捷而有效,具有很强的系统监控能力和手段,可对涉密信息的运用进行实时监控;4)具有良好的安全隔离性能,用户端的安全状况不会影响系统的涉密信息;5)具有良好的可靠性与可扩展性,特别适应跨平台网络连结。 网络应用系统软件是整个涉密信息网络安全应用系统的重要组成部分,而其开发流程也不同于其他软件的开发。该系统整个系统构建过程始终围绕着确保涉密信息的安全这个中心点,从系统软件体系、组策略应用、文件权限控制、用户账户管理和系统应用审计等方面人手来,把独立运算和网络B/S应用优势结合起来,构造具有集中管控功能的网络应用系统。具体流程如下所示。 1)网络应用系统的需求分析。首先确认应用于该安全应用系统的涉密信息的范围,了解围绕这些涉密信息所需的应用。确定了涉密信息的范围,就可以根据涉密信息的具体情况和运用权限建立起涉密信息的网络应用管理规则,也即是涉密信息保密运用规定的计算机化抽象。而围绕涉密信息所需的应用则是构建该应用系统的网络应用的依据。 2)网络应用系统的网络应用的建立。首先需要在应用服务器上安装操作系统,并建立文件管理服务。对于Windows服务器系列平台上,必须运用NTFS文件系统,使文件的使用权限与用户具有相关性。 完成操作系统安装后就可以安装应用服务器软件——远程应用接入软件。应用服务器软件安装完毕后,就可轻松地利用应用服务器软件强大的软件发布功能将独立计算模式应用发布成网络应用了,统一以Web方式提供给网络用户。网络应用系统的网络应用建立方式简捷方便,具有很强的扩展性和灵活性

关于电子计算机

合理配置,按需选购

在有些消费者的心里,总是感觉笔记本电脑也要和台式电脑一样,追求高配置、高性能。其实这是一个完全的误解:对大多数人而言,笔记本只是一种给人提供方面的工具,在日常给用户带来工作、学习的方便,偶尔一下。这样的要求,目前主流配置应付起来完全绰绰有余,完全不需要追求顶级配置的高端机器。

又或者某些用户抱着对笔记本的美好渴望,认为它真的会像广告中说的一样,可以随 时进行移动影音,并且提供良好的游戏性能。那么我也只好打破您的梦想,因为这基本是不太现实的。因为移动性和性能本身就是非常矛盾的,这就好比我们通常所说的“双刃剑”。移动性好的笔记本,通常是那些12英寸屏幕或更小的产品,这类产品在移动性方面确实非常出色,但内部配置的低下也无疑影响了它们的性能。试问,在市场上的轻薄机型当中,有几款是具有独立显卡的?而如果想要性能出色,一颗强劲的“芯”是少不了的,大家在一些新闻里恐怕也会见识到,那些拥有恐怖性能的笔记本,其重量也是非常“恐怖”的,更不要说是电池续航能力了。所以说,用户也不要一味追求笔记本电脑的超轻薄,如果你真的需要笔记本电脑的便携性的话,请稍微降低你对性能的要求,这样选择起来会轻松不少,也会有较多的选择。

笔者的观点是,购买笔记本时还是应该按需选择,根据自己实际的使用情况来选择适合的型号。类似笔者这样的用户,白天上班,晚上回家之后上上网,看看新闻的话,现在市场上流行的迅驰赛扬就可以满足需要;至于显卡方面,只要不跑大型的3D游戏,目前的855GM芯片组的集成显卡就足够了。至于便携性方面,笔者我也是每日带着心爱的本本往返于公司和家庭之间,身负着2.3kg的额外重量,但是只要不是全程不行,笔者并不高大的身躯还是能够承受的:)

当心李鬼,分清真假

这里所说的“鬼”,是指“李鬼”。由于水货和行货之间存在着比较大的价格差,所以在购买一些国外品牌笔记本时,一些经销商就拿水货冒充行货,然后赚取价格差,这对于不是很在行的用户尤为小心,趁着年底的促销旺季,很多商家拿水货冒充行货来进行超低价促销,消费者往往就为其价格所吸引,轻易上当。以IBM的T系列笔记本为例,一款售价在17500元左右的行货,同配置的水货价格仅在13000元左右,甚至更低,正是这巨大的价格差诱使经销商来推销“李鬼”。

