出版时间:2012-8 出版社:温涛 东软电子出版社 (2012-07出版)
书籍目录
第1篇计算机基础知识篇 第1章概述 1.1计算机的历史 1.2计算机的未来趋势 1.2.1未来计算机的发展 1.2.2平板电脑的发展 1.2.3智能手机的发展 1.3什么是物联网 1.4什么是云计算 1.5应用练习 第2章计算机系统的组成 2.1初识计算机系统 2.2微型计算机硬件系统 2.2.1微处理器(CPU) 2.2.2存储器 2.2.3主板 2.2.4输入设备 2.2.5输出设备 2.3计算机运算基础 2.3.1计算机中的数制 2.3.2计算机中的字符编码 2.4应用训练:组装台式计算机 2.4.1主机箱的安装 2.4.2常用输入输出设备的安装 2.4.3加电检测 2.5应用练习 第3章 操作系统Windows 7的安装与使用 3.1操作系统的定义 3.2 PC常见的操作系统 3.3手机常见的操作系统 3.4 Windows 7的安装 3.4.1光盘安装 3.4.2 Ghost安装 3.5 Windows 7介绍 3.5.1 Windows 7的基本操作 3.5.2 Windows 7的桌面、任务栏及『开始』菜单 3.5.3 Windows 7的窗口、菜单及对话框 3.6 Windows 7的主要功能 3.6.1文件和文件夹的管理与操作 3.6.2磁盘的管理与操作 3.6.3应用程序的管理与操作 3.6.4任务管理器和设备管理器 3.6.5其他管理工具 3.7 Windows 7注册表 3.7.1为“记事本”添加分行 3.7.2删除“开机启动”程序 3.8 Windows 7系统设置——控制面板 3.8.1时钟、语言和区域设置 3.8.2输入法的设置 3.8.3用户账户的设置 3.8.4硬件和声音的设置 3.9 Windows 7中的常用附件 3.9.1记事本和写字板 3.9.2命令提示符 3.9.3 画图 3.9.4截图工具 3.10扩展应用:安装和使用虚拟机 3.10.1安装虚拟机 3.10.2使用虚拟机 3.11应用练习 第4章网络基础与应用 4.1认识网络 4.1.1计算机网络的分类 4.11 2计算机网络的标准与协议 4.1.3计算机网络设备 4.1.4 IP地址 4.1.5子网掩码 4.1.6域名系统 4.1.7常用的Internet服务 4.2网络中的常用操作 4.2.1使用IE9浏览器 4.2.2使用搜索引擎 4.2.3收发电子邮件 4.2.4文件下载 4.3案例1:如何通过宽带上网 4.3.1设置网络连接 4.3.2查看本机网络信息 4.3.3连接Internet 4.4案例2:如何开设FTP服务器 4.4.1安装IIS 4.4.2在IIS信息管理器中配置FTP服务 4.4.3设置Windows防火墙 4.4.4验证FTP 4.5案例3:远程桌面连接与远程协助 4.5.1远程桌面连接 4.5.2远程协助 4.6案例4:利用Windows 7共享Internet连接 4.6.1启动虚拟无线网卡 4.6.2启用Internet连接共享 4.6.3打开无线网络 4.7案例5:视频会议与多方通话 4.7.1视频会议 4.7.2多方通话 4.8扩展应用:3G时代与4G生活 4.8.1 WLAN 4.8.2手机绑定与便携式热点 4.8.3 4G下的生活畅想 4.9应用练习 第5章信息安全 5.1信息安全概述 5.1.1计算机病毒 5.1.2黑客与网络安全 5.2案例1:杀毒软件的安装与使用 5.2.1 “360杀毒”软件的安装 5.2.2启动杀毒扫描程序 5.2.3开启实时防护功能 5.2.4产品升级 5.3案例2:防火墙的安装与使用 5.3.1安装360安全卫士 5.3.2无线防蹭网 5.3.3系统防黑加固 5.4预防互联网诈骗 5.5下一代网络安全——云安全 5.6应用练习 第2篇Office办公软件篇 第6章 文字处理软件Word 2010 6.1认识Word 2010 6.1.1 Word 2010的窗口简介 6.1.2 Word 2010的启动与退出 6.2 Word 2010中的基本操作 6.2.1文档的创建 6.2.2文档的保存和打开 6.2.3加密文档 6.2.4视图方式 6.3案例1:简报制作 6.3.1设计简报布局——使用表格 6.3.2输入简报标题——文本的格式设置及相关操作 6.3.3美化报头和文档标题——插入形状和艺术字 6.3.4实现图文并茂——插人文本框和图片 6.3.5段落排版之一——段落设置及项目符号的使用 6.3.6段落排版之二——设置分栏和首字下沉 6.3.7美化页面——添加横线和页面边框 6.4案例2:论文排版 6.4.1设置页边距和纸张大小——页面设置 6.4.2设置章节标题及正文的格式——样式和格式刷的使用 6.4.3方便读者快速翻阅和查找——创建目录 6.4.4 为文档中不同部分设置不同格式——插入分节符 6.4.5添加文档辅助信息——插入页眉和页脚(页码) 6.4.6更新目录 6.5扩展应用 6.5.1创建和使用表格 6.5.2文本的选择和复制等常用操作 …… 第7章 电子表格软件Excel 2010 第8章演示文稿制作软件PowerPoint 2010 附录1 台式机维护方法与技巧 附录2便携式计算机的日常维护 附录3 常用办公自动化设备的使用与维护 附录4中英文键盘输入法 附录5应用练习参考答案及提示
章节摘录
版权页: 插图: 小澜:费了半天劲,终于让计算机连上互联网,可以畅游网络啦! 王老师:不能高兴得这么早,现在你的电脑还是不安全的。 小澜:不安全?为什么呀! 王老师:看过《黑客帝国》这个电影么? 小澜:看过,但是没看明白,真是不好意思。 王老师:在网络的世界里有很多威胁,诸如“病毒”“黑客”等时刻都会侵入你的计算机,如果此时你又在网上购物,那么你的账户就是非常危险的。 小澜:对呀对呀!我经常听说某人的账户被盗用之类的。那要怎么预防呢? 王老师:安装杀毒软件和防火墙是必需的,除此之外,每天还要进行必要的维护哦。本章就会给大家介绍相关的知识。 5.1 信息安全概述 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等)所组成的安全系统,其中任何一个安全漏洞便可以威胁全局安全。 狭义的信息安全是指信息网络的硬件、软件以及系统中的数据受到保护,不被偶然的或者恶意的原因所破坏、更改和泄露,系统能够连续可靠地正常运行,信息服务不中断。 信息安全的目标是保证信息的机密性、完整性和可用性。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。 5.1.1 计算机病毒 1.什么是计算机病毒 《中华人民共和国计算机信息系统安全保护条例》中指出:计算机病毒(ComputerVirus)是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 2.计算机病毒的特征 计算机病毒具有寄生性、传染性、潜伏性、隐蔽性、破坏性和可触发性的特征。 (1)寄生性。计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就能够起到破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
编辑推荐
《教育部高等学校高职高专计算机类专业教学指导委员会规划教材:计算机基础应用能力实训教程》是教育部高等学校高职高专计算机类专业教学指导委员会规划教材。
图书封面
评论、评分、阅读与下载