2025年计算机硬件基础实验报告(计算机基础实验报告实验总结)

计算机硬件基础实验报告(计算机基础实验报告实验总结)p 大学计算机基础实验报告 通用 10 篇 p p 随着社会一步步向前发展 接触并使用报告的人越来越多 报告中提到的所有信息应该是准确无误的 为了让您不再为写报告头疼 以下是小编整理的大学计算机基础实验报告 仅供参考 欢迎大家阅读 p

大家好,我是讯享网,很高兴认识大家。




讯享网

 <p>大学计算机基础实验报告(通用10篇)</p><p>  随着社会一步步向前发展,接触并使用报告的人越来越多,报告中提到的所有信息应该是准确无误的。为了让您不再为写报告头疼,以下是小编整理的大学计算机基础实验报告,仅供参考,欢迎大家阅读。</p><p style="text-align: center;"><img loading="lazy" src="https://p.9136.com/00/l/cab5d1e9b1a8b8e614_5f06f68e21acf.jpg" alt="大学计算机基础实验报告(通用10篇)"/></p><p><strong>  一、实验目的</strong></p><p>  1、掌握文件的复制、移动、删除;</p><p>  2、掌握文件的重命名、属性的设置;</p><p>  3、掌握文件的查找;</p><p>  4、掌握文件夹选项操作。</p><p><strong>  二、实验任务</strong></p><p>  1、查找文件“notepad。exe”,在D盘上以自己的学号为名建立一个新的文件夹,在此文件夹内建一名为“记事本”的文件夹,将文件“notepad。exe”复制到“记事本”文件夹下面,属性修改为“只读”,然后在桌面上创建“notepad。exe”文件的快捷方式。</p><p>  2、显示“我的文档”文件夹下所有文件的`扩展名。</p><p><strong>  三、实验检查内容</strong></p><p>  1、是否在D区建立以自己学号为名的文件夹</p><p>  2、是否在学号文件夹中创建名为“记事本”的文件夹</p><p>  3、是否将“notepad。exe”文件复制到“记事本”文件夹中</p><p>  4、“notepad。exe”文件的属性是否修改为“只读”</p><p>  5、是否在桌面上创建“notepad。exe”文件的快捷方式</p><p>  6、是否显示文件的扩展名步骤</p><p><strong>  一、实验目的</strong></p><p>  1.掌握文件的复制、移动、删除;</p><p>  2.掌握文件的重命名、属性的设置;</p><p>  3.掌握文件的查找;</p><p>  4.掌握文件夹选项操作。</p><p>  5.通过控制面板查看和修改主要输入/输出设备的设置;</p><p>  6.查看和修改系统基本配置信息。</p><p>  7.通过用户管理设置,使计算机为多人合用,同时管理员可以根据需要</p><p>  控制其它用户的操作权限;</p><p>  8.通过对计算机的环境设置,优化计算机的性能,加强用户的计算机安</p><p>  全意识,提高计算机病毒应对能力。</p><p><strong>  二、实验任务</strong></p><p>  1.查找文件“notepad.exe”,在D盘上以自己的学号为名建立一个新的</p><p>  文件夹,在此文件夹内建一名为“记事本”的文件夹,将文件“notepad.exe”复制到“记事本”文件夹下面,属性修改为“只读”,然后在桌面上创建“notepad.exe”文件的快捷方式。</p><p>  2.显示“我的文档”文件夹下所有文件的扩展名。</p><p>  3.修改鼠标、显示器、输入法的设置。</p><p>  4.显示系统硬件配置信息。</p><p>  5.添加/删除程序。</p><p>  6.添加、删除用户,修改用户信息。</p><p>  7.修改虚拟内存设置,优化计算机性能</p><p><strong>  三、实验检查内容</strong></p><p>  1.是否在E区建立以自己学号为名的文件夹</p><p>  2.是否在学号文件夹中创建名为“记事本”的文件夹</p><p>  3.是否将“notepad.exe”文件复制到“记事本”文件夹中</p><p>  4.“notepad.exe”文件的`属性是否修改为“只读”</p><p>  5.是否在桌面上创建“notepad.exe”文件的快捷方式</p><p>  6.是否显示文件的扩展名</p><p>  7.修改鼠标处于“正常选择”状态的显示图形</p><p>  8.修改显示器的分辨率</p><p>  9.设置CTRL+SHIFT+1为某种中文输入法的热键</p><p>  10.设置Windows系统在“关闭程序”事件时的声音</p><p>  11.查找本机CPU的频率</p><p>  12.写出本机网络适配器的名称</p><p>  13.添加一个以自己学号为名的用户</p><p>  14.将虚拟内存设置到D区,最大值为1GB。</p><p><strong>  一、实验目的:</strong></p><p>  通过实验熟悉计算机的拆卸和组装的过程,知道计算机的内部结构以及了解各部分的功能。