中职学校计算机应用基础课件_第1页
中职学校计算机应用基础课件_第2页
中职学校计算机应用基础课件_第3页
中职学校计算机应用基础课件_第4页
中职学校计算机应用基础课件_第5页
已阅读5页,还剩95页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1章计算机基础知识

1第1章计算机基础知识

11.1了解计算机技术的发展和应用

计算机设备的神奇功能让人们叹为观止,其实现技术更给人难以捉摸的深奥感觉,全面了解计算机技术的发展和应用,揭开计算机的神秘面纱,是深入学习计算机的基础。

知识点:计算机技术及发展趋势数据与信息21.1了解计算机技术的发展和应用

计任务1认识计算机与人类社会的关系

任务描述计算机在哪些领域影响着人类的生活?未来的计算机又会给人类带来哪些惊奇?种种问题容易引起人们的好奇,而了解这些问题的答案更能激起学习计算机的热情。任务分析了解计算机的发展历程,可以帮助人们认识计算机技术的演变;了解计算机的发展趋势,有助于更好地利用计算机技术造福人类社会,因此,本任务可以分解成以下活动:(1)了解计算机的起源与发展。(2)了解计算机及网络的社会应用。(3)了解计算机的发展趋势。3任务1认识计算机与人类社会的关系

任务描述3活动步骤

1.了解计算机的起源与发展第一代计算机(1945—1954)第二代计算机(1955—1964)第三代计算机(1965—1974)第四代计算机(1974—1991)第五代计算机(1991—现在)4活动步骤4

2.了解计算机及网络的社会应用

1)科学计算(数值计算)

2)数据处理(信息管理)

3)计算机辅助工程

4)过程控制(实时控制)

5)人工智能

6)网络应用52.了解计算机及网络的社会应用53.了解计算机的发展趋势

1)巨型化

2)微型化

3)网络化

4)智能化4.思考并回答以下问题(1)计算机是计算的机器,为什么它会延伸出那么多种应用?(2)网络和计算机对人类社会的影响主要表现在哪些方面?63.了解计算机的发展趋势6任务2理解数据、信息、数据的计算机处理任务描述了解数据、信息、计算机处理信息的过程是认识计算机技术的基础,也是需要认真学习的重要内容。任务分析

了解数据、信息的含义是基础,从数据中获取有用信息是使用计算机处理数据的根本目的。因此,理解计算机处理数据的任务可以分解成以下活动:(1)了解数据和信息的概念。(2)理解数据的计算机处理过程。7任务2理解数据、信息、数据的计算机处理任务描述7活动步骤1.了解数据和信息的概念

数据是对事物描述的符号,而其中的含义称为信息。张宏,20080179,男,1992,河南,计算机应用专业,2008。2.理解数据的计算机处理过程

(1)收集、整理数据。(2)制定数据处理规则。(3)将待处理的数据输入计算机。(4)计算机按规则处理数据。(5)输出处理后的数据。(6)从数据中提取信息。8活动步骤83.思考并回答以下问题(1)数据是否都包含信息?为什么?请举例说明。(2)人在计算机处理数据的过程中起什么作用?93.思考并回答以下问题91.2认识计算机系统

知识点:计算机系统组成计算机硬件设备计算机软件知识计算机技术指标101.2认识计算机系统

知识点:10任务1认识计算机硬件任务描述在计算机主机箱内部有支持系统工作的重要板卡,下面通过外观看本质,揭开计算机硬件组成的神秘面纱。任务分析从计算机的外观来看,计算机由主机箱和与其相连的设备组成。在机箱内有CPU、主板、内存等重要部件。因此,可以考虑以主机箱为分界线,将认识计算机硬件的任务分解成以下过程:(1)认识与主机相连的外部设备。(2)认识计算机机箱内的各个组件。11任务1认识计算机硬件任务描述11活动步骤1.认识与主机相连的外部设备显示器和音箱属于输出设备键盘和鼠标属于输入设备2.认识计算机机箱内的各个组件(1)CPU(2)主板(3)光驱(4)软驱(5)硬盘(6)声卡(7)内存(8)显卡(9)网卡(10)电源12活动步骤12任务2了解计算机软件任务描述计算机软件系统包括系统软件和应用软件,两者是计算机应用环境中不可或缺的重要内容,也是计算机用户必须了解的重要知识。任务分析系统软件管理控制计算机,应用软件提供帮助工作的操作环境,它们既有联系,又有差别,因此可考虑将任务分解为以下活动:(1)认识系统软件。(2)认识应用软件。13任务2了解计算机软件任务描述13活动步骤

