大学计算机应用基础 (Windows 7+Office 2010)
定 价:42 元
丛书名:全国普通高等教育“十二五”重点建设规划教材
- 作者:徐辉,雷金东,卢守东,等 编
- 出版时间:2013/11/1
- ISBN:9787564084707
- 出 版 社:北京理工大学出版社
- 中图法分类:TP316.7
- 页码:345
- 纸张:胶版纸
- 版次:1
- 开本:16K
《大学计算机应用基础(Windows 7+Office 2010 )/全国普通高等教育“十二”重点建设规划教材》内容新颖,层次清晰,图文并茂,通俗易懂,可操作性和实用性强。《大学计算机应用基础(Windows 7+Office 2010 )/全国普通高等教育“十二”重点建设规划教材》可作为应用型本科院校非计算机专业的计算机公共基础课教材,也可作为高职院校和成人教育的计算机基础课教材,还适用于其他读者自学。
第1章 计算机基础知识
1.1 计算机概述
1.1.1 计算机的产生与发展简史
1.1.2 计算机的特点
1.1.3 计算机的分类
1.1.4 计算机的主要应用领域
1.1.5 计算机的发展趋势
1.2 计算机中信息的表示
1.2.1 数制
1.2.2 计算机中非数值型数据的信息编码
1.2.3 计算机内的算术运算和逻辑运算
1.3 计算机系统的组成
1.3.1 计算机工作原理
1.3.2 计算机的硬件系统
1.3.3 计算机的软件系统
1.4 微型计算机
1.4.1 微型计算机的硬件配置
1.4.2 微型机的性能评价指标
1.5 微型计算机的选购常识
1.6 程序设计
1.6.1 算法、算法描述与程序
1.6.2 程序设计的三种基本结构
习题
……
第2章 中文操作系统Windows 7
第3章 文字处理软件Word 2010
第4章 电子表格软件Excel 2010
第5章 计算机网络基础和Internet应用
第6章 数据库软件Access 2010
第7章 多媒体技术基础
第8章 演示文稿制作软件PowerPoint 2010
第9章 信息获取与发布
第10章 图像处理软件Photoshop CS6基础
第11章 常用工具软件
附录
参考文献
2.计算机病毒的特点
计算机病毒具有破坏性、隐蔽性、潜伏性、可激发性、传染性、不可预见性等特点。
(1)破坏性。任何计算机病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响,凡是由软件手段能触及计算机资源的地方均可能受到计算机病毒的破坏。轻者会降低计算机工作效率,占用系统资源,严重者直接破坏数据,甚至损坏硬件,导致系统崩溃,如CIH病毒、红色代码等。
(2)隐蔽性。为提高病毒的生存能力,避免被发现,病毒制造者会想出各种办法来隐藏病毒程序。病毒程序通常附在正常程序、文档或磁盘较隐蔽的地方,随着正常程序的运行或文档的打开操作而被启动,用户很难发现它们的存在,甚至通过任务管理器也看不到单独的病毒进程。计算机病毒代码量都很小,这样不仅利于传播,而且容易隐蔽。
(3)潜伏性。计算机病毒进入系统后通常不会立即出现破坏性的后果,往往潜伏一段时间,待一定条件成立时被触发,再产生破坏性后果。病毒潜伏期间并不是静态的,往往伴随着大肆的传播。因此,一般潜伏期越长,传播范围越广,受感染的文件数量越多,危害就越大。
(4)可激发性。病毒程序一般都有触发攻击的条件,平时潜伏,隐蔽活动,而一旦触发条件满足,就会根据病毒程序设定的方式对系统进行攻击。病毒触发的条件多样化,可以是日期或时间,也可以是键盘操作,还可以是病毒感染次数等,例如,PE‘FER一2病毒在每年的2月27日会提三个问题,答错后会将硬盘加密。著名的“黑色星期五”病毒的触发条件就是日期为13的星期五这天发作。这些病毒在平时隐藏得很好,只有在发作日才会显露出其破坏性。
(5)传染性。计算机病毒的传染性是指病毒具有把自身复制到其他程序的特性。计算机病毒程序代码一旦进入计算机并得以执行,它会搜索符合其传染条件的其他程序或文档,再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如果不及时处理,那么病毒就会在这台计算机上迅速扩散,其他可执行文件会被感染。而被感染的文件又成了新的病毒传染源,再与其他机器进行数据交换或通过网络接触,病毒会在整个网络中继续传染。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
(6)不可预见性。从病毒检测的角度看,计算机病毒具有不可预见性,不存在一种“一劳永逸”方式可以查杀所有病毒,病毒相对于反病毒软件永远是超前的。新一代的病毒往往采取更隐蔽性的传播方式,是现有反病毒软件所无法侦测的。因此,反病毒软件必须不断更新病毒库才能保证对新出现病毒查杀的效果。
……