并掌握计算机拆卸和组装基础技能。</p><p><strong>  二、试验环境</strong></p><p>  硬件环境:硬件部件完备的计算机一台,维修工具若干。</p><p><strong>  三、实验过程</strong></p><p>  第一:用螺丝刀拧下机箱侧面板的螺丝拆开机箱。第二:把主板上的各种数据线和电源线拔掉(注意记住它们的位置)。</p><p>  第三:依次把主板上的内存、显卡、网卡、CPU风扇,CPU拆下。</p><p>  第四:把主板上的螺钉卸了,把主板拆下。第五:把硬盘,光驱,软驱拿下来。</p><p><strong>  四、实验结果及分析</strong></p><p>  实验时能够安全并有效的拆装计算机主机,能够迅速发现各个部件之间的联系,并能记清各个部件的位置及拆卸顺序,实验很顺利。</p><p><strong>  五、心得体会与建议</strong></p><p>  通过这次的计算机拆装实验,我基本对计算机硬件知识有了更进一步的了解与掌握,以前在家里只是把外壳打开吹一吹灰尘,而这次试验让我第一次真正的接触到电脑机箱的'内部结构,了解了机箱内部CPU,网卡,插槽,CPU风扇,数据线的各个位置,通过这次自己动手拆卸电脑。也让我明白“实践出真知”、“没有实践就没有发言权”这两句话的深刻含义。当然,在这次拆机中我也遇到了一些问题,比如在拆机时去没有注意到网卡与中央处理下面有卡子。当把这些拆下来后去不认识他是什么部件。最后才逐渐明白过来。</p><p>  这次试验除了对于知识的掌握,更主要的是锻炼了我实际动手能力,也是我认识了电脑的硬件、软件等方面的知识,当然我也深刻明白我的不足之处,那就是在装机时,有点小麻烦,总是感觉装的位置不对,线路理的也不顺。这方面需要加强啊。</p><p>  实验名称:计算机软硬件的安装、配置及优化综合实验</p><p>  所用仪器材料:计算机一台套,虚拟机软件一套,常用操作系统安装软件,优化软件一套</p><p><strong>  一、实验目的</strong></p><p>  1、熟悉微机的各个部件;</p><p>  2、掌握将各个部件组装成一台主机的方法和步骤;</p><p>  3、掌握每个部件的安装方法;</p><p>  4、了解微型计算机系统的基本配置;</p><p>  5、熟悉并掌握DOS操作系统的使用;</p><p>  6、掌握文件、目录、路径等概念;</p><p>  7、掌握常用虚拟机软件的安装和使用;</p><p>  8、熟悉并掌握虚拟机上WINDOWS操作系统的安装方法及使用;</p><p>  9、掌握使用启动U盘的制作和U盘安装windows操作系统的方法;</p><p>  10、了解WINDOWS操作系统的基本配置和优化方法。</p><p><strong>  二、实验内容</strong></p><p>  1.将微机的各个部件组装成一台主机;2.调试机器,使其正常工作;3.了解计算机系统的'基本配置。4.安装及使用虚拟机软件;5.安装WINDOWS7操作系统;6.常用DOS命令的使用;</p><p>  7.学会制作启动U盘和使用方法;8.WINDOWS7的基本操作;9.操作系统的基本设置和优化。</p><p><strong>  三、实验步骤</strong></p><p>  (参照实验指导书上的内容,结合实验过程中做的具体内容,完成此项内容的撰写)</p><p><strong>  四、思考与总结</strong></p><p>  写实验的心得体会等</p><p><strong>  一、 实验名称:</strong></p><p>  Cisco 系列路由器配置基础</p><p><strong>  二、 实验目的:</strong></p><p>  (1) 掌握Cisco 系列路由器操作系统软件IOS(Internetwork Operating System)的应用;</p><p>  (2) 理解Cisco 系列路由器(5种)基本配置方法;</p><p>  (3) 掌握Cisco 系列路由器用户命令状态,特权命令状态,全局设置状态,局部设置状态,设置对话状态;</p><p>  (4) 掌握Cisco 系列路由器常用命令:任务命令,显示命令,拷贝命令,网络命令, 掌握Cisco 系列路由器相关(全局,局部,…….)参数配置方法;</p><p><strong>  三、 实验环境:</strong></p><p>  Cisco 2600 Series Routers,模拟软件“RouterSim-CCNA2。</p><p><strong>  四、 实验内容及步骤:</strong></p><p>  使用模拟软件“RouterSim-CCNA2”进行。</p><p>  路由器基本配置方法:一般来说,可以用5种方式来设置路由器,其中包括Console 口接终端或运行终端仿真软件的微机; AUX口接MODEM,通过电话线与远方的终端或运行终端仿真软件的微机相连;通过以太网上的TFTP服务器;通过以太网上的TELNET程序;通过以太网上的SNMP网管工作站。第一次设置必须通过上述第一种方式进行。</p><p>  (1)命令状态</p><p>  1)router></p><p>  路由器处于普通用户命令状态。