大学信息技术基础高职全套教学课件_第1页
大学信息技术基础高职全套教学课件_第2页
大学信息技术基础高职全套教学课件_第3页
大学信息技术基础高职全套教学课件_第4页
大学信息技术基础高职全套教学课件_第5页
已阅读5页,还剩445页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

项目一信息素养与社会责任大学信息技术基础全套可编辑PPT课件01信息素养PARTONE20%30%40%50%信息意识

是信息素养的前提,是指个体对信息的敏感度和对信息价值的判断力。信息知识

是信息素养的基础,包括信息的特点与类型、信息交流和传播的基本规律与方式、信息的功用及效应、信息检索等方面的知识。信息能力

是信息素养的保证,也是信息素养最重要的要素。信息伦理

是信息素养的准则,是指人们在从事信息活动时需要遵守的信息道德准则和需要承担的信息社会责任。信息伦理要求我们具有一定的信息意识、知识与能力,遵守信息相关的法律法规,信守信息社会的道德与伦理准则。信息素养02信息技术及信息化社会PARTTWO第一次信息革命

以语言的产生和应用为特征,语言的出现促进了人类思维能力的提高,是人类进步和文明发展的一个重要里程碑,成为人类社会化信息活动的首要条件。第二次信息革命

以文字、纸张的产生和使用为特征,将文字作为信息的载体,可以克服时间、空间的障碍,将知识、经验长期保存下去。第三次信息革命

以印刷术的发明为特征,极大促进了信息的共享和文化的普及。第四次信息革命

以电报、电话、电视等信息技术的发明与普及为特征,此次信息革命使得人类的经济和文化生活发生了革命性变化。信息技术第五次信息革命

以电子计算机、互联网及移动通信技术的结合为特征,人类正处于第五次信息革命的浪潮中。信息化主要有数字化、网络化、智能化、全球化、非群体化和泛在化六大特征。数字化的基本过程是将许多复杂多变的信息转变为可度量的数字、数据,再把这些数字、数据转化为二进制代码,输入计算机内部进行统一处理;网络化是使信息的利用从封闭走向开放,网络的构建从局域走向广域,由固定网络走向移动通信网络;智能化是指事物在网络、大数据、物联网等技术的支持下,能够满足人类的各种需求;全球化是一种概念,指的是全球联系不断增强,人类生活在全球规模的基础上发展及全球意识的崛起;非群体化是指在信息时代信息与信息之间的交换遍及各处;泛在化指的是随着泛在网络尤其是无线通信技术和数字传感技术的发展,人们开始在区域甚至全球范围内部署传感器、控制器和信息系统,使泛在化成为一个重要特征。信息化

信息化是当今全球的发展趋势,随着我国经济的飞速发展,我国的信息化有了显著的进步,信息化改变了人们的生产方式、工作方式、学习方式、生活方式等,使人类社会发生了极大的变化。信息化信息化与国民经济发展

信息化对社会各个领域都产生了重大影响,尤其对国民经济的影响更深入;信息化可以优化经济增长模式,改善和提高生产性能,减少资源消耗和优化资源的配置;信息化与知识经济

信息在知识经济时代尤为重要,知识是影响经济的重要因素,信息化为信息共享提供了技术支持,大量信息可以方便地传递、共享,使人们能够高效率地产生新的知识。信息化与工业化

工业化是农业主导经济向工业主导经济演变的过程,信息化则是工业主导经济向信息主导经济演变的过程。一般情况下,先有工业化后有信息化,工业化是信息化的基础,信息化是工业化的延伸和发展。信息化与网络经济

网络经济建立在信息流、物流和资金流的基础上,依靠网络实现经济。信息化为网络经济提供了技术支撑,网络经济是信息化与国民经济信息化时代的标志。信息化与社会发展03信息安全PARTTHREE保密性