水货与行货虽然在品质方面没有太大的差距,但存在着保修和售后服务上的区别,这在笔记本电脑上是尤为重要的,想想上万元买回来的电脑,一次不小心损坏了,维修费用高达几千元,你让我是修好,还是不修好?比如IBM和HP都在2004年就出台了新的保修政策,明确表示对水货笔记本不予保修,这让曾经全球联保的机器也丧失了保护伞,消费者一定要小心啊。

其实要想分清“李鬼”和“李逵”,还是有办法的。首先辨别一下机身与包装盒上的具体型号,每一个品牌在型号的命名上都是有规则的,如果购买者不了解,应该找朋友问清楚,以IBM笔记本来举例:“2WU”、“1WA”、“8YH”这些具体的型号不但说明了配置,还说明是应该在哪个国家或地区销售的,U——代表了美国;A——代表了澳大利亚;H则代表了香港。如果是在中国销售的行货IBM笔记本,其具体型号的最后一个字母应该为“C”——China。而这个标签想要伪造的话难度是比较高的,所以只要看准了型号,基本就能做到心里有数了。还有一招就是直接拨打厂商售后服务热线:现在国际品牌笔记本在国内都有800免费电话,通过这个电话,可以查出一款笔记本的售后服务状况,让水货笔记本立刻见光死。

认清赠品,舍取有度

一般在确定了购买某型号的笔记本之后,就要开始与经销商开始实际性地侃价了,这个时候一些JS往往会使出送赠品这一招棋。大到笔记本包、光电鼠标、小到摄像头或U盘,有时候还不是单送一样,而是全套的送,让你感觉好象占了极大的便宜。越是到这个时候,越应该冷静下来,不要被经销商的“赠品”攻势所迷惑。

有句老话叫“羊毛出在羊身上”,天下是没有赔本做生意的,所以这些赠品也不是白来的。如果遇到这种情况,至少表明有下面三种情况可能存在:第一,这款笔记本的价格还有可以“下刀”(砍价)的空间,或是还有更大的甜头被经销商藏了;第二,新年促销很多时候消费者购买笔记本时就会赠送第二款电池或价值不菲的礼品,这些赠品的价值都在几百或上千元,经销商故意蒙骗,以另外赠送礼品的方式抬升笔记本的价格;第三,某些轻薄笔记本是采用的外置光驱,在报价中也会包含光驱的价格,而这一个外置光驱的价格均在千元以上,如果被JS用赠品手段来个“偷梁换柱”,那就得不偿失了。

还有一点就是,JS和你谈好价格了,看你并没有留意赠品,这些好东西就被JS偷偷地留下了,例如:华硕笔记本在促销时会有价值800多元的登机箱赠送;长城笔记本也曾有过送自行车和电池的活动等等。所以在春节购买笔记本的时候,一定要问清赠品的情况,一般在节日里进行的促销,厂商都会有些赠品,小至U盘、MP3大至电池和原厂包,都是挺实用的东西。如果你不闻不问,一些昧着良心的JS很可能就据为己有了。笔者就曾看过有部分JS在销售某国内品牌的笔记本时,将赠品留下,转手倒卖之后又小赚一笔。

忌崇洋媚外,理性选购

有些消费者对国外品牌抱有不少“迷信”的态度,认为只要是国外的产品就是好东西,这实在是一个不小的误解。笔者承认国外品牌在技术研发和外观设计方面有其独到之处,但国内品牌的一大优势就是具有高性价比。

其实在市场竞争越来越激烈的今天,各厂商之间除了价格的竞争之外,在技术、造型和售后方面都有激烈的竞争。通过竞争,目前的国内一些较大的笔记本品牌都已经比较成熟了,无论是产品质量,还是产品外形上,均有能和国外品牌相抗衡的型号。而通过市场上反应的价格我们可以发现,无论是商务型、型还是轻薄型笔记本,国外产品和国内产品均有着不小的价格差。

而且国外品牌在售后方面大有抢钱之势。相比之下,国内产品的售后方面已经完善得多了,比如联想,方正,TCL,长城等都提供了800免费电话,一些未能提供800电话的公司也基本上提供了免费的网上咨询,网上保修、EMAIL咨询或者是收费电话的售后服务。所以,国产笔记本与国外笔记本的差距正在缩小,甚至与国际品牌看齐,让我们有更多的信心来相信我们的自主品牌。

