常用工具软件_第1页
常用工具软件_第2页
常用工具软件_第3页
常用工具软件_第4页
常用工具软件_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

常用工具软件第一页,共四十五页,2022年,8月28日教学目的、要求:

了解计算计系统检测软件:常用检测软件的种类及AID32检测软件的使用。掌握防病毒软件:计算机病毒的产生背景,计算机病毒的概念、特点、分类和表现特征。计算机典型病毒简介,包括“尼姆达”(Nimda)病毒、“求职信”(Wantjob)病毒、CHIH病毒、VBS.Loveletter(爱虫)病毒、宏病毒和红色代码。计算机病毒的防护,常用杀毒软件的使用,例如金山毒霸的功能和使用,瑞星杀毒软件的功能和使用。掌握常用下载软件:BitTorrent、网络蚂蚁(Netants)和Flashget网际快车。掌握常用还原软件:主要是还原精灵NetRG,包括主控端功能、网络管理功能、网络对拷功能和还原软件的使用。掌握常用压缩软件:Winzip,WinRAR和WinAce,主要是Winzip压缩软件的使用。重点与难点:计算机病毒的防护;掌握常用应用工具软件第二页,共四十五页,2022年,8月28日第9章常用工具软件

9.1计算机系统检测软件9.2防病毒软件9.3下载软件9.4还原软件9.5压缩软件第三页,共四十五页,2022年,8月28日9.1计算机系统检测软件

9.1.1常用检测软件1、CPU-Z CPU-Z是一个监视CPU信息的软件。2、CPUStabilityTest CPUStabilityTest是专门测试CPU的软件,利用它可得知处理器的稳定度。3、AIDA32 AIDA32是一个测试软硬件信息的工具,支持上千种主板,上百种显卡,支持对并口/串口/USB这些PNP设备的检测。4、DocMemory DocMemory是一个检测电脑内存诊断程序,操作简单。5、FreeMeter FreeMeter是一个相当好用的系统监测工具,可检测磁盘、CPU、内存的使用情况。返回本章第四页,共四十五页,2022年,8月28日9.1计算机系统检测软件

9.1.2AIDS32的使用1、AIDA32简介 支持6762种主板,585种显卡,8143种PCI设备,1701种PnP设备,1638种硬盘,5225种监视器,1583种光驱,并支持并口/串口/USB这些PNP设备的检测。2、AIDA32的使用 窗口左侧信息栏中包括下列项目: 计算机、主板、操作系统、显示器、多媒体、存储、输入、网络、设备和软件。返回本节第五页,共四十五页,2022年,8月28日计算机系统检测软件选择题1(单)24.常用的计算机系统监测软件有许多种,其中AIDA32()。A.是一个专门测试CPU的软件B.是一个测试软、硬件系统信息的工具C.是一个监视CPU信息的软件D.是一个只能测试硬件系统信息的工具25.AIDA32是一个全面的系统信息工具,它可以详细地显示出计算机的每一个方面的信息,以下不正确的描述是()。A.可以检测CPU信息B.可以检测主板信息C.可以显示信息D.以上描述均不正确返回本节第六页,共四十五页,2022年,8月28日计算机系统检测软件选择题2(多)20.常用的计算机系统监测软件有很多种,以下正确的描述是()。A.CPU-ZB.AIDA32C.DocMemoryD.CPU-Box21.AIDA32是一个全面的系统信息工具,以下描述正确的是()。A.支持6762种主板B.支持858种显卡C.支持1638种硬盘D.支持1583种光驱22.以下描述的AIDA32常用功能中正确的是()。A.检测CPU信息B.检测主板信息C.检测显示器信息D.检测网络信息返回本节第七页,共四十五页,2022年,8月28日计算机系统检测软件选择题3(判断)21.CPU-Z是一个监视CPU信息的软件,该软件可以测出CPU实际设计的FSB频率和倍频。()22.CPUStabilityTest是专门测试CPU的软件,可以利用它得知处理器的稳定度。()26.AIDA32是一个测试软硬件系统信息的工具,它可以详细地显示出PC每一个方面的信息。()返回本节第八页,共四十五页,2022年,8月28日计算机系统检测软件选择题4(判断)28.AIDA32使用极其方便,下载安装后就可使用。()29.AIDA32可以检测计算机系统软、硬件多项功能。()30.AIDA32可以检测包括CPU类型、内核、L1、L2、封装类型、封装尺寸、内核尺寸、电源、所用功率等信息。()返回本节第九页,共四十五页,2022年,8月28日9.2防病毒软件

