计算机及网络设备维护服务协议(2013)

关键词: 记载 网络设备 计算机 网络

计算机及网络设备维护服务协议(2013)(通用11篇)

篇1:计算机及网络设备维护服务协议(2013)

计算机及网络设备维护服务协议

甲方:

乙方:

甲、乙双方本着互惠互利的原则,通过友好协商签定以下服务协议书

一、维护产品

现有甲方所有。

二、维护方式

1小时响应以确保甲方所有设备的正常运行和及时解决甲方突发的维护任务。在遇到重大事故或紧急情况时乙方将加派人手,启动应急预案。

三、费用

经过甲乙双方协定,甲方将公司的软硬件外包给乙方进行维护

(年月日至年月日)。外包服务费用为人民币¥(大写)整(含普税价)。

四、费用结算方式

按甲乙双方制定的维护协议要求,系统维护按季度结算。每季度系统正常运行5个工作日内支付总额的25%的系统费用。

五、乙方责任

1、乙方保证在甲方现有的设备基础上实施维护,不向甲方提出无理的设备更换条件。

2、乙方需在接到甲方维修电话60分钟内响应。

3、每次乙方在为甲方提供保养服务后,需现场填写“服务记录单”,如实反映系统维护情况,并由甲乙双方确认。

4、故障隐患:如乙方在为甲方提供服务时发现有故障隐患,需要维修或更换部件,乙方需与甲方协商,由甲方决定是否进行维修或更换部件。

5、乙方需遵守甲方基本的规章制度并服从甲方管理,不影响甲方的正常运作。

6、乙方需对涉及到甲方的内部资料等进行保密。

7.乙方维护所用工具均有乙方负责,乙方对自行组织的维护人员应按有关规定负责全面管理,对乙方维护人员所产生的任何事件均由乙方承担,与甲方无关。乙方应承担所使用人员的工资、福利、保险等费用,并按规定缴纳个人所得税等。

8.乙方更换的配件要价格合理,质量有保证,报价中的部件价格不得高于该设备的生产商在本市授权的维修(服务)中心提供的部件价格。甲方可以在第三家(设备供应商或直接代理商)处购买部件。

9.特殊备件乙方须在48小时内更换并能正常使用,系统正常后由甲方负责其备件更换费用。

10.乙方在维护维修过程中出现人身事故,由乙方负责。

11.乙方在维护维修过程中,损坏甲方物品由乙方负责赔偿。

12.本协议一年一签。

六、甲方责任

1、甲方添加和减少设备时必须告知乙方,以对设备进行登记。

2、更换部件的费用由甲方承担,乙方有义务提供部件的报价,供甲方参考确认。

3、若与以前的维护方发生任何纠纷,由甲方解决。

4、在服务工作完成后,甲方在核实后应在乙方的服务记录上签字确认。

七、保密

1、双方同意在本合同执行过程中了解到的双方有关的内容以及数据或信息确认为机密。

2、双方负责确保其雇员或受雇第三方应严格遵守保密义务。

3、甲方对其专有机密信息自行负责

八、违约制度:

1、本协议到期前,甲、乙各方若要终止协议,须提前一个月书面通知对方,在协议终止后,未履行的服务费用将退予甲方。

2、如果发生下列情况,甲、乙各方有权单方面立即终止本协议:

2.1在没有特殊原因的情况下,甲、乙双方有一方未能履行本合同的义务

2.2未经甲方同意而私自拆装甲方服务设备或私自更换服务设备部件。

2.3因甲方原因转卖、转让办公设备时。

2.4未经乙方同意将服务设备移出公司而继续要求服务。

3.因甲方违约而造成本协议的终止,乙方不退协议余款。

九、其他

1、为防范甲方现有设备的损坏、遗失,甲乙双方在合同正式生效前共同对机房设备及需维护的计算机进行登记注册。

2、本协议一式两份,甲、乙双方各执一份,具有同等效力,签订即生效。其它未尽事宜双方协商解决。

甲方:

甲方代表:

甲方盖章:乙方:乙方代表:乙方盖章:日期:日期:电话:电话:

篇2:计算机及网络设备维护服务协议(2013)

(SD08118)

2.3 招标项目要求

2.3.1 定点协议供货对象

本项目协议定供货的服务对象为佛山市顺德区区属行政事业单位。其它非顺德区区属行政事业单位的计算机及网络设备协议定点服务不在本次招标的范围。

2.3.2 定点协议供货内容

台式电脑、笔记本电脑、服务器、路由器、交换机(含程控交换机)设备及其配件的供应和伴随的服务。

2.3.3 定点协议供货期

2009年1月1日至2009年12月31日。

2.3.4 定点协议供货适用限额

按顺德区政府集中采购目录及政府采购限额标准的规定。

2.3.5协议定点服务要求

一、产品

1.定点供货商在协议经营期内,必须按所获得的授权代理资格品牌系列范围内进行供货。

2.协议供货期内,同一品牌、型号的货物,在同一区域,定点供货商必须保证其定点协议供货价格低于其他任何非政府定点供货商价格。

3.产品来源地均应为中华人民共和国和(或)与中华人民共和国有官方贸易关系的国家或地区。

4.产品须获得国家强制性产品认证(3C认证)。

5.产品必须是全新原厂制造。

6.进口产品必须同时具备原产地证明、中国商检证明及合法进货渠道全套单证。国内制造的产品必须同时具备出厂合格证和相关检测报告。

二、管理

1.设专人妥善保管定点购销合同、验收单及相关资料,整理归档,以备查验。

2.具有完善的财务管理制度,确保在购销过程中杜绝弄虚作假等违法违规现象的发生。

3.遵守职业道德,坚决杜绝送礼品、给回扣、报销费用等不正当竞争行为,并

自觉接受招标人的工作指导和监督检查。

4.具有完整的档案管理制度,每月按时向佛山市顺德区政府采购中心提供定点

购销用品的相关资料及统计数据报表。

三、服务

1.在协议供货过程中提供的所有服务均为免收人工费、交通费上门服务(含现场安装、验收、培训及质保服务)。

2.负责将货物送到采购人指定地点,其所供货物不得低于原厂标准配置。

3.须负责其售出产品的安装调试及培训工作,并协助采购人进行验收。

4.质保和售后服务必须符合国家或行业管理部门政策规定的保修及售后服务要求。

5.优于上述要求的服务承诺由采购人与定点供货商协商解决,本次招标不作强制要求。

四、其他要求:

1.投标人自觉接受和配合招标人及有关部门的定期或不定期检查。

2.投标人如被发现有任何违反规定,或未执行其承诺的,招标人将要求其改正,情节严重的或发生三次有效投诉的,将立即取消其定点资格,同时拒绝其参加下一届的佛山市顺德区区属行政事业单位计算机及网络设备协议定点服务采购采购项目的投标。

3.投标人必须无条件配合区财政局电子化政府采购执行系统的实施工作(具体实施计划由区财政局制定),并自觉执行有关政策文件的规定,不得以任何借口推卸和拖延。

4.投标人不按时向招标人上报相关资料或统计数据累计达3次的,则取消其定点资格,同时拒绝其参加下一届的佛山市顺德区区属行政事业单位计算机及网络设备协议定点服务采购采购项目的投标。

