出版时间:2009-7 出版社:崔淼、曾赟、 李斌 机械工业出版社 (2009-07出版) 作者:李斌 等 著
前言
随着计算机科学技术的迅猛发展,计算机硬件和软件正日新月异地发生着变化。人们对汁算机的应用要求也不再满足于简单的文字处理和上网浏览信息等基本操作,而是希望能够更加轻松地对计算机进行各种设置,能够分析、排除一些常见故障,能够自己动手对计算机进行常规维护,并熟练使用各种辅助设备,提高学习、工作的效率。但大家都知道,计算机的软件和硬件系统组成是非常复杂的,一般非专业人员很难较好地掌握其工作原理及维护操作。幸运的是,在计算机软件家族中有一支庞大的、由众多计算机厂商和计算机技术爱好者共同开发的分支——计算机工具软件。“工具软件”是专门应用于某种计算机技术的辅助软件,使用工具软件可以使用户避开繁琐、深奥的计算机理论知识,以简便、易学、易用的方式处理各种问题,提高工作效率。本书以“看得懂、能使用”为出发点,详细讲解了最常用的计算机安全防护、系统检测与管理、系统优化与维护、常用网络工具、文件管理工具、图文处理工具、媒体播放工具等的设置和使用方法,介绍了使用ASP模板快速创建动态网站的基本技术。对各个类别均从实用出发介绍了目前最流行的计算机工具软件的基本设置及使用技巧。本书涉及的所有软件均采用目前最新版本,覆盖面宽,知识含量大,是学习、使用、掌握计算机操作技术的绝好帮手。本书纠正了以往“注重安装设置,淡化使用方法”的问题,将重点放在如何使用方面,强调培养学生使用工具软件解决具体问题的能力。考虑到教学工作的实际需要,本书在每章最后安排了一个有具体任务和参考操作方法的实训练习,并通过该实训将一章内容整合成一个具体的工作任务,以“任务驱动”方式强化教学效果。本书由崔淼、曾赟、李斌等编著,参加编写的还有王宁、李响、陈红斌、陈克坚、范晓燕、刘娟、郑光远、郭晓燕、孙艳峰、张玉胜、崔瑛瑛、马志伟、胡峰、李慧、翟丽娟、彭守旺、彭春艳、刘克纯、岳爱英、庄建新、岳香菊、臧顺娟、孙洪玲,全书由刘瑞新教授统编定稿。本书在编写过程中得到了许多同行的帮助和支持,在此表示感谢。由于编者水平有限,书中错误之处难免,欢迎读者提出宝贵意见和建议。
内容概要
《计算机工具软件使用教程(第5版) 》以“看得懂、能使用”为出发点,详细讲解最常用、最新的工具软件的设置和使用方法,包括计算机安全防护、系统检测与管理、系统优化与维护、网络、文件管理、图文处理、媒体播放等工具软件,介绍了使用ASP模板快速创建动态网站的基本技术。《计算机工具软件使用教程(第5版) 》涉及的所有软件均采用目前最新版本,覆盖面宽,知识含量大,是学习、使用、掌握计算机操作技术的绝好帮手。本书将重点放在如何使用方面,强调培养学生使用工具软件解决具体问题的能力。 考虑到实际教学的需要,《计算机工具软件使用教程(第5版) 》在每章最后安排了一个有具体任务和参考操作方法的实训练习,并通过该实训将一章内容整合成一个具体的工作任务,以“任务驱动”方式强化教学效果。 《计算机工具软件使用教程(第5版) 》可作为高等院校、高职高专院校计算机专业和各种计算机技术培训相应课程的教材,也可作为广大计算机爱好者的实践参考资料。
书籍目录
前言第1章 计算机工具软件概述1.1 常用工具软件的分类与获取1.1.1 按软件的用途分类1.1.2 按软件的性质分类1.1.3 获取工具软件的途径1.2 Internet搜索引擎1.2.1 Internet搜索引擎的工作过程1.2.2 搜索引擎的分类1.2.3 目录搜索引擎的使用方法1.2.4 全文搜索引擎的使用方法1.3 常用工具软件的安装1.3.1 使用安装向导1.3.2 使用绿色软件1.4 实训使用虚拟机构建软件测试环境1.4.1 预备知识及课前准备1.4.2 实训目的1.4.3 实训要求1.4.4 实训操作第2章 计算机安全防护软件2.1 计算机安全面临的主要问题2.1.1 计算机病毒2.1.2 蠕虫病毒2.1.3 木马程序2.1.4 黑客攻击2.1.5 计算机安全常用防护手段2.2 常用杀毒软件2.2.1 瑞星杀毒软件2.2.2 SymantecAntivims企业版2.3 木马查杀软件2.3.1 360安全卫士2.3.2 顽固木马专杀工具2.4 瑞星个人防火墙2.4.1 初始设置2.4.2 查看工作状态2.4.3 查看系统信息2.4.4 设置防火墙2.5 实训局域网安全管理解决方案2.5.1 预备知识及课前准备2.5.2 实训目的2.5.3 实训要求2.5.4 实训操作第3章 系统测试与管理工具3.1 常用系统测试工具3.1.1 CPU识别工具——CPU-Z3.1.2 显卡识别工具——GPU-Z3.1.3 系统软硬件识别工具——EVEREST3.1.4 计算机性能测试工具——Superπ和FritzChess+Benchmark3.2 内存管理工具3.2.1 内存整理工具——SuperRam3.2.2 虚拟磁盘工具——RamDisk3.2.3 驱动程序管理工具——驱动精灵3.3 实训计算机系统测试及优化方案3.3.1 预备知识及课前准备3.3.2 实训目的3.3.3 实训要求3.3.4 实训操作第4章 系统优化与维护工具4.1 系统优化工具4.1.1 Windows优化大师4.1.2 磁盘碎片整理工具4.1.3 系统备份与还原工具4.2 磁盘管理工具4.2.1 Windows磁盘管理器4.2.2 制作启动U盘4.2.3 Fdisk和Format命令4.2.4 分区魔术师——PowerQuestPartitionMagic4.3 实训系统优化及维护4.3.1 预备知识4.3.2 实训目的4.3.3 实训要求4.3.4 实训操作第5章 常用网络工具5.1 网页浏览工具5.1.1 InternetExplorer8.05.1.2 傲游浏览器5.1.3 FireFox5.1.4 离线浏览工具——webzip5.2 常用下载工具5.2.1 网际快车——FlashGet5.2.2 迂l雷——Thunder5.2.3 