办公自动化

出版时间:2010-4  出版社:北京理工大学出版社  作者:孙敏 主编  页数:232  

前言

本书从社会对办公自动化技术人员要求的实际出发,以降低理论难度、强化实际能力培养为指导思想进行编写。在内容的编写上,更注重实际应用,突出职业教育的特点。本书介绍了办公室人员在实际办公中需要了解的现代办公自动化的理念、计算机基础知识、Word2003、Excel2003、PowerPoint2003、办公硬件知识、网上办公、病毒与网络安全、计算机的维护等内容,对这些知识的掌握、应用和实际操作能给读者的学习和工作提供很大的帮助,为读者办公能力的提高奠定坚实的基础。全书共分8章:第l章介绍了办公自动化的新理念,讲述了办公自动化的定义、发展状况,以及现代办公自动化系统的相关知识,简单介绍办公硬件及电脑外部设备的连接,笔记本的使用和保养等。第2章讲述了目前办公中最普及的WindowsXP系统,对WindowsXP系统的基本操作、桌面设置和管理、开始菜单和任务栏的设置、文件和文件夹的管理、磁盘的操作和管理、常用的输入法、控制面板的设置等方面的内容都做了详细介绍。第3章讲述了文字处理工具w_0rd2003。从Word2003的安装、启动与退出、窗口到word2003的文档各种操作、word表格以及办公过程中会遇到的各种排版技术都做了详细的介绍。本章是办公室人员应用的重要内容之一。第4章讲述了表格处理工具Excel2003。对Excel2003的基本操作、工作簿和工作表介绍、Excel2003使用数据和数据的操作、Excel2003表格操作、Excel2003图表的操作、Excel2003使用公式和函数等方面加以介绍。本章也是办公室人员应用的重要内容。第5章讲述了演示文稿的制作。对PowerPoint2003概述、幻灯片的基本操作、幻灯片的编辑、幻灯片的排版与演示等做了详细介绍。第6章讲述了网上办公及网络知识。从Internet基础、网上办公系统、Internet应用层层深入,讲述了现代办公过程中网上办公的一些基础知识及一些网络工具的使用。本书为办公室人员应用的重要内容之一。第7章讲述了计算机病毒基本常识。对计算机病毒命名、病毒防治、病毒处理及我国互联网安全问题现状都做了详细的介绍。第8章讲述了办公自动化核心工具计算机维护及故障维修。从计算机软件维护、硬件维护两方面做了简略的介绍。本教材特点如下:①简单易懂。本书理论部分简明扼要,没有艰深难懂的知识。②理论与实际应用紧密结合。各个章节都通过大量实际工作中的实例图表的演示,帮助读者更形象、更清晰地理解和掌握相关的知识。③符合办公操作发展趋势,有利于学习者通过学习适应现代化办公的发展。

内容概要

本书详细地介绍了办公自动化的基础知识、办公自动化软件、Windows XP、Micmsoh Office 2003、办公自动化硬件设备、网络办公、计算机病毒及计算机的维护及故障修理等内容。书中配有丰富的插图,每章后面配有习题及上机操作内容。    本教材理论简明扼要,操作条理清晰,通俗易懂,特别适合中高职学生、专科学生、成人继续教育及自学人员使用。    本课程的任务是使学生掌握办公自动化操作过程中必备的理论基础和实践,培养学生的办公自动化应用能力,为学生就业打下坚实的基础,适应信息化社会需求。

