出版时间:2012-06-01 出版社:卜锡滨 高等教育出版社 (2012-06出版) 作者:卜锡滨 编 页数:307
内容概要
《计算机应用基础项目化教程》通过计算机硬件组装与软件安装、文件及应用程序管理、文字录入、毕业论文的制作、会议文稿的制作、超市商品销售管理6个项目,重新整合了“计算机应用基础”课程涉及的知识点和技能点。6个项目中,项目一包括组装计算机硬件、安装系统软件、安装应用软件3个任务,项目二色括整理硬盘文件、删除Office 2003、添加Office 2007 3个任务,项目三包括练习指法、练习中英文打字、录入文字3个任务,项目四包括搜索资料、绘制流程图、排版论文、制作答辩PPT 4个任务,项目五包括制作会议通知、制作会议邀请函、制作演讲嘉宾信息表,批量制作邀请函、制作会议报告PPT 5个任务,项日六包括制作超市商品清单及收银单、制作超市销信日报表、制作超市月销售额统计表、制作超市员工工资表4个任务。每个任务都以工作流程为主线介绍操作步骤,完成任务后进一步学习相关知识点,强化对知识的掌握。每个项日都配有一定量的习题,旨在帮助读者掌握计算机等级考试的知识点,并强化技能操作。 本教材结构严谨、重点突出,有很强的实用性,注重能力培养,适合作为高职高专院校各专业“计算机应用基础”课程的教材,也适合作为成人教育和职业技能培训的教材。
书籍目录
项目一 计算机硬件组装与软件安装 1.1 组装计算机硬件 1.1.1 任务分析 1.1.2 组装步骤 1.1.3 知识学习 1.2 安装系统软件 1.2.1 任务分析 1.2.2 安装步骤 1.2.3 知识学习 1.3 安装应用软件 1.3.1 任务分析 1.3.2 安装步骤 1.3.3 知识学习 1.4 知识拓展 1.4.1 计算机信息表示 1.4.2 多媒体技术 1.4.3 计算机的选购 1.5 项目总结与考核 习题 项目二 文件及应用程序管理 2.1 整理硬盘文件 2.1.1 任务分析 2.1.2 整理步骤 2.1.3 知识学习 2.2 删除Office 2003 2.2.1 任务分析 2.2.2 删除步骤 2.2.3 知识学习 2.3 添加Office 2007 2.3.1 任务分析 2.3.2 添加步骤 2.3.3 知识学习 2.4 知识拓展 2.5 项目总结与考核 习题 项目三 文字录入 3.1 练习指法 3.1.1 任务分析 3.1.2 练习步骤 3.1.3 知识学习 3.2 练习中英文打字 3.2.1 任务分析 3.2.2 练习步骤 3.2.3 知识学习 3.3 录入文字 3.3.1 任务分析 3.3.2 录入步骤 3.3.3 知识学习 3.4 知识拓展 3.4.1 拼音输入法 3.4.2 五笔字型输入法 3.5 项目总结与考核 习题 项目四 毕业论文的制作 4.1 搜索资料 4.1.1 任务分析 4.1.2 搜索步骤 4.1.3 知识学习 4.2 绘制流程图 4.2.1 任务分析 4.2.2 绘制步骤 4.2.3 知识学习 4.3 排版论文 4.3.1 任务分析 4.3.2 排版步骤 4.3.3 知识学习 4.4 制作答辩PPT 4.4.1 任务分析 4.4.2 制作步骤 4.4.3 知识学习 4.5 项目总结与考核 习题 项目五 会议文稿的制作 5.1 制作会议通知 5.1.1 任务分析 5.1.2 制作步骤 5.1.3 知识学习 5.2 制作会议邀请函 5.2.1 任务分析 5.2.2 制作步骤 5.2.3 知识学习 5.3 制作演讲嘉宾信息表 5.3.1 任务分析 5.3.2 制作步骤 5.3.3 知识学习 5.4 批量制作邀请函 5.4.1 任务分析 5.4.2 制作步骤 5.4.3 知识学习 5.5 制作会议报告PPT 5.5.1 任务分析 5.5.2 制作步骤 5.5.3 知识学习 5.6 知识拓展 5.7 项目总结与考核 习题 项目六 超市商品销售管理 6.1 制作超市商品清单及收银单 6.1.1 任务分析 6.1.2制作步骤 6.1.3 知识学习 6.2 制作超市销售日报表 6.2.1 任务分析 6.2.2 制作步骤 6.2.3 知识学习 6.3 制作超市月销售额统计表 6.3.1 任务分析 6.3.2 制作步骤 6.3.3 知识学习 6.4 制作超市员工工资表 6.4.1 任务分析 6.4.2 制作步骤 6.4.3 知识学习 6.5 项目总结与考核 习题 参考文献