五、协议定点供货优惠率及价格:

1.优惠率须满足供货代理商的合理利润和必要的营运成本;

2.成交合同价不高于广东省政府采购网的“商品行情库”的市场价。

2.3.6 合同要求及其他重要事项

1.由佛山市顺德区机关事务管理局与各中标单位签订佛山市顺德区区属行政事业单位计算机及网络设备协议定点服务采购采购合同,合同期从合同生效起至2009年12月31日止。合同条款按本招标文件第四部分《合同书格式》。

2.在保证质量的前提下,各区属行政事业单位可在各定点协议资格单位中,自

行选择费用相对较低的单位。

3.招标人负责定点合同的管理工作及相关资料、数据、报表等的统计。

4.招标人或监管部门负责对计算机及网络设备协议定点服务的投诉进行调查,投标人必须予以配合。

2.3.7 重要声明

1.答疑会是非常重要的会议,请各投标人的法定代表人或其授权代表携带有效身份证明出席,否则由此而产生的不利后果由投标人自行承担。

2.本项目的中标单位将不少于2家。成为本项目的中标单位,仅代表该单位具有2009佛山市顺德区区属行政事业单位计算机及网络设备协议定点服务资格。招标人对中标人在合同期限内承接的实际业务量不做任何保证和承诺。投标人应充分考虑经营风险,并尽可能地提供优惠的价格和优质的服务,以提高自身的竞争力。

篇3:计算机及网络设备维护服务协议(2013)

1 网络安全协议概述

网络安全协议是指用户为完成某项基于网络的任务而构成的协议, 其主要包括以下几方面内容: (1) 网络安全协议是一个确保网络通信安全的过程, 该过程具有一定次序, 且这一次序一旦确定便不会随意更改; (2) 网络安全协议的参与者众多, 且各参与者均需要具备完成网络通信特定的步骤; (3) 网络安全协议的核心目标是帮助用户实现某一具体任务, 以满足用户需求。综上, 可将网络安全协议定义为, 为帮助用户实现某一具体任务的具有一定次序且有多方参与的确保传输信息安全性的协议[1]。对网络协议进行分析可知, 其是构建网络安全环境的前提和基础, 同时, 也是安全网络设计过程中的重要技术。对网络安全协议的安全性和正确性进行设计, 能够有效确保网络安全, 从而防止因网络安全等级不足而产生信息篡改、丢失和损坏等相关问题。

2 网络安全协议的基本功能

对于大多数的网络通信协议而言, 其大都具备三种基本功能, 分别为提高计算机通信网络安全水平、控制系统设计成本和增加系统实用价值。而对于不同的网络安全协议, 其在计算机通信技术中的基本功能不尽相同, 以ARP地址解析协议和SST安全套接层协议为例, 对其各自在计算机通信技术中应用的功能进行分析。

首先是ARP协议。对ARP协议进行分析可知, 其基本功能为, 利用目标设备的IP地址实现对设备MAC地址的查询, 进而帮助用户实现无障碍通信。若当前局域网的上层采用的通信协议为TCP/IP协议, 且两台计算机需要借助同一应用程序实现通信时, 网络应用层数据在此时则会被进行封装操作, 进而转换为传输层中的用户数据报协议, 即UDP, 而转换后的UDP数据报则被传输至网际层当中继续被封装, 从而形成IP数据报, 而后, 被传输至以太网MAC网络接口层, 形成最终的MAC帧。上述过程通常被称为地址解析过程, 即计算机主机在发送帧前, 转目标IP与MAC地址的具体过程。需要说明的是, 在ARP协议的支持下, 若两台主机需要在某一以太网中实现通信, 负责发送信息的主机则需要将接收信息主机的以太网地址位数进行变换, 通常将其IP由32位转为48位, 进而保证通信网络安全[2]。

其次是SSL安全套接层协议。SSL协议的功能主要包括以下几方面。一是确保通信信息的秘密性。SSL安全协议在服务器和客户端间建立了一个安全透明的信息传输通道, 并在信息传输前对其进行加密, 避免黑客入侵。二是确保计算机通信的完整性。SSL协议借助散列函数和密码算法, 在信息传输过程中跟踪所传信息的状态, 在确保信息完整性的基础上, 避免服务器与客户端的信息传输过程被破坏。三是认证性。SSL协议通过支持第三方认证, 确保服务器和客户端间用户身份的透明性, 为信息发送方和接收方对各自信息的有效识别提供依据。在了解网络安全协议相关功能的基础上, 对网络通信协议在计算机通信技术中的具体应用展开研究[3]。

3 网络安全协议在计算机通信技术中的应用

3.1 ARP协议的应用

ARP协议在计算机通信技术中的应用主要表现在以下两方面。 (1) 管理局域网内的活动主机。及时了解和掌握主机的运行状态对于计算机通信网络安全具有重要意义。在网络管理员的日常主机网络管理过程中, 当主机处于网际层下工作时, 大都具有与之对应的IP地址, 而网络管理员通过在系统中运行相应的ARP进程, 则能够保证局域网内处于工作状态的主机可以顺利接收到同其IP地址相匹配的地址解析请求, 与此同时, 也会对MAC地址映射的解析请求予以应答。若主机是从局域网广播处将具有制定IP地址的解析请求报予以发送, 则其可以收到相应的ARP应答, 即说明与此IP地址对应的主机当前正处于活动状态。此外, 由于ARP协议应答大都包括设备MAC地址, 故在基于此协议的计算机通信过程中, 主机则能够获取某一网段中全部设备的MAC硬件地址, 从而为网络管理员管理通信系统和网络设备的工作提供较大便利, 而网络管理员只需对MAC地址表进行分析, 便能够获取设备当前的工作状态, 以此来判断当前通信网络是否受到黑客入侵或检测出未经允许便接入到本地网络的设备[4]。

嗅探检测。以ARP欺骗网络为基础的信息窃听模式通常被称为网络嗅探, 这也是黑客截获通信网络数据流的常用方式, 凭借这一方式, 黑客能够窃取网络管理员的帐号、密码等信息, 并篡改系统数据, 进行数据欺骗与流量分析。基于ARP协议的嗅探检测, 即利用静态的ARP协议预防和抑制黑客ARP数据欺骗行为, 该协议在嗅探检测领域的典型应用即虚拟局域网VLAN和ARP协议的联合应用, 通过对ARP请求应答分组难以跨越虚拟局域网不同网络来传播数据的这一特点进行利用, 从而实现对网络中不通过网段ARP欺骗的高效隔离, 使得黑客基于ARP网络嗅探行为难以监听其他网段内的主机信息, 从而确保通信网络的安全性和可靠性[5]。

