计算机本科专业软件实习工厂的实践与效果分析计算机本科专业软件实习工厂的实践与效果分析 摘要:本文详细给出了某大学软件实习工厂的实施过程,对比分析了不同模式下学生的生产实习情况,指出软件实习工厂平台对培养大学生实际动手能力,提高科技创新能力将会起到好的作用,也使学生较快适应毕业后的工作需求,对计算机专业的生产实习课程建设及实验教学改革有一定的借鉴作用。 关键词:实习工厂;虚拟实验;项目库;软件工程 G642 1引言 针对当前计算机专业生产实习过程中存在的不足,我们在文中提出了采用“软件实习...
基于TOPCARES-CDIO的一体化人才培养模式探索与实践
摘要:当前,IT领域人才培养存在“两旺两难”等问题,亟需培养理论与实践并重、专业能力与综合素质兼顾的应用型IT人才。本文论述了大连东软信息学院借鉴CDIO国际工程教育理念,以培养学生八大能力为切入点,构建了符合本校特色的TOPCARES-CDIO能力指标体系。基于该能力指标体系,学院以学生专业能力和综合素质的提高为目的,以专业为基本教育单位,深入开展面向应用的一体化人才培养,全面开展TOPCARES-CDIO人才培养模式的探索与实践。
关键词:TOPCARES-CDIO;一体化人才培养;专业能力;综合素质
1 背景
全球金融危机的阴霾逐渐褪去,中国经济逐步回暖,与此形成鲜明对比的是中国普通高校2010年应届毕业生规模将达630余万人,加上往届未实现就业的学生,大学生就业形势依然十分严峻,结构性矛盾比较突出。社会和企业对IT人才的需求日益增长,但高校IT专业毕业生的就业率却在下降,不少毕业生甚至要到培训机构“回炉”,这就造成了“企业需求旺盛,毕业生供给旺盛:企业招聘难,毕业生就业难”的“两旺两难”尴尬局面。究其原因,一方面在于高校培养出来的毕业生普遍缺乏实践动手能力、分析问题和解决问题的能力,不能有效匹配企业的用人需求;另一方面,随着IT产业的发展,在“越来越平坦的世界”中,IT企业对人力资源的需求不仅注重知识的应用能力,而且还非常注重思想品质、职业道德、创造能力、团队合作、沟通能力等非业务方面的素质,因为这些素质影响着工作的效果与质量。因此,培养业务素质与全面素质统一和谐发展的应用型IT人才已经成为IT时代的必然。但是,如何克服工程教育泛科学化、脱离产业需求的痼疾,解决当前人才培养模式中培养目标不清晰、课程体系滞后于技术发展、教学方法手段陈旧、实践性教学不足、评价体系错位等问题,使高校通过四年的专业能力教育和综合素质教育,培养适应社会和产业发展需要的应用型IT人才?经过深入学习和研究,结合国际工程教育改革的大环境,我们发现,近年来国际工程教育改革的最新成果——CDIO工程教育理念为我们提供了一条可供借鉴的道路。本文将以大连东软信息学院TOPCARES-CDIO教育教学改革为例,对中国IT教育人才培养模式的改革做出探讨,以期对应用型IT人才的培养有所裨益。
2 从CDIO到TOPCARES-CDIO
2.1 什么是CDIO工程教育理念
CDIO是构思(Conceive)、设计(Design)、实施(Implement)、运行(Operate)4个英文
单词
英语单词 下载七年级上册英语单词表下载英语单词表下载深圳小学英语单词表 下载高中英语单词 下载
的缩写,它继承和发展了欧美20多年来的工程教育改革理念,代表了国际工程教育的发展方向。CDIO教育模式以产品、过程和系统的构思、设计、实施和运行全生命周期为背景的教育理念为载体,以CDIO教学大纲和
标准
excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载
为基础,让学生以主动的、实践的、课程之间具有有机联系的方式学习和获取工程能力。CDIO回答了现代工程师究竟需要具备哪些知识、能力和素质,工程教育又应当如何使学生具备这些知识、能力和素质。它提出了一个愿景,给出一个完整的能力培养大纲和实现CDIO模式的5个指引,以及判断是否是CDIO模式的12条标准。
