《计算机应用基础/全国高等高专教育规划教材》共分为8章,主要内容包括计算机基础知识、Windows7操作系统、文字处理软件Word2010的应用、电子表格处理软件Excel2010的应用、演示文稿处理软件PowerPoint2010的应用、计算机网络技术基础及应用、常用工具软件、多媒体技术基础及应用。本书内容丰富,操作步骤详细,图文并茂,便于教学与自学。
本书可作为高职高专院校“计算机应用基础”课程的教材,也可作为各类计算机培训班的教材,还可供计算机爱好者和各类办公人员自学参考。
第1章 计算机基础知识
1.1 计算机概述
1.1.1 计算机的诞生与发展
1.1.2 计算机的特点和分类
1.1.3 计算机的应用
1.2 计算机中信息的表示
1.2.1 信息的表示与存储
1.2.2 信息的存储单位
1.2.3 常用计数制之间的转换
1.2.4 字符的二进制编码
1.3 计算机系统组成与基本工作原理
1.3.1 计算机硬件系统
1.3.2 计算机软件系统
1.3.3 计算机基本工作原理
1.4 微型计算机的主要硬件及性能指标
1.4.1 主板
1.4.2 中央处理器
1.4.3 内存
1.4.4 硬盘
1.4.5 显卡
1.4.6 显示器
1.4.7 键盘和鼠标
1.5 计算机的选购和使用要求
1.5.1 计算机的选购
1.5.2 计算机的使用要求
1.6 计算机病毒与防护
1.6.1 计算机病毒
1.6.2 计算机病毒防护
1.7 汉字输入法
1.7.1 常见输入法及其分类
1.7.2 搜狗拼音输入法
1.7.3 五笔字型输入法
第2章 Windows 7操作系统
2.1 操作系统
2.1.1 操作系统概述
2.1.2 微软视窗操作系统
2.1.3 其他主流的操作系统
2.2 Windows 7的安装、启动与退出
2.2.1 Windows 7的安装
2.2.2 Windows 7的启动与退出
2.3 Windows 7的界面与基础操作
2.3.1 桌面的组成
2.3.2 窗口的基本操作
2.3.3 文件和文件夹的管理
2.4 Windows 7个性化设置
2.4.1 认识控制面板
2.4.2 个性化外观设置
2.4.3 日期和时间设置
2.4.4 用户账户管理
2.4.5 其他个性化设置
2.5 Windows 7的常用附件
2.5.1 记事排版工具
2.5.2 画图看图工具
2.5.3 轻松访问工具
2.5.4 其他实用附件
第3章 文字处理软件Word 20lO的应用
3.1 Word 2010的基础知识与基本操作
3.1.1 Word 2010的基础知识
3.1.2 Word 2010的基本操作
3.2 编辑文档
3.2.1 输入文档内容
3.2.2 编辑文档内容
3.2.3 文档基本格式的设置
3.2.4 页面的设置
3.2.5 打印与预览
3.2.6 任务:制作庆典策划方案
3.3 图文混排
3.3.1 图片与剪贴画
3.3.2 图形
3.3.3 艺术字
3.3.4 图表与SmartArt图形
3.3.5 文本框
3.3.6 插入对象
33.7 任务:蜂蜜介绍
3.4 表格的制作
3.4.1 表格的创建
3.4.2 表格的修改
3.4.3 表格的修饰
3.4.4 表格数据处理
3.4.5 任务:制作个人简历
3.5 文档高级格式的设置
3.5.1 脚注、尾注和题注
3.5.2 样式和模板
3.5.3 插入并编辑目录
3.5.4 邮件
3.5.5 任务:利用邮件合并功能制作工资条
3.6 Word 2010的综合应用
3.6.1 任务描述
3.6.2 任务目标
3.6.3 任务实现
第4章 电子表格处理软件Excel 2010的应用
4.1 Excel 2010的基本概念和基本操作
4.1.1 Excel 2010的基本概念
4.1.2 Excel 2010的基本操作
4.1.3 任务:创建职员工资表
4.2 Excel 2010的数据计算与数据管理
4.2.1 利用公式与函数进行计算
4.2.2 Excel 2010的数据管理
4.2.3 任务:对职员工资表中的
数据进行计算和分析
4.3 Excel 20lO的图表与工作表打印
4.3.1 Excel 2010的图表生成
4.3.2 打印Excel工作表
4.3.3 任务:对职员工资表中的数据创建图表
4.4 Excel 2010的综合应用
4.4.1 任务描述
4.4.2 任务目标
4.4.3 任务实现
第5章 演示文稿处理软件PowerPoint 2010的应用
5.1 PowerPoint 2010的基础知识和基本操作
5.1.1 初识PowerPoint 2010
5.1.2 PowerPoint 2010基本操作
5.1.3 任务:创建“学院介绍”演示文稿
5.2 演示文稿的编辑和美化
5.2.1 应用文档主题
5.2.2 使用幻灯片母版
5.2.3 设置幻灯片背景
5.2.4 任务:编辑与美化“学院介绍”演示文稿
5.3 演示文稿动画效果、放映方式及打包设置
5.3.1 设置动画效果
5.3.2 放映幻灯片
5.3.3 演示文稿的打印与打包
5.3.4 任务:“学院介绍”演示文稿动画效果及放映方式设置
5.4 PowerPoint 2010的综合应用
