电脑办公基础技能

上传人:我*** 文档编号:137609149 上传时间:2020-07-10 格式:PPT 页数:27 大小:2.25MB
返回 下载 相关 举报
电脑办公基础技能_第1页
第1页 / 共27页
电脑办公基础技能_第2页
第2页 / 共27页
电脑办公基础技能_第3页
第3页 / 共27页
电脑办公基础技能_第4页
第4页 / 共27页
电脑办公基础技能_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《电脑办公基础技能》由会员分享,可在线阅读,更多相关《电脑办公基础技能(27页珍藏版)》请在金锄头文库上搜索。

1、1,计算机基础知识 信息安全 Windows应用技巧,目录,2,计算机的发展,计算机基础知识,第一台电子计算机的诞生 1946年在美国宾夕法尼亚大学诞生了世界上第一台可操作 电子数字计算机eniac(中文“埃尼阿克”)。,埃尼阿克与现代PC机对比,计算机(Computer)俗称电脑,是一种能够按照程序运行,自动、高速处理海量数据的现代化智能电子设备。,3,图片,计算机发展经过4代: 第一代电子管计算机(1946-1958) 电子管为基本电子器件;使用机器语言和汇编语言;主要应用于国防和科学计算;运算速度每秒几千次至几万次。 第二代晶体管计算机(1958-1964) 几个柜子就可以装下,晶体管为

2、主要器件;出现了操作系统和算法语言,软件产业由此产生;运算速度每秒几万次至几十万次。 第三代集成电路数字计算机(1964-1970) 普遍采用集成电路;体积缩小,可以装进一个柜子;运算速度每秒几十万次至几百万次。 第四代大规模集成电路计算机(1971至今) 以大规模集成电路为主要器件;可视化操作,出现鼠标;运算速度每秒几百万次至上亿次。 世界上第一台(个人)电脑由IBM于1981年推出。接下来就是286,386,486,到了586上出现了多媒体,可以听音乐玩游戏看电影。再往后发展就没有X86这样命名了,开始了“奔腾”的时代,直到今天。,计算机基础知识,计算机基础知识,发展趋势 (1)巨型化(功

3、能巨型化) (2)微型化(体型微型化) (3)网络化(资源网络化) (4)智能化(处理智能化),四代计算机的共同点:运算器、控制器、存储器、输入输出设备、冯.诺依曼体系(二进制、计算按程序执行),计算机由硬件系统和软件系统组成,其他硬件:电源、主板、显卡、声卡、网卡、光驱等。 主存即内存,辅存即外存。 常见外存有:光盘、硬盘、 软盘、磁带。 存储单位是字节Byte(B) 千字节(KB)、兆字节(MB)、 千兆字节(GB)。 1KB=1024B 1MB=1024KB 1GB=1024MB 1TB=1024GB,计算机的组成,计算机基础知识,6,计算机基础知识,软件系统,系统软件,应用软件,操作系

4、统:WindowsXP,Windows7,安卓,苹果,数据库,程序设计语言与语言处理程序,办公软件,杀毒软件,游戏软件,其他应用软件,7,计算机基础知识,计算机网络简介,定义: 计算机网络技术是计算机技术与通讯技术的结合。它是由分布在不同地点、不同位置的计算机(又称为自治系统)通过通讯线路及一定的通信规则(协议)组成的。,用途: 1、通信功能(相互通信、交流信息、共享资源) 2、资源共享(硬件资源、软件资源、数据信息资源),8,计算机网络分类,局域网(LAN):是在有限的地域范围内构成的计算机网络,可靠性、安全性高,易于维护。 城域网(MAN):覆盖城市的广域网。介于局域网与广域网之间,是新型

5、的物理网络技术。 广域网(WAN):一般由多个局域网组成。分布距离远,不规则拓扑结构,包含复杂的互联设备如路由器。 互联网(Internet):即广域网、局域网及单机按照一定的通讯协议组成的国际计算机网络。,计算机基础知识,9,信息安全,信息安全内容:,网络安全、计算机安全、通信保密。,信息安全的重要性:,政治安全(西化、分化中国) 经济安全(银行、电子商务) 文化安全(意识、不良文化),1. 关系到国家安全,2. 关系到公民个人权益和公众利益,网络诈骗、网络传销; 企业商业秘密和个人敏感信息受威胁;,10,信息安全,信息安全面临的威胁(1):木马,古希腊利用“特洛伊木马”攻打特洛伊城,木马是