这时用户可以看到路由器的连接状态,访问其它网络和主机,但不能看到和更改路由器的设置内容。</p><p>  2)router#</p><p>  在router>提示符下键入enable路由器进入超级用户命令状态router#,这时不但可以执行所有的用户命令,还可以看到和更改路由器的设置内容。</p><p>  3)router(config)#</p><p>  在router#提示符下键入configure terminal,出现提示符router(config)#,此时路由器处于全局设置状态,这时可以设置路由器的全局参数。</p><p>  4)router(config-if)#;router(config-line)#;router(config-router)#……</p><p>  路由器处于局部设置的`状态,这时可以设置路由器某个局部的参数。</p><p>  5)设置对话状态</p><p>  这是一台新路由器开机时自动进入的状态,在特权命令状态使用SETUP命令也可以进入此状态,这时可以通过对话方式对路由器进行设置。</p><p>  (2)常用命令</p><p>  1)改变状态命令</p><p>  进入特权命令状态 enable</p><p>  退出特权命令状态 disable</p><p>  进入设置对话状态 setup</p><p>  进入全局设置状态 config terminal</p><p>  退出全局设置状态 end</p><p>  进入端口设置状态 interface type slot/number</p><p>  进入子端口设状态 interface type numeber.subinterface[point-to-point|multipoint]</p><p>  进入线路设置状态 line type slot/number</p><p>  进入路由设置状态 outer protocol</p><p>  退出局部设置状态 exit</p><p>  具体操作步骤如下</p><p>  1)网络拓扑结构图如下</p><p>  2)用模拟软件“RouterSim-CCNA2”进行配置的部分配置过程</p><p>  对RouterA进行配置</p><p>  对RouterB进行配置</p><p>  3)路由表配置的部分过程</p><p>  RouterA的路由表配置</p><p>  RouterC的路由表配置</p><p><strong>  五、 实验结果:</strong></p><p>  从RouterA ping RouterB</p><p>  从HostA ping HostB</p><p>  从Host A1 ping Host B1</p><p>  从Host C ping Host B1</p><p>  从2621 ping RouterB</p><p><strong>  六、 实验心得</strong></p><p>  本次实验中主要是通过老师的讲解,在老师的引导下完成的。但是在实验的过程中还是遇到了许多问题。首先,路由器、交换机、PC机连接图的设置中,路由器与路由器的连接时本来正确的结果应该是黑色的连线,但是因为前面端口及设置的错误得到的是红色的连线。另外,PC机的IP配置是最容易的,但是在配置过程中应该仔细,稍稍一点粗心的错误便可能使得IP配置不成功。最后,最难的是路由器的配置。路由器的配置要严格按照思路步骤进行,分清楚普通模式,特权模式,区别如何进入全局模式与局部模式,以及在局部模式下配置s0端口与e0端口。大多数问题通过问老师和同学都得以解决,但是在配置模式下设置静态路由还是不清楚,还有一些命令也不太熟悉。</p><p>  作为安全维护人员,要想知道怎样最好的使用计算机取证工具首先要知道的是计算机取证工具应工作在万能的,灵活的,生命力旺盛的操作系统,文件系统的环境下,同时我们还应当掌握好我们所需要分析的应用文件的种类:如果我们要取证的对象具有从单一的功能成分到复杂的计算机系统和服务,我们就应当采用硬件取证工具;如果我们想要知道取证对象所输入的命令行,图形用户界面等,我们就需要采用软件取证工具。取证工具还应具有大容量或适宜容量的版本,其自动化功能要非常的理想,此外,还应确保我们所购买商品的卖主的名声要非常的好。这样才能保证计算机取证工具存活在一个非常健康的环境中,适当的发挥其作用。</p><p><strong>  一、评价使用计算机取证工具的需求</strong></p><p>  寻找万能的,灵活的,精力充沛的操作系统,文件系统,版本容量,自动化的功能,卖主的名声。</p><p><strong>  二、掌握好你所要分析的应用文件的种类</strong></p><p>  计算机取证工具的种类:硬件取证工具,从单一功能的成分到复杂的计算机系统和服务 软件取证工具:类型:命令行,图形用户界面:经常用于将数据从嫌疑人的光驱上变成图像文件。</p><p>  专用的(SafeBack – Disk acquisition only),普遍的(Encase,FTK) Digital Intelligence UltraKit</p><p>  Digital Intelligence F.R.E.D.