3.2 SSL协议的应用

对SSL协议进行分析可知, 其在计算机通信技术中的应用促使Internet传输的安全性得到了大幅提升, 从而有效确保了数据在传输中的安全性与可靠性,

首先, 对SSL协议在计算机通信技术中无线视频监控领域的应用进行分析。SSL协议通常被应用到无线视频的监控系统当中, 如服务器、客户端C/S模式组网以及硬件采集的控制系统等, 不同控制系统的功能不尽相同, 其中, 服务器是整个通信系统中最关键的组件, 基于SSL协议的视频监控系统通过视频采集、播放和转发, 从而构建信息, 而后将监控信息经由通道传输至数据库中;客户端方面, 在SSL协议的支持下, 管理员通过选择相应的视频通道, 并将其传输至服务器, 以此来确定视频流信息;在硬件采集端方面, 基于SSL协议的视频监控系统通过采集信息在传输过程中各分段点的实时视频信息, 在建立同服务器间的连接后, 将所采集的视频流发送至服务器端。综上, 在SSL安全协议的支持下, 计算机通信网络将客户端、服务端予以有效连接, 从而确保信息传输的安全性得以大幅提升。还需说明的是, 以SSL安全协议为依托的无线视频流还能够利用具体模块对传输的各类命令信息进行分类, 从而形成与命令信息相对应的函数接口, 在此过程中, 只需在具备与函数接口相对应的API后, 便能够实现SSL加密通信传输。

其次, 对SSL安全协议在通信网络中应用的相关技术进行如下分析。 (1) 网络通信技术。SSL安全协议以TCP/IP协议为依托, 构建了一类名为“Socket”的通信机制, 这一机制通过向应用程序提供统一的编程接口, 从而将下层通信协议和其他相关物力介质予以有效屏蔽, 从而为后续系统的深入开发奠定了良好的技术基础。同时, Socket这一通信机制还为计算机通信提供无线连接数据报的传输服务, 在较好地支持双向数据流传输的基础上, 也有效确保了数据传输的安全性和可靠性。 (2) 多线程技术。以SSL安全协议为基础的多线程技术通过在信息传输过程中构建相应资源, 并在构建资源过程中防止其他非法资源的入侵。拥有多线程能力的计算机由于具备一定的硬件支持, 故可以在同一时间执行多个线程, 而在SSL安全协议的支持下, 线程确定后, 由操作台负责执行多线程的同时执行, 从而提高信号识别精度和效率。

4 结语

本文首先介绍网络安全协议的概念和内容, 进而以ARP协议和SSL协议为例探究网络安全协议的基本功能及其在计算机通信技术中的应用。研究结果表明, 网络安全协议是构建网络安全环境的基础, 对于计算机通信网络的安全性和稳定性具有重要影响。未来, 还需进一步加强对多种网络安全协议在计算机通信技术中应用方法的研究, 为确保网络安全和提高网络通信效率奠定良好基础。

摘要:计算机通信技术是现代计算机技术和通信技术结合发展的产物, 其以信息传递快速、便捷的特点被广泛应用在信息处理系统、信息检索系统、决策分析系统和工业制造系统等诸多领域, 从而有效推动各行业领域的发展。而作为计算机通信技术得以稳定、高效应用的前提和基础, 网络安全协议的应用直接影响计算机通信技术本身的应用情况。基于此, 首先介绍网络安全协议的概念, 进而以ARP协议和SSL协议为例, 说明二者功能的基础上, 对其在计算机通信技术中的具体应用和一般设计方法展开了深入研究。

关键词:计算机通信技术,网络安全协议,ARP协议,SSL协议

参考文献

[1]陆文逸.网络安全协议在计算机通信技术当中的作用[J].信息通信, 2015, 8 (16) :128.

[2]罗会影.计算机网络通信中的网络安全协议分析[J].网络安全技术与应用, 2015, 11 (21) :92-93.

[3]胡雅平.信息时代计算机通信技术的应用及安全防护策略[J].中国新技术新产品, 2016, 5 (15) :175-176.

[4]谷兴社.计算机通信网络安全与相关技术的若干研究[J].科技创新与应用, 2016, 5 (21) :77.

篇4:计算机及网络设备维护服务协议(2013)

关键词:云计算;网络;网络

中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2012) 10-0073-01

一、前言

Web网络系统实现了一个可扩展的SLA模式,它耦合了状态模型和事件处理以支持对SLA的进一步定量研究。Web网络系统已经实现了一个简单却强大的初步的SLA,它可以使用户控制其实例的高层网络拓扑结构。Web网络系统使用Amazon EC2提出的概念“区域”(zone)来指代由计算和存储资源组成的“池”(Pools)或“集群”(Clusters)。区域是由多个节点控制器和单个集群控制器从逻辑上构成的机器集合。Web网络系统允许用户为一个实例的执行指定一个区域配置,该配置提供不同的管理和网络性能参数,根据该配置,一个实例集可以在一个集群或跨集群运行,以获得所要的性能。

二、虚拟组网模型设计

虚拟机实例之间的互联问题是构建云计算基础设施最重要的工作之一。不同于物理机器组成的具有严格逻辑结构的物理网络,虚拟机实例组成的网络是一个虚拟化的网络,它具有简单和易配置等特点。虚拟机实例之间应有网络连接,且它们中至少有一个虚拟机实例和外部公共网络相连,以便于为其所有者提供访问入口及与其它域的实例进行交互。由于用户对于自己所监管的的虚拟机具有超级用户权限,其可以访问基本的网络接口,因此其具有获取系统IP和MAC地址的能力并对系统网络造成干扰。此外,如果两个实例运行在同一台物理机器上,虚拟机用户可以影响和窥探另外一个虚拟机的网络包,这将导致安全问题,因此在有不同用户共享的云计算平台上,协作完成单一任务的虚拟机之间应该可以通信,而属于不同用户的虚拟机之间应该是通信隔离的。虚拟组网正是为了解决这一问题。虚拟组网的工作原理,这里不再赘述。

三、Web服务支持框架系统设计

(一)核心模块设计

核心模块:采用Spring、Hibernate、Webwork做统一的底层技术框架实现,提供统一的对象持久化处理,通过简单配置就可以实现对象的增、删、修改与分页查询操作,并提供一致的缓存实现、JNDI数据源、Web服务支持与事务配置方式。

构件界面库:构件界面库建立在Ext2.0 Widget库上的,通过模板引擎对Ext进行了Tag封装。再运用TagLib来封装,使得开发者使用AJAX的门槛大大降低。此外我们在原有Ext的基础上还要对通用的JavaScript界面构件进行扩充和封装,期待能让用户能快速地开发定制。

应用安全构件:应用安全管理是每个应用系统最为核心的功能,就如同程序的事务控制一样是每个业务系统不可或缺的重要组成部分。XX基础业务平台小组的CuteFramework Security模块作为一个通用的框架来满足通用的企业级应用安全需求,完整实现ACL授权模型。

组织机构构件:组织管理分为组织类型管理、组织关系类型管理、组织树管理,涵盖了对组织机构业务模型的建立、管理和维护功能。组织管理支持单一部门的组织树的管理,也支持多个组织树之间组织节点的业务关系的管理,从而形成错综复杂的组织机构网络。根据某类业务,支持在行政组织基础上定义业务条线组织,从而可以清晰地体现某类业务相关的各类组织之间的关系

业务流程构件:简单地说,工作流就是一系列相互衔接,手工、自动进行的业务活动或任务。是指一个业务过程的整体或局部的自动化。即为了完成某一目标,按照一定的规则,将某些信息或在所有参与者之间进行传递,并由参与者进行处理的一个自动化的业务过程。

