目录

  • 1 第1章 信息技术与计算机文化
    • 1.1 1.1信息与信息技术
    • 1.2 1.2计算机技术概论
    • 1.3 1.3计算机中信息的表示
    • 1.4 1.4 计算机系统
    • 1.5 1.5 微型计算机系统
    • 1.6 实验一 计算机硬件组装
  • 2 第2章 windows7操作系统
    • 2.1 2.1  操作系统概述
    • 2.2 2.2  Windows 7基础
    • 2.3 2.3 Windows 7的文件和文件夹管理(一)
    • 2.4 2.4 Windows 7 控制面板
    • 2.5 2.5 Windows 7 的系统维护
    • 2.6 2.6 Windows 7 的实用工具
    • 2.7 实验二 Window7操作
    • 2.8 Window7模拟操作题讲解
      • 2.8.1 Window7模拟题01
      • 2.8.2 Window7模拟题02
      • 2.8.3 Window7模拟题03
      • 2.8.4 Window7模拟题04
      • 2.8.5 Window7模拟题05
      • 2.8.6 Window7模拟题06
      • 2.8.7 Window7模拟题07
      • 2.8.8 Window7模拟题08
      • 2.8.9 Window7模拟题09
      • 2.8.10 Window7模拟题10
  • 3 第3章 字处理软件Word2010
    • 3.1 3.1 字处理软件概述
    • 3.2 3.2 使用Office 2010 应用程序
    • 3.3 3.3 Word 2010 概述
    • 3.4 3.4 Word 2010 的基本操作
    • 3.5 3.5文档格式化与排版
    • 3.6 3.6表格制作
    • 3.7 3.7图文混排
    • 3.8 3.8文档的保护与打印
    • 3.9 3.9 word 2010的高级应用
    • 3.10 实验三 Word2010操作
    • 3.11 实验四  Word2010表格制作
    • 3.12 Word2010模拟操作题讲解
      • 3.12.1 word模拟题01
      • 3.12.2 word模拟题02
      • 3.12.3 word模拟题03
      • 3.12.4 word模拟题04
      • 3.12.5 word模拟题05
      • 3.12.6 word模拟题06
      • 3.12.7 word模拟题07
      • 3.12.8 word模拟题08
      • 3.12.9 word模拟题09
      • 3.12.10 word模拟题10
      • 3.12.11 附加模拟题01
      • 3.12.12 附加模拟题02
      • 3.12.13 附加模拟题03
  • 4 第4章 电子表格系统 Excel2010
    • 4.1 4.1 excel2010概述
    • 4.2 4.2 excel2010基本操作(一)
    • 4.3 4.3格式化工作表
    • 4.4 4.4数据清单
    • 4.5 4.5使用图表
    • 4.6 4.6打印
    • 4.7 实验五  Excel2010工作表格式化、数据库管理
    • 4.8 Excel2010模拟操作题讲解
      • 4.8.1 Excel2010模拟题01
      • 4.8.2 Excel2010模拟题02
      • 4.8.3 Excel2010模拟题03
      • 4.8.4 Excel2010模拟题04
      • 4.8.5 Excel2010模拟题05
      • 4.8.6 Excel2010模拟题06
      • 4.8.7 Excel2010模拟题07
      • 4.8.8 Excel2010模拟题08
      • 4.8.9 Excel2010模拟题09
      • 4.8.10 Excel2010模拟题10
  • 5 第5章 演示文稿软件Powpoint2010
    • 5.1 5.1 powerpoint2010基础
    • 5.2 5.2幻灯片页面内容的编辑
    • 5.3 5.3幻灯片页面外观的修饰
    • 5.4 5.4演示文稿的动画效果和动作设置1
    • 5.5 5.5播放和打印演示文稿
    • 5.6 5.6 PowePoint 2010的其他功能
    • 5.7 实验六  用PowerPoint2010创建演示文稿
    • 5.8 Powerpoint2010模拟操作题讲解
      • 5.8.1 PPT模拟题01
      • 5.8.2 PPT模拟题02
      • 5.8.3 PPT模拟题03
      • 5.8.4 PPT模拟题04
      • 5.8.5 PPT模拟题05
      • 5.8.6 PPT模拟题06
      • 5.8.7 PPT模拟题07
      • 5.8.8 PPT模拟题08
      • 5.8.9 PPT模拟题09
      • 5.8.10 PPT模拟题10
  • 6 第6章 数据库技术与Access2010
    • 6.1 6.1 数据库技术基础
    • 6.2 6.2 数据库设计
    • 6.3 6.3 数据库管理系统
    • 6.4 6.4 数据库管理系统Access2010
  • 7 第7章 计算机网络基础
    • 7.1 7.1 计算机网络概述
    • 7.2 7.2 计算机网络系统
    • 7.3 7.3 计算机网络协议与体系结构
    • 7.4 7.4 Internet基础
    • 7.5 7.5 移动通信网络和移动互联网
    • 7.6 7.6 Internet应用
    • 7.7 7.7 WWW与Web浏览器
  • 8 第8章 网页制作
    • 8.1 8.1 概述
    • 8.2 8.2 Html简介
    • 8.3 8.3 网页制作
    • 8.4 8.4 网页布局
    • 8.5 8.5 创建表单页面
    • 8.6 8.6 CSS样式表
    • 8.7 8.7 网页的发布
    • 8.8 网页制作模拟题
      • 8.8.1 网页制作模拟题1
      • 8.8.2 网页制作模拟题2
      • 8.8.3 网页制作模拟题3
      • 8.8.4 网页制作模拟题5
      • 8.8.5 网页制作模拟题6
      • 8.8.6 网页制作模拟题7
      • 8.8.7 网页附加题01
      • 8.8.8 网页附加题02
  • 9 第9章 多媒体技术基础
    • 9.1 9.1 多媒体技术概述
    • 9.2 9.2 多媒体计算机系统的组成
    • 9.3 9.3 多媒体技术
    • 9.4 9.4 多媒体技术的应用领域
  • 10 第10章 信息安全
    • 10.1 10.1 信息安全概述
    • 10.2 10.2 计算机病毒
    • 10.3 10.3 防火墙
    • 10.4 10.4 Windows7操作系统安全
    • 10.5 10.5 无线局域网安全
    • 10.6 10.6 电子商务和电子政务安全
    • 10.7 10.7 信息安全政策与法规
  • 11 虚拟操作题9
    • 11.1 ps保存文件
    • 11.2 ps描边
    • 11.3 ps新建白色图像
  • 12 虚拟操作题10
    • 12.1 gpedit
    • 12.2 excel数据有效性
    • 12.3 邮件合并
    • 12.4 ie浏览器选项设置
10.2 计算机病毒

