大学计算机基础及上机指导

出版时间:2012-10  出版社:张志敏 清华大学出版社 (2012-10出版)  作者:张志敏 编  页数:360  

内容概要

  《21世纪高等学校计算机教育实用规划教材:大学计算机基础及上机指导》针对非计算机专业大学生的特点,在作者多年大学计算机基础教学经验累积的基础上,吸取了国内外同类教材的优点,以强调应用技能为目标,以实践性和实用型为编著原则编写。为便于读者学习和上机操作,本书将计算机应用基础部分和实验指导部分合二为一,前后章节对应。  《21世纪高等学校计算机教育实用规划教材:大学计算机基础及上机指导》以应用软件为主线,先讲解计算机基本知识,再介绍软件使用方法,包括计算机操作系统Windows XP、计算机网络基础、办公软件Office 2003,最后是实验指导。教材内容编排由浅到深、循序渐进,以应用为主、兼顾基础知识。写作风格力求概念清晰、语言简洁、通俗易懂。为了加强实验教学和检查学习效果,每章末尾附有实验练习题目和课外学习题,将课堂教学和实验教学融为一体。  《21世纪高等学校计算机教育实用规划教材:大学计算机基础及上机指导》可以作为高等学校非计算机专业的教材,也可供计算机等级考试(一级)参考以及读者自学使用。

书籍目录

第1部分计算机基础 第1章计算机基础知识 1.1计算机概论 1.1.1计算机的发展 1.1.2计算机的特点 1.1.3计算机的分类 1.1.4计算机的应用 1.1.5计算机的发展趋势 1.2信息社会与计算机文化 1.2.1信息的概念 1.2.2信息技术 1.2.3信息化与信息社会 1.2.4计算机文化 1.3计算机中信息的表示 1.3.1数制 1.3.2不同记数制之间的转换 1.3.3二进制的运算 1.3.4带符号数的表示 1.3.5数据的存储 1.3.6常用的信息编码 1.4计算机系统的组成及基本工作原理 1.4.1计算机系统概述 1.4.2计算机硬件系统的组成 1.4.3计算机的主要性能指标 1.4.4计算机的工作原理 1.4.5计算机软件系统的组成 1.5计算机信息安全与病毒防护 1.5.1信息安全 1.5.2计算机病毒 习题1 第2章操作系统基础 2.1操作系统概述 2.1.1操作系统的基本概念 2.1.2操作系统的功能 2.1.3操作系统的分类 2.2Windows XP简介 2.2.1Windows XP概述 2.2.2Windows XP的运行环境和安装 2.2.3Windows XP的启动和退出 2.3Windows XP基础操作 2.3.1鼠标和键盘操作 2.3.2Windows XP的桌面 2.3.3Windows XP的窗口和对话框 2.3.4Windows XP的菜单与操作 2.3.5Windows XP的剪贴板 2.3.6Windows XP的帮助系统 2.4Windows XP的文件及文件夹管理 2.4.1Windows XP文件系统 2.4.2Windows XP“资源管理器”的使用 2.5Windows XP的程序管理 2.5.1启动应用程序 2.5.2退出应用程序 2.5.3创建应用程序的快捷方式 2.5.4任务管理器简介 2.6Windows XP的控制面板 2.6.1显示设置 2.6.2字体设置 2.6.3键盘和鼠标的设置 2.6.4打印机的设置 2.6.5硬件设备的添加和设置 2.6.6安装和删除应用程序 2.6.7用户账户管理 2.7Windows XP的设备管理及常用附件 2.7.1设备管理器的使用 2.7.2计算器 2.7.3画图 2.7.4记事本 2.7.5磁盘清理程序 2.7.6磁盘碎片整理程序 习题2 第3章计算机网络基础 3.1计算机网络基本概念 3.1.1计算机网络的形成和发展 3.1.2计算机网络的组成 3.1.3计算机网络的分类 3.1.4计算机网络的拓扑结构 3.1.5计算机网络的体系结构 3.2网络通信基本概念 3.2.1信号和信道 3.2.2数据通信中的基本概念 3.2.3数据交换技术 3.2.4网络传输介质 3.2.5网络连接设备 3.3 Internet基础知识 3.3.1Internet的起源与发展 3.3.2中国互联网络的发展 3.3.3Internet的接入方式 3.3.4IP地址和域名系统 3.3.5Internet的基本服务 3.4Internet应用 3.4.1WWW 3.4.2搜索引擎 3.4.3电子邮件 3.4.4文件传输 3.4.5远程登录 3.5网络安全技术 3.5.1危害网络安全的因素 3.5.2安全措施 3.5.3网络防火墙 习题3 第4章认识Word 2003  4.1Word 2003概述 4.1.1Word 2003的基本功能 4.1.2Word 2003的运行界面 4.1.3Word 2003的启动和退出 4.2文档的基本操作 4.2.1文档的创建、打开、保存和基本的编辑操作 4.2.2文档的查找与替换 4.2.3文档的插入、复制、删除 4.3格式设置 4.3.1字符格式设置 4.3.2段落格式设置 4.3.3项目符号和编号设置 4.3.4边框和底纹设置 4.3.5页码、页眉/页脚的插入与页面设置 4.3.6索引和目录 4.4Word表格的制作 4.4.1表格的创建 4.4.2表格的编辑 4.4.3表格中输入文本 4.4.4表格内数据的排序和计算 4.4.5表格的格式化 4.5打印文档 4.5.1页面设置 4.5.2打印预览 4.5.3打印输出 习题4 第5章演示文稿制作 5.1PowerPoint 2003初探 5.1.1打开PowerPoint 5.1.2演示文稿操作环境 5.2开始制作演示文稿 5.2.1用内容提示向导产生文稿 5.2.2用空白幻灯片产生演示文稿 5.2.3打开现有的演示文稿 5.3制作幻灯片 5.3.1在幻灯片中添加文字 5.3.2设置文本格式 5.3.3应用已有的幻灯片设计 5.3.4配色方案 5.4整理演示文稿中的幻灯片 5.4.1插入新的幻灯片 …… 第2部分上机指导