(二)MVC协调机制方案设计

提供了一套面向Web应用的MVC解决方案,为B/S系统开发建立前后台统一协调机制。MVC方案的引入,不仅能丰富CuteFramework作为基础平台框架的功能,最重要的是框架体系开始延伸到前台,无论是框架的功能设计、技术运用、还是性能调优都将建立在前后台统一的基础上,有利于CuteFramework的各种特性与机制形成一个有机的整体。

控制器Action,往往是MVC框架核心控制部分,因为Action的设计直接决定了Web层的耦合度。同时,Action也是客户请求与系统响应的纽带,它提供了以下方面的功能:

1.处理前台的各种请求,包括同步请求(Redirect,Dispatch)和异步请求(AJAX)。

2.与后台的业务服务交互,获取结果数据。

3.数据传递及格式转换。

4.BO对象向VO对象的值传递。

5.VO对象和JSON数据双向转换。

通过附加自定义控制增强MVC框架的总体功能度并体现可扩展性。这里,我们提到了VO和BO,它们都是POJO,但处在不同层次:VO,顾名思义,ViewObject。页面产生的数据集合,不具有任何业务特征,同时不包含任何复杂类型,VO间相对独立,仅仅是传递参数的一个载体。BO,则是业务对象,Business Object。本身具有业务特征,从面向对象的角度看它包含了复杂的关联关系约束信息,同时还可以包含一定的业务方法。由于界面展现和后台处理的需要,往往VO对象拥有BO对象的若干域变量。

参考文献:

[1]刘汝元.基于云计算的网络安全问题研究[J].中国商贸,2012,2

[2]曾宇,王洁,吴锡兴,邓朝晖.工业云计算平台的研究与实践[J].中国机械工程,2012,1

[3]李慕江.“云计算”发展现状调查[J].企业科技与发展,2012,1

[4]邓朝晖,刘伟,吴锡兴,曾宇,谢智明.基于云计算的智能磨削云平台的研究与应用[J].中国机械工程,2012,1

篇5:计算机及网络设备维护服务协议(2013)

业务负责人:

服务方(以下称乙方):

业务负责人:

篇6:电力设备技术及售后服务协议

甲方:中铁二十四局集团有限公司

京福铁路客专闽赣段站房I标项目部(以下简称甲方)乙方:福建雄风电气有限公司(以下简称乙方)

甲乙双方经友好协商,就甲方向乙方购买电力设备的技术及

售后服务事宜达成以下协议:

一、设备配置

甲方同意购买乙方的电力设备变压器、高压计量箱、低压配电

柜(具体配置、数量及金额详见销售合同)

二、设备的交货

1、设备的交货期为: 2013年10月 10 日。

2、乙方在设备到货当日,派技术人员到现场与甲方共同开箱验

货,并指导安装调试。

3、乙方所提交的设备配置、数量及技术服务必须与销售合同中的承诺一致。乙方保证供应的设备完全符合本协议所规定的质量、规

格、性能和技术指标,否则应保证更换并向甲方支付相关损失或退货。

4、乙方保证其设备在正确安装、使用和保养的条件下,其使用

寿命达到其设计要求。

三、设备的验收

安装调试完毕并试运行后,由甲方组织专业人员严格按照设备相

应的国家标准、行业标准进行验收。

四、乙方应提供以下资料

1、产品合格证

2、出厂检验报告

3、产品使用说明书

4、各种附件的说明书

5、产品安装用的外型图

五、维修服务

1、设备自验收合格之日起,整机 壹年内免费保修,保修期内因设备质量或安装调试原因引起的维修费用(包括更换零配件的费用)均由乙方承担。

2、保修期过后,乙方接到故障报告后,2小时内给予答复并提出明确解决方案。如需派人维修,则在1个工作日内派技术人员到现场解决问题。乙方承诺对同一故障的维修保用壹年。

3、保修期后维修只收取更换的零配件费用。

六、其他事项

1、本协议一式四份,甲乙双方各持两份。本协议、协议附件及补充协议(如有)作为外贸合同的有效组成部分,具有同等法律效力。

2、本协议如发生纠纷,双方应友好协商解决,如协商不成,可向甲方所在地人民法院提起诉讼。

3、本协议未尽事宜,由甲乙双方友好协商解决。

4、本协议甲乙双方签字盖章后生效。

甲方(盖章):乙方(盖章):

委托代理人:委托代理人:

篇7:计算机及网络设备维护服务协议(2013)

甲方:深圳市恒颖畅顺计算机信息咨询服务有限公司(以下简称甲方)地址:深圳市罗湖区太安路5号东湖客运站宿舍206室

联系电话:***

乙方:(以下简称乙方)地址:

联系电话:

根据《中华人民共和国合同法》有关规定,甲乙双方经友好协商,本着平等、互利和自愿的原则就甲方向乙方提供计算机保用服务达成协议如下:

一、甲方为乙方提供计算机及网络维护服务(包括计算机软、硬件维修;网络维护),服务期为_________年_________月_________日到_________年_________月_________日止。

二、甲方收费标准:每年服务费总计为:360元(叁佰陆拾圆)人民币,付款方式是预付款后服务,付款方式为现金或者转账结算。

三、甲方义务(合同期内):

①甲方负责乙方家庭用计算机及相关设备、家庭局域网维护保养、改造,保证合同期间乙方家庭计算机及网络正常使用。

②甲方有义务向乙方提供安全的计算机日常使用操作建议,确保计算机网络数据安全。③甲方检测出乙方计算机设备硬件故障,无法修复,应建议乙方及时换新硬件设备,甲方可向乙方推荐新硬件设备型号(乙方可自行购买,如委托甲方购买,费用乙方预支)并负责硬件设备更新。

④甲方必须坚守职业操守,保证乙方信息安全,进行硬盘分区、数据资料复制等重要操作必须经过乙方家庭主要成年成员同意签字方可进行,不得违法泄露乙方个人家庭相关信息。⑤甲方确认乙方故障申报的固定电话号码为:_________手机号码为:,在接到乙方电话后,甲方维护人员须于下面所规定的时间内(路途交通管制、大堵车情况除外,甲方必须据实及时告知乙方)抵达乙方办公现场进行维修:a.平日工作时间(周一至周五8:00到18:00):1小时内必须到达;b.非工作时间(周六、日、国家法定节假日)8:00到18:00(周六、日、国家法定节假日)2小时内到达。

四、如果乙方提供电脑不在双方签字的设备清单内,由甲方进行维修,甲方将按本公司收费服务标准收费(非本合同服务范围收费标准:交通费、台式机(笔记本)开机检修费、操作系统、应用程序安装,系统补丁升级安装费合计100元整)。

五、乙方义务(合同期内):

①为确保甲方迅速高质量提供服务,乙方有义务为甲方维修计算机、网络的服务过程提供正

常的支持(如稳定电压环境,空余操作台、排插、空余网络接口)。

②乙方应如实向甲方提供计算机、网络设备名称、数量等相关信息供甲方登记入维护记录清

单,并确认签字。

③乙方保证在协议约定的转账付费时间向甲方付费。

六、甲方承诺:本公司绝对以最优惠价格、最优质的服务让每个客户满意!