9.2.1计算机病毒的概念1、计算机病毒的产生背景2、计算机病毒的概念 计算机病毒是一个程序、一段可执行码,并有独特的复制能力。计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。3、计算机病毒的特点

1)传染性2)隐蔽性3)潜伏性4)破坏性4、计算机病毒的分类 计算机病毒的分类方法很多。按其产生的后果可以认为良性病毒和恶性病毒。 按其攻击对象不同可分为以下几种: (1)引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区(Boot区),Brain就是一个引导区病毒。返回本章第十页,共四十五页,2022年,8月28日9.2防病毒软件

9.2.1计算机病毒的概念

(2)文件型病毒。臭名昭著的W32/CIH.SPACEFILLER病毒(简称CIH病毒)是一个复杂的文件感染病毒。文件型病毒会感染扩展名为.exe、.com、.dll、.vxd等的可执行文件,还有微软的Word文件(.DOC)、Excel文件(.XLS)和一些模板文件。 (3)宏病毒。宏病毒是一种特殊的文件型病毒。 (4)脚本病毒。 (5)多重分裂病毒。 (6)“特洛伊木马”程序。 (7)网络蠕虫程序。网络蠕虫程序是一种通过间接方式而不是直接复制自己来传播的恶意软件。例如“美丽莎”病毒。5、计算机病毒的表现特征返回本节第十一页,共四十五页,2022年,8月28日9.2防病毒软件

9.2.2计算机典型病毒简介1、“尼姆达”(Nimda)病毒 概念蠕虫2、“求职信”(Wantjob)病毒3、CIH病毒4、VBS.LoveLetter(爱虫)病毒 “爱虫”是一种蠕虫病毒。5、宏病毒 “宏病毒”主要感染Word、Excel等文件。6、红色代码 “红色代码”病毒不同于以往的文件病毒和引导型病毒,它只存在与内存中。返回本节第十二页,共四十五页,2022年,8月28日9.2防病毒软件

9.2.3计算机病毒的防护就像预防疾病一样,对计算机病毒应着重于预防:(1)选择、安装经过公安部认证的防病毒软件。(2)在计算机和Internet之间安装使用防火墙。返回本节第十三页,共四十五页,2022年,8月28日9.2防病毒软件