章节摘录

版权页:   插图:   3.5  网络安全技术 计算机网络的应用越来越广泛,人们的日常生活、工作、学习等各个方面几乎都会应用到计算机网络。尤其是计算机网络应用到电子商务、电子政务以及企、事业单位的管理等领域,对计算机网络的安全要求也越来越高。一些有恶意者也利用各种手段对计算机网络的安全造成各种威胁。因此,计算机网络的安全越来越受到人们的关注,成为一个研究的新课题。 3.5.1 危害网络安全的因素 计算机网络面临多种安全威胁,国际标准化组织ISO对开放系统互联OSI环境定义了以下几种威胁。 (1)伪装。威胁源成功地假扮成另一个实体,随后滥用这个实体的权利。 (2)非法连接。威胁源以非法的手段形成合法的身份,在网络实体与网络资源之间建立非法连接。 (3)非授权访问。威胁源成功地破坏访问控制服务,如修改访问控制文件的内容,实现了越权访问。 (4)拒绝服务。阻止合法的网络用户或其他合法权限的执行者使用某项服务。 (5)抵赖。网络用户虚假地否认递交过信息或接收到信息。 (6)信息泄露。未经授权的实体获取到传输中或存放着的信息,造成泄密。 (7)通信量分析。威胁源观察通信协议中的控制信息,或对传输过程中信息的长度、频率、源及目的进行分析。 (8)无效的信息流。对正确的通信信息序列进行非法修改、删除或重复,使之变成无效信息。 (9)篡改或破坏数据。对传输的信息或存放的数据进行有意的非法修改或删除。 (10)推断或演绎信息。由于统计数据信息中包含原始的信息踪迹,非法用户利用公布的统计数据,推导出信息源的来源。 (11)非法篡改程序。威胁源破坏操作系统、通信软件或应用程序。 以上所描述的种种威胁大多由人为造成,威胁源可以是用户,也可以是程序。除此之外,还有其他一些潜在的威胁,如电磁辐射引起的信息失密、无效的网络管理等。研究网络安全的目的就是尽可能地消除这些威胁。 3.5.2 安全措施 ISO提供了以下5种可供选择的安全服务。 1.身份认证 身份认证是访问控制的基础,是针对主动攻击的重要防御措施。身份认证必须做到准确无误地将对方辨别出来,同时还应该提供双向认证,即互相证明自己的身份。网络环境下的身份认证更加复杂,因为验证身份一般通过网络进行而非直接交互,常规验证身份的方式(如指纹)在网络上已不适用;再有,大量黑客随时随地都可能尝试向网络渗透,截获合法用户口令,并冒名顶替以合法身份入网,所以需要采用高强度的密码技术来进行身份认证。

编辑推荐

《21世纪高等学校计算机教育实用规划教材:大学计算机基础及上机指导》可以作为高等学校非计算机专业的教材,也可供计算机等级考试(一级)参考以及读者自学使用。

图书封面

评论、评分、阅读与下载


    大学计算机基础及上机指导 PDF格式下载


用户评论 (总计1条)

 
 

  •   就是现在XP系统退休了 不知道。。。。
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7