是指窃听者无法窃听或了解机密信息。完整性

是指非法用户无法篡改数据,保证了数据的一致性。可用性

是指合法用户可以正常使用信息和资源,不会因不正当的理由而遭到拒绝。信息安全的定义可控性

是指可以控制信息的内容及传播。不可否认性

是指通过建立有效的责任机制来防止用户否认其行为。其中,保密性、完整性和可用性并称信息安全的三要素。●自然灾害:主要有地震、火灾、水灾和雷击等,为了应对自然灾害,通常采取的措施是将计算机硬件设备放置在具有防震、防火、防水、防雷等基本防护功能且温度、湿度和洁净度等环境适宜的机房中。●偶然事故:主要有电源故障、设备老化和软件设计的潜在缺陷等,对于电源故障和设备老化等问题,可以通过定期检查、维护计算机和电源等硬件设备以及备份计算机系统数据来预防和减少故障造成的损失,而对于软件设计的潜在缺陷,则应该由管理员对软件进行日常升级和维护。●人为破坏:是信息安全所面临的最大威胁,也是种类最多、最复杂、造成损失最严重的威胁。常见的人为破坏安全威胁有计算机病毒、僵尸网络、拒绝服务攻击、网络钓鱼、网页挂马、网页篡改及手机病毒等。下面将对这些人为破坏安全威胁进行详细介绍。信息安全面临的威胁主要有自然灾害、偶然事故和人为破坏三大类。信息安全面临的威胁1.计算机病毒

计算机病毒是一段可以破坏计算机功能或者数据的代码。计算机病毒的种类繁多,不同的分类标准会产生不同的分类结果。按照传染方式的不同,计算机病毒可以分为引导型病毒、文件型病毒、混合型病毒和宏病毒;按照入侵途径不同,计算机病毒可以分为源码型病毒、入侵型病毒、操作系统型病毒和外壳型病毒;按照破坏能力不同,计算机病毒可以分为无害型病毒、无危险型病毒、危险型病毒和非常危险型病毒。图1-1所示为勒索病毒示意图信息安全面临的威胁1.计算机病毒

近年来,勒索病毒逐渐从“广撒网”转向定向攻击,表现出更强的针对性,攻击目标主要是大型高价值机构。同时,勒索病毒的技术手段不断升级,利用漏洞入侵及随后的内网横向移动过程的自动化、集成化、模块化、组织化特点愈发明显,攻击技术呈现快速升级趋势。政府部门及电信、教育科研、互联网、卫生健康等行业成为Wannacry勒索软件的主要攻击目标,从另一方面反映出,这些行业中存在较多未修复漏洞的设备,图1-2所示为感染Wannacry用户行业分布图。信息安全面临的威胁2.僵尸网络

僵尸网络是指采用一种或多种传播手段并利用僵尸程序感染大量主机,从而在控制者和被感染主机之间形成一个一对多的控制网络。常见的僵尸网络攻击行为有发送垃圾邮件、窃取秘密、滥用资源等。图1-3所示为僵尸网络示意图。2021年5月,国家互联网应急中心发布的《2020年我国互联网网络安全态势综述》显示,2020年我国境内感染计算机恶意程序的主机数量约为534万台,同比下降8.3%。信息安全面临的威胁3.拒绝服务攻击

拒绝服务攻击(DenialofService,DOS)是指攻击者利用网络协议本身的缺陷,恶意消耗被攻击对象的资源,使其无法提供正常的服务。图1-4所示为拒绝服务攻击示意图。DOS是黑客常用的攻击手段之一,常见的DOS攻击有计算机网络带宽攻击和连通性攻击。计算机网络带宽攻击是指以极大的通信量冲击网络,使所有可用网络资源都被消耗,最终导致合法的用户请求无法通过;连通性攻击则指用大量的连接请求冲击计算机,使所有可用的操作系统资源都被消耗,最终计算机无法再处理合法用户的请求。信息安全面临的威胁4.网络钓鱼