(Forensic Recovery of Evidence Device) Digital Intelligence F.R.E.D.D.I.E Forensic Recovery of Evidence Device (Diminutive Interrogation Equipment)</p><p>  Digital Intelligence FRED L</p><p>  Digital Intelligence FRED Sr</p><p>  Digital Intelligence FRED M</p><p>  DIBS USA</p><p><strong>  三、计算机取证软件的工作</strong></p><p>  获取:为了得到罪犯不法记录的证据,计算机取证要求我们得到的可能是数据的逻辑或物理版本格式,或者是是用户图层界面,或者是命令行的获取,及远距离的信息获取。其中物理数据要求得到的是整个驱动装置的信息,逻辑数据是磁盘的部分信息。 计算机取证工具的用途:获取,验证和描述,抽取,重建,报告。</p><p>  (一) 获取:</p><p>  1、逻辑数据版本(copy)</p><p>  (1)数据获取格式</p><p>  (2)命令行获取</p><p>  (3)图形用户界面获取</p><p>  (4)远距离的 获取</p><p>  2、校验</p><p>  3、两种数据复制方法在软件取证中的应用</p><p>  (1)整个磁盘的物理复制</p><p>  (2)部分磁盘的逻辑复制</p><p>  4、千变万化的磁盘取证形式</p><p>  从原始数据到卖主专用的私有压缩数据。</p><p>  5、使用任何十六进制的编辑器你都可以浏览到未经修改的文件夹的内容。</p><p>  6、现在能买到的获取工具都是具有讲一个文件分割到好几个小部分的特征。</p><p>  7、每一种计算机取证工具都有一种校验数据复制过程的功能。</p><p>  (二)辨别和描述</p><p>  1、验证</p><p>  保证所复制的数据的完整性</p><p>  2、数据的描述</p><p>  包括分类和调查全部的调查数据</p><p>  3、验证使所有的描述成为正确的</p><p>  如果没有调查,那么你就不可能说明数据的作用</p><p>  4、其他的一些功能</p><p>  (1)哈希值</p><p>  CRC-32, MD5, Secure Hash Algorithms</p><p>  (2)过滤</p><p>  建立在哈希值的基础上的</p><p>  (3)分析文件的标题</p><p>  根据他们的类型对文件进行分类</p><p>  (4)全国软件参考图书馆(NSRL)编写了已知的文件名单切细为各种各样OSs、应用和图象</p><p>  (5)很多的计算机取证工具项目中包含一些普通的标题评估列表</p><p>  如这样的文件:你可以很清楚一个文件具有这种文件扩展名是否正确</p><p>  (6)大多数的取证工具能验证标题的评估过程</p><p>  (三)抽取 ,析出</p><p>  很多时候我们会问为什么要进行数据的抽取,下面是抽取数据的重要性</p><p>  1、在计算机调查中恢复计算机原本的工作内容</p><p>  2、有时候在调查的过程中需要掌握很多的工作内容</p><p>  3、恢复数据往往在调查中是第一步</p><p>  4、其他的一些作用</p><p>  (1)数据浏览</p><p>  在进行数据浏览的过程中,我们应知道</p><p>  1.1数据被怎样的浏览时取决于我们使用的是什么样的工具</p><p>  1.2磁盘间谍——逻辑结构</p><p>  1.3装入/FTK——多样性浏览器</p><p>  (2)关键字搜查</p><p>  在关键字的搜索的过程中,是很容易就可以加快分析或调查的速度的,但是在使用关键字的搜索的过程中,我们也需要掌握:</p><p>  2.1保证恢复关键字的准确性</p><p>  2.2这个过程可能会非常的耗费时间并且很发杂</p><p>  2.3必须明确使用的工具是否能完成直接搜索或调查</p><p>  2.4使用索引可以提升搜索的速度(但是这需要更长的分析时间)</p><p>  (3)解压,减压</p><p>  这部分工作的内容如下:</p><p>  3.1FTK能解压档案文件和封锁的文件,而装入技术却不行</p><p>  3.2装入技术要求创建原本,而解压技术则没有此种规则</p><p>  (4)刻录</p><p>  下面是一些刻录的要求和内容以及其重要性</p><p>  4.1重建已删除的文件中或其他的一些没有定位空间的图标的信息</p><p>  4.2可能需要用到一些文件标题中的一些信息</p><p>  (5)翻译,解密</p><p>  下面是对解密技术的一些相关的技术要求:</p><p>  5.1很有可能在文件上,隔离空间或磁盘上的一些数据等都很重要</p><p>  5.2 许多密码补救工具有引起密码列出是潜在的一个特点(FTK) ,引起密码库的被攻击</p><p>  5.3如果密码库遭到工具,你就可能会遭遇暴力攻击的经历</p><p>  (6)作标签</p><p>  在第一次找到证据的时候就在一下标签,以方便下来的引用或报告的工作</p><p>  (四)重构,恢复机制</p><p>  1、重新构建犯罪嫌疑人的驱动等来显示在犯罪或事故的时间段内,嫌疑人在干什么?