9.2.4常用杀毒软件的使用常用的杀毒软件有:NortonAntiVirus、Kv3000、金山毒霸、瑞星、KILL、熊猫卫士、北信源VRV、乐亿阳PC-cillin等。1、金山毒霸的功能 能够杀掉传统的DOS、Windows病毒和Word、Excel宏病毒,Access97、PowerPoint97、Word2000宏病毒以及Java、HTML、VBScript、JavaScript等多种新型病毒。2、金山毒霸的使用返回本节第十四页,共四十五页,2022年,8月28日防病毒软件选择题1(单)1.计算机病毒程序一般由3部分组成,以下错误的描述是().A.引导部分B.传染部分C.表现部分D.运行部分2.传染性是计算机病毒的最基本特征,另外还有许多特点,以下错误的描述是().A.隐蔽性B.破坏性C.可预见性D.潜伏性3.计算机病毒按其表现性质及破坏性可分为()。A.文件型病毒和源码型病毒B.良性病毒和恶性病毒C.混合型病毒和入侵型病毒D.操作系统型病毒和外壳型病毒4.计算机病毒按其传染方式及感染的目标可分为()。A.文件型病毒和混合型病毒B.良性病毒和恶性病毒C.码源型病毒和入侵型病毒D.可传染型病毒和不可传染型病毒5.计算机病毒按其连接方式及病毒的寄生介质可分为()。A.文件型病毒和混合型病毒B.良性病毒和恶性病毒C.码源型病毒、入侵型病毒、操作系统型病毒和外壳型病毒D.随机型病毒和定时型病毒返回本节第十五页,共四十五页,2022年,8月28日防病毒软件选择题2(单)6.常用的病毒检查软件有3类,以下不正确的描述是()A.病毒扫描软件B.完整性检查软件C.过滤性软件D.行为封锁软件7.常见的计算机病毒有3类,以下不正确的描述是()。A.引导扇区病毒B.宏病毒C.文件型病毒D.混合型病毒8.计算机病毒通常是()。A.一个系统文件B.一条命令C.一条记录D.一段程序9.计算机病毒的主要特点是()。A.传染性、潜伏性、安全性B.传染性、潜伏性、破坏性C.传染性、潜伏性、易读性D.传染性、安全性、易读性10.下列描述中正确的是()。A.计算机良性病毒不对计算机造成损害B.计算机内存和外存的性能是决定计算机整体性能的最重要因素C.采用二进制编程的计算机语言被称为高级语言D.目前,计算机应用最广的领域是信息处理返回本节第十六页,共四十五页,2022年,8月28日防病毒软件选择题3(单)11.目前使用防病毒软件的作用是()。A.查出任何已感染的病毒B.查出并消除任何已感染的病毒C.消除任何已感染的病毒D.查出已知名的病毒并消除部分病毒12.文件型病毒传染的对象主要是()。A..WPSB..PRGC..DBFD..COM和.EXE13.计算机病毒产生的原因是()。A.用户程序有误B.计算机硬件障碍C.计算机系统软件有误D.人为制造14.防止计算机病毒的传染,应做到()。A.不要复制来历不明的软盘上的程序B。对长期不使用的软盘要经常格式化C.对软盘的文件要经常重新复制D.不要把无毒的软件和来历不明的软件放在一起15.迄今为止第一个直接攻击、破坏硬件的计算机病毒是()。A.大麻B.圣诞树C.CIHD.欢乐时光返回本节第十七页,共四十五页,2022年,8月28日防病毒软件选择题4(单)16.入侵型病毒的特点是()。A.破坏性不大B.清除病毒后对主程序无影响C.不入侵到主程序中D.清除病毒时会破坏主程序17.入侵型病毒通常是()。A.一条命令B.一个文件C.一个文件D.一段程序代码18.使用软盘上的杀病毒软件时计算机正常启动的方法是()。A.用一个无病毒的系统盘启动计算机B.用计算机自身硬盘启动计算机C.热启动计算机D.重新启动计算机19.若发现某片软盘上已感染病毒则可()。A.将软盘报废B.换一台计算机再使用它C.将软盘上的文件复制到硬盘上D.用杀毒软件清除该软盘上的病毒20.针对Windows95/98系统的病毒有()病毒。A.黑色星期五B.欢乐时光C.CIHD.圣诞树返回本节第十八页,共四十五页,2022年,8月28日防病毒软件选择题4(单)21.计算机宏病毒是针对微软公司的()软件的病毒。A.OfficeB.UCDOSC.CCEDD.Windows22.第四类计算机病毒是()。A.DOS病毒B.Windows病毒C.宏病毒D.脚本病毒23.预防软盘感染病毒的有效措施是()。A.经常格式化软盘B.保持软盘清洁C.给软盘加写保护D.远离磁场返回本节第十九页,共四十五页,2022年,8月28日防病毒软件选择题5(多)1.计算机病毒程序一般由3部分组成,以下正确的描述是()。A.引导部分B.传染部分C.表现部分D.显示部分2.以下是计算机病毒特点的正确描述是()。A.隐蔽性、破坏性B.潜伏性、破坏性C.可预见性D.传染性3.对于计算机病毒,以下正确的描述是()。A.计算机病毒按其表现性质及破坏性可分为良性病毒和恶性病毒B.