网络钓鱼是指通过大量发送欺骗性的垃圾邮件或假冒真实网站的地址及内容来骗取受害者敏感信息的一种攻击方式,网络钓鱼将社会工程学与网络技术相结合,攻击者无须主动发动攻击,只需要等待受害者“主动”交出敏感信息。2021年5月,国家互联网应急中心发布的《2020年我国互联网网络安全态势综述》显示,“白象”“海莲花”“毒云藤”等APT攻击组织以“新冠肺炎疫情”“基金项目申请”等相关社会热点及工作文件为诱饵,向我国重要单位邮箱账户投递钓鱼邮件,诱导受害者点击仿冒该单位邮件服务提供商或邮件服务系统的虚假页面链接,从而盗取受害者的邮箱账号、密码。随着近年来网络安全知识的宣传普及,我国重要行业部门对钓鱼邮件的防范意识不断提高。信息安全面临的威胁5.网页挂马和网页篡改

网页挂马是指攻击者在网页中嵌入恶意程序或链接,致使用户计算机在访问该页面时被植入恶意程序。网页挂马按其恶意行为进行分类,可以分为流氓行为类、恶意扣费类和资费消耗类。网页篡改是指攻击者通过不正当的途径获得网站的控制权限进而修改网站内容的行为,分为显示篡改和隐式篡改。显式篡改是指黑客通过篡改网页,来炫耀自己的技术或声明自己的主张;隐式篡改是指黑客在被攻击网站的网页中植入暗链,链接到不良、诈骗等非法信息页面,以谋取经济利益。信息安全面临的威胁6.手机病毒

手机病毒是指一种具有传染性、破坏性的手机程序,传播渠道多种多样,例如收发短信、浏览网站、收发电子邮件等。手机病毒可能会导致用户的个人信息泄露、过多流量被消耗以及费用被恶意扣除等。用户发现异常时可用杀毒软件进行清除与查杀,也可以手动卸载可疑软件。数据加密技术

通常将未加密的信息称为明文,将加密之后的信息称为密文;明文变换成密文的过程称为加密,密文变换成明文的过程称为解密,在变换过程中使用到的算法分别称为加密算法和解密算法,算法使用的关键参数称为密钥。常用的信息安全技术加密过程和解密过程所使用的密钥可能是不一样的,按照加密和解密过程所使用的密钥相同与否,可以把加密方法分为对称密钥加密和公开密钥加密两大类。对称密钥加密方法中信息发送者使用的加密密钥与信息接收者使用的解密密钥相同,对称密钥加密的机制如图1-5所示。信息发送者与信息接收者的加密密钥和解密密钥都为Ks,信息接收者要想对信息发送者加密的密文进行解密,就必须知道信息发送者使用了什么密钥和加密算法。这里,用m表示明文,那么信息接收者解密密文的公式可以表示为m=Ks[Ks(m)]。数据加密技术

通常将未加密的信息称为明文,将加密之后的信息称为密文;明文变换成密文的过程称为加密,密文变换成明文的过程称为解密,在变换过程中使用到的算法分别称为加密算法和解密算法,算法使用的关键参数称为密钥。常用的信息安全技术公开密钥加密也称非对称密钥加密,此方法中信息发送者使用的加密密钥与信息接收者使用的解密密钥不同,在这种密钥体系下,每个人、每个通信实体都有两个密钥,即公开密钥和私有密钥。公开密钥是公之于众的,私有密钥只有自己知道。非对称密钥加密的机制如图1-6所示,信息发送者需要使用信息接收者的公开密钥Kp对明文进行加密,得到密文c=Kp(m),信息接收者收到密文后,使用私钥Ks解密即可得到明文m=Ks[Kp(m)]。常用的信息安全技术

身份认证是信息系统对登录者身份进行辨认的过程,即系统证实用户真实身份与自己所声称的身份是否一致的过程。在安全信息系统的设计中,身份认证是第一道关卡,用户在访问系统前,先经过身份认证来识别身份,系统再由用户的身份和授权决定用户是否有权限访问资源。常用的身份认证主要包括基于用户口令的认证、基于密码系统的认证、基于生物特征的认证和利用数字签名实现的身份认证。身份认证技术常用的信息安全技术