</p><p>  2、其他的一些功能</p><p>  (1)磁盘对磁盘的复制</p><p>  (2)镜像对磁盘的复制</p><p>  (3)部分对部分的复制</p><p>  (4)镜像对部分的复制</p><p>  3、一些被用作于镜像对磁盘的工具</p><p>  SafeBack,SnapBack,EnCase,FTK Imager,ProDiscover</p><p>  (五)报告</p><p>  1、为了完成对磁盘取证的分析和测试,我们需要建立一个报告</p><p>  2、一些其他的作用</p><p>  (1)原报告</p><p>  (2)报告大概的事件</p><p>  3、这份报告可以作为你调查的最终的报告结果</p><p>  (六)计算机取证工具的一些其他的内容</p><p>  1、考虑的内容</p><p>  (1)灵活性</p><p>  (2)可靠性</p><p>  (3)可扩展性</p><p>  (4)在你的工具中表留一个老版本的库</p><p>  2、建立一个软件的库包括老版本的取证工具设施,操作系统和其他的一些项目</p><p>  3、基本的一些策略:命令行,如DOS,LINIX/UNIX,或者图形用户界面</p><p><strong>  四、计算机软件取证工具</strong></p><p>  1、第一个可以从封装的粗盘里或硬盘中读取并分析数据的工具是用于IBM个人电脑的文件系统的MS-DOS工具</p><p>  2、诺顿的磁盘编辑器</p><p>  第一个MS-DOS工具用于计算机调查的一种工具。</p><p>  3、优点</p><p>  命令行工具需要很少的文件系统资源:在一种很小的形势下运行。</p><p>  4、*NIX的命令行工具:此种工具收到越来越多的家庭用户的青睐,很多不同版本的操作系统可以使用。</p><p>  5、*NIX取证工具</p><p>  (1)NIX平台在很久之前就成为命令行操作系统的基础</p><p>  (2)SMART:很多版本的LINUX可以被安装,linux可以分析很多SMART的文件系统,很多的插入设施要求敏捷度,SMART的十六进制浏览器中有一些其他的有用的选择。</p><p>  (3)Helix:一种最简单开始适配器,你可以在一个活动的Windows系统下载它。</p><p>  (4)Autopsy 是图形用户界面或者是浏览器用作于使用 SleuthKit’s的工具SleuthKit 是LINUX取证工具</p><p>  (5)Knoppix-STD:一种安全措施,包括计算机或者网络取证的收集。</p><p>  6、其他的图形用户界面取证工具</p><p>  (1)计算机取证的调查分类</p><p>  (2)帮助开始的调查</p><p>  (3)他们大多数的是以一整套的工具出现的</p><p>  (4)优点:很容易使用,可以多任务处理,没有必要学习旧的操作系统</p><p>  (5)缺点:过度的需要资源,产生必然的一些问题,产生工具的依赖性</p><p><strong>  五、计算机硬件取证工具</strong></p><p>  为什么会产生计算机的硬件取证工具,相信很多的计算机取证人员都是相当的清楚地: 随着技术的变化的越来越快,硬件最终还是出现了问题,如日程安排上的设备的替代,当你计划你的预算时就要考虑如果硬件不再可以用,咨询和维护的费用,设备的更新的费用,这些都在一步步的将计算机硬件取证工具牵扯上计算机的取证的舞台。</p><p><strong>  六、取证的工作区或其环境</strong></p><p>  在安全维护人员熟悉了解计算机取证的不同的类型之后,还需要很好的掌握取证的工具,以便在不同的环境中选择最好最实用的取证设备,只有这样才能在损失或花费最小的情况下保证取得证据是准确的完整的。</p><p>  (一)在考虑计算机取证前,我们在考虑取证的环境中我们需要做到以下的几点要求:</p><p>  1、认真的想清楚我们到底需要的是什么?</p><p>  2、得到的证据的形态:静态的;动态的,轻便的</p><p>  3、衡量一下你所需要的和你的计算机系统可以处理的东西是否适应</p><p>  (二)具体的集中取证的环境</p><p>  1、警务处的实验室:需要非常多的选择,用几台个人的计算机的去构造</p><p>  2、四人合作的实验室:衡量一下唯一的一种在组织中使用的系统的类型</p><p>  3、除了一个软件实验室还要保留一个硬件实验室</p><p>  (三)分析一下取证环境的程度</p><p>  1、它并不是听起来那么具有难度</p><p>  2、优点:满足你的需求的同时做到节省开支</p><p>  3、缺点:很难找到问题支持的物件,如果你不小心,很有可能会造成很大的浪费</p><p>  4、此外还必须认证你到底想要去分析的是什么,然后你工具你可以找到卖主去购买,当你的工具出现问题时卖主很可能解决你的燃眉之急</p><p>  5、运用一个写阻止的工具:可以很容易的阻止使用者使用任何的写工具</p><p>  (四)适用于取证工作区的一些推荐的.