CDIO能力培养大纲(图1)中,工程毕业生的应有能力分为技术知识和推理,个人能力、职业能力和态度,人际交往能力(团队合作和交流),以及在企业和社会环境下,系统的构思、设计、实施及运行,大纲要求以综合的培养方式使学生在这4个层面达到预定目标。
2.2从CDIO教学大纲到TOPCARES-CDIO能力指标体系
CDIO教育理念是欧美高校和教育机构研究实践的产物,作为一种方法学,它具有普适性。但是,中国的经济、政治、文化环境和学生身心发展特征等与欧美国家存在较大差异,我们必须在继承的基础上将CDIO中国化和本校化。在充分考虑学生、教师、产业和社会等利益相关者的需求基础上,结合中国高等教育的实际和IT行业的人才需求标准,针对学院IT专业的设置情况,大连东软信息学院对CDIO能力培养大纲做了继承基础上的创新,调整并增加了部分能力指标,构建了具有东软特色的TOPCARES-CDIO能力指标体系。
TOPCARES是8个一级能力指标(表1)首个英文字母的组合。同时,作为对CDIO能力指标的继承和创新,TOPCARES能力指标与CDIO能力大纲具有一致性。因此,我们在TOPCARES后面添加了CDIO。
TOPCARES-CDIO能力指标体系包含8个一级指标、32个二级指标和110个三级指标,并在部分三级指标下面根据具体专业的不同要求细分出四级指标。一级指标、二级指标、三级指标和四级指标之间按照逻辑包含顺序和重要度加以组织。学院所提出的TOPCARES-CDIO能力指标体系,除了专业能力培养外,还强调学生思维的开放与创新,注重对学生价值观、责任感、态度与习惯以及创新能力、个人职业能力、沟通表达与团队合作能力的培养,使之具备应用知识为社会做贡献的能力。作为大连东软信息学院TOPCARES-CDIO人才培养模式的重要组成部分,TOPCARES-CDIO能力指标体系是学院“教育创造学生价值”理念的发展与延伸,体现了东软教育对学生的最高关注,即通过进一步发展学生的知识、能力和态度来创造学生的价值,并通过学生未来实践构思、设计、实施和运行为社会做贡献,从而创造社会的价值。
2.3 TOPCARES-CDIO人才培养模式的提出
20LO年2月底,备受关注的《国家中长期教育改革和发展规划纲要(2010-2020)》(征求意见稿)(以下简称《纲要》)正式发布,其中明确提出:“深化教育体制改革,关键是更新教育观念,核心是改革人才培养体制,目的是提高人才培养水平。”借鉴CDIO工程教育理念,结合建校以来形成的IT应用型人才培养的实践,在前述TOPCARES-CDIO能力指标体系的基础上,我院提出了TOPCARES-CDIO应用型人才培养模式,并在全院范围内实施了TOPCARES—CDIO教育教学改革。这是运用CDIO理念对教育教学进行的一次全面的、系统的改革。
教育要与生产劳动和社会实践相结合是实现人的全面发展的唯一方法。因此,TOPCARES-CDIO人才培养模式的核心是紧密结合学院利益相关者的需求,面向应用,注重学生专业能力和综合素质能力培养。在新的模式设计中,很多通识教育强调非智力因素方面的素质养成,如思想品质、沟通能力、学习动机、职业道德等,都被有序地安排在培养模式中,与能力培养、知识掌握和解决工程项目问题有机结合在一起,而不是像过去那样各不相干或关联性不强。通过实施以专业为基本教育单位的管理模式改革,实现了专业教育、综合素质教育、学生工作一体化,同
时,还将党团组织、群团活动、SOVO(大学生创业中心)虚拟公司等全部以专业为单位进行整合,从组织结构上确保了一体化的人才培养,突显了中国特色。
3 TOPCARES—CDIO人才培养模式的实施
3.1 明确对利益相关者的责任,确定学院使命和专业培养目标
教育要与社会的发展相适应。在充分考虑学生、教师、产业和社会等利益相关者需求的基础上,我院确定了“为经济和产业发展培养高素质IT应用型人才”的愿景。从学院愿景与使命,到各科类、专业培养目标,乃至课程教学目标,形成了从一般到特殊、从宏观到微观、层层递进的培养目标体系(图2)。各科类目标是学院愿景与使命的进一步分解,各专业培养目标必须体现学院愿景与使命以及科类目标的要求,并结合专业的特点来制订:同时,专业培养目标的达成要为学院愿景与使命、所在科类目标的达成作出贡献。此外,一个专业设置的每一门课程的教学目标,必须与该专业的培养目标相一致。通过以上举措,保证了学院的每一项教学活动、教学环节都能够支持学院愿景与使命的实现。