七、甲方银行账户为:中国建设深圳东湖支行,户名:赵畅 账号:。

八、本合同壹式贰页共贰份,甲乙双方各执壹份,具同等法律效力,甲、乙双方签字盖章

之后生效;甲、乙双方依据《中华人民共和国合同法》和相关法律执行本合同,甲乙双方在执行过程中,如有争议协商解决,协商不成,可向合同履行地人民法院提交裁决。

甲方(盖章): 法定代表人(签字):________乙方家庭主要成员(签字):_________

篇8:计算机网络安全的威胁及维护

1 计算网络面临的威胁

计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多, 有些因素可能是有意的, 也可能是无意的;可能是人为的, 也可能是非人为的;可能是外来黑客对网络系统资源的非法使有, 归结起来, 针对网络安全的威胁主要有三方面:

1.1 人为的无意失误。

如操作员安全配置不当造成的安全漏洞, 用户安全意识不强, 用户口令选择不慎, 用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

1.2 人为的恶意攻击。

这是计算机网络所面临的最大威胁, 敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击, 它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击, 它是在不影响网络正常工作的情况下, 进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害, 并导致机密数据的泄漏。

1.3 网络软件的漏洞和“后门”。

网络软件不可能是百分之百的无缺陷和无漏洞的, 然而, 这些漏洞和缺陷恰恰是黑客进行攻击的首选目标, 曾经出现过的黑客攻入网络内部的事件, 这些事件的大部分就是因为安全措施不完善所招致的苦果。另外, 软件的“后门”都是软件公司的设计编程人员为了自便而设置的, 一般不为外人所知, 但一旦“后门”洞开, 其造成的后果将不堪设想。

2 计算机网络的安全策略

2.1 物理安全策略。

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度, 防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

2.2 访问控制策略。

访问控制是网络安全防范和保护的主要策略, 它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用, 但访问控制可以说是保证网络安全最重要的核心策略之一。下面我们分述各种访问控制策略。

2.2.1 入网访问控制。

入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源, 控制准许用户入网的时间和准许他们在哪台工作站入网。

用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过, 该用户便不能进入该网络。

2.2.2 网络的权限控制。

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽 (IRM) 可作为其两种实现方式。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。继承权限屏蔽相当于一个过滤器, 可以限制目录从父目录那里继承哪些权限。

2.2.3 属性安全控制。

当用文件、目录和网络设备时, 网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表, 用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。

2.2.4 网络服务器安全控制。

网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块, 可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台, 以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

2.2.5 网络监测和锁定控制。

网络管理员应对网络实施监控, 服务器应记录用户对网络资源的访问, 对非法的网络访问, 服务器应以图形或文字或声音等形式报警, 以引起网络管理员的注意。如果不法之徒试图进入网络, 网络服务器应会自动记录企图尝试进入网络的次数, 如果非法访问的次数达到设定数值, 那么该帐户将被自动锁定。

2.2.6 网络端口和节点的安全控制。

网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护, 并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户, 静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制, 用户必须携带证实身份的验证器 (如智能卡、磁卡、安全密码发生器) 。在对用户的身份进行验证之后, 才允许用户进入用户端。然后, 用户端和服务器端再进行相互验证。

2.2.7 防火墙控制。

防火墙是近期发展起来的一种保护计算机网络安全的技术性措施, 它是一个用以阻止网络中的黑客访问某个机构网络的屏障, 也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络, 以阻档外部网络的侵入。

2.3 信息加密策略。

信息加密的目的是保护网内的数据、文件、口令和控制信息, 保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。

2.4 网络安全管理策略。

在网络安全中, 除了采用上述技术措施之外, 加强网络的安全管理, 制定有关规章制度, 对于确保网络的安全、可靠地运行, 将起到十分有效的作用。

网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

篇9:计算机及网络设备维护服务协议(2013)

关键词:计算机;维护;打印机

中图分类号:TP305-4 文献标识码:A文章编号:1007-9599 (2013) 05-0000-02

1计算机系统的组成

软件和硬件是计算机系统的两个主要组成部分。硬件系统作为计算机的物理设备,是由机械、光、电、磁等一些设备经过组合后具有计算、控制、储存、输入和输出功能的可观部件。软件系统(Software Systems)的组成有三大部分,分别是系统软件、支撑软件和应用软件,软件的系统主要由五大系统组成,它们分别是操作系统、数据库系统、人机交互系统、分布式软件系统和语言处理系统,当然还有一些其他的非重要系统。

2计算机的组装:

第一步:对电源进行安装,机箱的后部为开始安装点,放正之后,将后面的四个螺丝拧紧固定。第二步:安装主板,将输入和输出端口对正之后,用螺丝拧紧,再把主办上的最大的电源接口安装,然后依次将一些连接线尽享安装,最后在指针的相应部位插上相应指针。第三步:CPU的安装,将需要的CPU插入在主板处理器插座上,然后将散热风扇安装上。第四步:内存条的安装,在内存插槽中将内存条插入即可,插入时用力应合理,内存条需要被卡子牢固固定。第五步:显卡的安装,在合适的插槽上固定好,最后拧紧螺丝。第六步:声卡的安装,现在市场主流声卡多为PCI插槽的声卡。第七步:硬盘和驱动器的安装,在相应的部位对准后,用螺丝拧紧即可,接口很容易辨认,因为这些都是有缺口而且是相对应的。第八步:将指示灯、电源开关线在主板和机箱之间进行连接。

3计算机操作系统

第一步,先安装光盘,卫视系统能够开始从光盘启动,先设置BIOS。

(1)对计算机进行重启后,按下结束键,进入到设置页面即可设置。(2)选择 Advanced BIOS Features,然后按enter键开始设置程序。点击First Boot Device,接着对CD-ROM设置,用键盘上的方向键,接着光盘启动就代替了原先的系统。(3)保存时需要按下F10,接着会弹出是和否,点击是退出设置。(4)重启电脑前需要将光驱放入光盘中,然后电脑会自动运行,会出现安装的界面,据提示按部就班安装。(5)最后就是根据提示一直点击下一步就可以安装成功。

第二步,对硬件驱动程序进行安装,光盘(主板厂方提供的)安放在驱动程序中后,自动运行。下面为依次步骤,都是选中后进行安装即可:安装主板驱动程序、声卡驱动程序、网卡驱动程序时,分别选中主板芯片组、声卡驱动、网卡驱动(中间需要解压文件,且只有出厂房提供的显卡驱动光盘才能用)。

4对应用软件进行安装

办公软件、解压缩软件、汉字输入软件、杀毒软件、下载软件等是常用的应用软件,必须安装这些后才是真正的完成了安装。电脑安装后,可能会出现各种原因不能使用,解决这些故障无非是从软件和硬件查起,当然也可能是由于在使用构成中的老化造成的,只要我们逐一检查就一定能够找出这些原因,然后逐一进行解决。