方法</p><p>  1、要知道你的数据获取要在什么地方进行</p><p>  2、知道数据获取的技术:USB 2.0,firewire3</p><p>  3、扩展设备需求,其中还必须使用电池来提供能量</p><p>  4、如果你有受限制的预算,还将推荐你使用PCs等等一些其他的方法</p><p><strong>  七、取证的一些常见的工具</strong></p><p>  就目前来看,在遭受攻击的单位中,有很多人员还不知道自己遭受了攻击。许多人相信,主要的攻击来自于公司外部。其实,很多重大的损害来自于内部。人称祸起萧墙。</p><p>  那么,安全人员面临的挑战就是如何找到这些攻击,并判断其进入系统的方法和途径。因为桌面用户用得最多的是Windows系统,所以我们要看几个可以针对这种系统进行取证的简单工具。</p><p>  下面列举了国外五款著名免费计算机取证工具介绍</p><p>  1、 Live View</p><p>  使用此软件首要的一点是为用户的现有系统创建一个虚拟机,还要结合使用开源的Live View软件。此软件会检测用户的系统,如果没有检测到安装有Vmware Server 1.x或工作站版本的虚拟软件,它会为用户下载一个。</p><p>  Live View是一个基于Java的图形化的取证工具,它可以创建原始磁盘映象或物理磁盘的一个 VMware虚拟机。它准许取证人员可以启动这个镜象或磁盘,并获得一个交互性的、用户级的环境视图。因为对磁盘的所有更改都被写往一个独立的文件,检查人员可以很快地恢复到磁盘的原始状态。其最终的结果是用户不需要创建额外的磁盘映象来构建虚拟机。 不过,目前此软件仅支持Windows 2003、XP、2000等系统,也Linux也仅是有限支持。</p><p>  2、OpenFilesView</p><p>  这是一款可以列示系统上所有基于本地或网络的文件。此软件只有区区82.88k,其安装后的界面如图:</p><p>  此软件可穷举系统中的所有句柄。在过滤了非句柄之后,它使用临时设备驱动程序来从内核存储区读取每一个句柄。在用户从该软件退出之后,这个设备驱动程序又可以自动地将其从系统中释放。显然,在这一点上,这是其它的任务管理程序所不能及的。</p><p>  如果用户试图删除或移动或打开一个文件时,收到了类似于下面的错误消息,那么此软件就极为有用:“无法删除*共享文件,源文件或目标文件正在使用”</p><p>  此外,如果与网络连接的过程中,打开此软件可以监视网络进程,如果用户怀疑某进程有问题,可以在其上单击,如图:</p><p>  软件对文件的多种属性进行了描述,如句柄、进程ID、删除共享等。在确信了某句柄是可疑句柄之后,可以单击“OK”按钮。再次在此文件上右击,选择“kill processes of selected files”。</p><p>  4、Helix</p><p>  此工具就是大名鼎鼎的Ubuntu Linux的定制版本。它不仅仅是一个可启动的CD工具,我们还可以通过它启动进入一个包含内核、优秀的硬件检测程序以及一些专用的事件响应和取证方面的应用程序。</p><p>  它可被用于检查磁盘,看看有什么发生了变化。系统的取证关键是找到什么方面受到了损害。知道受到了攻击是一个方面,而找出这些攻击者对系统做了哪些手脚是至关重要的。这正是此工具的长处所在。其工作界面如下图所示:</p><p><strong>  八、总结</strong></p><p>  目前由于公司网络上拥有的珍贵资源,许多不法分子总是想方设法寻找漏洞,潜入系统作一些不法勾当。作为单位的安全工作人员需要时刻关注其单位是否遭受了损害或攻击。但有些损害或攻击是清楚可见的,而有些攻击却留下很少痕迹,为此必须使用一些取证工具去监视和获取所要的信息。而因为电子技术的日益发展,取证工具所使用的条件和环境也在发生大大小小的变化,为了更好的去获取信息,维护国家,公司或者是个人的利益,作为安全工作人员必须善于利用一些取证工具。力求用最短的时间精力去做到工作的最优化。</p><p><strong>  一、实验目的</strong></p><p>  1、掌握计算机系统的启动与关闭;</p><p>  2、掌握常用输入设备、输出设备、存储设备的用法。</p><p>  3、掌握搜索引擎的使用;</p><p>  4、掌握下载与解压缩的`方法;</p><p>  5、掌握软件安装的方法。</p><p><strong>  二、实验任务</strong></p><p>  1、启动与关闭计算机。</p><p>  2、利用“键盘盲打练习”软件进行键盘的指法练习。</p><p>  3、硬盘信息查询。</p><p>  4、利用搜索引擎搜索成都商报,阅读当日报纸新闻。</p><p>  5、利用下载工具FlashGet在网上下载“NetAnts”软件压缩包,利用压缩工具winRar解压缩该包,并安装该软件。</p><p><strong>  三、实验检查内容</strong></p><p>  1、能否热启动计算机</p><p>  2、能否下载打字软件(辅导老师可协助将软件下载到教师机上,学生通过网上邻居获取)</p><p>  3、能否安装打字软件</p><p>  4、打字速度/分钟</p><p>  5、查看C区总容量</p><p>  6、查看磁盘整理程序对C区的分析报告,看是否需要整理</p><p>  7、写出当日成都商报的头版头条标题</p><p>  8、是否将NetAnts软件安装在D区</p><p><strong>  一、实验目的</strong></p><p>  1、掌握Word文档的创建、并按指定路径、指定文件名保存文件。