通过对学院利益相关方的调研,经过对专业人才培养预期应掌握的知识、能力、态度进行明确的、具体化的分析,我们在TOPCARES-CDIO能力指标体系基础上,提炼出各专业的人才培养能力指标,形成从TOPCARES-CDIO能力指标到各专业人才培养目标的映射表,进而最终确定各专业人才培养目标与培养规格。
3.2 一体化课程体系与课程建设
传统的学科型的课程体系是按照知识结构设计和构建的,强调的是知识的完整性和系统性,忽视社会生活与生产实际,极少关注学生的学习兴趣、爱好和接受能力等。而CDIO工程教育则要求一体化课程体系要给学生提供一种学习经验,这些学习经验不仅让学生学到相互支持的各种专业知识,而且有明确的计划能让学生在学习过程中同时获取个人、人际交往能力以及产品、过程和系统建造的能力。
大
数据库的掣肘
当前管理软件市场竞争的格局,无疑是微软,IBM,Oracle和SAP四大软件巨头的天下。毫无疑问,每个公司都在想方设法占领企业级应用软件的制高点。那么,企业级应用软件的基础是什么?应该是数据交互。而数据交互的平台是什么?应该是数据库。这是无法回避的现实问题,同时也是SAP的短板所在。
无盘工作站机房的组建
关键词:配置;无盘工作站;组建
摘要:随着计算机技术的飞速发展,用旧机器组建可以满足现代教学的新一代机房,即有利于资源的再利用,又不需要很大的投资,而且安装软件及运算等都在服务器上进行,方便了软件及防病毒的管理。本文就无盘工作站机房的组建做一些介绍。
一、无盘工作站的优势和原理
无盘工作站具有以下一些特点:第一,运算、存储都在服务器内进行,软件只需安装在服务器上终端即可使用。第二,系统维护由维护每一台PC,转变为维护一台服务器。第三,管理和控制性强。服务器能够对终端机进行管理,随时监控。无盘工作站原理是在网内有一个系统服务器,这台系统服务器上有它本身运行所需的操作系统和工作站运行所需的操作系统。终端机没有硬盘,其它硬件都有,而且网卡必须带有可引导芯片,终端机启动时可引导芯片从服务器中取回所需数据供用户使用。较常用的无盘启动芯片有RPL和PXE两种。RPL芯片可用于10M和100M的网卡。10M的NE2000和8029网卡、100M的8139网卡等都支持RPL芯片。PXE芯片一般用于100M的网卡,现在较常见的是那种RPL/PXE双启动的BootROM芯片。
二、设计方案分析
(一)网络拓扑结构
此方案中将原本要淘汰的386、486计算机作为终端使用。下面是网络拓扑图:
打印机、扫描仪等外设可直接连到服务器上。
(二)实现此网络的具体要求(以下配置均为最低配置,可按需提高配置):
1.终端机:
操作系统:Windows®2003
Intel Pentium®(英特尔奔腾®)133 MHz 或 AMD k5 166 MHz
8MB或更高内存
2.服务器:
操作系统:Windows®2003 SERVER
Intel Pentium®(英特尔奔腾®) IV 2.4 GHz 或 AMD24000+ MHz
1024 MB 或更高内存
100MB 网卡
40GB 硬盘
三、常见问题:
1.服务器硬盘,请尽量选择IDE接口,而SCSI、SATA接口等硬盘,可能导致服务器不能启动,对硬盘是SATA接口不能启动的,可更换硬盘。对SCSI硬盘接口,必需手动安装系统。
2.服务器还原后,需要安装网卡驱动,对2003系统,尽量不要调整网卡位置,以此推广到任何情况,对服务器,尽量规划好网卡位置,安装好系统后,尽量不要动网卡。有时,哪怕是拔下网卡后,再插回去,系统也会“智能化”再次安装驱动,使网卡连接成为本地连接2,可能导致终端不能启动。
3.还原系统安装完驱动后,可运行远程管理器,这时打开工作站的电源,工作站的卡号就会传送到远程管理器中,只需要转换适配器即可。注意:删掉密码,这样工作站可以直接启动。
4.手动安装注意:
①在服务配置中的连接,选RDP-TCP
协议