1.认识系统软件(1)Windows系列操作系统。(2)Netware操作系统(3)UNIX操作系统(4)Linux操作系统(5)程序设计语言(6)工具软件14活动步骤142.认识应用软件应用软件是指为专门用户提供的或有专门用途的软件,也是为用户利用计算机解决各种实际问题而编制的计算机程序。常见的应用软件有信息管理软件、办公自动化系统和各种文字处理软件等,如日常办公用的Office系列、人事管理系统等。3.思考并回答以下问题(1)常用的系统软件、应用软件有哪些?(2)使用Windows管理控制计算机会带来什么问题?152.认识应用软件15任务3理解计算机技术指标与计算

机性能的关系任务描述

计算机有哪些重要的技术指标?这些指标对计算机的性能有什么影响?如何才能购得性价比最高的计算机?这些是许多人关心的问题,解决这些问题有助于用户以最经济的手段使用计算机。任务分析计算机的技术指标是对计算机性能的评价,了解相关内容是认识计算机的基础,也有助于用户合理选配计算机,因此,考虑将任务分解成以下活动:(1)了解计算机的主要技术指标。(2)选择满足工作需要的计算机。16任务3理解计算机技术指标与计算

机性能的关系任务描述1活动步骤1.了解计算机的主要技术指标(1)主频(2)字长(3)内存容量

1KB=1024B

1MB=1024KB

1GB=1024MB(4)运算速度(5)可靠性和可维护性(6)性能/价格比17活动步骤172.选择满足工作需要的计算机(1)明确应用需求(2)了解计算机产品(3)确定选择考虑因素工作流程为:选择计算机类型→选择计算机型号→选择供货商。3.思考并回答以下问题(1)家庭用户适宜选择什么样的计算机?为什么?(2)网上收集计算机产品信息并选择满足自己需要的计算机,如不能完成任务请说明原因。182.选择满足工作需要的计算机181.3连接计算机外设

知识点:外部存储器连接输入设备连接输出设备191.3连接计算机外设

知识点:19任务1认识外存储器任务描述外存储器是用户使用最多的计算机设备,全面了解外存储器、掌握外存储器的使用方法是对计算机使用者的基本要求。任务分析外存储器包含的种类很多,使用方法也有差异,因此,需要将认识外存储器的任务分解成以下活动:(1)了解硬盘。(2)了解U盘、移动硬盘。(3)了解光盘驱动器。20任务1认识外存储器任务描述20活动步骤1.了解硬盘性能指标主要有以下几个:(1)主轴转速(2)平均寻道时间(3)数据传输速率(4)高速缓存(5)单碟容量2.了解U盘、移动硬盘