小结

说了这么多,无非是希望各位读者在挑选笔记本电脑时做到心中有数,毕竟国内的消费水平还没达到购买笔记本电脑能够随心所欲的程度,所以精挑细选是必不可少的。最后笔者在这里给大家拜个早年,并希望通过这篇文章,能让各位年前年后想购买笔记本电脑的读者能够买到自己满意的产品。

忌讳之一:不懂装懂,自以为是

我有个朋友去年一个人跑去买笔记本,看到一款自己还合适,想买但是感觉24倍速的CD-ROM跟台式机比起来好像有点很过时,就问销售员换成50速的要加多少钱(笔记本目前根本就没有50速的光驱)。试问:这样去买的人能不被宰吗?买电脑之前一定要做一点知识储备,这年头由于单个产品利润越来越低,卖东西的人都练出来了,菜鸟一被发现,格宰勿论。举个例来说,销售人员知道这个连笔记本基本常识都不懂的人,肯定不知道要考虑那些看上去像是笔记本的“便携式微型计算机”,使用的是台式机的CPU和主板芯片组,看上去配置好像高一点,价格还便宜不少,听销售人员推荐,立即就买了,还感觉自己赚了很多。等到用了一段时间才发现,自己的笔记本长的和别人的不一样,没有1394口,甚至没有PCMCIA扩展槽,简直就是个怪胎。可是世界上买不到后悔药,用起来又不行,卖了又不值钱,怎么办?

在这里我要说的是,如果对这个不太在行的用户需要自己购买笔记本的时候,可以找一个懂行的朋友随行,帮忙做做参考。当然最好是自己做一点知识储备啦!不然被人宰了,还在心存感激。当然,我们也不是要你为了买一个笔记本就成为笔记本的专家啦!大概了解一点总是好的,除非你很有钱,可以买很高档的笔记本电脑,而且根本不在乎这个几千块或是可以跑到大牌的专卖店里去买。

忌讳之二:不切实际,追赶潮流

对于笔记本电脑来说,潮流的只是刚刚推广的,广告打的多的,但这并不一定全是非常好的。现在好多朋友买那种超低端的迅驰,也许能在一定程度上说明这个问题。前段时间抄的比较热的国内部分品牌大打万元以下低价的迅驰笔记本,通过比较我们也可以发现,很多都是些只能满足迅驰和WindowsXP基本运行的配置,说不上体验迅驰的优越性,大不了电池的续航能力强一点,但是性能也许比同样价位的P4机型差很多。

关键是看你的需要,如果你特别喜欢新体验技术的话需要你的口袋支持,不要买那种最廉价的新产品。超低价的迅驰也许性能不一定能比的上部分同价位的P3笔记本。在这个只有错买没有错卖的时代,我们一定要把握住“够用就行”的原则,好东西可多了,潮流永远也赶不上。

首先明确自己买笔记本电脑是用来做什么的,对机器性能、移动性能、电池的续航能力又有些什么要求,然后在基本要求上稍微扩充一点,基本上就是你比较合适的机器。

忌讳之三:胡乱砍价

很多人在自由市场买东西买多了,习惯了“拦腰一斩,再打八折”的购物理论,买笔记本是拼命还价,还一点价当然是好的,可以的,毕竟赚钱不是那么容易。少给一点,自己就多一点可以另外花。可是,你要知道买笔记本电脑不是买菜,2000年以前卖一台中高端的笔记本确实是赚大几千,现在这年头不行了,只有IBM、Sony等这种高端的品牌的利润才是很高的,一般国外一线品牌像Toshiba、NEC、Sharp的利润也还比较可观以外,国内的大部分笔记本的利润不是非常高(当然比电脑城卖台式机的要高出不少)。

我这么一说,也许你还不是很清楚什么样的笔记本在报价以下能还多少钱,因为这东西没有什么统一的标准。只能是“货比三家不吃亏”,多走,多问,多看,当然这要在同一品牌中的同一样的型号,同一样的配置来比的。如果你的时间非常宝贵,那就就直接找一家信誉好一点的经销商算了。胡乱砍价只会让别人知道你不在行,还有就是浪费了时间,最后商家作不成生意你也买不到东西。

忌讳之四:迷信评测

现在各大小媒体都有自己的评测部,专门做一些产品的第三方评测,然后将其评测结果通过各路渠道公布于众。好多朋友现在买数码产品时到处查询相关评测。这样做是好的,可以让你充分了解到机器的详细信息,以及,但另外在选择上还是要自己需要考虑清楚,不能一味迷信评测。