离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载
,双击进入其中的权限选项,添加、高级、立即查找、需要添加USERS组,否则用户不能登陆2003界面。
②注意:工作站启动后,出现WINDOWS的登陆框,这里要输入用户名,需要新建用户。在计算机管理中,选用户和组,点右键输入W1,这个W1就用于登陆框的。不能用终端启动时用的A1、A2,A1、A2是转换适配器时生成的。
5.无盘2003终端支持工作站真彩16位色,稳定性比无盘2000好,2000的终端容易蓝屏和死机。无盘2003需上真彩色的机器,终端显卡必需要有1M的显存,不然可能无法进入。
6.安装程序要从增加删除中安装。安完程序后,在服务器能运行而在终端无法运行的,除程序本身没有特殊的加密外,可能因为权限过小,可找到程序安装的目录,将目录中安全性设置为完全控制。或者在终端服务配置中改为安全模式。
参考文献:
[1]王春海,王群.最新无盘工作站与终端配置及应用实例详解之三,人民邮电出版社,2003,01
[2]蓝宇,赵庄,屈耀辉.无盘工作站组建应用维护实战精通.人民邮电出版社,2004,01
[3]王春海.无盘工作站网络标准教程,人民邮电出版社,2002,03
网站数据库的安全防范及对策
. 关键词:ASP;Access;数据库;安全;ODBC数据源
摘要:笔者从事电子商务网站建设课程教学工作多年,一直选用ASP+Access方案构建方案。本文通过对ASP+Access网站中Access数据库存在的主要安全问题进行分析研究,并从Access数据库安全性和ASP页面安全性等方面提出相应的安全防范对策。
在Web数据库访问的多种技术中,ASP技术以其开发周期短、存取数据库方便、执行效率高而成为众多网站程序员的首选开发技术。但ASP网站数据库建设中存在的安全问题不容忽视,尤其在操作系统、数据库以及密码保护方面应采取相应措施加以防范。
一、危机起因
(一)Access数据库的安全问题
1.Access数据库的存储隐患
在ASP+Access应用系统中,如果获得或者猜测到Access数据库的存储路径和数据库名,则该数据库就可以被下载到本地。
2.Access数据库的解密隐患
由于Access数据库的加密机制非常简单,所以即使数据库设置了密码,解密也很容易。该数据库系统通过将用户输入的密码与某一固定密钥进行异或来形成一个加密串,并将其存储在*.mdb文件中从地址“&H42”开始的区域内。由于异或操作的特点是“经过两次异或就恢复原值”,因此,用这一密钥与*.mdb文件中的加密串进行第二次异或操作,就可以轻松地得到Access数据库的密码。基于这种原理,很容易编制出解密程序或者在互联网上下载到破解工具,数据库文件的内容,企业的资料、隐私和员工的密码从此不在安全。由此可见,无论是否设置了数据库密码,只要数据库被下载,其信息就没有任何安全性可言了。
(二)ASP带来的安全问题
1.ASP程序源代码的隐患
由于ASP程序采用的是非编译性语言,这大大降低了程序源代码的安全性。任何人只要进入站点,就可以获得源代码,从而造成ASP应用程序源代码的泄露。
2.程序设计中的安全隐患
ASP代码利用表单(form)实现与用户交互的功能,而相应的内容会反映在浏览器的地址栏中,如果不采用适当的安全措施,只要记下这些内容,就可以绕过验证直接进入某一页面。例如在浏览器中敲入“page.asp?x=1”,即可不经过表单页面直接进入满足“x=1”条件的页面。因此,在设计验证或注册页面时,必须采取特殊措施来避免此类问题的发生。
二、防范对策
我们可以采用迷惑法、隐藏法、加密法、ODBC数据源法和注册验证法等技术手段防止数据库文件被非法下载。
(一)非常规命名
法
1.把数据库的主文件名进行修改,并且放到很深的目录下面
防止数据库被找到的简便方法是为Access数据库文件起一个复杂的非常规名字,并把它存放在多层目录下。例如,对于网上花店的数据库文件,不要简单地命名为“flower.mdb”或“bloom.mdb”,而是要起个非常规的名字,例如:halower123.mdb,再把它放在如/wh123/wd123d/hoo9/dh123/abc之类的深层目录下。这样攻击者想简单地猜测数据库的位置就很困难了。
