出版時間:2010-8 出版社:羅雨滋 北京工業(yè)大學出版社 (2010-08出版) 作者:羅雨滋 編
內(nèi)容概要
《計算機應用基礎項目化教程》采用項目化的結構,圖文并茂,重點突出,每一個項目包含了詳細的操作步驟,通俗易懂,并且每個項目后面配有相應的習題。全書共八個項目,分別介紹計算機基礎知識、WindowsXP操作系統(tǒng)、文字處理軟件Word2003、電子表格軟件Excel2003、演示文稿軟件PowerPoint2003、計算機網(wǎng)絡與Internet基礎知識、信息安全基礎知識、常用工具軟件的使用。
《計算機應用基礎項目化教程》可作為高職高專教育計算機類規(guī)劃教材,也可作為初級、中級計算機培訓教材或參考書。
書籍目錄
項目一 認識計算機子項目一 了解計算機的起源與發(fā)展子項目二 掌握計算機的特點及應用子項目三 學習數(shù)據(jù)在計算機中的表示子項目四 組裝并配置一臺計算機項目二 學會使用WindowsXP操作系統(tǒng)子項目一 了解操作系統(tǒng)子項目二 了解WindowsXP子項目三 認識WindowsXP的桌面子項目四 如何使用windowsXP的資源管理器子項目五 控制面板操作子項目六 教你維護windowsXP的系統(tǒng)子項目七 使用WindowsXP的附件子項目八 了解WindowsVista項目三 學會使用文字處理軟件Word2003子項目一 認識Word2003子項目二 學會Word2003基本操作子項目三 熟悉文檔格式化與排版子項目四 制作表格子項目五 插入圖形和對象子項目六 打印輸出編排好的文檔項目四 學會使用電子表格軟件Excel2003子項目一 認識Excel2003子項目二 學會Excel2003基本操作子項目三 格式化工作表子項目四 掌握數(shù)據(jù)清單子項目五 圖表的管理和編輯子項目六 了解公式與函數(shù)子項目七 打印工作表項目五 學會使用演示文稿軟件。PowerPoint2003子項目一 認識.Power-Point2003子項目二 編輯幻燈片子項目三 幻燈片的動畫效果和動作設置子項目四 瀏覽、放映和打印幻燈片項目六 網(wǎng)絡應用子項目一 了解計算機網(wǎng)絡子項目二 熟悉局域網(wǎng)的基礎知識子項目三 熟悉網(wǎng)絡常用的通信協(xié)議子項目四 連接Internet子項目五 掌握Internet的基礎知識及應用項目七 教你如何保護計算機子項目一 了解信息安全知識子項目二 認識計算機病毒子項目三 認識防火墻子項目四 掌握加密技術項目八 常用工具軟件的使用子項目一 使用壓縮軟件WinRAR子項目二 使用下載軟件FlashGet子項目三 使用媒體播放軟件RealPlayer子項目四 使用瑞星殺毒軟件子項目五 使用系統(tǒng)克隆工具Ghost參考文獻
章節(jié)摘錄
版權頁:插圖:(7)司法滯后。計算機犯罪是一種高科技犯罪,由于計算機犯罪的高技術性,使得整個世界的司法都處于相對滯后的境地。司法的滯后性主要表現(xiàn)在法律的滯后性、技術的落后性及人員素質(zhì)低等幾個方面。(四)計算機犯罪的手段(1)意大利香腸術。這種計算機犯罪采用他人不易覺察的手段,使對方自動作出一連串的細小讓步,最后達到犯罪的目的。如美國的一個銀行職員在處理數(shù)百萬份客戶的存取賬目時,每次結算都截留一個四舍五入的利息尾數(shù)零頭,然后將這筆錢轉到一個虛設的賬號上,經(jīng)過日積月累,積少成多,盜竊了一筆巨款。