5计算机的维护

软件技术日新月异的发展,企业软件的维护要求也愈来愈高,这在软件维护行业中占有很大的比重,因为它关系着企业的业绩,但因为在真正运行的过程中,这些方面得不到企业的足够认识,所以维护效果不能令人满意,因此,我们需要改变原有的这些缺点,通过使用专业的维护管理,达到我们想要的效果。软件代码和应用环境是我们维护中的重中之重,在这些地方必须得到足够的认识。

计算机硬件及软件的维护通常涵盖以下几点:(1)确保电源线与信号线的密切连接使我们时刻应该做到的。(2)磁头(软盘驱动器)需要有计划的进行、隔段时间进行清理。(3)不要长期处于不运行状态。(4)牢记先对外部设备进行通电在对主机通电的原则,关机时则相反,避免频繁的开关机。(5)软盘在读写过程中,不能随意拔出,也不能触摸。(6)操作键盘的力度应合适。(7)经常更换打印机的色带,有损坏时立即更换,否则会影响寿命。(8)定期对计算机惊醒清晰是很有必要的,可也用一些布遮尘。(9)通电过程中,不要随意移动主机和计算机主板。

常用办公设备的使用与维护

复印机、打印机、传真机、投影仪等使我们办公室里经常使用的仪器,我们就以打印机作为例子进行分析。它的相关信息是事先必须进行了解的。

打印机:作为计算机输出设备之一,分为针式、喷墨、激光三种,它是将计算机上的一些内容在纸上反映出来,清晰度、速度、声音可以衡量它的好坏。

打印机的使用

使用打印机必须和电脑连接,电脑中必须有驱动程序。开启计算机后,右下方会提示发现打印设备,但必须安装相关驱动设备,安装之后,会出现这个打印机的一些基本信息,比如厂方、出厂时间 及一些最基本的信息。

打印机的维护工作,主要侧重于与电源有关的东西:

(1)保持接触良好,防止意外断电是最基本的要求,另外对摆放地点的选择也要合理,切不可出现 碰到的那个容易出现其他的意外事故的地方,这是对电源及打印机本身的一些要求。(2)要特别注意防止静电,因为静电不但会对打印机本身的一些原件和设备造成危害,减少打印机的使用寿命,而且还会通过静电传递对计算机本身造成很大的危害,比如可能会磨损芯片,造成电路的提前老化,降低工作性能,甚至一些其他亚种后果的出现。(3)在移动打印机之前,必须切断电源,防止对人身安全造成威胁,杜绝漏电、出点事故的发生。(4)防止重物放在打印机上面。(5)一般我们会把打印机防止在通风和通光多良好的场所,防止臭氧和油墨的气味对人身造成危害。(6)做好定期清洁工作,外壳和内部结构要分开用不同的清洁剂及想对应的擦拭物进行清理,在清洁时用力应适度,防止对打印机的一些原件和设备造成危害。(7)油墨不要混合使用。(8)纸张的使用注意事项,一定要将纸张放整齐,避免卡壳现象的出现,纸张的二次使用问题尤其要引起注意。(9)有些油墨具有导电性,因此当油墨洒出是必须及时处理和清洗,防止电路板短路现象的发生。(10)电子设备都要远离水源,打印机也不例外,因此工作人员的茶杯不能放在打印机旁边,也不要将盛水的鱼缸等一些盛谁容器放置在起旁边。(11)为防止浪費一定要在墨盒使用完后在更换,同时还可以减少更换过程中对打印效果的影响

总之伴随着科技的高速发展,在这种知识换代速度超出我们想象的时代,我们就必须接触越来越多的新鲜事物,以此提高我们的能力。我们有必要对计算机的组装与维护及一些常用的办公设备进行深入的了解,不但要熟练操作,还要懂得如何维护。这些设备必将会在我们的工作和学习中占据很重要的地位,计算机和其他的一些常用的办公设备必将广泛应用到商业场所、办公场所和普通家庭之中。因此,希望通过以上对计算机和一些办公设备的远离、组成、使用与维护的介绍,能够使越来越多的人懂得如何去使用这些设备。

参考文献:

[1]计算机组装与维护教程[M].中国铁道出版社,2007,2.

[2]计算机维护,首都科技网,引用于2013.4.

[3]打印机的使用与维护,百度百科,引用于2013.4.

篇10:计算机及相关设备维护使用规定

计算机及相关设备、网络设备管理及维护制度

1、设备使用的一般制度

(1)、爱护设备,不能将任何设备随意开合,使用设备要按机房管理制度和设备操作规程进行工作,开、关设备应有时间间隔,不得凭主观随意操作;(2)、计算机必须在配备稳压电源和UPS的电网环境中运行,主机运行过程中不得振动、拖动或碰撞主机。计算机运行过程中,若发现问题应及时和机房技术人员取得联系,及时解决。(3)、打印机使用前必须和计算机联机正常,打印纸安装正确,无卡纸现象,打印头与走纸滚间隙正常;打印过程中应注意监视打印状态,防止卡纸、卡色带等现象。

(4)、电源系统开合时,应察看市电是否在规定范围,不符合规定时,不准合闸开启电源。(5)、使用不同容量的介质时,应注意插入相应的驱动器插口中,不能插错位置或插反磁盘, 磁介质使用过程中要轻拿轻放,不得弯曲介质,严禁用硬物触摸介质的表面,禁止将介质放在机体或显示器上,交谈时注意唾液溅到介质上。

(6)、网络服务器由网络管理员统一管理,其他人员不经授权不准进入超级用户,更不能不经同意关闭网络服务器。

(7)、严禁在设备带电状态插拔连结件。

(8)、使用过程中发现设备有异常现象应立即停止工作,待查出原因排除故障后再进行工作,对于时好时坏的软故障设备应禁止运行,及时维修,以防造成大的损失。

2、设备管理、维护的制度

设备管理、维护的制度分为网络中心设备、服务器、微机、打印设备、供电设备、中心机房安全监控系统、其他设备7项工作制度。(1)网络中心设备 1)管理制度

A、路由器、交换机、程控交换机等网络主要设备由网络管理员负责日常管理。

B、路由器、交换机、程控交换机要安装在标准机柜内,保持美观又便于维护。在市电正常情况下,保持每天24小时开机。

C、路由器的配置必需按照省局的要求进行配置,广域网接口地址和以网接口地址,IP语音接口号码等配置不得随意更改。程控交换机连接的各分机的电话号码、功能等设置由负责程控交换机人员设置,用户不得更改。