2.把mdb扩展名修改为ASP或ASA等不影响数据查询的名字
但是有时候修改为ASP或者ASA以后仍然可以被下载,如将mdb修改为ASP以后,直接在IE的地址栏里输入网络地址,虽然没有提示下载但是却在浏览器里出现了一大片乱码。如果使用FlashGet等专业的下载工具就可以直接把数据库文件下载下来,因此需要找到一种FlashGet无法下载的方法。根据网站在处理包含unicode码的链接的时候将会不予处理的原理。可以利用unicode编码(比如可以利用“%3C”代替“<”等),来达到目的。而FlashGet在处理包含unicode码的链接的时候却“自作聪明”地把unicode编码做了对应的处理,比如自动把“%29”的unicode编码字符转化成“(”。即是说如向FlashGet提交一个http://22.0.1.2/dat/%29amitx.mdb的下载链接,它却解释成了http://22.0.1.2/dat/(amitx.mdb,当单击“确定”按钮进行下载的时候,FlashGet就去寻找一个名为“(amitx.mdb”的文件,当然找不到。
(二)使用ODBC数据源
在ASP程序设计中,应尽量使用ODBC数据源,不要把数据库名直接写在程序中。例如:直接语句
DBPath=ServerMapPath(“/wh123/wd123d/hoo9/dh123/abc/halower123.mdb”)
ODBC数据源语句
Conn Open“driver={Microsoft Access Driver (*.mdb)};dbq=”& DBPath
可见,即使数据库名字起得再怪异,隐藏的目录再深,ASP源代码失密后,数据库也很容易被下载下来。如果使用ODBC数据源,就不会存在这样的问题了。
(三)加密ASP页面
可以使用微软公司的免费软件Script Encoder对ASP页面进行加密。它可以对当前目录中的所有的ASP文件进行加密,并把加密后的文件统一输出到相应的目录中。由于Script Encoder只加密在HTML页面中嵌入的ASP代码,其他部分仍保持不变,这就使得我们仍然可以使用FrontPage等常用网页编辑工具对HTML部分进行修改、完善,操作起来简单方便、效果良好。
(四)利用Session对象进行注册验证
为防止未经注册的用户绕过注册界面直接进入应用系统,可以采用Session对象进行注册验证。Session对象最大的优点是可以把某用户的信息保留下来,让后续的网页读取。一般情况,在设计网站时都要求用户注册成功后才可登录。但如果不采用Session对象进行注册验证,则用户在浏览器中敲入“URL/hrmis.asp?page=1”即可绕过注册界面,直接进入系统。利用Session对象可以有效阻止这一情况的发生。相关的程序代码如下:
进入应用程序后,首先进行验证:
从网络安全技术本质上讲,就是“攻”与“防”的技术。要确保Access数据库文件不被非法下载,我们只有一方面要加强安全防范措施,防患于未然;另一方面也要经常对自己的网站进行安全测试,及时更新各种漏洞,让网站真正为企业提供安全高效的信息服务。
参考文献:
[1]周军.ASP网站系统安全技术研究.商洛学院学报,2007,5
对计算机病毒及其防范措施的探讨
关键词:计算机;病毒;防范
摘要:目前,计算机病毒已成为影响计算机系统安全的重要问题。一旦遭到病毒的攻击,会给计算机系统和用户带来巨大的破坏和潜在的威胁。了解和掌握计算机病毒的知识,对计算机病毒有一个理性的认识并掌握一些防毒方法,我们完全可以远离计算机病毒。
一、什么是计算机病毒
病毒(virus)是生物学领域的术语,是指能够使人或动物致病的一种微生物。《中华人民共和国计算机信息系统安全保护条例》中对病毒的定义如下:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
二、计算机病毒的特点
(一)隐蔽性