●基于用户口令的认证:通过比较用户输入的口令与系统内部存储的口令是否一致来判断用户的身份,是最简单、最常用的认证技术。●基于密码系统的认证:主要包括基于对称密钥的认证和基于公开密钥的认证。●基于生物特征的认证:是指计算机通过使用人的生理或行为特征识别用户的身份。●利用数字签名实现的身份认证:数字签名技术是公开密钥加密算法和数字摘要技术的综合运用,数字签名过程中,只有信息的发送者才能产生用于验证的数字串,他人无法伪造。数字签名技术可以确定信息发送者的身份并保证信息的完整性。数字签名的过程:信息发送者在发送信息之前使用某种算法产生信息摘要,并用自己的私有密钥对这个摘要进行加密,加密后的摘要和原信息会被一起发送给信息接收者,信息接收者先用信息发送者的公开密钥解密收到的加密摘要,再用同一算法对收到的原信息产生信息摘要,对比两摘要,若相同则说明信息是完整的且在传递过程中没有被他人修改,若不相同则说明信息被修改过。身份认证技术常用的信息安全技术点击添加标题请替换文字内容,点击添加相关内容文字,修改文字内容,也可以直接复制你的内容到。

●自主访问控制模型:是允许授权者访问系统控制策略许可的资源,同时阻止非授权者访问资源,某些时候授权者还可以自主地把自己拥有的某些权限授予其他授权者的一种访问控制模型。●强制访问控制模型:是一种多级访问控制策略,系统首先给访问主体和资源赋予不同的安全属性,在实现访问控制时,系统先对访问主体和受控制资源的安全级别进行比较,再决定访问主体能否访问客体。强制访问控制模型的优点是授权形式相对简单,工作量小,但不适合访问策略复杂的系统。●基于角色的访问控制模型:是将访问权限分配给特定角色,授权用户通过扮演不同身份角色取得角色拥有的访问控制权。该模型刚好解决了自主访问控制模型和强制访问控制模型的不足。访问控制技术常用的信息安全技术点击添加标题请替换文字内容,点击添加相关内容文字,修改文字内容,也可以直接复制你的内容到。

防火墙是在内网和外网之间,实施访问控制规则的一个程序,从外网流入的所有信息流都必须经过防火墙,只有与安全规则策略相符的信息包才能通过防火墙,不相符的信息包则丢弃。防火墙可保护内网不受外来非法用户的入侵。防火墙的主要作用如下。●网络流量过滤:只有与安全规则策略相符的信息包才能通过,这明显加强了内网的安全性。●网络审计监控:防火墙监视、控制了所有外来访问信息包,记录了所有的数据访问并生成访问日志。当发现有可疑信息包时,防火墙就会发出警报,并提供可疑信息包的内容。防火墙技术

入侵检测技术是指对信息包传输进行实时监控,在发现可疑信息包时立即发出警报或采取积极的响应措施。如果防火墙是大门,那么入侵检测系统就相当于大门里面的监视系统。入侵检测技术信息安全的发展和等级划分1信息安全的发展

1983年美国公布了可信计算机系统评价准则(TCSEC),简称橙皮书。我国也十分关注计算机安全立法问题,在1988年颁布了《保守国家秘密法》;1991年颁布了《计算机软件保护条例》;1992年颁布了《计算机软件著作权登记办法》;1994年颁布了《计算机信息系统安全保护条例》;1997年颁布了《计算机信息网络国际联网管理暂行规定》和《计算机信息网络国际联网安全保护管理办法》;2016年12月27日发布并实施了《国家网络空间安全战略》;2017年6月1日《中华人民共和国网络安全法》正式生效;2019年5月正式发布了《信息安全技术—网络安全等级保护基本要求》(GB/T22239—2019)等核心标准,2019年12月1日正式实施;2021年11月,《中华人民共和国信息保护法》开始正式实施。信息安全的发展和等级划分2信息安全的等级划分

