计算机应用基础

出版时间:2010-8  出版社:科学出版社  作者:吴超彬 编  页数:330  

内容概要

  《高职高专教育“十一五”规划教材:计算机应用基础》根据福建省高校计算机应用水平等级(一级)考试大纲的要求和全国计算机等级(一级)考试的要求编写,引用了大量的历届考试真题,习题具有针对性,强调实践操作,突出应用技能的训练及对基础知识的掌握。全书共分8章,主要内容包括:计算机应用基础知识、Windows XP操作系统、文字处理软件Word 2003、电子表格处理软件Excel 2003、演示文稿制作软件PowerPoint2003、计算机网络基础、多媒体应用技术基础、数据库基础。  《高职高专教育“十一五”规划教材:计算机应用基础》可作为福建省高职高专院校各专业计算机基础课程的教材,也可作为全国计算机等级考试和成人教育的参考书。

书籍目录

第1章 计算机应用基础知识1.1 计算机的发展与应用1.1.1 计算机的发展1.1.2 计算机的特点及分类1.1.3 计算机的应用及发展趋势1.2 计算机系统的组成1.2.1 计算机的硬件系统1.2.2 计算机的基本工作原理1.2.3 微型计算机硬件配置1.2.4 计算机的软件系统1.2.5 微型计算机的主要性能指标及配置1.3 数据在计算机中的表示1.3.1 数制1.3.2 二进制数的运算1.3.3 数值数据的表示1.3.4 非数值数据的表示1.3.5 数据单位1.4 常用外设的使用1.4.1 键盘及指法1.4.2 鼠标1.4.3 打印机1.5 信息与信息社会1.5.1 信息的定义1.5.2 信息的特征1.5.3 信息技术1.5.4 信息科学1.5.5 信息社会1.6 信息安全与网络道德1.6.1 信息安全1.6.2 计算机病毒和防范1.6.3 网络完全技术1.6.4 网络道德本章 习题第2章 Windows XP操作系统2.1 操作系统基本概念2.1.1 操作系统的定义2.1.2 操作系统的功能2.1.3 操作系统的分类2.2 windows XP基本操作2.2.1 Windows的发展史2.2.2 Windows XP的特性2.2.3 Windows XP的启动和退出2.2.4 Windows XP的桌面2.2.5 Windows XP的基本操作2.3 资源管理器2.3.1 文件及文件夹概述2.3.2 Windows XP资源管理器的使用2.3.3 文件及文件夹的基本操作2.3.4 搜索文件和文件夹2.3.5 回收站2.4 控制面板2.4.1 设置显示属性2.4.2 设置时间和日期2.4.3 安装打印机2.4.4 中文输入法的设置2.4.5 添加/册除应用程序2.4.6 添加Windows组件2.5 Windows XP系统工具与常用软件2.5.1 程序和任务管理2.5.2 系统工具应用2.5.3 Windows XP常用软件2.6 综合实训12.7 综合实训2本章 习题第3章 文字处理软件W0rd20033.1 工作窗口3.1.1 Word2003的启动和退出……第4章 电子表格处理软件Excel 2003第5章 演示文稿制作软件PowerPoint 2003第6章 计算机网络基础第7章 多媒体应用技术基础第8章 数据库基础主要参考文献

章节摘录

  随着Internet应用的日趋广泛,信息安全已经成为社会发展的重要保证。网络信息涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。  网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性正随着全球信息化步伐的加快而越来越重要。针对目前存在的网络信息安全威胁,必须加强网络信息的安全管理和网络道德教育,综合采用防火墙、身份认证、数据加密、数字签名和安全监控等技术措施。因此,网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多种学科的综合性学科。  1.6.1信息安全  1.定义  信息安全是指信息在采集、传递、存储和应用等过程中的完整性、机密性、可用性、不可否认性和可控性。  1)完整性:指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储和传输,这是最基本的安全特征。  2)保密性:指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特性。  3)可用性:指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常隋况下能恢复使用的特征。即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。  4)不可否认性:指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实唯一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。  5)可控性:指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,即当加密算法交由第三方管理时,必须严格按规定可控执行。  ……

图书封面

评论、评分、阅读与下载


    计算机应用基础 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7