书籍目录

第1章  办公自动化新理念  1.1 办公自动化概述  1.2 办公硬件简介  1.3 计算机的基本使用方法  本章习题第2章  操作系统:Windows XP  2.1 操作系统概述  2.2 Windows XP基本操作  2.3 桌面的基本操作  2.4 Windows XP资源管理器  2.5 中文输入  2.7 控制面板  2.8 Windows XP的DOS环境  本章习题  上机操作题第3章  文字工具:Word 2003  3.1 Word 2003概述  3.2 Word 2003文档基本操作  3.3 文本的移动、复制和删除  3.4 查找、替换与定位  3.5 排版技术  3.6 插入操作  3.7 表格  3.8 预览与打印  本章习题  上机操作题第4章  表格工具:Excel 2003  4.1 基本操作  4.2 工作簿和工作表  4.3 Excel使用数据  4.4 表格操作  4.5 Excel图表  4.6 数据操作  4.7 使用公式和函数  本章习题  上机操作题第5章  演示文稿制作:PowerPoint 2003  5.1 PowerPoint 2003概述  5.2 幻灯片的基本操作  5.3 幻灯片的编辑  5.4 幻灯片的编排与演示  本章习题  上机操作题第6章  网上办公:网络知识  6.1 Internet基础  6.2 网上办公系统  6.3 Intemet应用  本章习题第7章  病毒与网络安全  7.1 计算机病毒简介  7.2 计算机病毒防治  7.3 计算机病毒处理  7.4 我国互联网安全问题现状及未来发展  本章习题第8章  计算机维护及故障修理  8.1 对软件的维护  8.2 硬件的维护  本章习题

章节摘录

插图:1.系统开发时的安全性考虑1)弱密码检测对于过于简单的密码,如1234等密码,管理员可以进行程序的扫描和检测,得到相应的检测报告,管理员可以视情况决定是否封锁弱密码的账号。该封锁过程可以是程序自动进行的,封锁后会给系统管理员一个内部消息。2)三次密码失败自动封锁账号为了防止恶意人员猜测用户账号,如果连续三次输入密码错误,系统将自动封锁该账号,或者是3小时内不允许再次登录。封锁后,系统会自动给管理员消息提醒。3)密码输入通过软键盘方式进行根据Windows的原理,有些恶意程序可以在系统中安装键盘勾子,把键盘输入全部截获后,再伺机发送出去。为了解决该问题,密码输入时采用软键盘输入,即通过点击数字而不是直接输入。目前网上的银行系统均采用软键盘输入方式。4)图形码认证图形认证码现在已经被广泛应用了。主要的目的是为了防止黑客用程序的方式不断地尝试密码。5)动态密码,通过短信获得登录密码为了加强密码的安全性,进行双重密码认证,当用户需要登录时,自动发送手机短信到登录者的手机上,然后用户根据获得的登录密码,才能登录上去。这种办法的最大缺点是不实时,一般短信收发需要一分钟时间,使用起来有点不方便。6)密码加密在数据传输过程中,密码必须是加密的,根据网络传输协议,大多数传输的协议是明文协议,也就是说黑客等可以通过协议的侦听,获得传输内容,然后汇编出数据。协议的侦听技术已经非常成熟,所以密码在传输中必须是进行加密的。一般密码最后会存在数据库中,存在数据库中的密码也必须是加密的。因为,一旦有人能够进入数据库,如果是明文存放的,密码将会不安全。7)密码加密的不可逆性很多程序编写的时候,为了方便,密码是可逆加密的,即按照一定的算法,把加密的数据反转过来,从而获得密码。所以,密码最好采用不可逆算法,即使被黑客获取到最后密码的存储数据,也无法获知真正的密码。8)数据加密存储数据库中存放的数据大多数是明文存放,如果黑客一旦有机会侵入系统,如果是明文存放的,该数据很容易暴露出来。所以对一些核心数据存储时,应进行数据加密。9)硬件加密锁有一种USB硬件设备,像U盘一样的东西,里面存放了登录者的认证信息,登录时,必须插上钥匙才能进行密码的验证。与短信的动态密码方式相比,该方式使用起来比较简单,也比较直观。但是,为了认证密钥,需要设置专门的认证服务器,以及发证的软件,硬件的设备。这些额外的成本比较高。

编辑推荐

《办公自动化》:21世纪高等院校计算机系列课程教材

图书封面

评论、评分、阅读与下载


    办公自动化 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7