随着信息技术的发展,等级保护对象已经从狭义的信息系统,扩展到网络基础设施、云计算平台/系统、大数据平台/系统、物联网、工业控制系统、采用移动互联技术的系统等,基于新技术和新手段提出新的分等级的技术防护机制和完善的管理手段是等级保护2.0标准体系必须考虑的内容。关键信息基础设施在网络安全等级保护制度的基础上,实行重点保护,基于等级保护提出的分等级的防护机制和管理手段提出关键信息基础设施的加强保护措施,确保等级保护标准和关键信息基础设施保护标准的顺利衔接也是等级保护2.0标准体系需要考虑的内容。信息安全的发展和等级划分3等级保护的意义

等级保护的意义可以从提高保障水平和优化资源分配两方面进行理解。●提高保障水平:能有效地提高信息安全保障工作的整体水平,有效解决信息系统面临的威胁和存在的主要问题。●优化资源分配:将有限的财力、物力、人力放到重点地方,发挥最大的安全经济效益。

《中华人民共和国网络安全法》第二十一条提出:国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。法律法规维护信息安全(1)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任。(2)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施。(3)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月。(4)采取数据分类、重要数据备份和加密等措施。(5)法律、行政法规规定的其他义务。《网络安全法》处罚条款见表1-1。04信息伦理与信息社会责任PARTFOUR信息伦理1信息道德意识

它是信息伦理的第一个层次,包括与信息相关的道德观念、道德情感、道德意志、道德信念、道德理想等,是信息道德行为的深层心理动因。信息道德意识集中体现在信息道德原则、规范和范畴之中。2信息道德关系

它是信息伦理的第二层次,包括个人与个人的关系、个人与组织的关系、组织与组织的关系。这种关系是建立在一定的权力和义务的基础上,并以一定信息道德规范形式表现出来的,相互之间的关系是通过大家共同认同的信息道德规范和准则维系的。信息伦理3信息道德活动

它是信息伦理的第三层次,包括信息道德行为、信息道德评价、信息道德教育和信息道德修养等。信息道德行为即人们在信息交流中所采取的有意识的、经过选择的行动;根据一定的信息道德规范对人们的信息行为进行善恶判断,即信息道德评价;按一定的信息道德理想对人的品质和性格进行陶冶就是信息道德教育;信息道德修养则是人们对自己的信息意识和信息行为的自我解剖、自我改造。与信息伦理关联的行为规范是指社会信息活动中人与人之间的关系以及反映这种关系的行为准则与规范,如扬善抑恶、权利义务、契约精神等。

信息社会责任是指信息社会中的个体在文化修养、道德规范和行为自律等方面应尽的责任。信息社会责任●坚守健康的生活情趣。我们应当坚守健康的生活情趣,静心抵制诱惑,保持积极向上的人生态度,严防侥幸和不劳而获的心理。●培养良好的职业态度。职业态度是指个人对所从事职业的看法及在行为举止方面的倾向,积极的职业态度可促使人自觉学习职业知识,钻研职业技术和技能,并对本职工作表现出极高的认同感。●秉承端正的职业操守。我们应当秉承端正的职业操守,遵守行业规章制度,坚持严于律己,不做损人利己的事,对工作单位的公私事务和信息数据守口如瓶。●尊重他人的知识产权。知识产权是指智力劳动产生的成果所有权,是依照各国法律赋予符合条件的著作者及发明者或成果拥有者在一定期限内享有的独占权利。●规避产生个人不良记录。为规范行业行为,营造良好的行业环境,各行各业都在积极建立行业“黑名单”。“黑名单”用于记录企业或个人的不良行为。谢谢观看项目二计算机基础知识大学信息技术基础01初识计算机PARTONE计算机的发展1计算机的发展