评测结果只是媒体为用户购买时提供选择琳琅满目产品的一种建议。不能让评测完全主宰你的思维,所以我们消费者千万不要看到一篇评测说是这个笔记本好啊,立即就选中这款,每个人对机器的需求都不同,只有根据自己的需求去综合各方面的建议,这样才能真正选择到一款最满意的产品。

忌讳之五:迷信广告

这一点我们就不详细的展开来说了,最终的目的只有一个,让你掏腰包,抓住“我们的产品好啊”、“买我们的产品实惠啊”,来鼓动消费者购买。借用一句俗话“不可不信,不可全信”,在信与不信之间,你需要自己考证,广告的卖点是不是你需要的这也要注意。

忌讳之六:盲从大牌厂商

即使是大厂,他也有低端的产品,这些产品大都没有大厂宣传是的配置和品质,但这些低端的产品的价格往往也相当于市场主流产品的价格,所以不要迷恋大品牌,要从实际出发,选择适合自己的产品。

忌讳之七:购买非正规渠道的产品

目前市场的笔记本电脑水货已经不再是传统意义上通过走私而来的产品,还有假冒伪劣产品、翻新的产品等。还有一部分厂商生产的针对中国地区的产品,而没有通过正规渠道流通进入市场的,可能会让一部分消费者产生水货与正规产品没有太大区别的想法。但实际上水货所带来的危害是非常大的。

首先,水货的操作环境与国内用户有很多地方不相适应,一些的水货的笔记本电脑不具备中文的操作系统,或是用的盗版的中文操作系统,而在出厂之前做各项兼容性、稳定性测试时不是针对中文环境来测是的。还有键盘是不符合中国人的习惯,比如日文键盘和我们布局根本不一样,操作很难上手,用过熟悉以后再用中文的环境又不习惯了。

其次,水货享受不到正品的系统恢复及特制软件使用和升级服务。

再次,大部分水货享受正常的售后服务,更不用谈国际联保了。水货经销商大多是不固定的,不可能提供备件供更换,而要享受正规渠道的售后服务可能要花费更大的代价还不能得到公正的待遇。

最后,我们需要考虑水货是否真的便宜,能节约为笔记本负担的费用。你需要考虑购买正版软件、售后服务等等额外支出的费用。所以,在购机的过程中不要看到周围有些买了水货笔记本好像便宜了一点,就随大流也买那种非正规渠道的笔记本,现在组装的、翻新的都有很多,日本就有专业的IBM笔记本翻新工厂,翻新过后通过非正规渠道流各国。

忌讳之八、不开箱仔细检查并测试规格

有的朋友在看过试过样机以后,觉得比较满意,箱子都没打开就报着走人了。这里我们介绍几个基本的检查核对规格配置步骤,供您参考:

1.核对标签上的序列号

认真检查一下笔记本电脑外包装箱上的序列号是否与机器机身上的序列号相符合。机身上的序列号一般都在笔记本电脑机身的底座上,在查序列号的同时,还要检查其是否有过被涂改、被重贴过的痕迹。另外,在开机时,要先进入笔记本电脑的主板BIOS里,检查一下BIOS中的序列号和机身的序列号是否一致。三个号都一致的,笔记本电脑的来源基本没有问题,如果有一个不一致,都是水货或者拼装货无疑。正规渠道进入国内市场的笔记本电脑,其正式代理商一般都会在底部上贴有专用的标签,写明产品型号。如IBM的ThinkPad笔记本电脑,机器底部有产品型号和序列号,其产品型号的最后一位是以C为结尾,表示China。可以享受三年全球联保,这样即使是带出国也不必担心了,如果不是,那就是水货了。因此,在选定本本后一定要先找找标签,对上号,否则的话用行货的钱买了个水货,不但价钱亏大了,还不能享受很多服务。一旦爱机出了问题,那可就惨了。最好还要能上网或是打电话核对一下,更为保险。

2.外包装

首先,检查外包装是否完整无误。一般笔记本电脑拆开包装后,里面还有电源适配器,相关配件,产品说明书、联保凭证(号码与笔记本编号相同)、保修证记录卡等另外,还要注意操作系统恢复盘、安装盘是否与机器上的操作系统相符。看看,这一道道的关卡使伪造变得很难了,所以在购时就一定要睁大你的火眼金睛,记得多仔细看看哟!