</p><p>  2、掌握文档中文字的快速输入并设置:文字的字号、字体、字颜色、行间距、字间距等格式。</p><p>  3、掌握文档中段落的分栏、首字下沉、底纹、边框、页眉页脚等的设置方法。</p><p>  4、掌握文档中插入艺术字、剪贴画、图片及公式的方法、并设置其版式及图片文字说明。</p><p>  5、掌握规则、非规则表格的.设计。</p><p>  6、掌握使用Word软件对论文、科技文章进行排版。</p><p>  7、掌握文档中页面设置、文字的字体字号、颜色、行间距、字间距的设置。 8、掌握分页、分节要点,按不同章节的要求,设置不同的页眉、页脚。</p><p>  8、掌握正文及三级标题的设置,并自动生成目录(或有修改后同步该目录)。 10、掌握论文封面的设计。</p><p><strong>  二、实验内容</strong></p><p>  1、单文档图文混排。</p><p>  2、长文档排版。</p><p><strong>  三、实验过程及结果</strong></p><p>  计算机系统由计算机系统赖以工作的实体。后者是各种程序和文件,用于指挥全系统按指定的要求进行工作。</p><p>  通常所说的计算机均指数字计算机,其运算处理的数据,是用离散数字量表示的。而模拟计算机运算处理的数据是用连续模拟量表示的。模拟机和数字机相比较,其速度快、与物理设备接口简单,但精度低、使用困难、稳定性和可靠性差、价格昂贵。故模拟机已趋淘汰,仅在要求响应速度快,但精度低的场合尚有应用。把二者优点巧妙结合而构成的混合型计算机,尚有一定的生命力。</p><p>  硬件和软件两部分组成。硬件包括中央处理机、存储器和外部设备等;软件是计算机的运行程序和相应的文档。计算机系统具有接收和存储信息、按程序快速计算和判断并输出处理计算机系统由硬件(子)系统和软件(子)系统组成。前者是借助电、磁、光、机械等原理构成的各种物理部件的有机组合,是电子计算机分数字和模拟两类。</p><p><strong>  一、实验目的</strong></p><p>  1、了解局域网的组网方式以及双绞线的两种制作规范;</p><p>  2、使学生掌握RJ-45头的制作,以及网线连通性的测试。</p><p><strong>  二、实验环境配置</strong></p><p>  RJ-45头若干;双绞线若干米;RJ-45压线钳一把;测试仪一套。</p><p><strong>  三、实验原理</strong></p><p>  1、双绞线(TP:TwistedPair)</p><p>  a)也称双扭线,是最常见的一种传输介质。</p><p>  b)两根具有绝缘保护层的铜线组成。</p><p>  2、为什么两根线要扭在一块?</p><p>  c)当传输差分信号时,每一根导线在传输中辐射的电波会被另一根线上发出的电波抵消,因此可以程度上降低信号干扰。</p><p>  3、双绞线的分类</p><p>  d)非屏蔽双绞线(UTP:UnshildedTP)距离很短时,传输率可达100Mbps~155Mbps。</p><p>  e)屏蔽双绞线(STP:ShildedTP)铅包裹,减小辐射。100米内传输速率可达155Mbps。</p><p>  4、UTP优缺点</p><p>  f)缺点:对电波干扰敏感性较大,电气性较差。g)优点:直径小,重量轻、易弯曲、易安装、价格便宜。</p><p>  4、双绞线导线色彩编码白蓝、蓝白橙、橙白绿、绿白棕、棕</p><p>  5、双绞线的连接方法:直通线缆水晶头两端都采用T568A标准或T568B标准。交叉线缆一端采用T568A标准,另一端采用T568B标准应用场合</p><p><strong>  四、实验过程(步骤)直通UTP线缆的制做交叉UTP线缆的制做网线的'连通性的测试实验步骤如下:</strong></p><p>  第一步:利用压线钳剪线口剪出相应长度的网线。</p><p>  第二步、剥掉双绞线的灰色保护层。将线头放入剥线专用的道口,稍微用力握紧压线钳慢慢旋转,让刀口划开双绞线的保护胶皮。</p><p>  第三步,把4个线对的八条细导线逐一解开、理顺、扯直,然后按照规定的标准排列线序。</p><p>  第四步利用压线钳的剪线口把理齐的线缆顶端剪整齐(1.5cm)。</p><p>  第五步、把整理好的线缆插入水晶头。第六步、把水晶头插入压线钳的8P槽内压线。第七步、利用网线测试仪进行测试</p><p>  主测试仪:1-2-3-4-5-6-7-8-G</p><p>  远程测试仪:1-2-3-4-5-6-7-8-G(直通线)远程测试仪:3-6-1-4-5-2-7-8-G(交叉线)</p><p><strong>  五、实验结果及分析</strong></p><p>  1、了解局域网的组网方式以及双绞线的两种制作规范;2、掌握RJ-45头的制作,以及网线连通性的测试。