章节摘录
版权页: 插图: 2 计算机病毒 (1)计算机病毒的基本概念 计算机病毒是在计算机内部可以进行自我繁殖、传播,并具有一定破坏性的一段人为开发的计算机程序代码。它以磁盘、网络为媒介进行传播和扩散,“感染”别的程序或系统。一旦满足某一特定条件,如日期、时间、文件类型或某些特定数据等,计算机病毒就会被激发,进而干扰甚至破坏计算机的软、硬件系统。如果条件不满足,计算机病毒会继续潜伏。就目前发现的计算机病毒而言,它们主要具有如下特点。 ①传染性。计算机病毒是一段人为编制的计算机程序代码,它们一旦进入计算机并得以执行,就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机感染病毒,如不及时处理,那么病毒会在这台计算机上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,在文件传输过程中再扩散给其他计算机。 ②隐蔽性。计算机病毒通常附在正常程序中或磁盘中较隐蔽的地方,也有个别病毒以隐藏文件的形式出现,不易被觉察。一般在没有防护措施的情况下,计算机病毒程序在取得系统控制权后,可以在很短的时间里传染给大量文件,借助网络甚至可以传染给大批计算机。有的病毒采用密码技术和反跟踪技术,使其更难被发现。 ③潜伏性。计算机病毒侵入系统后,不一定马上发作并破坏系统,它可以在磁盘里静静地呆上几天、几个月,甚至几年,等待条件成熟时再发作。病毒的潜伏期越长,其传染性和危害性就可能越大。 ④破坏性。任何计算机病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻则会降低计算机工作效率,占用系统资源;重则可导致系统崩溃。根据破坏程度可将病毒分为良性病毒与恶性病毒。良性病毒可能只显示一些画面或播放一些音乐、无聊的语句或者根本没有任何破坏动作,但会占用系统资源,使磁盘存储空间陡然变小、一些文件长度变大、文件(夹)的属性无故被设置为“隐藏”,给正常操作带来麻烦。恶性病毒则有明确的目的,或破坏数据、删除文件,或加密、格式化磁盘,给用户造成不可挽回的损失。 ⑤可激发性。可激发性也叫可触发性。计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,病毒就被激活了,并产生破坏行为。 (2)计算机病毒的分类 根据感染对象的不同,计算机病毒可以分为系统引导型病毒、文件型病毒、混合型病毒、特洛伊木马型病毒和蠕虫病毒等。 ①引导型病毒。含有引导型病毒的系统在启动时,引导型病毒将先于正常的系统引导程序装入内存,监视系统的运行,伺机进行传染和破坏。然后,再将正常的系统引导程序装入内存,完成系统的启动。感染了引导型病毒的计算机,表面上看起来系统能够启动并正常运行,但此时由于有病毒程序驻留在内存中,系统已处于病毒程序的控制之下。 ②文件型病毒。文件型病毒主要感染扩展名为COM、EXE的可执行文件和OVL覆盖文件。它通常隐藏在宿主程序中,执行宿主程序时,将会先执行病毒程序从而导致该病毒进入内存。此时的病毒程序已取得系统的控制权,进而完成病毒的复制和一些破坏操作,然后再执行宿主程序,实现原来的程序功能,以迷惑用户。该类病毒随着被感染文件的执行而扩散。 ③混合型病毒。混合型病毒又称复合型病毒,它的寄生方式具有引导型和文件型两种病毒的特点。通常,混合型病毒依附在可执行文件上,以这个文件为载体进行传播。当带有混合型病毒的文件执行时,先感染硬盘的主引导扇区,并驻留在系统内存中。而驻留内存中的病毒程序又对系统中的可执行文件进行感染。这种病毒扩大了病毒程序的传染途径。
编辑推荐
《全国高职高专教育规划教材:计算机应用基础项目化教程》结构严谨、重点突出,有很强的实用性,注重能力培养,适合作为高职高专院校各专业“计算机应用基础”课程的教材,也适合作为成人教育和职业技能培训的教材。《全国高职高专教育规划教材:计算机应用基础项目化教程》在内容组织,采用“项目引导,任务驱动”的方式,将每个项目按实施的流程分解为若干个任务。
图书封面
评论、评分、阅读与下载