3.检查外观

检查一下笔记本电脑的外观是否有碰、擦、划、裂等伤痕,液晶显示屏(LCD)是否有划伤、坏点、波纹,螺丝是否有掉漆等现象。在选购时应尽量找没有坏点的机器,因为LCD上的坏点是有可能逐渐扩散的。外观也是非常关键的,买个新东西要是有划伤,看起来肯定不爽。

4.检查电池

这里需要注意的是,新的笔记本电脑电池充电应该不超过3次,电量应该不高会于3%。而且一般试机的时候经销商都不会插入电池,而是直接接在电源插座上。电量太高或是充放电次数太多证明至少是被人用过的机器。Sony、IBM的电池管理软件还能看出来电池已经充过几次电了。另外也有一些专用的检测软件我们以后再讲,这个一定要当场检验以防后患。

忌讳之九、不检查配件和赠品

在购买时还一定要注意认真检查盒子内所附送之产品配件,附赠之操作系统与驱动程序等是否与说明书的配件包说明相同。还要检查应该有的赠品是否有,比如有的品牌赠送背包、U盘、鼠标、内存等。

如果产品确认都没有问题,再多试一下操作系统运行是否出现异常;多媒体播放音效、影像是否正常;MODEM/LAN上网是否正常;散热风扇工作是否正常;笔记本鼠标定位是否正常;变压器(ADAPTER)充电是否正常;风扇噪音是否可以接受等等。另外,如果笔记本电脑还配的DVD光驱,还必需对DVD光驱的读盘进行检查。如果是CD-RW,应该对其刻录光盘的能力进行测试。

现在各厂商代理商的促销活动比较的多,一般会送一些实用的东西,比如说:无线网卡、箱包等。千万不要忘了向经销商索要哦,这可是不拿白不拿,成本可是已经算到了你的头上。

忌讳之十、没有书面写明售后服务承诺

笔记本电脑和台式机不一样,属于很娇贵的那种,因此售后服务非常重。无论是何种品牌,都必须考虑在笔记本的方面,其维修是如何承诺的。您在购买的时候,不要为PL的MM花言巧语所迷惑,注意问清这几件事情,售后服务期限是多久,售后服务的具体内容是什么,维修更换周期一般是多久。

一般来说,笔记本产品多以1年免费更换部件,3年有限售后服务为主,大多数产品的维修更换周期在15天左右。选购笔记本时建议选择售后服务较好的一些进口品牌和国产产品,如IBM、联想,方正,宏基,华硕,东芝的产品实行的售后服务都很不错。而且IBM在这方面推出了蓝色快车服务,全国3年联保,而反观国内,在维修质量和维修站的设立方面各厂商则还有很多的路要走,特别是想购买刚刚进入该领域的品牌的朋友千万打听好了售后服务的问题再掏钱,付过帐就没的后悔了。

毕竟万元的消费支出不是一个小数目,再好的品质也不能保证几年不出问题,因此,在掏钱之前千万不要忘记向商家索取一个书面质保承诺,即拿到一份商家出示的正规保修凭证。检查质量保证书之各项条件是否合理,确认商家当商品出现问题时,是否可以退或换货、修等,并同时确认保修期限、维修地点、送修需要时间等,呵呵,还要最后检查一下保证书是否有商家的盖章。千万别赚烦,很多事情意想不到哟。

另外,有的朋友买笔记本的时候什么也不管,只是跑了几家销售商,一个劲地比价格而忽略其它,也是非常要不得的。买笔记本之前做好预算,也是非常重要的,这样可以管好你的钱袋子。好的,本文到此结束,想买笔记本电脑的朋友该出手时就出手哦!

1 看牌子,IBM最结实,DELL性价比最好;最好不买国产的,质量成问题;

2 看重量(笔记本的重量是个很重要的指标)最好在1.8KG以下

3 看电池,最好是8芯电池,可以工作4-5个小时以上最好

4 看CPU,最好是奔腾迅驰的,省电

5 看硬盘,最好是5400转以上的;

6 内存 最好512,因为笔记本的256很慢的

7 触摸鼠标最好

8 上边带摄象头最好

9 屏上有无坏点,仔细看。

10 免费更换期是多久,最好是一年以上的

11 售后地址一定要清楚

12 最好机子有串口,支持蓝牙,千兆网口,无线网卡

13 一键恢复一定要和厂家人学会;便于你自己重装

其实,笔记本电脑的架构与台式电脑几乎完全相同,但设计方面,前者还需要考虑体积、重量和耗电量等等,性能放在了次要位置。虽然架构相同,笔记本电脑所用的硬件与台式电脑却有着很大分别。