计算机病毒按其传染方式及感染的目标可分为可传染型病毒和不可传染型病毒C.计算机病毒按其连接方式及病毒的寄生介质可分为混合型病毒和入侵型病毒D.计算机病毒按激活时间可分为随机型病毒和定时型病毒4.对于计算机病毒,以下正确的描述是()。A.计算机病毒按其传染方式及感染的目标可分为文件型病毒和混合型病毒B.计算机病毒按其表现性质及破坏性可分为入侵型病毒和外壳型病毒C.计算机病毒按激活时间可分为随机型病毒和定时型病毒D.计算机病毒按其连接方式及病毒的寄生介质可分为良性病毒和恶性病毒5.常用的病毒检查软件有3类,以下正确的描述是()。A.病毒扫描软件B.完整性检查软件过滤性软件D.行为封锁软件返回本节第二十页,共四十五页,2022年,8月28日防病毒软件选择题6(多)6.计算机病毒的主要特点是()。A.传染性B.潜伏性C.破坏性D.易读性7.计算机病毒的分类方法很多,按其产生的后果可以分为()。A.良性病毒B.恶性病毒C.安全性病毒D.保密性病毒8.计算机病毒的分类方法很多,按病毒的攻击对象可以分为()。A.引导区病毒B.文件型病毒C.宏病毒D.数据病毒9.计算机病毒应着重于预防,正确的简易预防方法是()。A.在计算机和互联网之间安装使用防火墙,提高系统的安全性B.对系统盘及文件应写保护,系统盘中不要装入用户程序或数据C.不要从硬盘引导系统D.对重要程序或数据要经常备份,以便一旦染上病毒后能够尽快恢复10.对于计算机病毒的防范,以下正确的描述是()。A.不要打开陌生人发来的电子邮件B.安装上杀毒软件后,就能确保计算机安全C.尽量做到专机专用,专盘专用D.给软盘加写保护返回本节第二十一页,共四十五页,2022年,8月28日防病毒软件选择题7(多)11.以下方法()可以防止计算机病毒入侵。A.修改可执行文件的属性为只读属性B.不随便使用来历不明的软件C.经常上IntemetD.严禁玩电脑网络游戏12.操作系统型病毒的特点是()。A.当系统引导时就装入内存B.在系统运行过程中一旦条件成熟就传播扩散C.具有很大破坏性D.不传染13.清除计算机病毒的常用方法是()。A.用KILL杀毒软件清毒B.用瑞星杀毒软件清毒C.关机重新引导系统D.格式化硬盘,重新安装系统14.人工检测计算机病毒的特点是()。A.系统内存容量B.电源频率C.显示器亮度D..COM和.EXE文件长度15.常用的计算机杀毒软件有()。A.UCDOSB.WPSC.KV3000D.KILL返回本节第二十二页,共四十五页,2022年,8月28日防病毒软件选择题8(多)16.计算机病毒入侵可能造成()。A.破坏硬盘中的数据文件B.破坏DOS系统盘的引导扇区C.损坏主板D.运行速度下降17.文件型病毒传染的主要对象是()类型的文件。A..TXTB..COMC..DOCD..EXE18.微机之间病毒的传播途径可能是()。A.软盘复制B.网上非法信息传递C.借用他人软盘D.编辑文件19.下列叙述中,属于计算机病毒的症状的是()。A.找不到文件B.系统有效空间变小C.无故丢失数据D.磁盘物理损伤返回本节第二十三页,共四十五页,2022年,8月28日防病毒软件选择题9(判断)1.计算机病毒的工作过程为:程序设计一传播一潜伏一触发一运行一实行攻击。()2.计算机病毒具有传染性,但是同时又具有可预见性。()3.计算机病毒是一种基于硬件和操作系统的程序。()4.引导型病毒可以采取格式化磁盘的方法来清除。()5.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是不可恢复的。为此,对计算机病毒必须以防为主。()6.对重要的程序或数据要经常做备份,以便感染上病毒后能够得到恢复。()7.计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。()8.使用软盘引导,比使用硬盘引导感染病毒的机会通常要更多一些。()9.某个可执行文件以前运行正常,现在运行时无任何反应就返回DOS状态,该文件可能已染上了计算机病毒。()10.若一片软盘上存有文件和数据而且没有病毒,则只要加上写保护就不会感染病毒。返回本节第二十四页,共四十五页,2022年,8月28日防病毒软件选择题10(判断)11.计算机良性病毒对计算机性能没有任何影响。()12.只要经常使用杀毒软件清除,计算机病毒会被完全清除。()13.用反病毒软件将一片软盘清理以后,该软盘上就没有病毒了。()14.专机专用和安装正版软件,都是预防计算机病毒的有效措施。()15.无论哪一种反病毒软件都不能发现或清理所有的病毒。()16.用FORMAT命令对硬盘进行格式化,能够清除硬盘上的所有病毒。()17.清除病毒的工作应在计算机系统无病毒活动的情况下进行。使病毒不活动的一个可靠方法,是使用确认无病毒感染的软盘启动DOS。()返回本节第二十五页,共四十五页,2022年,8月28日9.3下载软件