U盘是一种基于USB接口的微型高容量活动盘21活动步骤213.了解光盘驱动器衡量光驱的主要性能指标有以下几个:(1)数据传输率(2)平均访问时间(3)缓存容量4.思考并回答以下问题(1)3种外存储器分别有哪些异同点?(2)针对不同的存储器,分析可能造成数据丢失的原因。223.了解光盘驱动器22任务2连接输入设备任务描述不同形式的数据信息需要使用不同的输入设备送入计算机,因此,常用输入设备与计算机的连接方法是必须掌握的重要内容。任务分析计算机的输入设备有相互独立的不同形式和作用,因此,连接输入设备的任务也需要根据设备分解成以下不同的活动:(1)连接键盘、鼠标。(2)连接扫描仪。23任务2连接输入设备任务描述23活动步骤1.连接键盘、鼠标连接键盘的PS/2接口和鼠标PS/2接口不能混用,连接键盘时需要看清机箱标注或接口色标。若使用USB接口的键盘,只需将键盘与主机的USB接口连接。常用的有串口鼠标、PS/2口鼠标、USB口鼠标和无线鼠标。24活动步骤242.连接扫描仪操作过程如下:(1)将扫描仪放置在计算机旁边的平稳位置。(2)将扫描仪所附带的USB电缆线一端连接到计算机背面的USB接口,另一端插入到扫描仪的USB接口。(3)打开扫描仪的盖板,将玻璃台右下角的扫描仪锁滑到解除的位置,解除扫描仪的锁定。(4)将电源适配器与扫描仪相连接后插入电源插座。(5)接通电源并打开扫描仪电源开关(有的扫描仪上没有电源开关)。扫描仪启动并自检,自检结束后,扫描仪面板上的指示灯重新亮起。252.连接扫描仪25任务3连接输出设备任务描述将输出设备变成计算机系统中的一员,才能使输出设备正常工作,进而得到多种形式的输出结果。因此,计算机的使用者需要学会连接输出设备。任务分析不同的输出设备与计算机的连接方式有差异,因此,连接输出设备的任务需要分解成以下过程:(1)连接显示器。(2)连接打印机。(3)连接投影机。26任务3连接输出设备任务描述26活动步骤1.连接显示器根据显卡对总线的要求将显卡插入计算机主板相应的总线插槽,然后再将显示器连接线与显卡的VGA输出口连接。液晶显示器的主要性能指标:(1)可视角度(2)点距和分辨率(3)亮度和对比度(4)响应时间(5)最大显示色彩数27活动步骤272.连接打印机操作过程如下:(1)关闭计算机、打印机电源。(2)将打印机配置的电源线或电源适配器的阴插头与打印机电源输入端连接,另一端阳插头插入电源插座。(3)使用并行端口连接线时,将并行接口连接线的一端插入打印机,另一端插入计算机的并行打印输出端口,锁定固定卡扣。使用USB接口连接线时,将连接线的方形接头插入打印机的USB接口,另一端插入计算机的USB接口(4)启动计算机,接通打印机电源。(5)将包含打印机驱动程序的光盘装入光驱,出现“打印系统安装向导”对话框。如果未出现安装程序对话框,双击光盘中的“SETUP.EXE”文件。(6)根据对话框要求逐步操作,至安装完成。(7)当系统提示是否打印测试页时,若选择打印,可以测试打印机是否工作正常。282.连接打印机283.连接投影机操作步骤如下:(1)关闭所有需要连接的设备的电源。(2)VGA连接线的一端连接到投影机的“COMPUTER1”插孔,另一端连接到计算机的显示器端口。(3)连接投影机电源。293.连接投影机291.4了解计算机使用中的安全问题

知识点:信息安全概念计算机病毒概念网络应用道德网络安全法律301.4了解计算机使用中的安全问题

知识点:30任务1了解信息安全任务描述计算机中的信息资源有别于其他资源,它可以同时被很多人共享使用。如果在信息传输和使用过程中没有安全保护措施,就可能出现信息被截收、删除、修改等危害事件,使信息泄露或被非法篡改。本任务将帮助读者了解信息安全的基本内容,提高信息安全保护意识。任务分析信息安全是涉及技术、管理、法律、心理学等内容的复杂问题,因此,可以将了解信息安全的任务分解成以下活动:(1)危害信息安全案例展示。(2)案例研讨。(3)了解信息安全的基本要求。31任务1了解信息安全任务描述31活动步骤1.危害信息安全案例展示

1)恶意攻击据国家计算机网络应急技术处理协调中心报告,2009年2月1日至28日,中国内地被篡改的网站数量为2500个,.网站被篡改的数量为52个,代号为“asp站长助手”的攻击者是实施恶意行为者之一。

2)自然灾害日本东京电信局在电缆维护施工时,工人操作不慎造成火灾,由于缺乏有效的火灾控制手段,大火持续16h,烧毁了大量的通信设备,导致数家银行和邮局的计算机通信系统中断,银行分布在各地的自动提款机被迫停机,邮局的一些业务只能暂停。32活动步骤322.案例研讨(1)两类危害案例的最大区别是什么?(2)列举其他种类的危害信息安全形式。(3)发生危害信息安全事件的诱因是什么?332.案例研讨333.了解信息安全的基本要求