既然你已经具备使用笔记本电脑的条件,选购时除了注重外形,总不会置硬件性能于不顾吧!所以笔者在这里首先为大家介绍笔记本电脑的主要硬件配置。

(一)处理器

与台式电脑不同的是,在笔记本电脑市场中,英特尔(Intel)公司拥有压倒性的优势,它的竞争对手只有全美达(Transmeta)和AMD,但都不足以挑战其领先地位。

1.Intel

Intel为笔记本电脑市场推出Mobile系列处理器,包括Mobile Plll、Mobile P4以及最新的Pentium M(简称P-M)。其中前两个型号还有对应的低端型号Mobile Celeron。除P-M处理器采用独特的设计外,其余的架构与同级台式电脑型号相似。

不过,目前市场中Plll笔记本电脑已逐渐消失,主流产品则是Intel专门为笔记本电脑市场设计、超省电兼高性能的P-M处理器,再加上特殊设计的主板芯片组和内置无线网络组件,成为现在热门的“迅驰”(Centrino)移动方案。

值得一提的是,有些厂商(通常都是一些以低价作招揽的厂家)为降低成本,在笔记本电脑中使用台式版本的处理器。这样做虽能够得到更高性能,但致命弱点是不支持电源管理功能。换言之,它只能以标示的速度运行,无法自动降低工作频率来省电,从而使电池的寿命大大降低。

2.Transmeta

在笔记本电脑市场上,Intel的最大竞争对手并非AMD,而是另一间规模较小的全美达公司。这是以生产笔记本电脑处理器为主的公司,与Intel将台式型号改进为移动型号的手法不同,全美达从设计开始就以低耗电和低热量为终极目标,因此在电源管理和发热两方面有先天的优势,这是P-M之前的Intel移动型处理器难以比拟的。因此,全美达的约书亚(Crusoe)系列处理器成为很多日本笔记本电脑优先选择的处理器,其中索尼(SONY)众多Sub-Notebook产品便采用了Crusoe处理器。

不过欲话说“针无两头利”,Crusoe处理器虽然在耗电方面有明显优势,但由于并非采用x86架构,因此它运行PC操作系统时,必须采用模拟架构的方法,从而使得性能大打折扣。也就是说,同样频率的Crusoe处理器表现比Intel的处理器相差较多。这些差异在一般应用方面问题不大,但在使用3D图像处理、多媒体播放、图像编辑、文件压缩和解压缩等工作时会受到不少局限,在消耗资源较多的Windows XP操作系统下更显得力不从心。所以当Intel推出专为笔记本电脑设计的P-M系列处理器之后,全美达公司的竞争力就大不如前了。不过,全美达公司2004年刚刚新推出一块名为“Efficeon”的移动处理器,据称性能有所改进,但由于面市产品极少(仅14家二三线厂商支持),还有待市场检验。

3.AMD

AMD几款台式电脑用处理器都同时推出了笔记本电脑用版本,包括Mobile Duron系列、Mobile Athilon XP系列以及最新的64bit Mobile Athlon 64。

与Intel的移动型处理器相比,AMD Mobile系列所支持的PowerNow电源管理技术,能同时控制处理器的频率和工作电压,比Intel的Mobile系列更加先进,可自动根据需要设置出多达21级不同的状态,以便兼顾性能和耗电量。

不过,尽管AMD移动处理器的性能和价格都相当不错,电源管理功能更超越Intel同类产品,但它在笔记本电脑市场中的占有率却始终未见明显提升,甚至落后于全美达的Crusoe系列。目前,美、日、台名牌和二三线厂商的笔记本电脑都在使用AMD移动型号处理器,但所占的比重仍非常低。

二)显示卡

显示卡是笔记本电脑内部另一种与台式电脑有很大分别的硬件,也是性能上与台式电脑相差最远的硬件。一直以来,笔记本电脑以商用居多,同时兼顾一些简单的视听,因此只需要一般的2D显示能力即可,3D游戏功能较差。到目前为止,超过90%的笔记本电脑仍然采用内置北桥芯片的图形芯片。近两三年来,随着笔记本电脑的用户层面越来越广泛,Desktop Replacement(台式电脑取代者)的概念日渐重要,使用笔记本电脑玩游戏也开始普遍起来。

由于一般主板芯片组厂商在图形核心方面的技术始终有限,所以两大台式电脑图形芯片制造商ATi和nVIDIA,都开发出了具有相当强大3D能力的笔记本电脑专用图形芯片,如Ati MOBILITY RADEPN 9600和nVIDIA GeForce FX Go 5600,将笔记本电脑的3D显示支持带入DX9级别。

此外,为照顾3D图形工作站用户的移动办公需要,ATi与nVIDIA公司还分别推出专业绘图级的MOBILITY FireGL T2和Quadro FX Go图形芯片,至此在笔记本电脑上用AutoCAD和3DStudio Max进行3D绘图已经不再是台式电脑的专利!