6、一种附在合法软件下的程序,一般由两个部分组成:一个是服务器程序,一个是控制器程序。 “中了木马”就是指安装了木马的服务器程序,拥有控制器程序的人就可通过网络控制你的电脑,为所欲为,这时你电脑上的文件、程序及在你电脑上使用的账号、密码就无安全可言了。,11, 所谓计算机病毒,是一种在计算机系统运行过程中能实现传染和侵害的功能程序。 一种病毒通常含有两个功能: 一种功能是对其它程序产生“感染”; 一种或者是引发损坏功能,或者是一种植入攻击的能力。,信息安全,信息安全面临的威胁(2):病毒,12,信息安全,信息安全面临的威胁(3):黑客,黑客入侵和破坏的危险: 修改网页进行恶作剧、窃取网上信息兴风

7、作浪。 非法进入主机破坏程序、阻塞用户、窃取密码。 串入银行网络转移金钱、进行电子邮件骚扰。 黑客可能会试图攻击网络设备,使网络设备瘫痪 他们利用网络安全的脆弱性,无孔不入! 美国每年因黑客而造成的经济损失近百亿美元,13,信息安全,信息安全面临的威胁(4):后门,例如,以下可能为入侵者留下后门,利用这一后门再入侵其他系统。,后门是对系统非正常的访问方式,它可以是系统的设计者有意或无意留下的安全漏洞,或是入侵者在入侵以后为下一次入侵准备留下的访问途径。,点击“是”,危险,可靠,可靠,14,逻辑炸弹是指在特定逻辑条件满足时,实施破坏的计算机程序,该程序触发后造成计算机数据丢失,甚至会使整个系统瘫

8、痪,并出现物理损坏的虚假现象。 例:,信息安全面临的威胁(5):逻辑炸弹,信息安全,一个不道德的系统管理员,制造了一个逻辑炸弹用来删除服务器上的所有数据,触发条件是他在一个月内没有登录。 系统管理员制造这个逻辑炸弹是因为他知道如果他被解雇,他将无法进入系统设置他的逻辑炸弹。 一天,他在上班的路上,这个不道德的系统管理员发生了车祸被一辆巴士撞了。 四个星期后,他的逻辑炸弹被触发清空了服务器上的所有数据。 系统管理员的意图是在他被解雇后报复公司删除数据,但是他没有料到自己会发生车祸。,15,信息安全,保障信息安全的主要措施:,防火墙由软件、硬件构成的系统,安置在网络边境上,用来解决内部网络和外部网

9、络(Internet)的安全问题。,访问控制策略:通过对用户授予不同权限,使网络资源不被非法使用和非法访问。 VPN (Virtual Private Network ,虚拟专用网):通过因特网建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定隧道。使用这条隧道可以对数据进行几倍加密达到安全使用互联网的目的。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴同公司的内部网建立可信安全连接,VPN主要采用隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。,16,入侵检测(Intrusion Detection):是对入侵行为的检测。它通过收集和分析网络行为、安全日志、数

10、据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。 防病毒技术:包括病毒预防技术、病毒检测技术、病毒清除技术。 加密技术:是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。,保障信息安全的主要措施:,信息安全,17,日常安全常识: 在登录电子银行实施网上查询交易时,尽量选择安全性相对较高的 USB证书认证方式。不要在公共场所,如网吧,登录网上银行等一些金融机构的网站,防止重要信息被盗。 定期清除“回收站”中内容(回收站内容也在

11、C盘存放),若想一次性删除文件,用快捷键(见下面),特别是在别人的计算机上操作自己的文件,要删除时) 对一些奇怪的邮件和程序要提高警惕,不要打开来自陌生人的电子邮件或随便运行不了解的人给你的程序。这些附件或程序可能包含特洛伊木马程序或病毒,该程序使得黑客能够访问你的文档,甚至控制你的机器。 要访问正规站点,不要随意访问一些可疑站点或者不健康网站。,信息安全,18,5.使用别人的机器或公用机器上网要注意保护好自己的帐户和密码,不要让系统记忆密码,下线后要清除掉历史记录,要防止别人模拟页面欺骗你输入帐号和密码。 (打开IE 工具 Internet选项 常规 ),信息安全,全选中,点击,点击,19,