1)信息安全的概念

2)信息安全的基本内容

3)信息安全控制层次(1)实体安全防护(2)软件安全防护(3)安全管理(4)法律规范343.了解信息安全的基本要求34任务2认识计算机病毒任务描述计算机病毒的出现,使计算机应用和计算机信息的安全遇到了严重挑战,全世界每年因计算机病毒所造成的损失触目惊心。曾几何时,计算机病毒肆虐,人们谈毒色变,计算机病毒成了阻碍计算机应用的严重障碍。因此,认识计算机病毒是安全使用计算机的基础。任务分析计算机用户不仅需要知道什么是计算机病毒、计算机病毒有什么危害,更要清楚感染计算机病毒后的症状。只有这样,才能及早发现、遏制计算机病毒的蔓延。为了帮助用户认识计算机病毒可以考虑将任务分解成以下活动:(1)案例展示。(2)案例研讨。(3)了解计算机病毒。35任务2认识计算机病毒任务描述35活动步骤1.案例展示“CIH”病毒首次发作,使全球约6000万台计算机受害;莫里斯在互联网上传播“蠕虫”病毒,导致美国6000多个系统瘫痪,直接损失达9600万美元;“爱虫”病毒发作,使全球损失高达100亿美元……36活动步骤362.案例研讨(1)为什么说计算机病毒是影响计算机应用的顽疾?(2)杀毒软件为什么不能根除计算机病毒?(3)是什么人在制造计算机病毒?372.案例研讨37