当然,考虑到耗电量和散热的问题,移动图形核心无论芯片的复杂程度,核心与显存工作频率等方面仍无法与同级的台式电脑图形芯片并驾齐驱,但这个差距已经明显地缩小了。

值得说明的是,NVIDIA公司日前还正式推出专为移动图形芯片设计的MXM(Mobile PCI Express Module)界面标准,可让用户像升级台式电脑显卡那样自己升级笔记本显卡。

MXM建立在PCI-Express界面的基础上,数据转输速度与PCI-E x16标准一样,上下行最高各为4GB/s。MXM采用了与SO-DIMM(笔记本内存)类似的模块化设计,并备有三种不同的PCB电路板尺寸,即MXM-Ⅰ、MXM-Ⅱ、MXM-Ⅲ。NVIDIA公司表示将把MXM标准向其他厂商开放,笔记本电脑企业可自由使用MXM标准生产不同的显示卡,包括对手ATi、S3的图形芯片都可以支持。目前已经表态支持MXM标准的OEM笔记本电脑厂家主要包括广达、Aopen、FIC及Tatung等,预计产品将在今年内出现。前景如何,值得我们关注。

(三)屏幕

目前,台式电脑使用的主流液晶屏幕,17寸型号的分辨率是1280×1024,19寸的最高可达到1600×1200。而在笔记本电脑中,不少15寸的液晶屏分辨率已经达到1400×1050,个别的16:10宽屏笔记本电脑甚至达到1680×1050。

但是,论画面质量,台式电脑用的独立液晶显示器高于笔记本电脑的液晶屏幕。主要原因是笔记本电脑屏幕要求薄,因此不管是背光光管的数目和亮度,以及背光散射的处理都不及独立的液晶显示器。一般来说,笔记本电脑屏幕的亮度不够均匀,尤其当角度稍有变化时很容易出现明暗不一的问题。另外,可视角度、最大亮度和色彩还原性等指标亦与液晶显示器有一定距离。

王者荣耀游戏中断的原因分析

回答第一题:

有史以来,人类有过无数的发明创造,其中最伟大的发明之一当属计算机。

以往的各种发明,不过是加强或扩大了人的四肢和五官的功能。例如:飞机、汽车等,“加长”了人的双腿;电话、电视,让人耳朵“长”、眼睛“大”。这些发明,都不能直接对人的思维有什么帮助。计算机则不同,它不仅能做各种运算,还可以进行推理、作出判断。正因为计算机具有人脑的部分功能,所以被誉为“电脑”。

以往发明出的产品,其功能比较单一。如火车,只能运人运货。而计算机的功用是“活”的,只要给了它不同的程序,它就可以按照要求做不同的工作,起不同的作用。从工业、农业,到音乐、**,到处都在使用计算机。世界上没有其他任何一个发明,能有计算机如此广泛的用途。

正如成千上万人的合力,也许能与一枚火箭的推力相等,但人们再大的合力也无法替代火箭把卫星送上天一样,计算机的一些工作量,人力已无法完成。计算机运算速度之快、工作量之大,它所能完成的工作领域,有很多是人的脑力及体力劳动所望尘莫及的。

计算机本身发展之快,也是非常惊人的。现在个人计算机的性能,为早期最好计算机性能的10万倍以上。巨型计算机的性能最高的已达到每秒种运算上万亿次以上。就是说,计算机发明了50年,速度性能便提高了几亿倍。而飞机发明了100多年,性能才提高几十倍;火车、汽车在100多年里,性能提高还不到10倍。 有史以来,人类有过无数的发明创造,其中最伟大的发明之一当属计算机。

