自编校本课程2014.doc

  1. 1、本文档共47页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
自编校本课程2014.doc

巢湖市黄山中学 信息技术校本课程教材 网络知识讲座 年级:八年级 授课老师:陈林 目录 第一单元 计算机中的输入法…………………………………………P1——6 第二单元 网络道德与网络安全…………………………………………P7——13 第三单元 IE浏览器的使用………………………………………………P14——25 第四单元 搜索引擎的使用………………………………………………P26——31 第五单元 QQ的申请和使用………………………………………………P32——45 第一单元 汉字输入 计算机基础知识前面我们学习的都是英文的输入,而常见的是汉字,怎样 用键盘来输入汉字呢?下面通过全拼输入法来学习; 输入法有专门的程序,图标在任务栏的右下角,一个键盘 的图标,点击后显示安装的输入法;       最上面的“中文(中国)”是英文输入,下面两个彩色的是汉字输入; 选中汉字输入法后,会出来一个状态条,可以查看输入的状态,正常的状态如下;    1、全拼输入法的使用 1)启动记事本 单击“开始-所有程序-附件-记事本”,打开记事本,它是用来输入文字的,里面有个一闪一闪的光标;   2)按键盘上的字母,输入自己姓名的拼音,这时候出来的是英文,输完后按一下“回车键”,这样光标就到下一行;   3)用鼠标单击任务栏上的输入法图标,在弹出的列表中选择“中文(简体)-全拼”,调出全拼输入法, 这时屏幕下边出来它的状态条,输入法的小键盘图标变成方块的“拼”;   4)输入姓名的拼音字母,一个字一个字的输入,注意拼音要正确; 按下拼音的字母,拼音就会显示在一个长条框中,旁边还有一个大方框是候选窗,里面有汉字提示,可以检查拼音输入是否正确,如果输入错误用退格键删除 ,按ESC键可以去掉候选窗口;   把一个字的拼音输完后会在大方框中显示许多汉字,前面还有数字1-0,按哪个数字就可以选哪个字,如果是1,可以直接按空格; 5)如果拼音正确输完了在汉字窗口中没有,说明在下一页中,这时用小指按一下加号键(在退格键的旁边),就可以到下一页; 6)输入中文标点符号,要先在输入条的“标点”那儿单击一下,把点变成句号,这时就可以输入中文标点符号了;   7)有时输入显示的都是大写字母,这时在状态条上可以发现,显示了一个红色大写的A,表示处于大写状态,按一下键盘上的大写键(Caps Lock),就好了;   8)好的,把自己的名字都输入进去; 2、保存文件 1)输入完成后,单击“文件”菜单,选择“保存”命令,出来一个保存的对话框,注意细心操作,电脑的操作一般顺序是从上到下、从左到右;   2)现在上面的“保存在(I)”旁边的白条里点一下,在出来的下拉列表中,选择“本地磁盘(D:),这儿有我们上次新建的自己的文件夹;   3)然后在中间找着自己的文件夹,瞄准左边的图标,双击打开它,注意瞄准图标双击,双击就是快速的点两下;   4)然后在下边“文件名(N)”右边的白条里头点一下,按退格键删除里面的*.txt,输入自己的名字;   5)输完后检查一下,都正确了就点一下,右边的“保存”按钮,这样就成功的将文件保存到自己的文件夹了; 是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全包含网络设备安全、网络信息安全、网络软件安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 主要特性 保密性 信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性 数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性 可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性 对信息的传播及内容具有控制能力。 可审查性 出现安全问题时提供依据与手段 从网络运行和管理者角度说,希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。 随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、

文档评论(0)

5566www + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:6122115144000002

1亿VIP精品文档

相关文档