10.2.1   病毒的定义与特点

1994年出台的《中华人民共和国计算机安全保护条例》对病毒的定义是:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

   计算机病毒具有如下特点:

   1)可执行性

   2)破坏性

   3)传染性

   4)潜伏性

   5)针对性

   6)衍生性

   7)抗反病毒软件性 

10.2.2  病毒的传播途径

(1)通过计算机网络进行传播。

现代网络技术的巨大发展已使空间距离不再遥远,“相隔天涯,如在咫尺”,但也为计算机病毒的传播提供了新的“高速公路”。

传统的计算机病毒可以随着正常文件通过网络进入一个又一个系统,而新型的病毒不需要通过宿主程序便可以独立存在而传播千里。

毫无疑问,网络是目前病毒传播的首要途径,从网上下载文件、浏览网页、收看电子邮件等,都有可能会中毒。  

(2)通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。

这种病毒虽然极少,但破坏力却极强,目前没有较好的监测手段。

(3)通过移动存储设备来进行传播,这些设备包括优盘、移动硬盘等。

光盘使用不当,也会成为计算机病毒传播和寄生的“温床”。

(4)通过点对点通信系统和无线通道传播。

比QQ连发器病毒能通过QQ这种点对点的聊天程序进行传播。

10.2.3  病毒的分类

计算机病毒可分类方式很多,主要列举以下几种:

1.按照计算机病毒存在的媒体进行分类:

病毒可以划分为网络病毒、文件病毒和引导型病毒,除此之外还有这三种类型的混合型病毒。 

2.按照计算机病毒传染的方法进行分类 :

可分为驻留型病毒和非驻留型病毒。

3.按照计算机病毒的破坏能力进行分类 :

可划分为无害型 、无危险型 、危险型 、非常危险型。

4.按照计算机病毒特有的算法进行分类:

可以划分为伴随型病毒 、蠕虫型病毒 、寄生型病毒 。

10.2.4  几种常见的计算机病毒

1. 蠕虫病毒

蠕虫病毒(Worm)是一类常见的计算机病毒,源自第一种在网络上传播的病毒。

蠕虫网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。如冲击波(阻塞网络)、小邮差(发带毒邮件)等

蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并及时更新病毒库,同时注意不要轻易打开不熟悉的邮件附件。

2. 木马病毒和黑客病毒

木马病毒因古希腊特洛伊战争中著名的“木马计”而得名,其前缀是Trojan,黑客病毒的前缀一般为Hack。

木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。

木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。 

 木马病毒的传播方式主要有两种:

一种是通过E-mail,控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件系统就会感染木马;

另一种是软件下载,一些非正规的网站以提供软件下载为名,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。    

对于木马病毒防范措施主要有:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。

3. 熊猫烧香病毒

“熊猫烧香”其实是一种蠕虫病毒的变种,是蠕虫和木马的结合体,而且是经过多次变种而来的。由于中毒电脑的可执行文件会出现“熊猫烧香”图标,所以被称为“熊猫烧香”病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏、浏览器会莫名其妙地开启或关闭等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用。