9.3.1常用下载软件1、BitTorrent BitTorrent(简称BT)是一种文件分发协议。2、网络蚂蚁(Netants) 网络蚂蚁这个小工具可进行多点传输,支持断电续传、剪贴板的单击、外挂资源包、拖放篮的下载速度显示。3、Flashget网际快车

Flashget通过把一个文件分成几个部分同时下载来成倍地提高速度,强大的管理功能包括拖拽、更名、添加描述、查找等。返回本章第二十六页,共四十五页,2022年,8月28日9.3下载软件

9.3.2Flashget网际快车的使用1、Flashget网际快车的特点 分段下载、下载文件的管理和软件非常容易使用。2、Flashget网际快车的功能3、Flashget网际快车的使用返回本节第二十七页,共四十五页,2022年,8月28日下载软件选择题1(单)26.现在最常见的下载软件有3种,以下不正确的描述是()。A.BitTorrentB.网络蚂蚁(Netants)C.Flashget网际快车D.StreannbOXVCR27.以下正确的描述是()。A.BitTorrent是一种文件分发协议B.BitTorrent可以进行多点传输C.BitTorrent可以把一个文件分成几个部分同时下载以成倍地提高速度D.BitTorrent可以下载流媒体文件28.以下正确的描述是()。A.网络蚂蚁(Netants)是一种文件分发协议B.网络蚂蚁(Netants)可以进行多点传输,支持断点续传C.网络蚂蚁(Netants)可以把一个文件分成几个部分同时下载以成倍地提高速度D.网络蚂蚁(Netants)可以下载流媒体文件返回本节第二十八页,共四十五页,2022年,8月28日下载软件选择题2(单)31.Flashget网际快车提供了多种下载方式,以下不正确的描述是(A.扩展IE的弹出式菜单B.监视浏览器的单击C.直接输入URLD.互联网直播29.Flashget网际快车主要有3大特点,以下不正确的描述是()。A.可以分段下载B.对下载文件的管理C.软件非常容易使用D.可以进行多点传输30.Flashget网际快车的功能有很多,以下不正确的描述是(A.最多可把一个软件分成10个部分同时下载B.支持自动拨号,下载完毕后可自动挂断和关机C.可以把ASF、RM、WMA、RA等流文件下载下来D.可创建不同的类别,把下载的软件分门别类地存放返回本节第二十九页,共四十五页,2022年,8月28日下载软件选择题3(多)23.最常见的下载软件有()。A.BitTorrentB.网络蚂蚁(Netants)C.MP3D.Flashget网际快车24。对于下载软件BitTorrent,以下描述正确的是()。A.BitTorrent是一种文件分发协议B.它就像一个浏览器的插件,当BitTorrent连上下载地址时,它才启动C.BitTorrent下载的人越多,速度越慢D.BitTorrent下载的人越多,速度越快25.对于下载软件网络蚂蚁(Netants),以下描述正确的是()。A.支持IE的HTML文本拖放B.支持断点续传C.可进行多点传输D.不支持外挂资源包返回本节第三十页,共四十五页,2022年,8月28日下载软件选择题4(多)26.以下关于Flashget网际快车特点的正确描述是()。A.支持流文件的播放B.支持断点续传C.可以分段下载D.对下载文件的管理27.以下关于Flashget网际快车功能的正确描述是()。A.最多可把一个软件分成10个部分同时下载B.支持代理服务器C.下载的任务不可排序D.可定制工具条和下载信息的显示28.以下关于Flashget网际快车下载方式的正确描述是()。A.监视浏览器的单击B.扩展IE的弹出式菜单C.监视剪贴板D.直接输入URL返回本节第三十一页,共四十五页,2022年,8月28日下载软件选择题5(判断)18.下载就是将服务器上的文件传送到本地机上,而不管用什么方式和何种协议。()19.网络蚂蚁Netants是一个用采下载文件的工具,但其没有断点续传和多点传输的功能。()31.最常见的下载软件有BitTorrent、网络蚂蚁(Netants)和Flashget网际快车。()32.BitTorrent是一种文件分发协议,下载的人越多,速度越慢。()33.网络蚂蚁不可以处理HTML文本文件。()34.网络蚂蚁支持断点续传和剪贴板的单击。()35.Flashget网际快车通过分段下载成倍地提高速度。()返回本节第三十二页,共四十五页,2022年,8月28日9.4还原软件

