目录

  • 1 第1章 信息技术与计算机文化
    • 1.1 1.1信息与信息技术
    • 1.2 1.2计算机技术概论
    • 1.3 1.3计算机中信息的表示
    • 1.4 1.4 计算机系统
    • 1.5 1.5 微型计算机系统
    • 1.6 实验一 计算机硬件组装
  • 2 第2章 windows7操作系统
    • 2.1 2.1  操作系统概述
    • 2.2 2.2  Windows 7基础
    • 2.3 2.3 Windows 7的文件和文件夹管理(一)
    • 2.4 2.4 Windows 7 控制面板
    • 2.5 2.5 Windows 7 的系统维护
    • 2.6 2.6 Windows 7 的实用工具
    • 2.7 实验二 Window7操作
    • 2.8 Window7模拟操作题讲解
      • 2.8.1 Window7模拟题01
      • 2.8.2 Window7模拟题02
      • 2.8.3 Window7模拟题03
      • 2.8.4 Window7模拟题04
      • 2.8.5 Window7模拟题05
      • 2.8.6 Window7模拟题06
      • 2.8.7 Window7模拟题07
      • 2.8.8 Window7模拟题08
      • 2.8.9 Window7模拟题09
      • 2.8.10 Window7模拟题10
  • 3 第3章 字处理软件Word2010
    • 3.1 3.1 字处理软件概述
    • 3.2 3.2 使用Office 2010 应用程序
    • 3.3 3.3 Word 2010 概述
    • 3.4 3.4 Word 2010 的基本操作
    • 3.5 3.5文档格式化与排版
    • 3.6 3.6表格制作
    • 3.7 3.7图文混排
    • 3.8 3.8文档的保护与打印
    • 3.9 3.9 word 2010的高级应用
    • 3.10 实验三 Word2010操作
    • 3.11 实验四  Word2010表格制作
    • 3.12 Word2010模拟操作题讲解
      • 3.12.1 word模拟题01
      • 3.12.2 word模拟题02
      • 3.12.3 word模拟题03
      • 3.12.4 word模拟题04
      • 3.12.5 word模拟题05
      • 3.12.6 word模拟题06
      • 3.12.7 word模拟题07
      • 3.12.8 word模拟题08
      • 3.12.9 word模拟题09
      • 3.12.10 word模拟题10
      • 3.12.11 附加模拟题01
      • 3.12.12 附加模拟题02
      • 3.12.13 附加模拟题03
  • 4 第4章 电子表格系统 Excel2010
    • 4.1 4.1 excel2010概述
    • 4.2 4.2 excel2010基本操作(一)
    • 4.3 4.3格式化工作表
    • 4.4 4.4数据清单
    • 4.5 4.5使用图表
    • 4.6 4.6打印
    • 4.7 实验五  Excel2010工作表格式化、数据库管理
    • 4.8 Excel2010模拟操作题讲解
      • 4.8.1 Excel2010模拟题01
      • 4.8.2 Excel2010模拟题02
      • 4.8.3 Excel2010模拟题03
      • 4.8.4 Excel2010模拟题04
      • 4.8.5 Excel2010模拟题05
      • 4.8.6 Excel2010模拟题06
      • 4.8.7 Excel2010模拟题07
      • 4.8.8 Excel2010模拟题08
      • 4.8.9 Excel2010模拟题09
      • 4.8.10 Excel2010模拟题10
  • 5 第5章 演示文稿软件Powpoint2010
    • 5.1 5.1 powerpoint2010基础
    • 5.2 5.2幻灯片页面内容的编辑
    • 5.3 5.3幻灯片页面外观的修饰
    • 5.4 5.4演示文稿的动画效果和动作设置1
    • 5.5 5.5播放和打印演示文稿
    • 5.6 5.6 PowePoint 2010的其他功能
    • 5.7 实验六  用PowerPoint2010创建演示文稿
    • 5.8 Powerpoint2010模拟操作题讲解
      • 5.8.1 PPT模拟题01
      • 5.8.2 PPT模拟题02
      • 5.8.3 PPT模拟题03
      • 5.8.4 PPT模拟题04
      • 5.8.5 PPT模拟题05
      • 5.8.6 PPT模拟题06
      • 5.8.7 PPT模拟题07
      • 5.8.8 PPT模拟题08
      • 5.8.9 PPT模拟题09
      • 5.8.10 PPT模拟题10
  • 6 第6章 数据库技术与Access2010
    • 6.1 6.1 数据库技术基础
    • 6.2 6.2 数据库设计
    • 6.3 6.3 数据库管理系统
    • 6.4 6.4 数据库管理系统Access2010
  • 7 第7章 计算机网络基础
    • 7.1 7.1 计算机网络概述
    • 7.2 7.2 计算机网络系统
    • 7.3 7.3 计算机网络协议与体系结构
    • 7.4 7.4 Internet基础
    • 7.5 7.5 移动通信网络和移动互联网
    • 7.6 7.6 Internet应用
    • 7.7 7.7 WWW与Web浏览器
  • 8 第8章 网页制作
    • 8.1 8.1 概述
    • 8.2 8.2 Html简介
    • 8.3 8.3 网页制作
    • 8.4 8.4 网页布局
    • 8.5 8.5 创建表单页面
    • 8.6 8.6 CSS样式表
    • 8.7 8.7 网页的发布
    • 8.8 网页制作模拟题
      • 8.8.1 网页制作模拟题1
      • 8.8.2 网页制作模拟题2
      • 8.8.3 网页制作模拟题3
      • 8.8.4 网页制作模拟题5
      • 8.8.5 网页制作模拟题6
      • 8.8.6 网页制作模拟题7
      • 8.8.7 网页附加题01
      • 8.8.8 网页附加题02
  • 9 第9章 多媒体技术基础
    • 9.1 9.1 多媒体技术概述
    • 9.2 9.2 多媒体计算机系统的组成
    • 9.3 9.3 多媒体技术
    • 9.4 9.4 多媒体技术的应用领域
  • 10 第10章 信息安全
    • 10.1 10.1 信息安全概述
    • 10.2 10.2 计算机病毒
    • 10.3 10.3 防火墙
    • 10.4 10.4 Windows7操作系统安全
    • 10.5 10.5 无线局域网安全
    • 10.6 10.6 电子商务和电子政务安全
    • 10.7 10.7 信息安全政策与法规
  • 11 虚拟操作题9
    • 11.1 ps保存文件
    • 11.2 ps描边
    • 11.3 ps新建白色图像
  • 12 虚拟操作题10
    • 12.1 gpedit
    • 12.2 excel数据有效性
    • 12.3 邮件合并
    • 12.4 ie浏览器选项设置
10.1 信息安全概述