该病毒主要通过浏览恶意网站、网络共享、文件感染和移动存储设备(如优盘)等途径感染,其中网络共享和文件感染的风险系数较高,而通过Web和移动存储感染的风险相对较低。该病毒会自行启动安装,生成注册列表和病毒文件。

对于“熊猫烧香”病毒的防范措施有:加强基本的网络安全防范知识,培养良好的上网习惯;及时更新系统补丁;为系统管理账户设置复杂无规律的密码;关掉一些不需要却存在安全隐患(如139、445等)的端口;关闭非系统必须的“自动播放”功能等 

4.脚本病毒

脚本病毒的前缀是Script。

脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。

脚本病毒还会有前缀VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。 

5.宏病毒

宏病毒其实也是脚本病毒的一种,由于它的特殊性,因此单独算成一类。

宏病毒的前缀是Macro,第二前缀是Word、Word97、Excel、Excel97其中之一。凡是只感染Word 97及以前版本Word文档的病毒采用Word97作为第二前缀,格式是Macro.Word97;凡是只感染Word 97以后版本Word文档的病毒采用Word作为第二前缀,格式是Macro.Word;凡是只感染Excel 97及以前版本Excel文档的病毒采用Excel97作为第二前缀,格式是Macro.Excel97;凡是只感染Excel 97以后版本Excel文档的病毒采用Excel作为第二前缀,格式是Macro.Excel;依此类推。

该类病毒的公有特性是能感染Office系列文档,然后通过Office通用模板进行传播。

6.“ 火焰”病毒 

“火焰”病毒的全名是Worm.Win32.Flame,它是一种后门程序和木马病毒,同时还具有蠕虫病毒的特点。只要其操作者发出指令,它就能够在网络和移动设备中进行自我复制。电脑系统一旦被感染,病毒就可以发起一系列的行动,包括监测网络流量、获取截屏画面、记录音频对话和截获键盘输入等。被火焰病毒感染的系统中所有的数据都能通过链接传到病毒指定的服务器, 这样操作者就可以掌握这些数据。

7.“ 震网”病毒 

“震网”病毒又名Stuxnet 病毒,是一个席卷全球工业界的病毒、世界上首个网络“超级武器”,已经感染了全球超过45 000 个网络,伊朗遭到的攻击最为严重。“震网”病毒主要利用Windows 系统的漏洞,通过移动存储介质和局域网来进行传播,它利用了微软视窗操作系统之前未被发现的4 个漏洞。“震网”病毒不会通过窃取个人隐私信息来牟利,该病毒应该出自情报部门。因为它的打击对象是全球各地的重要目标,所以它被一些专家定性为全球首先投入实战舞台的“网络武器”。在对软件进行反编译后,计算机安全专家发现“震网”病毒的结构非常复杂, 因此它可能是一个受国家资助的高级团队研发的。这种病毒可以破坏世界各国的化工、发电和电力传输企业所使用的核心生产控制电脑软件,并且代替该软件来控制工厂的其他电脑。

10.2.5  病毒的预防 

预防计算机病毒,应该从管理和技术两方面进行。

1)从管理上预防病毒

计算机病毒的传染是通过一定途径来实现的,为此必须重视制定措施、法规,加强职业道德教育,不得传播更不能制造病毒。另外,还应采取一些有效方法来预防和抑制病毒的传染。

1)从管理上预防病毒

     (1)谨慎地使用公用软件或硬件。

     (2)任何新使用的软件或硬件(如磁盘)必须先检查。

     (3)定期检测计算机上的磁盘和文件并及时消除病毒。

     (4)对系统中的数据和文件要定期进行备份。

     (5)对所有系统盘和文件等关键数据要进行写保护。

 2)从技术上预防病毒

      从技术上对病毒的预防有硬件保护和软件预防两种方法。

      任何计算机病毒对系统的入侵都是利用RAM提供的自由空间及操作系统所提供的相应的中断功能来达到传染的目的,因此,可以通过增加硬件设备来保护系统,此硬件设备既能监视RAM中的常驻程序,又能阻止对外存储器的异常写操作,这样就能实现预防计算机病毒的目的。

      软件预防方法是使用计算机病毒疫苗。计算机病毒疫苗是一种可执行程序,它能够监视系统的运行,当发现某些病毒入侵时可防止病毒入侵,当发现非法操作时及时警告用户或直接拒绝这种操作,使病毒无法传播。 

10.2.6  病毒的清除

如果发现计算机感染了病毒,应立即清除。通常用人工处理或反病毒软件方式进行清除。

人工处理的方法有:用正常的文件覆盖被病毒感染的文件;删除被病毒感染的文件;重新格式化磁盘等。这种方法有一定的危险性,容易造成对文件的破坏。

用反病毒软件对病毒进行清除是一种较好的方法。常用的反病毒软件有瑞星、卡巴斯基、NOD32、NORTON、BitDefender等。特别需要注意的是,要及时对反病毒软件进行升级更新,才能保持软件的良好杀毒性能。