主控端功能1、远程还原2、远程转储3、远程保留4、5种还原类型:不还原、自动还原、手动还原、定时还原、保存数据5、保护多个逻辑盘返回本章第三十三页,共四十五页,2022年,8月28日9.4还原软件

9.4.2网络管理功能1、远程移除2、计划任务3、信息传送4、文件传输5、远程命令6、远程参数设置7、支持远程开/关机返回本节第三十四页,共四十五页,2022年,8月28日9.4还原软件

9.4.3网络对拷功能1、软件的安装2、主控端安装3、被控端安装返回本节第三十五页,共四十五页,2022年,8月28日9.4还原软件

9.4.4软件的使用1、被控端控制2、主控端控制3、还原数据4、转储数据5、文件传输6、参数设置7、远程关机8、移除还原精灵返回本节第三十六页,共四十五页,2022年,8月28日还原软件选择题1(单)32.还原精灵NetRG的主控端功能有很多,以下不正确的描述是()。A.远程还原B.远程转储C.远程播放D.远程保留33.还原精灵NetRG有5种还原类型,以下不正确的描述是()。A.网络还原B.自动还原C.手动还原D.定时还原34.还原精灵NetRG的网络管理功能有很多,以下不正确的描述是()。A.远程移除B.远程播放C.远程命令D.远程关机35.还原精灵NetRG的网络对拷功能有很多,以下不正确的描述是()。A.主控端安装B.被控端安装C.还原设置D.软件的安装返回本节第三十七页,共四十五页,2022年,8月28日还原软件选择题2(多)29.网络版还原精灵NetRG的主控端功能是()。A.远程还原B.远程转储C.远程保留D.远程播放30.以下关于网络版还原精灵NetRG还原类型正确的描述是()。A.自动还原B.定时还原C.手动还原D.不还原31.网络版还原精灵NetRG的网络管理功能是()。A.远程移除B.远程命令C.远程播放D.远程开机32.对于网络版还原精灵NetRG软件的使用,以下正确的描述是()。A.被控端控制B.主控端控制C.参数设置D.以上均不正确返回本节第三十八页,共四十五页,2022年,8月28日还原软件选择题3(判断)36.网络版还原精灵NetRG提供了系统数据备份、还原数据的安全保护功能,但没有提供远程管理功能。()37.网络版还原精灵NetRG只提供了不还原、自动还原、手动还原、定时还原4种还原类型。()38.网络版还原精灵NetRG可在主控端电脑上直接移除网络所有被控端电脑上的网络还原精灵程序,而不影响电脑硬盘里其他资料。()39.使用网络版还原精灵NetRG,管理员可以远程关闭或启动相应的计算机。()40.使用网络版还原精灵NetRG,如果安装时选择的是自动还原,那么被控端开机时自动还原计算机系统。()返回本节第三十九页,共四十五页,2022年,8月28日9.5压缩软件

9.5.2WinZip压缩软件的使用1、认识WinZip窗口2、建立一个新压缩文件3、打开已有的压缩文件的方法4、删除压缩文件中的文件或文件夹的方法5、解压缩文件或文件夹的方法返回本章第四十页,共四十五页,2022年,8月28日压缩软件选择题1(单)36.WinZip是目前使用最广泛的压缩/解压缩软件之一,利用WinZip生成的压缩文件扩展名为()。A.RARB.DBTC.ZIPD.TXT37.WinZip可以使应用程序与文件的扩展名对应,但不能和下列哪种文件建立关联()。A.TXTB.TARC.ZIPD.CAB38.下列哪个关于WinZip的描述是不正确的()。A.WinZip可以在网上免费得到B.WinZip具有直观的操作界面和交互的工作方式C.WinZip不能创建一个需要多张磁盘存储的ZIP文件D.WinZip的解压仅需要将WinZip主窗口被选择的文件拖动到资源管理器即可返回本节第四十一页,共四十五页,2022年,8月28日压缩软件选择题2(单)39.WinRAR是一种高效、快速的文件压缩软件。WinRAR的优点很多,以下不正确的描述是(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论