這種截留是通過計算機程序控制自動進行的。(2)活動天窗?;顒犹齑笆浅绦蛟O計者為了對軟件進行調(diào)試和維護,故意設置在計算機軟件系統(tǒng)的入口點。通過這些入口可以繞過程序提供的正常安全性檢查而進入軟件系統(tǒng)。如美國底特律的幾位汽車工程師發(fā)現(xiàn)了佛羅里達商用分時服務系統(tǒng)中的一個活動天窗,通過該活動天窗查到了公司總裁的口令,進而獲取了具有重要商業(yè)價值的計算機文件。(3)廢品利用。廢品利用是指有目的或有選擇地在工作現(xiàn)場或從廢棄的資料、磁帶、磁盤中搜尋具有潛在價值的數(shù)據(jù)和信息、密碼等。如搜集報廢的計算機打印文件或其他文件拷貝,獲取系統(tǒng)還沒有清除的臨時輸入或輸出的數(shù)據(jù)或磁盤、磁帶上的信息。(4)數(shù)據(jù)泄露。這是一種有意轉移或竊取數(shù)據(jù)的手段。如有的計算機間諜在計算機系統(tǒng)的中央處理器上安裝微型無線電發(fā)射機,將計算機處理的內(nèi)容傳送給幾公里之外的接收機。計算機和通信設備輻射出的電磁波信號可以被專用設備接收而用于犯罪。(5)電子嗅探器。電子嗅探器是用來截獲和收藏在網(wǎng)絡上傳輸?shù)男畔⒌能浖蛴布?。它截獲的不僅是用戶的賬號和口令,還可以截獲敏感的經(jīng)濟數(shù)據(jù)(如信用卡號)、秘密信息(如電子郵件)和專有信息,并可以攻擊相鄰的網(wǎng)絡。但電子嗅探器就像專用間諜器材一樣,個人是不允許買賣、持有和使用的,而像公安機關、國家安全機關等可以用此來偵破案件或獲取情報。(6)冒名頂替。冒名頂替是利用他人的訪問代碼,冒充授權用戶進入計算機信息系統(tǒng)的方法。其獲取他人的訪問代碼的方式可能是偷竊來的,也可能是利用特洛伊木馬術而得到的。如1990年7月,某市建設銀行城北支行辦事處的儲蓄員田某,在值班期間,趁計算機操作員離崗上廁所之機,盜用該計算機操作員的代碼,利用計算機偷偷支出儲戶存款2萬余元。(7)社交方法。這是一種利用社交技巧來騙取合法用戶的信任,以獲得非法入侵系統(tǒng)所需的口令或權限的方法。如計算機維修公司的人員乘維修計算機之機,謊稱需要知道進入網(wǎng)絡的口令,用戶告訴他后,他在用戶不知情的情況下,多次入侵系統(tǒng)瘋狂作案。(8)對程序、數(shù)據(jù)及系統(tǒng)設備的物理損壞。程序、數(shù)據(jù)及系統(tǒng)設備的存放、運行需要特定的環(huán)境,環(huán)境達不到要求或改變環(huán)境條件,程序、數(shù)據(jù)及系統(tǒng)設備就有可能物理損壞,而且這種損壞是不可恢復的。如利用磁鐵消掉磁介質(zhì)信息,在計算機電路間插進金屬片造成計算機短路,水、火、靜電和一些化學藥品都能在短時間內(nèi)損壞數(shù)百萬元的硬件和軟件。(9)特洛伊木馬。古希臘特洛伊戰(zhàn)爭中,希臘人為了攻陷特洛伊城,把士兵隱藏在木馬腹中進入敵方城堡,從而贏得了戰(zhàn)爭的勝利,這就是著名的特洛伊木馬。這種戰(zhàn)術用在計算機犯罪手段上,是以軟件程序為基礎進行欺騙和破壞的方法。它是在一個計算機程序中隱藏作案所需的計算機指令,使計算機在仍能完成原有任務的前提下,執(zhí)行非授權的功能。
編輯推薦
《計算機應用基礎項目化教程》是高職高專教育"十二五"規(guī)劃教材之一。
圖書封面
評論、評分、閱讀與下載