3.了解计算机病毒

1)什么是计算机病毒

2)计算机病毒的破坏形式

3)计算机病毒的特征(1)传染性(2)潜伏性(3)隐蔽性(4)可触发性(5)破坏性(6)衍生性(7)不可预见性(8)顽固性

4)判断计算机是否感染病毒383.了解计算机病毒38任务3了解网络道德任务描述与世界上许多事物一样,网络自由也是一把双刃剑,网民在享受了宽松自由的同时,也要承受着他人过度自由带来的损害。一些道德素质低下的网民,利用网络的方便条件,制造信息垃圾,进行信息污染,传播有害信息,利用网络实施犯罪活动等,使网络大众的利益受到侵害。本任务将帮助人们认识不文明的网络行为,提高文明使用网络的意识。任务分析认识不文明的网络行为,可以从实际案例开始,通过案例了解网络存在的问题,寻找解决问题的对策,最终提高文明意识。本任务分解成以下活动:(1)案例展示。(2)案例研讨。(3)了解网络应用规范。39任务3了解网络道德任务描述39活动步骤1.案例展示1)冒名发送电子邮件案薛某诉张某冒名发送电子邮件侵权案,是引起国内巨大轰动的案件,两个当事人均为国内著名大学的研究生。张某冒薛某之名给美国一高校发送拒绝赴美留学的电子邮件,导致薛某耽误了留学机会,薛某将张某告上了法庭。40活动步骤402)资料泄密事件小张是某公司的一名业务员,在公司给他配备的笔记本计算机中,存储有公司的相关资料和客户信息。在小张的计算机送去维修中心检修时,存储在计算机中的公司资料和客户信息被维修人员获取并转手给了别人。小张的公司为此受到巨大的损失,小张也丢掉了工作。412)资料泄密事件412.案例讨论(1)案例中显现的问题是什么原因引起的?(2)电子邮件与生活中的信件有什么区别?是什么原因引起的?(3)维修人员有责任为客户保护资料的机密性吗?为什么?422.案例讨论423.了解网络应用规范10条戒律的具体内容是:(1)不应该用计算机去伤害别人。(2)不应该干扰别人的计算机工作。(3)不应该窥探别人的文件。(4)不应该用计算机进行偷窃。(5)不应该用计算机做伪证。(6)不应该使用或复制没有付钱的软件。(7)不应该未经许可而使用别人的计算机资源。(8)不应该盗用别人的智力成果。(9)应该考虑你编写的程序的社会后果。(10)应该以深思熟虑和慎重的方式来使用计算机。433.了解网络应用规范43美国计算机协会为它的成员制定了应遵守的伦理道德和职业行为规范如下:(1)为社会和人类做出贡献。(2)避免伤害他人。(3)要诚实可靠。(4)要公正且不采取歧视性行为。(5)尊重包括版权和专利权在内的财产权。(6)尊重知识产权。(7)尊重他人的隐私权。(8)保守秘密。44美国计算机协会为它的成员制定了应遵守的伦理道德和职业行为规范任务四了解网络安全的法律规范任务描述计算机病毒制造者、黑客、网络攻击者的网络犯罪行为,让计算机用户深受其害。依法治理网络安全,是保障计算机安全高效运行,杜绝或减少网络犯罪的根本。本任务将帮助用户了解网络安全的相关法律,做知法、守法的文明使者。任务分析利用法律手段惩治网络犯罪,要有相应的依据。目前,我国有哪些相关的法律法规呢?我们可以通过下面的活动寻找答案。(1)网络犯罪案例展示。(2)案例研讨。(3)认识网络犯罪行为。(4)了解法律责任。45任务四了解网络安全的法律规范任务描述45活动步骤1.网络犯罪案例展示2006年12月,大规模爆发的“熊猫烧香”病毒,造成的危害堪称严重。据统计,全国有上百万台计算机遭受感染,数以千计的企业受到侵害……“熊猫烧香”病毒以窃取用户游戏账号、QQ币、游戏装备为目的,并且引起系统故障,丢失重要的文档资料。2007年2月,全国首例制作、传播计算机病毒大案告破,号称2006年度互联网“毒王”的“熊猫烧香”病毒始作俑者李某在湖北落入法网。“熊猫”终于停止“烧香”,但它带给人们的启示却远未终结……46活动步骤462.案例研讨(1)你认为李某的行为有哪些危害?(2)这样的行为会受到什么惩罚?(3)从中得到什么启示?472.案例研讨473.认识网络犯罪行为1)危害互联网运行安全2)危害国家安全和社会稳定3)危害社会主义市场经济秩序和社会管理秩序4)侵害个人、法人和其他组织的人身、财产等合法权利5)其他危害行为483.认识网络犯罪行为484.了解法律责任《刑法》和《全国人大常委会关于维护互联网安全的决定》中关于计算机信息犯罪的直接或间接条款警示我们,在信息活动中实施危害行为可能承担刑事责任,必须引起高度重视。494.了解法律责任49回顾与总结本章介绍了最常用的几种外设的连接使用方法,应熟练掌握相关知识和技能。本章还讲述了信息安全、计算机病毒、网络道德、网络法律的基本知识。50回顾与总结本章介绍了最常用的几种外设的连接使第1章计算机基础知识

51第1章计算机基础知识

11.1了解计算机技术的发展和应用

计算机设备的神奇功能让人们叹为观止,其实现技术更给人难以捉摸的深奥感觉,全面了解计算机技术的发展和应用,揭开计算机的神秘面纱,是深入学习计算机的基础。

知识点:计算机技术及发展趋势数据与信息521.1了解计算机技术的发展和应用

计任务1认识计算机与人类社会的关系

任务描述计算机在哪些领域影响着人类的生活?未来的计算机又会给人类带来哪些惊奇?种种问题容易引起人们的好奇,而了解这些问题的答案更能激起学习计算机的热情。任务分析了解计算机的发展历程,可以帮助人们认识计算机技术的演变;了解计算机的发展趋势,有助于更好地利用计算机技术造福人类社会,因此,本任务可以分解成以下活动:(1)了解计算机的起源与发展。(2)了解计算机及网络的社会应用。(3)了解计算机的发展趋势。53任务1认识计算机与人类社会的关系

任务描述3活动步骤

1.了解计算机的起源与发展第一代计算机(1945—1954)第二代计算机(1955—1964)第三代计算机(1965—1974)第四代计算机(1974—1991)第五代计算机(1991—现在)54活动步骤4

2.了解计算机及网络的社会应用

1)科学计算(数值计算)

2)数据处理(信息管理)

3)计算机辅助工程

4)过程控制(实时控制)

