出版时间:2011-09-01 出版社:孙宝法、 新世纪高等教育应用型本科教材编审委员会 大连理工大学出版社 (2011-09出版) 作者:孙宝法,新世纪高等教育应用型本科教材编审委员会 编 页数:270
内容概要
《新世纪高等教育应用型本科计算机类课程规划教材:计算机应用基础简明教程》包括计算机基础知识、Windows XP、Word 2003、Excel 2003、PowerPoint 2003 计算机网络基础、常用工具软件等。 《新世纪高等教育应用型本科计算机类课程规划教材:计算机应用基础简明教程》在内容安排上,尊重认知规律,尊重学生学习的感受,由易到难,由浅到深, 理论联系实践,在字里行间注入创新的思想,激发学生的创新意识,培养学生的创新精神与创新能力。
书籍目录
第1章计算机基础知识 1.1计算机概述 1.2微机系统的组成 1.3数制及其相互转换 1.4数字化信息编码 1.5多媒体计算机 1.6计算机的使用与维护 第2章Windows XP 2.1操作系统简介 2.2 Windows XP的基本操作 2.3 Windows XP的文件管理 2.4控制面板 2.5 Windows XP的附件 第3章Word 2003 3.1 Word 2003简介 3.2文档的基本操作 3.3编辑文本 3.4设置字符格式 3.5段落排版 3.6插入对象 3.7文档排版 3.8在Word中制作表格 3.9打印文档 第4章Excel 2003 4.1 Excel 2003概述 4.2 Excel 2003的基本操作 4.3公式与函数 4.4数据图表 4.5打印工作表 4.6数据处理 第5章PowerPoint 2003 5.1 PowerPoint 2003概述 5.2幻灯片的设计与制作 5.3演示文稿设计案例 5.4演示文稿的放映 5.5演示文稿的打包与打印 第6章计算机网络基础 6.1计算机网络基础知识 6.2数据通信 6.3国际互联网 6.4学习上网 6.5计算机网络安全 第7章常用软件 7.1 下载软件 7.2文档阅读器 7.3文件压缩软件 7.4杀毒软件 7.5播放器软件 7.6抓图软件
章节摘录
版权页: 插图: 3.计算机病毒的类型 按照病毒程序入侵系统的途径,可将计算机病毒分为四种类型:操作系统型、外壳型、入侵型、源码型。 (1)操作系统型:操作系统型病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。由于感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。这种病毒对系统中文件的感染性也很强。这种病毒最常见,危害性也最大。 (2)外壳型:主要隐藏在合法的主程序周围,且很容易编写,同时也容易检查和删除。 (3)入侵型:将病毒程序的一部分插入到合法的主程序中,破坏原程序。这种病毒的编写比较困难。 (4)源码型:在源程序被编译前,将病毒程序插入到高级语言编写的源程序中,经过编译后,成为可执行程序的合法部分。这种病毒的编写难度较大,一旦插入,其破坏性极大。 4.计算机病毒的危害 有一些病毒,不破坏计算机系统中的任何资源,只是干扰系统的正常运行,轻微影响系统的运行效率,这类病毒称为良性病毒;另外一些病毒,破坏计算机系统中的资源,严重影响系统的运行效率,甚至导致计算机系统或网络系统瘫痪,这类病毒称为恶性病毒。不管是良性病毒,还是恶性病毒,都具有一定的危害。 (1)占用系统资源。良性病毒虽然没有直接的破坏作用,但通过自身的复制,占用大量的存储空间,甚至占满了存储设备的剩余空间,以此影响正常程序的运行,或影响数据的存储。计算机病毒的运行要抢占内存空间、接口设备、CPU运行时间等系统资源,影响正常程序的运行速度。 (2)破坏系统资源。大部分病毒在发作时直接破坏计算机系统的资源,如改写主板上BIOS中的数据、改写注册表和目录区、格式化磁盘、删除文件、改写文件等,导致程序或数据丢失,甚至导致计算机系统或网络系统瘫痪。 5.计算机病毒的防范 可以从硬件和软件两方面来对计算机病毒进行防范。 (1)硬件保护:采用防病毒卡,防止病毒入侵。防病毒卡是病毒防护的硬件产品,将病毒防护程序固化,就成为防病毒卡,如使用较多的“瑞星卡”、“求真卡”等。防病毒卡采用功能特征检测技术,具有广谱识别机制,对一定范围内新出现的病毒具有防护能力,但对其不具备消除能力。
编辑推荐
《新世纪高等教育应用型本科计算机类课程规划教材:计算机应用基础简明教程》主要面向高等院校各专业的低年级学生,引领他们尽快掌握计算机的基本应用技能。
图书封面
评论、评分、阅读与下载
新世纪高等教育应用型本科计算机类课程规划教材 PDF格式下载