BT下载工具——比特精灵5.2.4 电驴——eMule5.2.5 FTP下载工具——FlashFXP5.3 电子邮件客户端工具——Foxmail5.3.1 Foxmail的初始设置5.3.2 使用Foxmail处理电子邮件5.3.3 处理垃圾邮件5.3.4 管理其他POP3账户5.3.5 在公共环境中使用Foxmail5.4 实训常用网络工具使用练习5.4.1 课前准备5.4.2 实训目的5.4.3 实训要求5.4.4 实训操作第6章 文件管理工具6.1 文件压缩/解压缩工具——WinRAR6.1.1 创建压缩包6.1.2 向压缩包中添加或删除文件6.1.3 解压缩文件6.2 硬盘数据恢复工具——EasvRecovery6.2.1 启动与用户窗口6.2.2 使用EasyRecovrery6.3 ISO文件处理工具——WinISO6.3.1 设置WinISO选项6.3.2 制作ISO文件6.3.3 编辑ISO文件6.3.4 光盘镜像文件格式转换6.4 虚拟光驱软件——DAEMONTools6.4.1 使用光盘镜像文件6.4.2 装载及驱动器管理6.4.3 制作光盘镜像文件6.4.4 软件参数设置6.5 光盘刻录工具——Alcohol120%6.5.1 启动与用户窗口6.5.2 制作镜像文件6.5.3 镜像文件的关联和检索6.5.4 镜像刻录6.6 实训使用文件管理工具6.6.1 实训目的6.6.2 实训要求6.6.3 实训操作第7章 图文处理工具7.1 图像浏览、编辑工具7.1.1 图像浏览工具_ACDSee7.1.2 屏幕截图工具——SnagIt7.1.3 GIF动画制作工具——GIFAnimator7.2 文件转换工具7.2.1 演示文稿转换成Flash文件7.2.2 FlashPaper27.2.3 Flash动画文字生成工具7.3 实训创建图片展示网站7.3.1 实训目的7.3.2 实训要求7.3.3 实训操作第8章 媒体播放与制作工具8.1 媒体播放软件8.1.1 暴风影音播放软件8.1.2 Real Player播放软件8.1.3 Windows Media Player播放软件8.2 网络媒体播放工具8.2.1 千千静听音频播放器8.2.2 PPLive网络媒体播放器8.2.3 PPStream网络媒体播放器8.3 实训常用媒体工具的使用8.3.1 预备知识及课前准备8.3.2 实训目的8.3.3 实训要求8.3.4 实训操作第9章 使用模板快速创建ASP网站9.1 创建ASP网站需要的环境9.1.1 安装IIS服务器9.1.2 安装FTP服务器9.1.3 使用FTP客户端工具9.2 使用FrontPage创建ASP数据库应用网站9.2.1 数据库界面向导9.2.2 修改自动生成的网页9.2.3 测试ASP数据库应用网站9.3 使用模板快速创建ASP网站9.3.1 ASP网站的基本设置9.3.2 使用网站后台管理程序9.3.3 修改页面外观9.3.4 删除网站中无关数据9.3.5 管理网站内容9.4 提高ASP网站的安全性9.4.1 提高服务器的安全性9.4.2 网站自身安全设置9.5 实训使用开源模板创建ASP留言板9.5.1 课前准备9.5.2 实训目的9.5.3 实训要求9.5.4 实训操作参考文献
章节摘录
插图:目前,黑客已成为一个特殊的社会群体,在欧美等国有不少完全合法的黑客组织,黑客们经常召开黑客技术交流会,1997年11月,在纽约就召开了世界黑客大会,与会者达四五千人之众。另一方面,黑客组织在互联网上利用自己的网站介绍黑客攻击手段、免费提供各种黑客工具软件、出版网上黑客杂志。这使得普通人也很容易下载并学会使用一些简单的黑客手段或工具对网络进行某种程度的攻击,进一步恶化了网络安全环境。2.黑客攻击的常用手段黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面介绍计算机黑客最常用的一些攻击手段。(1)利用系统后门由于程序员在设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试。为了开发方便,程序员往往会在系统中创建一个模块的秘密入口,这就是常说的“后门”。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护),后门没有去掉。一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。(2)信息炸弹信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。例如,向未打补丁的Windows95系统发送特定组合的LIDP数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。目前,常见的信息炸弹有邮件炸弹、逻辑炸弹等。(3)拒绝服务拒绝服务是使用超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最后致使网络服务瘫痪的一种攻击手段。作为攻击者,首先需要通过常规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制进程,攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发起攻击。这种方式可以集中大量的网络服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。(4)网络监听网络监听是一种监视网络状态、数据流以及网络上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听可以有效地截获网上的数据,这是黑客使用最多的方法。
编辑推荐
《计算机工具软件使用教程(第5版)》是由机械工业出版社出版的。
图书封面
评论、评分、阅读与下载