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

它是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、信息论等多种学科的综合性学科。

国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和可靠性”。

信息安全又是一门以人为主,涉及技术、管理和法律的综合学科,同时还与个人道德意识等方面紧密相关。  

10.1.1  信息安全意识 

1.建立对信息安全的正确认识 

随着信息产业越来越大,网络基础设施越来越深入到社会的各个方面、各个领域,信息技术应用成为我们工作、生活、学习、国家治理和其他各个方面必不可少的关键组件,信息安全的地位日益突出。它不仅是企业、政府的业务能不能持续、稳定地运行的保证,也可成为关系到个人安全的保证,甚至成为关系到我们国家安全的保证。所以信息安全是我们国家信息化战略中一个十分重要的方面。 

2.掌握信息安全的基本要素和惯例

信息安全包括四大要素:技术、制度、流程和人。合适的标准、完善的程序、优秀的执行团队,是一个企业单位信息化安全的重要保障。技术只是基础保障,技术不等于全部,很多问题不是装一个防火墙或者一个杀毒软件就能解决的。制定完善的安全制度很重要,而如何执行这个制度更为重要。如下信息安全公式能清楚地描述出他们之间关系:

    信息安全=先进技术+防患意识+完美流程+严格制度+优秀执行团队+法律保障 

3.清楚可能面临的威胁和风险

信息安全所面临的威胁来自于很多方面。

这些威胁大致可分为自然威胁和人为威胁。

自然威胁指那些来自于自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等的威胁。自然威胁往往带有不可抗拒性,因此这里主要讨论人为威胁。

人为威胁主要包括:人为攻击、安全缺陷、软件漏洞、结构隐患  

1) 人为攻击

人为攻击是指通过攻击系统的弱点,以便达到破坏、 欺骗、窃取数据等目的,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造成经济上和政治上不可估量的损失。

