1;1-1;1 . 计算机的产生和发展;1 . 计算机的产生和发展;2 . 计算机的发展趋势;3 . 计算机的特点、分类与应用领域;3 . 计算机的特点、分类与应用领域;3 . 计算机的特点、分类与应用领域;1-2;1 . 进位计数制;2 . 进位计数制的特点;3. 不同进位计数制间的转换;3. 不同进位计数制间的转换;3. 不同进位计数制间的转换;3. 不同进位计数制间的转换;3. 不同进位计数制间的转换;3. 不同进位计数制间的转换;3. 不同进位计数制间的转换;3. 不同进位计数制间的转换;3. 不同进位计数制间的转换;3. 不同进位计数制间的转换;3. 不同进位计数制间的转换;3. 不同进位计数制间的转换;3. 不同进位计数制间的转换;4 . 数据的存储单位;1-3;1 . 计算机系统;2 . 计算机硬件系统;3 . 计算机软件系统;4 . 计算机的性能指标;1-4;1 . 多媒体;1 . 多媒体;1 . 多媒体;1 . 多媒体;2 . 多媒体计算机的组成;2 . 多媒体计算机的组成;2 . 多媒体计算机的组成;1-5;1 . 信息安全;; 信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则 。 实现信息安全 , 不但要靠先进的技术 , 而且要靠严格的安全管理 、 法律约束和安全教育 。
①DG 图文档加密
② 先进的信息安全技术
③ 严格的安全管理
④ 制定严格的法律 、 法规;;2 . 手机安全;3 . 个人信息安全;3 . 个人信息安全;4 . 计算机安全;4 . 计算机安全;4 . 计算机安全;4 . 计算机安全;4 . 计算机安全;4 . 计算机安全;1-6;1 . 了解物联网;1 . 了解物联网;1 . 了解物联网;2 . 了解“云计算”;2 . 了解“云计算”;3 . 了解大数据;4 . 了解“互联网 + ”;5 . 了解人工智能;6 . 了解 AR 和 VR;6 . 了解 AR 和 VR;7 . 了解 5G;8 . 了解区块链;8 . 了解区块链;1;2-1;1 . Windows7 的桌面;1 . Windows7 的桌面;1 . Windows7 的桌面;1 . Windows7 的桌面;1 . Windows7 的桌面;1 . Windows7 的桌面;2 . Windows7 的窗口;2 . Windows7 的窗口;2 . Windows7 的窗口;2 . Windows7 的窗口;2 . Windows7 的窗口;2 . Windows7 的窗口;2 . Windows7 的窗口;2-2;1 . 在 D 盘根目录下新建 chapter2 文件夹;1 . 在 D 盘根目录下新建 chapter2 文件夹;1 . 在 D 盘根目录下新建 chapter2 文件夹;2 . 在 chapter2 文件夹中新建 new 等四个子文件夹;2 . 在 chapter2 文件夹中新建 new 等四个子文件夹;3 . 在 new 文件夹中新建 myfile.docx 文件;3 . 在 new 文件夹中新建 myfile.docx 文件;4 . 重命名文件与文件夹;4 . 重命名文件与文件夹;4 . 重命名文件与文件夹;2-3;1 . 设置文件属性;1 . 设置文件属性;2 . 设置文件夹属性;2 . 设置文件夹属性;2 . 设置文件夹属性;2 . 设置文件夹属性; 3 . 显示隐藏对象;2-4;1 . 查找计算机中的文件与文件夹;2 . 查找局域网中的计算机;2 . 查找局域网中的计算机;2 . 查找局域网中的计算机;2 . 查找局域网中的计算机;2-5;1 . 复制文件与文件夹;2 . 移动文件与文件夹;3 . 删除文件与文件夹;3 . 删除文件与文件夹;4 . 恢复删除对象与彻底删除对象;4 . 恢复删除对象与彻底删除对象;4 . 恢复删除对象与彻底删除对象;2-6;1 . 共享文件夹;1 . 共享文件夹;1 . 共享文件夹;1 . 共享文件夹;1 . 共享文件夹;2 . 共享打印机;2 . 共享打印机;2 . 共享打印机;2 . 共享打印机;2 . 共享打印机;2 . 共享打印机;2 . 共享打印机;2 . 共享打印机;2 . 共享打印机;2-7; 1 . 新建快捷方式; 1 . 新建快捷方式; 1 . 新建快捷方式; 1 . 新建快捷方式; 1 . 新建快捷方式; 1 . 新建快捷方式;2 . 映射网络驱动器;2 . 映射网络驱动器;2 . 映射网络驱动器;2 . 映射网络驱动器;2 . 映射网络驱动器;2-8;1 . Windows7 的常用系统工具;1 . Windows7 的常用系统工具;1 . Windows7 的常用系统工具;1 . Windows7 的常用系统工
原创力文档

文档评论(0)