</p><p><strong>  六、实验心得</strong></p><p>  在利用压线钳剪线口剪出相应长度的网线时要注意方向,钳口要和线口垂直。</p><p>  剥掉双绞线的灰色保护层时要小心剥掉,以免破损了内部的铜线。刀口划开双绞线的保护胶皮时,要轻轻的转到一周,这样效果更好。</p><p>  把整理好的线缆插入水晶头时,要保持好位置。</p><p><strong>  一、实验题目</strong></p><p>  文件和文件夹的管理</p><p><strong>  二、实验目的</strong></p><p>  1.熟悉Windows XP的文件系统。</p><p>  2.掌握资源管理器的使用方法。</p><p>  3.熟练掌握在Windows XP资源管理器下,对文件(夹)的选择、新建、移动、复制、删除、重命名的操作方法。</p><p><strong>  三、实验内容</strong></p><p>  1.启动资源管理器并利用资源管理器浏览文件。</p><p>  2.在D盘创建文件夹</p><p>  3.在所创建文件夹中创建Word文件。</p><p>  4.对所创建文件或文件夹执行复制、移动、重命名、删除、恢复、创建快捷方式及设置共享等操作。</p><p><strong>  四、实验步骤</strong></p><p>  (一)文件与文件夹管理</p><p>  1.展开与折叠文件夹。右击开始,打开资源管理器,在左窗格中点击“+”展开,点击“—”折叠</p><p>  2.改变文件显示方式。打开资源管理器/查看,选择缩略、列表,排列图标等</p><p>  3.建立树状目录。在D盘空白处右击,选择新建/文件夹,输入经济贸易学院,依次在新建文件夹中建立经济类1103</p><p>  4.创建Word并保存。打开开始/程序/word,输入内容。选择文件/另存为,查找D盘/经济贸易学院/1103班/王帅,单击保存</p><p>  5.复制、移动文件夹</p><p>  6.重命名、删除、恢复。右击文件夹,选择重命名,输入新名字;选择删除,删除文件</p><p>  7.创建文件的快捷方式。右击王帅文件夹,选择发送到/桌面快捷方式</p><p>  8.设置共享文件。右击王帅,选择属性/共享/在网络上共享这个文件/确定</p><p>  9.显示扩展名。打开资源管理器/工具/文件夹选项/查看/高级设置,撤销隐藏已知文件的扩展名</p><p>  (二)控制面板的设置。</p><p>  1.设置显示属性。右击打开显示属性/桌面、屏幕保护程序</p><p>  2.设置鼠标。打开控制面板/鼠标/按钮(调整滑块,感受速度)、指针</p><p>  3.设置键盘。打开控制面板/键盘/速度(调整滑块,感受速度)、硬件</p><p>  4.设置日期和时间打开控制面板/日期和时间</p><p>  5.设置输入法。打开控制面板/区域与语言选项/详细信息/文字服务与输入语言</p><p>  (三)Windows附件的使用</p><p>  1.计算器。打开开始/所有程序/附件/计算器/查看/科学型,</p><p>  2.画图。打开开始/程序/附件/画图/椭圆/填充/选定</p><p>  3.清理磁盘。打开开始/程序/附件/系统工具/磁盘清理,选择磁盘,确定</p><p>  4.整理磁盘碎片。打开开始/程序/附件/系统工具/磁盘碎片整理</p><p><strong>  五、实验结果。</strong></p><p>  通过对《大学计算机基础》的学习和上机,我掌握了包括文件的管理、控制面板的设置、Windows</p><p>  附件的使用等在内的计算机基础知识和操作技术,让我对计算机有了初步认识。</p><p><strong>  六、实验心得</strong></p><p>  对文件的管理、控制面板的设置、Windows附件的使用等在内的计算机基础知识和操作技术的`学习,让我对计算机的工作原理和简单操作有了熟练地掌握,使我对计算机的运用充满好奇与热情,也为我以后在工作岗位上运用计算机技术,更好的让计算机服务于生活、工作打下坚实的基础。我相信,在老师辛勤教导下,在我的努力学习下,我一定能够让计算机及其运用技术创造我们更好的明天。</p><p>【大学计算机基础实验报告】相关文章:</p><p>大学计算机实验报告<span>07-14</span></p><p>大学计算机实验报告范例<span>06-02</span></p><p>大学实验报告<span>03-08</span></p><p>基础会计实验报告<span>06-02</span></p><p>《软件技术基础》上机实验报告范文<span>06-02</span></p><p>《软件技术基础》上机实验报告要求<span>06-02</span></p><p>关于计算机实验报告<span>01-26</span></p><p>大学化学实验报告-实验报告<span>08-16</span></p><p>计算机上机实验报告<span>07-06</span></p> 

讯享网
小讯
上一篇 2025-06-11 09:51
下一篇 2025-06-15 14:07

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/204895.html