人为攻击又分为偶然事故和恶意攻击两种。

偶然事故虽然没有明显的恶意企图和目的,但它仍会使信息受到严重破坏。

恶意攻击是有目的的破坏。

恶意攻击又分为被动攻击和主动攻击两种。 

2)安全缺陷

如果网络信息系统本身没有任何安全缺陷,那么人为攻击者即使本事再大也不会对网络信息安全构成威胁。

但是,遗憾的是现在所有的网络信息系统都不可避免地存在着一些安全缺陷。

有些安全缺陷可以通过努力加以避免或者改进,但有些安全缺陷是各种折衷必须付出的代价。 

 3)软件漏洞

由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的安全漏洞。

软件漏洞同样会影响网络信息的安全。 

4)结构隐患

结构隐患一般指网络拓扑结构的隐患和网络硬件的安全缺陷。

网络的拓扑结构本身有可能给网络的安全带来问题。

作为网络信息系统的躯体,网络硬件的安全隐患也是网络结构隐患的重要方面。    

4.养成良好的安全习惯 

    1)良好的密码设置习惯 

    2)网络和个人计算机安全 

    3)电子邮件安全 

    4)打印机和其他媒介安全 

    5)物理安全 

10.1.2   网络礼仪与道德 

1. 网络道德概念及涉及内容

网络道德,是指以善恶为标准,通过社会舆论、内心信念和传统习惯来评价人们的上网行为、天街网络时空中人与人之间以及人与社会之间关系的行为规范。

计算机网络道德可涉及到计算机工作人员的思想意识、服务态度、业务钻研、安全意识、待遇得失及其公共道德等方面。

2. 网络的发展对道德的影响

(1) 发布或传播虚假信息。

 (2) 知识产权容易受到侵害。

 (3) 违背他人意愿强行发布商业信息。

 (4) 不分对象地发布或传播受限制的信息。

 (5) 为了商业目的无节制地占用免费或廉价的网络资源。

 (6) 滥用信息跟踪和信息记录技术。

 (7) 沉迷于网络色情,扭曲了人性的正常发展。

 (8) 网络游戏成瘾,荒废了自己的事业和学业。

 (9) 对网络技术的过度崇拜,使有些人在上网过程中出现了一些极不道德的行为甚至网络犯罪。

3. 网络道德规范

为了规范人们的道德行为,指明道德是非,美国计算机伦理协会制定了“计算机伦理十诫”: 

(1) 不应当用计算机去伤害别人; 

(2) 不应当干扰别人的计算机工作; 

(3) 不应当偷窥别人的文件; 

(4) 不应当用计算机进行偷盗; 

(5) 不应当用计算机作伪证; 

(6) 不应当使用或拷贝没有付过钱的软件; 

(7) 不应当未经许可而使用别人的计算机资源; 

(8) 不应当盗用别人的智力成果;

(9) 应当考虑你所编制的程序的社会后果; 

(10) 应当用深思熟虑和审慎的态度来使用计算机。

这些计算机信息与网络伦理准则,值得我们认真分析与借鉴。

4. 加强网络道德建设的意义

    1)网络道德可以规范人们的信息行为

    2)加强网络道德建设,有利于加快信息安全立法的进程 

    4)加强网络道德建设,有利于发挥信息安全技术的作用 

10.1.3   计算机犯罪 

所谓计算机犯罪,是指行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会的行为。

由此可见,计算机犯罪包括利用计算机实施的犯罪行为和把计算机资产作为攻击对象的犯罪行为。

1. 计算机犯罪的特点

  1)犯罪智能化

  2)犯罪手段隐蔽 

  3)跨国性 

  4)犯罪目的多样化

  5)犯罪分子低龄化

  6)犯罪后果严重 

2. 计算机犯罪的手段

(1) 数据欺骗

(2) 特洛伊木马术

(3)意大利香肠战术

(4) 逻辑炸弹

(5) 线路截收

(6) 陷阱术

(7) 寄生术

(8) 超级冲杀

(9)异步攻击

(10) 废品利用异步攻

(11) 截获电磁波辐射信息

(12) 电脑病

(13) 伪造证件

3. 网络黑客

黑客一词源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。

但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的人。

目前黑客已成为一个广泛的社会群体,其主要观点是:所有信息都应该免费共享;信息无国界,任何人都可以在任何时间地点获取他认为有必要了解的任何信息;通往计算机的路不止一条;打破计算机集权;反对国家和政府部门对信息的垄断和封锁。

