计算机应用基础Windows7+Office-2010.pptx

  1. 1、本文档共51页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机应用基础 (Windows 7+Office 2010);第一章 导论;20世纪最重要的数学家之一,在现代计算机、博弈论、核武器和生化武器等诸多领域内有杰出建树的最伟大的科学全才之一,被后人称为“计算机之父”和“博弈论之父”。;二、电子计算机的发展阶段 按计算机所采用的电子器件的不同,发展历程划分为4个阶段;第一章 导论;四、计算机的特点;过程控制;计算机辅助设计(CAD)、计算机辅助制造(CAM)、计算机辅助教学(CAI)、计算机辅助测试(CAT);任务1.2 调查信息安全与知识产权保护 一、信息安全的主要挑战 1988年11月2日罗伯特·莫里斯制作了第一个计算机蠕虫病毒。 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。 病毒的特点: 破坏性、传染性、潜伏性、隐蔽性、激发性 病毒防范: 安装杀毒软件,开启软件提供的实时监控功能,并定期更新(升级)杀毒软件。 不下载和运行来历不明的程序,对于来历不明的电子邮件附件也不要随意打开。 及时安装系统漏洞补丁程序。 上网时不浏览不安全的陌生网站。 定期做好重要数据的备份工作。 ;2006年 熊猫烧香;第二章 认识计算机;第二章 认识计算机;第二章 认识计算机;第二章 认识计算机;1、CPU CPU(中央处理器)是计算机的核心部件,如同人的大脑,计算机的所有工作都必须通过CPU协调完成。主要参数是主频和字长,市场占有率最大两个品牌是Intel和AMD 2、主板 主板,又称母版,计算机内的各个部件都连接在主板上 ;第二章 认识计算机;第二章 认识计算机;第二章 认识计算机;第二章 认识计算机;第二章 认识计算机;第二章 认识计算机;第二章 认识计算机;第二章 认识计算机;第二章 认识计算机;第二章 认识计算机;第二章 认识计算机;第二章 认识计算机;第二章 认识计算机;第二章 认识计算机;2、输入法 搜狗输入法、五笔输入法、智能ABC等 输入法设置: 按Ctrl+Shift快捷键可进行已安装输入法之间的切换 按Ctrl+空格快捷键可进行中文输入法与英文输入法之间的切换 按Shift+空格快捷键可以进???字符全角与半角的切换 按Ctrl+·快捷键可进行标点符号全角与半角的切换;第三章 操作系统使用;第三章 操作系统使用;第三章 操作系统使用;第三章 操作系统使用;第三章 操作系统使用;第三章 操作系统使用;第三章 操作系统使用;第三章 操作系统使用;第三章 操作系统使用;第三章 操作系统使用;第三章 操作系统使用;第三章 操作系统使用;第四章 Internet应用;第五章 文字处理软件应用;第五章 文字处理软件应用;第五章 文字处理软件应用;第五章 文字处理软件应用;第六章 电子表格处理软件应用;第六章 电子表格处理软件应用;第六章 电子表格处理软件应用;知识扩展

文档评论(0)

shujukd + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档