病毒程序编制者熟悉计算机系统内部结构并有相当好的编程技巧,它既可以用汇编语言也可以用高级语言编写。病毒程序一般隐藏在正常程序之中,若不对其执行流程进行分析,一般不易察觉和发现。
(二)潜伏性
病毒程序入侵后,其破坏作用一般不产生,但在此期间却一直在进行传播扩散,可能经历几周或几个月甚至更长的时间,一旦条件成熟便开始进行破坏。
(三)传播性
病毒程序在运行的过程中,病毒指令或
程序代码将被激活,在内存中驻留传染给其它运行的程序或者寻找硬盘中的其它未被感染的程序并感染这些程序,以复制自身。计算机病毒的再生机制反映了病毒程序最本质的特征。离开再生机制,就不称之为计算机病毒。
(四)寄生性
病毒程序本质上是一组计算机指令或者程序代码,也可以说是一种特殊的计算机程序。但它不以程序的形式独立存在,而是寄生在其它程序之中的,具有极强的隐蔽性。在病毒发作之前,用简单的方法很难发现病毒的存在。
(五)激发性
在一定的条件下,通过外界刺激可使病毒程序活跃起来。激发的本质是一种条件控制。根据病毒程序编制者的设定,在某个特定的条件下发作。
(六)破坏性
计算机病毒之所以称之为“毒”,正是因为它具有破坏性。如修改、毁坏数据文件,使系统原有的部分功能削弱或消失,甚至使计算机系统不能正常工作。病毒究竟会有哪些破坏性,这完全取决于病毒的编制者。
三、计算机病毒的社会危害性
1983年,世界上第一例计算机病毒被专家证实;1987年,计算机病毒开始在世界上传播开来。目前,计算机病毒对计算机造成的影响主要包括对计算机网络的危害和对个人计算机的危害两个方面。计算机病毒对个人计算机的危害主要表现在破坏磁盘文件分配表,使用户磁盘上的信息丢失;将非法数据写入内存参数区,引起系统崩溃;删除硬盘或软盘上特定的可执行文件或数据文件,修改和破坏数据;在磁盘上产生虚假坏簇,从而破坏有关的程序和数据文件;不断反复传染拷贝,造成存储空间减小,并影响系统运行效率;破坏计算机快闪BIOS芯片中的系统程序,直接导致计算机主板破坏等。
四、对计算机病毒的防范对策和方法
(一)计算机病毒的日常防范
1.安装防毒工具
安装正版的杀毒软件和防火墙,并随时升级到最新版本。因为每天都有各种各样的新病毒和变种出现,所以还要定期升级杀毒软件病毒库。
2.把好入口关,不使用来历不明的光盘和软盘
很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了隐藏病毒的软盘资料等而感染的,所以必须把好电脑的“入口”关,在使用这些光盘、软盘之前必须使用杀毒工具进行病毒的扫描,检查是否有病毒。
3.定期查、杀病毒
因为很多病毒在感染后会在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,比如著名的CIH病毒在每月26日发作。针对这样的病毒,我们可以采取更改系统日期跳过病毒发作期的方法来防御。
4.对重要程序和系统文件应加密,以只读方式保存或定期做备份
将操作系统单独存放于一个分区,数据、文件等存放在其他的分区,并做好系统以及数据的备份,以便在遭受病毒感染后及时恢复,降低损失。
(二)计算机病毒的处理
发现病毒后,必须采取紧急措施加以处理。特别是对网络系统的处理必须迅速及时。
1.立即清除
当我们发现计算机病毒时,应第一时间将其清除掉,防止更多的文件、数据感染。
2.迅速隔离
当某个计算机感染病毒后,应将此计算机与其他计算机隔离,即避免相互拷贝软盘。当网络中某个节点感染病毒时,中央控制系统必须立即切断此节点与网络的连接,以避免病毒向整个网络扩散。
3.设置报警
侵入病毒被隔离后,应尽快通知计算机管理人员。报警的方法是多种多样的,比如可以设置不同病毒活动的警报级别,根据事件记录产生不同级别的报警提示。报警的方式可以是简单的事件记录,也可以是紧急停机。带有多媒体的计算机还可以设置声音警报系统。
总之,由于计算机病毒的出现和蔓延,对计算机系统的安全管理提出了新的课题和要求,需要在实践中不断总结经验,摸索规律。计算机病毒并不可怕,只要了解和掌握了一般的防毒知识,就能从容的应对计算机病毒,保障计算机系统的安全。
(中北大学 电子与计算机科学技术学院,山西 太原 030051)