5)人工智能

6)网络应用552.了解计算机及网络的社会应用53.了解计算机的发展趋势

1)巨型化

2)微型化

3)网络化

4)智能化4.思考并回答以下问题(1)计算机是计算的机器,为什么它会延伸出那么多种应用?(2)网络和计算机对人类社会的影响主要表现在哪些方面?563.了解计算机的发展趋势6任务2理解数据、信息、数据的计算机处理任务描述了解数据、信息、计算机处理信息的过程是认识计算机技术的基础,也是需要认真学习的重要内容。任务分析

了解数据、信息的含义是基础,从数据中获取有用信息是使用计算机处理数据的根本目的。因此,理解计算机处理数据的任务可以分解成以下活动:(1)了解数据和信息的概念。(2)理解数据的计算机处理过程。57任务2理解数据、信息、数据的计算机处理任务描述7活动步骤1.了解数据和信息的概念

数据是对事物描述的符号,而其中的含义称为信息。张宏,20080179,男,1992,河南,计算机应用专业,2008。2.理解数据的计算机处理过程

(1)收集、整理数据。(2)制定数据处理规则。(3)将待处理的数据输入计算机。(4)计算机按规则处理数据。(5)输出处理后的数据。(6)从数据中提取信息。58活动步骤83.思考并回答以下问题(1)数据是否都包含信息?为什么?请举例说明。(2)人在计算机处理数据的过程中起什么作用?593.思考并回答以下问题91.2认识计算机系统

知识点:计算机系统组成计算机硬件设备计算机软件知识计算机技术指标601.2认识计算机系统

知识点:10任务1认识计算机硬件任务描述在计算机主机箱内部有支持系统工作的重要板卡,下面通过外观看本质,揭开计算机硬件组成的神秘面纱。任务分析从计算机的外观来看,计算机由主机箱和与其相连的设备组成。在机箱内有CPU、主板、内存等重要部件。因此,可以考虑以主机箱为分界线,将认识计算机硬件的任务分解成以下过程:(1)认识与主机相连的外部设备。(2)认识计算机机箱内的各个组件。61任务1认识计算机硬件任务描述11活动步骤1.认识与主机相连的外部设备显示器和音箱属于输出设备键盘和鼠标属于输入设备2.认识计算机机箱内的各个组件(1)CPU(2)主板(3)光驱(4)软驱(5)硬盘(6)声卡(7)内存(8)显卡(9)网卡(10)电源62活动步骤12任务2了解计算机软件任务描述计算机软件系统包括系统软件和应用软件,两者是计算机应用环境中不可或缺的重要内容,也是计算机用户必须了解的重要知识。任务分析系统软件管理控制计算机,应用软件提供帮助工作的操作环境,它们既有联系,又有差别,因此可考虑将任务分解为以下活动:(1)认识系统软件。(2)认识应用软件。63任务2了解计算机软件任务描述13活动步骤

1.认识系统软件(1)Windows系列操作系统。(2)Netware操作系统(3)UNIX操作系统(4)Linux操作系统(5)程序设计语言(6)工具软件64活动步骤142.认识应用软件应用软件是指为专门用户提供的或有专门用途的软件,也是为用户利用计算机解决各种实际问题而编制的计算机程序。常见的应用软件有信息管理软件、办公自动化系统和各种文字处理软件等,如日常办公用的Office系列、人事管理系统等。3.思考并回答以下问题(1)常用的系统软件、应用软件有哪些?(2)使用Windows管理控制计算机会带来什么问题?652.认识应用软件15任务3理解计算机技术指标与计算

机性能的关系任务描述

计算机有哪些重要的技术指标?这些指标对计算机的性能有什么影响?如何才能购得性价比最高的计算机?这些是许多人关心的问题,解决这些问题有助于用户以最经济的手段使用计算机。任务分析计算机的技术指标是对计算机性能的评价,了解相关内容是认识计算机的基础,也有助于用户合理选配计算机,因此,考虑将任务分解成以下活动:(1)了解计算机的主要技术指标。(2)选择满足工作需要的计算机。66任务3理解计算机技术指标与计算