D、程控交换机各接线端点和局域网各接线端点接入指定地点,用户不得随意更改。E、路由器配置完成后要注意保存设置。F、路由器的登陆口令要保密,不得泄露。2)维护制度

A、网络主要连接设备由网络管理员负责日常维护。

B、定期检查路由器、交换机、程控交换机各个指示灯壮态,发现问题及时解决。C、定期检查路由器、交换机的电缆连接,RJ45头连接,保证连接牢固。

D、网络管理员要定期检查路由器广域网接口和以网接口的状态,发现问题,及时解决。(2)服务器工作制度 1)WWW服务器

A、WWW服务器为全局唯一的、统一的“内部”信息网服务器。

B、本服务器的管理、维护由计算中心WWW服务器管理员负责。任何个人未经许可不得对此进行任何操作。

天津联琪集团技术部

C、WWW服务器管理员应每天查看比较本服务器日志文件,从中发现总结问题。

D、本服务器应安装省局统一要求的防病毒工具并及时升级,每天检查病毒一次,以使之始终处于安全无病毒状态。

E、每月应用磁带备份一次本服务器中的数据。F、每季度应开箱清尘一次。2)电子邮件服务器

A、电子邮件服务器的管理

(A)电子邮件服务器由计算中心负责统一管理,其他人员不允许在服务器上设置或操作与电子邮件无关的工作。

(B)电子邮箱的申请注销需经主管局长批准,由计算中心负责管理,其他单位和个人无权更改和注销

(C)各股(室)队电子信箱的帐户、密码、口令,由计算中心统一设置,所起的帐户、密码、口令必须规范、方便记忆。

(D)电子邮局需增添或注销邮箱时,要首先通知邮局内用户,各用户要及时更新电子邮箱地址薄。

(E)在电子邮件服务器上设立各县(市)区统计局的应急邮箱,以便在市局到各县的专线不通时,使用电话拨号方式收发邮件。B、电子邮件服务器的维护

(A)、电子邮件服务器的管理人员每周要查看二次电子邮件服务器的运行状态,每周对服务器杀病毒一次,发现问题及时解决。

(B)、计算中心每半年应对电子邮件服务器进行一次废邮件清理工作,保留最近一个季度和本季度的邮件,清除其他的邮件,各科(室)队需对重要的电子邮件做好备份工作。3)数据备份服务器

A、数据备份服务器的管理制度

(A)数据备份服务器由计算中心数据管理员负责日常管理。

(B)数据备份服务器在市电正常情况下,保持每天24小时开机。

(C)数据备份服务器中用户的设置由数据管理员设置,每个专业科室设立一个用户,在服务器中按每一分专业建立数据备份目录,每一专业的数据日常备份由设立的各专业用户进行管理。本专业用户不得在非本专业备份目录中进行备份、修改和删除文件。(D)数据管理员每半月对各专业备份的数据进行磁带备份,以防服务器故障。(E)数据管理员每年对各专业备份的数据进行刻录光盘,规范化存档。B、维护制度

(A)每周检查服务器的运行状态和日志文件,发现问题,及时汇报并解决。(B)安装防病毒软件,每周对服务器杀病毒一次。

(C)每季度查看各专业数据备份情况,对于未按时进行数据备份的专业进行催促,对于无关的文件进行清理。

(D)每年对服务器内部进行除尘一次。(3)微机管理维护制度 1)微机管理制度

A、各工作站负责各工作站的微机, 每台微机管理的主要责任是使用者个人.B、未经领导同意严禁拆卸微机部件.C、要爱护电脑设备,工作微机严禁拍打、摇晃、拉拽,以免损坏设备.D、不要在计算机工作台上放置茶杯,严禁水洒、溅、倒到设备上面,特别要注意电脑键盘.2)微机维护制度

天津联琪集团技术部

A、计算机系统要保持整洁、稳定、联结牢靠,每年应开箱除尘一次(除尘时要注意对重要部件的静电防护),每季度应对使用繁忙的计算机磁头用清洗盘清洗一次。

B、要按正确的顺序开、关机器,避免不正常关机;定期对磁盘进行清理、碎片整理,清理回收站垃圾等工作.C、鼠标要定期清除内部灰尘.(4)打印设备管理维护制度 1)打印设备管理制度

A、各工作站要指定专人负责管理打印设备.B、要注意保护打印机的数据线,不要硬拉、硬扯、挤压数据线.C、要轻按打印机控制面板按键,不要随意用力击打按键.D、要坚决杜绝用蜡纸打印数据.2)打印设备维护制度

A、打印机应保持整洁、稳固,应经常对打印头导轨加润滑油;色带使用寿命为打印100--150万字符左右,打印针寿命为击打2亿字符左右;在正常情况下,每隔半年应拆下打印头用纯酒精浸泡打印头前部针导板部位,用软刷子清洗干净后安装到位,要及时维修有断针的打印头.B、在长时间没有打印任务时,应关闭打印机电源.(5)供电系统管理维护制度 1)供电系统管理制度

A、供电系统要注意防潮、防尘、绝缘、通风,要到定期检查。

B、供电系统的维护由各部门负责人承担。

C、严禁在UPS输出端使用电热器等大电流设备。

D、严禁乱拉、乱接电源线路、不得随意增设电器设备。

E、各部门要做到安全用电、节约用电。2)供电系统维护制度

A、每半年应对设备及供电线路的各种状态进行一次总体检查。B、每季度应对总电源的接地系统进行一次接地牢固性检查。C、每季度应对总电源的接地线路的电阻进行一次测量。

D、每季度应对配电电路的各种参数进行一次测量。每季度检测一次微机供电电压;每季度检测一次辅助路供电电压;每季度检测一次UPS供电电压;每季度检查一次线路各连接部件的牢靠程度。

E、每年要对配电柜的仪表进行一次校对。

F、UPS系统使用环境的温度要求保持在0℃~40℃之间;境湿度要求为10%~90%;UPS周围环境要保持清洁,以减少有害灰尘对UPS内部线路的腐蚀。

G、UPS安放空间要比较宽余,要给工程人员进行维护时留有操作空间。H、UPS必须要有良好的接地系统,接地电阻应该小于5Ω。I、UPS开、关机要求

(A)应按照正常的开机顺序开机。先送市电给UPS,使其处于旁路工作,再逐个打开负载,先开冲击电流较大的负载,再开冲击电流较小的负载,然后UPS面板开机,使其处于逆变工作状态。

(B)应按照正常的关机顺序关机。先逐个关闭负载,再将UPS面板关机,使UPS完全关闭,然后再将输入市电断开即可。J、电池的养护

(A)电池应安装在清洁、阴凉、通风、干燥的地方,要避免受到阳光、加热器或其他辐射热源的影响

天津联琪集团技术部

(B)电池应正立放置, 不可倾斜,每个电池间端子连接要牢固、接触要充分。(C)要求电池环境温度在25℃左右。

(D)要定期对电池进行放电养护。放电试验一般可以三个月进行一次,具体做法是:UPS带载(最好在50%以上),然后断开市电,使UPS处于电池放电状态,放电持续时间要视电池容量而言,一般当电量指示灯还剩下两格就可以了,放电后恢复市电供电,继续对电池充电。电池放电严禁深度放电。

(E)对长期放置不用的电池,要定期进行充放电(6)中心机房安全监控系统管理维护制度 在信息化的时代,构成网络核心的许多关键设备对运行环境有着十分严格的要求,因而必须按国家相关标准和具体需要建立包含供配电、UPS、空调、消防、保安、漏水检测等环境保障设备的机房系统。因此,机房系统的可靠与否直接关系网络能否正常、持久、稳定的运行,监控系统起着重要作用。

