《助理电子商务师(三级)》课件.ppt

  1. 1、本文档共39页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
助理电子商务师培训鉴定考核理论部分--计算机及网络基础部分 助理电子商务师(三级)培训鉴定考核理论部分 --计算机及网络基础 2009年电子商务师考试内容举例分析 2009年电子商务师考试内容举例分析 2009年电子商务师考试内容举例分析--试题列举 2009年电子商务师考试内容举例分析--试题列举 2009年电子商务师考试内容举例分析--试题列举 (一)考试要求 (二)考试要点 1.数据库基本概念 (二)考试要点 2.常用数据库简介 (二)考试要点 2.常用数据库简介 (二)考试要点 3. Internet概述 (二)考试要点 3. Internet概述 (二)考试要点 3. Internet概述 (二)考试要点 3. Internet概述 (二)考试要点 3. Internet概述 (二)考试要点 3. Internet概述 (二)考试要点 3. Internet概述 (二)考试要点 3. Internet概述 (二)考试要点 3. Internet概述 (二)考试要点 3. Internet概述 (二)考试要点 3. Internet概述 (二)考试要点 3. Internet概述 (二)考试要点 3. Internet概述 (二)考试要点 4. WinZIP (二)考试要点 4. WinZIP (二)考试要点 5. Frontpage2003 (二)考试要点 5. Frontpage2003 (二)考试要点 5. Frontpage2003 (二)考试要点 6. HTML超文本描述语言 (二)考试要点 6. HTML超文本描述语言 (二)考试要点 6. HTML超文本描述语言 (二)考试要点 7.计算机病毒 (二)考试要点 7.计算机病毒 (二)考试要点 7.计算机病毒 (二)考试要点 7.计算机病毒 (二)考试要点 7.计算机病毒 (二)考试要点 7.计算机病毒 (二)考试要点 7.计算机病毒 三级大纲 ⒉计算机与网络应用知识:   (1)计算机硬件基本组织   (2)计算机常用软件使用知识   (3)计算机操作系统应用基础知识   (4)数据处理基础知识   (5)计算机网络(因特网)应用基础知识 举例: 4. HTML标记中,Noresize(1分) A.阻止访问者调整框架的大小 B.阻止访问者分隔框架的多少 C.其它三个答案都不对 D.阻止访问者调整浏览器窗口的大小 5. HTML提供了6种标题字体,其中()字体最大(1分) A.H6 B.H1 C.H5 D.H0 6. HTML中,标签br…文本…/br表示( ) A.在段落间加黑输出 B.在段落中间断开行 C.指定中间文本字体有下划线 D.指定中间字体是黑体 计算机病毒按其表现性质可分为良性的和恶性的。若按其入侵方式可分为:   1)操作系统型病毒:这种病毒具有很强的破坏力(用它自己的程序意图加入或取代部分操作系统进行工作),可以导致整个系统的瘫痪;   2)源码病毒:在程序被编译之前插入到FORTRAN、C、或PASCAL等语言编制的源程序,完成这一工作的病毒程序一般是在语言处理程序或连接程序中;   3)外壳病毒:常附在主程序的首尾,对源程序不作修改,这种病毒易于编写,也易于发现,一般测试可执行文件的大小即可知;   4)入侵病毒:侵入到主程序之中,并替代主程序中部分不常用到的功能模块或堆栈区,这种病毒一般是针对某些特定程序而编写的。 若按其是否有传染性可分为不可传染性和传染性病毒。若按传染方式可分磁盘引导区传染的计算机病毒,操作系统传染的计算机病毒和一般应用程序传染的计算机病毒。若按其病毒攻击的机种分类有攻击微型计算机的,攻击小型机的,攻击工作站的,其中以攻击微型计算机的病毒为多。当然,按照计算机病毒的特点及特性,计算机病毒的分类方法还有其他的分法,因此,同一种病毒可以有不同的分法。   (2)计算机病毒特点   1)破坏性:其表现为占用CPU时间和内存开销,从而造成进程堵塞;对数据或文件进行破坏;打乱屏幕的显示等。   2)隐蔽性:病毒程序大多夹在正常程序之中,很难被发现。   3)潜伏性:病毒侵入后,一般不立即活动,需要等一段时间,条件成熟后才作用。   4)传染性:对于绝大多数计算机病毒来讲,传染是它的一个重要特性。它通过修改别的程序,并把自身的拷贝包括进去,从而达到扩散的目的。 (3)如何判断计算机感染了病毒   一般来说,当计算机出现以下不正常现象时,才应当怀疑是否感染了病毒:文件的大小和日期是否变化;系统启动速度是否比平时慢;没做写操作

文档评论(0)

花好月圆 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档