5.4.1 任务描述
5.4.2 任务目标
5.4.3 任务实现
第6章 计算机网络技术基础及应用
6.1 计算机网络基础知识
6.1.1 网络的组成
6.1.2 网络的功能
6.1.3 网络的分类
6.1.4 网络的拓扑结构
6.2 Internet简介
6.2.1 常见的广域网名词
6.2.2 开放系统互连模型
6.2.3 TCP/IP协议簇
6.2.4 IPv4地址
6.2.5 IPv6地址
6.2.6 查看计算机的IP地址
6.2.7 自动获得IP地址
6.2.8 URL
6.2.9 域名系统
6.3 家用计算机连入Internet
6.3.1 预备知识
6.3.2 使用ADSL调制解调器连入Internet
6.3.3 通过路由器共享Internet资源
6.3.4 创建无线网络
6.3.5 计算机加入无线网络
6.3.6 创建家庭组
6.3.7 查看系统自动为家庭组分配的密码
6.3.8 加入家庭组
6.3.9 设置打印机为家庭组共享
6.3.1 0设置文件为家庭组共享
6.3.1 1从家庭组中删除计算机和删除家庭组
6.4 万维网
6.4.1 搜索引擎
6.4.2 多媒体应用
6.4.3 社交网站
6.4.4 P2P
6.4.5 黑客和hacking
6.4.6 云计算
6.5 移动网络
6.5.1 iPhone 5C的网络图标
6.5.2 飞行模式
6.5.3 使用GSM访问网络
6.5.4 使用3G访问网络
6.5.5 使用个人热点访问网络
6.5.6 使用WiFi访问网络
第7章 常用工具软件
7.1 常用工具软件基础知识
7.1.1 工具软件的概述
7.1.2 工具软件的版本
7.1.3 常用工具软件的分类
7.2 常用工具软件
7.2.1 网络下载工具——迅雷
7.2.2 网络存储工具——百度网盘
7.2.3 压缩/解压缩工具——WinRAR
7.2.4 系统安全工具——360安全卫士
第8章 多媒体技术基础及应用
8.1 多媒体技术概述
8.1.1 多媒体技术及其特征
8.1.2 多媒体信息的类型
8.2 图形图像文件
8.2.1 图形图像文件格式
8.2.2 图形图像文件的编辑
8.2.3 任务:编辑照片
8.3 音频文件
8.3.1 音频文件格式
8.3.2 音频文件的编辑
8.3.3 任务:编辑音频文件
8.4 视频文件
8.4.1 视频文件格式
8.4.2 视频文件的编辑
8.4.3 任务:制作“我的校园”MV
参考文献
(3)病毒后缀
病毒后缀是指一个病毒的变种特征,一般是采用英文字母来表示的,如“Worm.SasseLc”是指振荡波蠕虫病毒的变种c。如果病毒的变种太多了,也可以采用数字和字母混合的方法来表示病毒的变种。
一个病毒的前缀对快速判断该病毒属于哪种类型的病毒有非常大的帮助。通过判断病毒的类型,就可以对这个病毒有个大概的评估,通过病毒名可以利用查找资料等方式进一步了解该病毒的详细特征。通过病毒后缀能知道病毒是哪个变种。
4.远离计算机病毒的八大注意事项
(1)建立良好的安全习惯
对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站,不要执行从Intemet下载后未经杀毒处理的软件等,这些良好的习惯会使计算机更安全。
(2)关闭或删除系统中不需要的服务
默认情况下,许多操作系统会安装一些辅助服务,如FTP客户端、Telnet和Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。
(3)经常升级安全补丁
据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,如蠕虫王、冲击波、震荡波等,所以应该定期到微软网站下载最新的安全补丁,以防患未然。
(4)使用复杂的密码
有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。
(5)迅速隔离受感染的计算机
当发现计算机病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其他计算机。
(6)了解一些病毒知识
了解一些病毒知识就可以及时发现新病毒并采取相应措施,在关键时刻使计算机免受病毒破坏。了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就可以经常看看内存中是否有可疑程序。
(7)最好安装专业的杀毒软件进行全面监控
在病毒日益增多的今天,使用杀毒软件进行防毒是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级,将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报,这样才能真正保障计算机的安全。
(8)用户还应该安装个人防火墙软件进行防黑
由于网络的发展,计算机面临的黑客攻击问题也越来越严重,许多网络病毒都采用了黑客拘方法来攻击计算机,因此,用户还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效地防止网络上的黑客攻击。
……