1)中心机房实行每月计算中心一人轮流值班,值班人员责任重要,要认真负责.掌管机房钥匙,开、关机房,负责机房安全、卫生、值班。

2)如接到报警信号,有关人员要迅速赶到现场,采取适当方法处置;如还不能处置,立即联系有关公司解决问题。

3)定期对服务器和其他设备进行录像,并检查录像情况,对问题进行分析、记录、解决;定期删除录像内容,重新录像.4)每月定期对监控系统进行检查、试验,查看是否正常工作.5)值班手机要充电及时,保持畅通,妥善保管,交接顺畅(7)其他设备管理维护制度

其他设备包括投影仪、数码白板、空调、工具、电脑配件、吸尘器、工作桌椅、铁皮柜及未列举物件.1)各种设备要明确专人负责保管,定期维护,以延长其使用寿命,对暂时闲置的设备应安全存放保养.2)闲置用电的设备每个月要求通电运行,使其保持良好状态.3)闲置设备要保持整洁,摆放稳固,平整.3、设备的服务调度和维修制度

为了加强全局设备维修管理工作,提高设备的完好率和使用率,充分发挥设备的使用效益,保证工作中设备的正常运行,根据我局的实际制定设备的维修制度。

设备的维修分两种情况:免费维修和付费维修.(1)出现应维修的情况,属于免费维修的,计算中心应迅速联系负责维修的厂商,尽快维修.待返修后,鉴定维修质量合格后交付使用.(2)属于付费维修的, 计算中心写报修单,有关单位报局长审批后,计算中心联系厂商维修.待返修后,鉴定维修质量合格后交付使用.付费维修的,计算中心有关人员要多跑、多问、多比较价格质量,选择质优价廉、良好的服务的厂商维修.(3)属于人为损坏设备的、丢失的,设备责任者自行修复完好和购置,费用自付.(4)报废的设备和配件要妥善保管,以备使用可采用的零部件.4、设备的采购及保管制度

(1)、设备及消耗材料的采购按管理权限经局长批准后,由站长派人按购置计划进行采购,经办人员要多跑、多看、多比较,保证进货质量。

篇11:计算机及网络设备维护服务协议(2013)

2013年4月高等教育自学考试全国统一命题考试

计算机网络原理

试题

课程代码:04741

本试卷满分100分,考试时间150分钟 考生答题注意事项:

1.本卷所有试卷必须在答题卡上作答。答在试卷和草稿纸上的无效。

2.B.ITU文件 D.RFC文件

B.语法 D.规则

http://

6.DTE-DCE接口标准X.21的机械特性采用 A.8芯标准连接器 C.15芯标准连接器

7.光纤上采用的多路复用技术为 A.STDM C.FDM

B.TDM D.WDM

B.9芯标准连接器 D.25芯标准连接器

8.设码字中的信息位为8位,外加一位冗余位,则编码率为 A.1/8 C.8/9

B.1/9 D.9/8 9.用特定的字符来标志一帧的起始与终止的帧同步方法称为 A.违法编码法 C.位同步法

10.下列属于静态路由选择算法的是 A.距离矢量路由算法 C.链路状态路由算法

B.最短路由选择算法 D.多目标路由算法 B.首尾标志法 D.首尾定界符法

11.提供网络层的协议转换,并在不同网络之间存储和转发分组的网间连接器是 A.转发器 C.路由器

B.网桥 D.网关

12.因特网支持的代表局域网中所有系统的永久组地址是 A.224.0.0.1 C.224.0.0.4 13.简单邮件传输协议SMTP使用的端口号是 A.20 C.23

B.21 D.25 B.224.0.0.2 D.224.0.0.5 14.局域网参考模型中可提供差错恢复和流量控制功能的是 A.无连接服务 C.无确认无连接服务

B.面向连接服务 D.有确认无连接服务

15.对于l0Mbps的基带CSMA/CD网,MAC帧的总长度为 A.46~1500字节 C.64~1500字节

B.46~1518字节 D.64~1518字节

16.IEEE802.11标准集中,支持语音、数据和图像业务的是 A.IEEE802.11 C.IEEE802.11b+

B.IEEE802.11b D.IEEE802.11g

http://

17.WAP移动终端上的浏览器所识别的描述语言是 A.HTML C.WML

B.JavaScript D.XML 18.非对等结构的局域网操作系统的两个部分是 A.服务器部分和工作站部分 C.文件服务器和客户机部分

B.资源管理和通信协议部分 D.服务器和浏览器部分

19.从应用的角度看,局域网操作系统中最重要、最基本的网络服务功能是 A.通信服务 C.文件服务

20.最早使用的分组交换协议标准是 A.X.25 C.帧中继

B.ATM D.IEEE802.3 B.信息服务 D.数据库服务

21.为实现数据的透明传输,帧中继在其帧格式中采用了 A.违法编码法 C.0比特插入法

B.字节计数法 D.首尾定界符

22.下列关于ATM网络特征的叙述中错误的是 ..A.ATM交换是一种快速交换 C.ATM采用基于信元的分组交换技术 23.虚拟局域网的交换技术不包括 ...A.端口交换 C.分组交换

B.帧交换 D.信元交换

B.ATM网络支持无连接的信元交换 D.ATM网络支持多媒体传输的应用

24.以可用性作为攻击目标的网络安全攻击形式是 A.中断 C.修改

B.截获 D.伪造

非选择题部分

注意事项:

用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上

二、填空题(本大题共15小题,每小题1分,共15分)

25.把多个信号组合起来在一条物理信道上进行传输的技术称为_________。26.在OSI参考模型中会话层和_____与TCP/IP参考模型没有对应的协议层次______.

http://

27.DTE与DCE之间的一组约定称为_________。

28.若4相位调制的调制速率为1200Baud,则该信道的数据传输速率为_________。29.采用ADSL方式上网时,计算机与外置ADSL调制解调器相连的部件是_________。30.利用差错控制编码进行差错控制的方法包括自动请求重发和_________。31.HDLC帧的控制字段为00111010,则该帧的类型为_________。32.将IP地址转换为相应物理地址的协议称为_________。

33.路由协议OSPF中用于“发现谁是邻居”的消息类型是_________。34.在域名系统中,同一子域中的主机具有相同的_________。35.在因特网中,远程登录使用的协议是_________。

36.以太网的介质访问控制方法CSMA/CD中的“CD”的中文含义是_________。37.千兆以太网的物理层协议1000Base-T采用的传输介质是_________。38.WAP定义了一系列标准用于实现因特网的_________。

39.VLAN采用的路由模式包括边界路由、MPOA路由、http://

题48图

49.采用Go-back-N策略的顺序接收发送协议发送8个帧,编号为0~7,从0号开始发送。当发送完3号帧后开始连续接收到0号帧和1号帧的确认帧,当发完6号帧后,发现2号帧的确认帧在计时器超时后未到达,需进行重发。其后发送接收过程正常。请画出整个发送和接收过程的示意图。

50.已知由6个路由器组成的通信子网如题50图所示,图中标注的数字为延迟(单位ms),请用Dijkstra算法计算A到D延迟最小的路径及相应延迟。(要求写出计算步骤)

题50图

http://

http://

http://

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:计算机网络通信与网络服务体系搭建讨论 下一篇:中央财经大学服务器托管协议-中央财经大学网络信息中心