机性能的关系任务描述1活动步骤1.了解计算机的主要技术指标(1)主频(2)字长(3)内存容量

1KB=1024B

1MB=1024KB

1GB=1024MB(4)运算速度(5)可靠性和可维护性(6)性能/价格比67活动步骤172.选择满足工作需要的计算机(1)明确应用需求(2)了解计算机产品(3)确定选择考虑因素工作流程为:选择计算机类型→选择计算机型号→选择供货商。3.思考并回答以下问题(1)家庭用户适宜选择什么样的计算机?为什么?(2)网上收集计算机产品信息并选择满足自己需要的计算机,如不能完成任务请说明原因。682.选择满足工作需要的计算机181.3连接计算机外设

知识点:外部存储器连接输入设备连接输出设备691.3连接计算机外设

知识点:19任务1认识外存储器任务描述外存储器是用户使用最多的计算机设备,全面了解外存储器、掌握外存储器的使用方法是对计算机使用者的基本要求。任务分析外存储器包含的种类很多,使用方法也有差异,因此,需要将认识外存储器的任务分解成以下活动:(1)了解硬盘。(2)了解U盘、移动硬盘。(3)了解光盘驱动器。70任务1认识外存储器任务描述20活动步骤1.了解硬盘性能指标主要有以下几个:(1)主轴转速(2)平均寻道时间(3)数据传输速率(4)高速缓存(5)单碟容量2.了解U盘、移动硬盘

U盘是一种基于USB接口的微型高容量活动盘71活动步骤213.了解光盘驱动器衡量光驱的主要性能指标有以下几个:(1)数据传输率(2)平均访问时间(3)缓存容量4.思考并回答以下问题(1)3种外存储器分别有哪些异同点?(2)针对不同的存储器,分析可能造成数据丢失的原因。723.了解光盘驱动器22任务2连接输入设备任务描述不同形式的数据信息需要使用不同的输入设备送入计算机,因此,常用输入设备与计算机的连接方法是必须掌握的重要内容。任务分析计算机的输入设备有相互独立的不同形式和作用,因此,连接输入设备的任务也需要根据设备分解成以下不同的活动:(1)连接键盘、鼠标。(2)连接扫描仪。73任务2连接输入设备任务描述23活动步骤1.连接键盘、鼠标连接键盘的PS/2接口和鼠标PS/2接口不能混用,连接键盘时需要看清机箱标注或接口色标。若使用USB接口的键盘,只需将键盘与主机的USB接口连接。常用的有串口鼠标、PS/2口鼠标、USB口鼠标和无线鼠标。74活动步骤242.连接扫描仪操作过程如下:(1)将扫描仪放置在计算机旁边的平稳位置。(2)将扫描仪所附带的USB电缆线一端连接到计算机背面的USB接口,另一端插入到扫描仪的USB接口。(3)打开扫描仪的盖板,将玻璃台右下角的扫描仪锁滑到解除的位置,解除扫描仪的锁定。(4)将电源适配器与扫描仪相连接后插入电源插座。(5)接通电源并打开扫描仪电源开关(有的扫描仪上没有电源开关)。扫描仪启动并自检,自检结束后,扫描仪面板上的指示灯重新亮起。752.连接扫描仪25任务3连接输出设备任务描述将输出设备变成计算机系统中的一员,才能使输出设备正常工作,进而得到多种形式的输出结果。因此,计算机的使用者需要学会连接输出设备。任务分析不同的输出设备与计算机的连接方式有差异,因此,连接输出设备的任务需要分解成以下过程:(1)连接显示器。(2)连接打印机。(3)连接投影机。76任务3连接输出设备任务描述26活动步骤1.连接显示器根据显卡对总线的要求将显卡插入计算机主板相应的总线插槽,然后再将显示器连接线与显卡的VGA输出口连接。液晶显示器的主要性能指标:(1)可视角度(2)点距和分辨率(3)亮度和对比度(4)响应时间(5)最大显示色彩数77活动步骤272.连接打印机操作过程如下:(1)关闭计算机、打印机电源。(2)将打印机配置的电源线或电源适配器的阴插头与打印机电源输入端连接,另一端阳插头插入电源插座。(3)使用并行端口连接线时,将并行接口连接线的一端插入打印机,另一端插入计算机的并行打印输出端口,锁定固定卡扣。使用USB接口连接线时,将连接线的方形接头插入打印机的USB接口,另一端插入计算机的USB接口(4)启动计算机,接通打印机电源。(5)将包含打印机驱动程序的光盘装入光驱,出现“打印系统安装向导”对话框。如果未出现安装程序对话框,双击光盘中的“SETUP.EXE”文件。(6)根据对话框要求逐步操作,至安装完成。(7)当系统提示是否打印测试页时,若选择打印,可以测试打印机是否工作正常。782.连接打印机283.连接投影机操作步骤如下:(1)关闭所有需要连接的设备的电源。(2)VGA连接线的一端连接到投影机的“COMPUTER1”插孔,另一端连接到计算机的显示器端口。(3)连接投影机电源。793.连接投影机291.4了解计算机使用中的安全问题