以往的各种发明,不过是加强或扩大了人的四肢和五官的功能。例如:飞机、汽车等,“加长”了人的双腿;电话、电视,让人耳朵“长”、眼睛“大”。这些发明,都不能直接对人的思维有什么帮助。计算机则不同,它不仅能做各种运算,还可以进行推理、作出判断。正因为计算机具有人脑的部分功能,所以被誉为“电脑”。

以往发明出的产品,其功能比较单一。如火车,只能运人运货。而计算机的功用是“活”的,只要给了它不同的程序,它就可以按照要求做不同的工作,起不同的作用。从工业、农业,到音乐、**,到处都在使用计算机。世界上没有其他任何一个发明,能有计算机如此广泛的用途。

正如成千上万人的合力,也许能与一枚火箭的推力相等,但人们再大的合力也无法替代火箭把卫星送上天一样,计算机的一些工作量,人力已无法完成。计算机运算速度之快、工作量之大,它所能完成的工作领域,有很多是人的脑力及体力劳动所望尘莫及的。

计算机本身发展之快,也是非常惊人的。现在个人计算机的性能,为早期最好计算机性能的10万倍以上。巨型计算机的性能最高的已达到每秒种运算上万亿次以上。就是说,计算机发明了50年,速度性能便提高了几亿倍。而飞机发明了100多年,性能才提高几十倍;火车、汽车在100多年里,性能提高还不到10倍。

回答二

实践证明了诺伊曼预言的正确性。如今,逻辑代数的应用已成为设计电子计算机的重要手段,在EDVAC中采用的主要逻辑线路也一直沿用着,只是对实现逻辑线路的工程方法和逻辑电路的分析方法作了改进。

程序内存是诺伊曼的另一杰作。通过对ENIAC的考察,诺伊曼敏锐地抓住了它的最大弱点--没有真正的存储器。ENIAC只在20个暂存器,它的程序是外插型的,指令存储在计算机的其他电路中。这样,解题之前,必需先相好所需的全部指令,通过手工把相应的电路联通。这种准备工作要花几小时甚至几天时间,而计算本身只需几分钟。计算的高速与程序的手工存在着很大的矛盾。

针对这个问题,诺伊曼提出了程序内存的思想:把运算程序存在机器的存储器中,程序设计员只需要在存储器中寻找运算指令,机器就会自行计算,这样,就不必每个问题都重新编程,从而大大加快了运算进程。这一思想标志着自动运算的实现,标志着电子计算机的成熟,已成为电子计算机设计的基本原则。

1946年7,8月间,冯·诺依曼和戈尔德斯廷、勃克斯在EDVAC方案的基础上,为普林斯顿大学高级研究所研制IAS计算机时,又提出了一个更加完善的设计报告《电子计算机逻辑设计初探》.以上两份既有理论又有具体设计的文件,首次在全世界掀起了一股"计算机热",它们的综合设计思想,便是著名的"冯·诺依曼机",其中心就是有存储程序原则--指令和数据一起存储.这个概念被誉为'计算机发展史上的一个里程碑".它标志着电子计算机时代的真正开始,指导着以后的计算机设计.自然一切事物总是在发展着的,随着科学技术的进步,今天人们又认识到"冯·诺依曼机"的不足,它妨碍着计算机速度的进一步提高,而提出了"非冯·诺依曼机"的设想.

冯·诺依曼还积极参与了推广应用计算机的工作,对如何编制程序及搞数值计算都作出了杰出的贡献. 冯·诺依曼于1937年获美国数学会的波策奖;1947年获美国总统的功勋奖章、美国海军优秀公民服务奖;1956年获美国总统的自由奖章和爱因斯坦纪念奖以及费米奖.

回答四

第一代是电子管计算机,特征是以电子管为元器件;第二代是晶体管计算机,特征是以半导体为元器件;第三代是集成电路计算机,;第四代是大规模和超大规模集成电路计算机.到目前为止主要经历了这四代.

网络故障

第1种情况不排除是网络发生了故障而导致了游戏的中断,或者是游戏的临时中断。

兼容性问题

不排除是电脑自身的系统问题或者是兼容性问题,因为兼容性问题往往是玩大型的王者荣耀,地下城等游戏的一个弱点,很多电脑的型号或者电脑的兼容性很差,就会导致游戏基本上下载不了。或者下载之后会非常的卡,会玩不顺畅。

路由器问题

还有最后一种情况,那就是你们家的路由器以及网络方面出现的问题,因为路由器和网发生问题的时候,往往也会产生这种画面和效果,当然最可能的原因就是系统不匹配的缘故!