黑客的行为会扰乱网络的正常运行,甚至会演变为犯罪。

黑客行为特征表现形式

   1)恶作剧型

   2)隐蔽攻击型

   3)定时炸弹型

   4)制造矛盾型

   5)职业杀手型

   6)窃密高手型

   7)业余爱好型  

10.1.4   常见信息安全技术

目前信息安全技术主要有:密码技术、防火墙技术、虚拟专用网(VPN)技术、病毒与反病毒技术以及其他安全保密技术。

1.密码技术

1)密码技术的基本概念

    密码技术是网络信息安全与保密的核心和关键。通过密码技术的变换或编码,可以将机密、敏感的消息变换成难以读懂的乱码型文字,以此达到两个目的:

    其一,使不知道如何解密的“黑客”不可能从其截获的乱码中得到任何有意义的信息;

    其二,使“黑客”不可能伪造或篡改任何乱码型的信息。   

2)单钥加密与双钥加密

    传统密码体制所用的加密密钥和解密密钥相同,或从一个可以推出另一个,被称为单钥或对称密码体制。若加密密钥和解密密钥不相同,从一个难以推出另一个,则称为双钥或非对称密码体制。

    单钥密码的优点是加、解密速度快。缺点是随着网络规模的扩大,密钥的管理成为一个难点;无法解决消息确认问题;缺乏自动检测密钥泄露的能力。

双钥加密

双钥体制的特点是密钥一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的,因此双钥体制又称作公钥体制。由于双钥密码体制仅需保密解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。双钥密码的缺点是算法一般比较复杂,加、解密速度慢。

3)著名密码算法简介

    数据加密标准(DES)是迄今为止世界上最为广泛使用和流行的一种分组密码算法。它的产生被认为是20世纪70年代信息加密技术发展史上的两大里程碑之一。DES是一种单钥密码算法,是一种典型的按分组方式工作的密码。其他的分组密码算法还有IDEA密码算法、LOKI算法等。

    最著名的公钥密码体制是RSA算法。RSA算法是一种用数论构造的、也是迄今为止理论上最为成熟完善的一种公钥密码体制,该体制已得到广泛的应用。它的安全性基于“大数分解和素性检测”这一已知的著名数论难题基础。著名的公钥密码算法还有Elgamal公钥体制等。

2. 防火墙技术

当构筑和使用木质结构房屋的时候,为防止火灾的发生和蔓延,人们将坚固的石块堆砌在房屋周围作为屏障,这种防护构筑物被称为防火墙。在当今的电子信息世界里,防火墙指的是一个由软件和硬件设备组合而成,在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。

3. 虚拟专用网(VPN)技术

虚拟专用网是虚拟私有网络(Virtual Private Network)的简称,它被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展。

目前,能够用于构建VPN的公共网络包括Internet和服务提供商(ISP)所提供的DDN专线(Digital Data Network Leased Line)、帧中继(Frame Relay)、ATM等,构建在这些公共网络上的VPN将给企业提供集安全性、可靠性和可管理性于一身的私有专用网络。

4.病毒与反病毒技术

计算机病毒自20世纪80年代中后期开始广泛传播,其危害由来已久。计算机病毒具有自我复制能力,它能影响计算机软件、硬件的正常运行,破坏数据的正确性与完整性,造成计算机或计算机网络瘫痪,给人们的经济和社会生活造成巨大的损失并且呈上升的趋势。

 计算机病毒的危害不言而喻,人类面临这一世界性的公害采取了许多行之有效的措施,如加强教育和立法,从产生病毒的源头上杜绝病毒;加强反病毒技术的研究,从技术上解决病毒传播和发作。

5. 其他安全与保密技术

1)实体及硬件安全技术

实体及硬件安全是指保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(包括电磁污染等)破坏的措施和过程。实体安全是整个计算机系统安全的前提,如果实体安全得不到保证,则整个系统就失去了正常工作的基本环境。另外,在计算机系统的故障现象中,硬件的故障也占到了很大的比例。正确分析故障原因,快速排除故障,可以避免不必要的故障检测工作,使系统得以正常运行。

2)数据库安全技术

数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究的重要课题之一。    

10.2   计算机病毒

计算机病毒(Virus)是一组人为设计的程序,这些程序侵入到计算机系统中,通过自我复制来传播,满足一定条件即被激活,从而给计算机系统造成一定损害甚至严重破坏。这种程序的活动方式与生物学上的病毒相似,所以被称为计算机“病毒”。现在的计算机病毒已经不单单是计算机学术问题,而成为一个严重的社会问题。