知识点:信息安全概念计算机病毒概念网络应用道德网络安全法律801.4了解计算机使用中的安全问题

知识点:30任务1了解信息安全任务描述计算机中的信息资源有别于其他资源,它可以同时被很多人共享使用。如果在信息传输和使用过程中没有安全保护措施,就可能出现信息被截收、删除、修改等危害事件,使信息泄露或被非法篡改。本任务将帮助读者了解信息安全的基本内容,提高信息安全保护意识。任务分析信息安全是涉及技术、管理、法律、心理学等内容的复杂问题,因此,可以将了解信息安全的任务分解成以下活动:(1)危害信息安全案例展示。(2)案例研讨。(3)了解信息安全的基本要求。81任务1了解信息安全任务描述31活动步骤1.危害信息安全案例展示

1)恶意攻击据国家计算机网络应急技术处理协调中心报告,2009年2月1日至28日,中国内地被篡改的网站数量为2500个,.网站被篡改的数量为52个,代号为“asp站长助手”的攻击者是实施恶意行为者之一。

2)自然灾害日本东京电信局在电缆维护施工时,工人操作不慎造成火灾,由于缺乏有效的火灾控制手段,大火持续16h,烧毁了大量的通信设备,导致数家银行和邮局的计算机通信系统中断,银行分布在各地的自动提款机被迫停机,邮局的一些业务只能暂停。82活动步骤322.案例研讨(1)两类危害案例的最大区别是什么?(2)列举其他种类的危害信息安全形式。(3)发生危害信息安全事件的诱因是什么?832.案例研讨333.了解信息安全的基本要求

1)信息安全的概念

2)信息安全的基本内容

3)信息安全控制层次(1)实体安全防护(2)软件安全防护(3)安全管理(4)法律规范843.了解信息安全的基本要求34任务2认识计算机病毒任务描述计算机病毒的出现,使计算机应用和计算机信息的安全遇到了严重挑战,全世界每年因计算机病毒所造成的损失触目惊心。曾几何时,计算机病毒肆虐,人们谈毒色变,计算机病毒成了阻碍计算机应用的严重障碍。因此,认识计算机病毒是安全使用计算机的基础。任务分析计算机用户不仅需要知道什么是计算机病毒、计算机病毒有什么危害,更要清楚感染计算机病毒后的症状。只有这样,才能及早发现、遏制计算机病毒的蔓延。为了帮助用户认识计算机病毒可以考虑将任务分解成以下活动:(1)案例展示。(2)案例研讨。(3)了解计算机病毒。85任务2认识计算机病毒任务描述35活动步骤1.案例展示“CIH”病毒首次发作,使全球约6000万台计算机受害;莫里斯在互联网上传播“蠕虫”病毒,导致美国6000多个系统瘫痪,直接损失达9600万美元;“爱虫”病毒发作,使全球损失高达100亿美元……86活动步骤362.案例研讨(1)为什么说计算机病毒是影响计算机应用的顽疾?(2)杀毒软件为什么不能根除计算机病毒?(3)是什么人在制造计算机病毒?872.案例研讨37

3.了解计算机病毒

1)什么是计算机病毒

2)计算机病毒的破坏形式

3)计算机病毒的特征(1)传染性(2)潜伏性(3)隐蔽性(4)可触发性(5)破坏性(6)衍生性(7)不可预见性(8)顽固性

4)判断计算机是否感染病毒883.了解计算机病毒38任务3了解网络道德任务描述与世界上许多事物一样,网络自由也是一把

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论