目录录录第1章计算机基础知识 11.1计算机概论 11.1.1计算机的发展概况 11.1.2计算机的特点 21.1.3计算机的应用 21.2计算机常用的数制及编码 41.2.1二进制数 41.2.2二进制与其它数制 51.2.3不同进制数之间的转换 61.2.4二进制数在计算机内的表示 81.2.5常见的信息编码 91.3计算机系统的组成 111.3.1计算机系统 111.3.2计算机的基本结构 111.3.3微型计算机中的硬件资源 131.3.4基本输入输出设备 171.3.5微型计算机的软件配置 191.4多媒体计算机 221.4.1多媒体的基本概念 221.4.2多媒体计算机系统 221.4.3多媒体技术的应用 231.5计算机病毒简介及其防治 231.5.1计算机病毒的定义、特征及危害 231.5.2计算机病毒的结构与分类 241.5.3计算机病毒的预防 251.5.4常用杀毒软件简介 261.6计算机产业及主要产品介绍 271.6.1计算机产业的兴起和发展 271.6.2微型计算机的出现和巨大成功 271.6.3国际知名计算机产业公司及其产品简介 291.6.4国内主要计算机产业公司简介 32习题 33第2章中文Windows98 352.1概述 352.1.1发展历史 352.1.2特点 352.1.3运行环境和安装 362.1.4启动和退出 382.2Windows98的基本知识和基本操作 382.2.1桌面简介 382.2.2启动和退出应用程序 392.2.3鼠标的使用 402.2.4窗口和对话框 412.2.5菜单和工具栏 422.2.6剪贴板 432.2.7帮助系统 442.3MS-DOS方式 452.3.1DOS基础 452.3.2MS-DOS方式 482.4Windows98资源管理器 482.4.1文件和文件夹 482.4.2“资源管理器”窗口 492.4.3管理文件和文件夹 502.4.4“回收站”的使用 532.4.5快捷方式 542.4.6文件和应用程序相关联 552.5Windows98控制面板 552.5.1显示属性的调整 562.5.2添加新硬件 582.5.3系统 602.5.4打印机 612.5.5安装和删除应用程序 622.6中文操作处理 642.6.1打开和关闭汉字输入法 642.6.2操作说明 642.6.3输入法简介 652.6.4输入法设置 652.7多媒体 662.7.1Windows98的多媒体特性 662.7.2多媒体附件程序 672.7.3多媒体属性设置 682.7.4配置Windows98声音方案 712.8磁盘管理 712.8.1磁盘格式化 722.8.2软盘复制 732.8.3浏览和改变磁盘的设置 732.9画图程序 742.9.1启动“画图”程序 742.9.2“画图”程序功能简介 742.9.3创建图片 75习题 75第3章字处理软件Word2000 773.1Word概述 783.1.1功能 783.1.2启动与退出 793.1.3窗口的组成 813.2文档的基本操作 843.2.1创建一个新文档 843.2.2保存文档 853.2.3打开文档 863.2.4文本输入和基本编辑 863.3文档的排版 933.3.1视图 933.3.2字符排版 933.3.3段落的格式化 963.3.4页面排版 993.4表格 1033.4.1建立表格 1033.4.2编辑表格 1043.4.3表格属性设置 1063.4.4转换表格和文本 1103.5图片编辑 1113.5.1剪贴画 1113.5.2插入艺术字 1133.5.3绘制图形 1133.6打印预览及打印 1153.6.1打印预览 1153.6.2打印 116习题
2025/8/2 20:34:38 11.39MB 计算机 基础 教程 pdf
1
计算机网络安全基础第1章网络基础知识与Internet第2章操作系统与网络安全第3章网络安全概述第4章计算机系统安全与访问控制第5章数据库系统安全第6章计算机病毒的防治第7章数据加密第8章防火墙技术第9章网络站点的安全第10章数据安全
2025/6/18 0:03:05 1.6MB 网络
1
一个讲述计算机病毒相关知识的纯英文版的PPT,带有自定义动画的