12、1.计算机按照专机专用,不允许交叉混合使用,即不能用工作计算机、工作U盘、工作邮箱处理与工作无关的内容,反之亦同。 2. 开机口令设置符合口令设置要求,定期更改开机口令; 3. 私自转借计算机可能造成泄密,未经批准,员工不得转借计算机; 4. 公司的计算机未经批准,不得私自安装任何标准配置之外的配件,不得拆卸原有标准配件; 5. 在公司内网不允许使用无线、蓝牙、拨号等资源,内网计算机不允许连接互联网使用; 6. 严禁越权访问、保留、打印、拷贝、传播公司内部信息,不允许向外面发送涉及公司秘密、机密和绝密的信息; 7.岗位调动时,原岗位有关的所有资料文件,包括其拷贝都要移交,不允许私自带走; 8.

13、积极学习和遵守公司的各类信息安全管理规定和安全措施,将遵守安全规定融入自己的日常工作行为中。,信息安全,公司员工需提高安全意识:,20,信息安全,信息安全总结:,保障信息安全, “三分靠技术,七分靠管理”,每个人要把个人信息安全的管理工作当成自己的重要工作,提高安全意识,不断学习信息安全相关知识,有问题大家及时沟通,最终实现公司及个人的信息安全。,21,计算机使用注意事项与应用技巧,Windows应用技巧,做好各种数据、文件的备份工作。 1、文档资料尽量不要放在系统盘C:盘。 2、桌面上尽量不要放重要的文档资料。 3、“我的文档”修改路径。,22,windows 原意是“窗户,视窗”的意思,w

14、indows系统出来之前,电脑上看到的只是枯燥的字幕数字(DOS),微软公司从1983年开始研制Windows系统,最初的研制目标是在DOS的基础上提供一个多任务的图形用户界面。第一个版本的Windows1.0于1985年问世,使我们对电脑的应用更直接,更亲密,更易用。,Windows简介,Windows应用技巧,23,Windows应用技巧,电脑发生故障的时候,如自己无法排除,及时联系信息文档部。最好是把故障描述清楚,方便技术人员正确判断并准备相应的工具。 安装杀毒软件并定期升级查杀,电脑出现木马病毒,自己先打开杀毒软件杀除。情况严重的情况下,及时联系信息文档部处理。 杀毒软件在运行的时候很

15、占电脑内存,如果我们同时安装两个及以上,那么机子的速度将会很慢。还有就是杀毒软件的文件可能会冲突,这样可能导致系统崩溃,所以最好不要装两个。,使用迅雷等下载软件和在线视频播放软件后,需完全退出,才能不占带宽。,使用办公系统软件时使用公司推荐的IE浏览器,其他浏览器可能无法正确访问应用系统。,24,Windows应用技巧,如何让电脑速度更快: 卸载不用的软件 系统盘保留足够的空间 优化开机启动项(运行“msconfig”或使用360卫士等软件) 定期清理垃圾 定期查杀毒。,常用快捷键: Ctrl + A 全选 Alt + V + U 两次Word全屏 Ctrl + C 复制 Esc 退出 Ctr

16、l + X 剪切 Ctrl + Shift + = 上标 Ctrl + V 粘贴 Ctrl + = 下标 Ctrl + Z 撤消 Shift + F5 PPT全屏播放 Ctrl + F 查找 Windows + M 最小化所有窗口 DELETE 删除 Windows + L 锁定计算机Shift + Delete 永久删除所选项,而不将它放到“回收站”中,25,应用软件安装:,Windows应用技巧,安装过程中,不要勾选不需要的 其它附带插件,选择安装目录,最好不要安装在C盘, c盘是系统盘,太多软件在里面,容易产生垃圾文件,影响系统的运行速度。,26,Windows应用技巧,连接打印机:,映射网络驱动器(172.29.50.100Public_ShiDaoWan),谢谢大家!,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号