2025/4/30 9:36:35 477KB 计算机病毒 英文版 PPT
1
随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。
在信息处理能力提高的同时,系统的连结能力也在不断的提高。
但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。
不论是外部网还是内部网的网络都会受到安全的问题,计算机病毒无处不在,黑客的猖獗,都防不胜防。
本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施
2025/4/2 8:37:17 74KB 网络 安全 调研
1
火龙果软件工程技术中心摘要:所谓SMC(SelfModifyingCode)技术,就是一种将可执行文件中的代码或数据进行加密,防止别人使用逆向工程工具(比如一些常见的反汇编工具)对程序进行静态分析的方法,只有程序运行时才对代码和数据进行解密,从而正常运行程序和访问数据。
计算机病毒通常也会采用SMC技术动态修改内存中的可执行代码来达到变形或对代码加密的目的,从而躲过杀毒软件的查杀或者迷惑反病毒工作者对代码进行分析。
由于该技术需要直接读写对内存中的机器码,所以多采用汇编语言实现,这使得很多想在自己的程序中使用SMC技术进行软件加密的C/C++程序员望而却步。
针对这种现状,本文提出了几种基于C/C+
1
计算机病毒与反病毒技术,本书较全面地介绍了各种计算机病毒的基本原理、常用技术,以及对抗计算机病毒的策略、方法与技术。
内容由浅入深、由易到难,注重理论联系实际,在介绍原理的同时,尽量给出实例分析,以期增加手工分析、查杀病毒的经验与能力。
2024/7/7 10:01:16 16.67MB 病毒 反病毒技术
1
网络攻击与防范--中科院张玉清老师最新课件:第1章:网络安全概述.pdf第2章:扫描与防御技术.pdf第3章:网络监听及防御技术.pdf第4章:口令攻击.pdf第5章:欺骗攻击及防御技术.pdf第6章:拒绝服务攻击.pdf第7章:缓冲区溢出攻击及防御技术.pdf第8章:Web攻击及防御技术.pdf第9章:木马攻击与防御技术.pdf第10章:计算机病毒.pdf第11章:典型防御技术.pdf
2024/2/12 4:10:46 4.31MB ppt
1
密码编码学与网络安全第一章概述一、OSI安全框架1、主要关注①安全攻击:任何危及系统信息安全的活动。
②安全机制:用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。
③安全服务:加强数据处理系统和信息传输的安全性的一种服务。
其目的在于利用一种或多种安全机制阻止安全攻击。
2、安全攻击①主动攻击:以各种方式有选择地破坏信息,如添加、修改、删除、伪造、重放、冒充、乱序、病毒等,人为通过网络通信连接进行的。
可分为四类:伪装、重播、消息修改和拒绝服务。
②被动攻击:(1)不干扰网络信息系统正常工作情况下,进行窃听或监测数据传输。
(2)计算机病毒、木马、恶意软件等。
这些威胁一般是用户通过某种途径(如使用了带病毒的U盘,带病毒或木马或恶意软件的网页/图片/邮件等)感染上的。
3、安全服务①身份认证Authentication认证发送方和接收方的身份(对等实体身份认证);
认证信息的来源(数据源身份认证)。
②访问控制Accesscontrol保护信息免于被未经授权的实体访问。
③数据机密性dataconfidentiality保护数据免于非授权
2023/12/10 13:06:24 1.66MB 密码学复习
1
计算机病毒实验信息隐藏将信息隐藏在图片中,用解密文件里的程序可将信息解密出来
2023/11/25 20:35:49 1.1MB 计算机病毒实验 信息隐藏
1
《拿什么保护我的电脑计算机病毒及预防》教案代光春.pdf《拿什么保护我的电脑计算机病毒及预防》教案代光春.pdf
2023/11/1 0:19:25 339KB 1
1
共 18 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