第一代(1946—1958年)是电子管计算机,它使用的主要逻辑元件是电子管。20世纪50年代是计算机研制的第一个高潮时期,这个时期计算机的特点是体积庞大、运算速度低(每秒几千次到几万次)、成本高、可靠性差、内存容量少。第二代(1959—1964年)是晶体管计算机,它使用的主要逻辑元件是晶体管。这个时期计算机的运行速度有了很大提高,体积大大缩小,可靠性和内存容量也有了较大提高,不仅被用于军事与尖端技术方面,而且在工程设计、数据处理、事务管理、工业控制等领域也开始得到应用。第三代(1965—1970年)是集成电路计算机,它的逻辑元件主要是中小规模集成电路。这一时期计算机设计的基本思想是标准化、模块化、系列化,计算机成本进一步降低,体积进一步缩小,兼容性更好,应用更加广泛。计算机的发展1计算机的发展

第四代(1971—2016年)是大规模集成电路计算机,它的主要逻辑元件是大规模和超大规模集成电路。这一时期计算机的运行速度可达每秒上千万次到万亿次,体积更小,成本更低,存储容量和可靠性又有了更大的提高,功能更加完善,计算机应用的深度和广度有了大幅度的提升。第五代(2017年至今)是人工智能计算机,它是把信息采集、存储处理、通信、多媒体和人工智能结合在一起的计算机系统。人机之间可以直接通过自然语言(声音、文字)或图形、图像交互。第五代计算机又称新一代计算机。计算机的发展2计算机在中国的发展

第四代(1971—2016年)是大规模集成电路计算机,它的主要逻辑元件是大规模和超大规模集成电路。这一时期计算机的运行速度可达每秒上千万次到万亿次,体积更小,成本更低,存储容量和可靠性又有了更大的提高,功能更加完善,计算机应用的深度和广度有了大幅度的提升。第五代(2017年至今)是人工智能计算机,它是把信息采集、存储处理、通信、多媒体和人工智能结合在一起的计算机系统。人机之间可以直接通过自然语言(声音、文字)或图形、图像交互。第五代计算机又称新一代计算机。计算机的发展3计算机未来的发展趋势

①多极化。微型计算机在人们的生活中处处可见,大型、巨型计算机也得到了快速发展。②网络化。计算机网络是计算机技术发展的一个重要分支,是现代通信技术与计算机技术结合的产物。③多媒体化。媒体是存储和传输信息的载体,文本、声音、图像等都是常见的信息载体。④智能化。智能化是未来新一代计算机的重要特征之一,如能自动接收和识别指纹的门控装置,能听从主人语音指示的车辆驾驶系统等。①运行速度快。当今计算机系统的运算速度已达到每秒万亿次,现代巨型计算机系统的运算速度已达到每秒百亿亿次,这使大量复杂的科学计算问题得以解决,也提高了各种信息的处理速度。②计算精度高。科学技术的发展,特别是尖端科学技术的发展,需要高度精确的计算。③存储容量大。计算机的存储器可以存储大量数据和资料信息。④逻辑判断能力强。计算机除了能够进行算术运算外,还具有逻辑判断能力,即对两个事件进行比较,根据比较的结果可以自动确定下一步该做什么。⑤可靠性高。随着微电子技术和计算机技术的发展,现代电子计算机连续无故障运行时间可达到几十万小时以上,具有极高的可靠性。⑥通用性强。计算机的通用性体现在它能把任何复杂、烦琐的信息处理任务分解为大量的基本算术和逻辑运算,甚至进行推理和证明。计算机的特点完整的计算机系统由硬件系统和软件系统两部分组成,硬件系统是软件系统工作的基础,而软件系统又控制着硬件系统的运行,两者相辅相成,缺一不可。硬件系统是能够看得见、摸得着的实际物理设备,软件系统是为了运行、管理和维护计算机所编制的各种程序的总和。软件系统分为系统软件和应用软件。计算机系统的组成如图2-1所示。计算机系统的组成1.计算机硬件系统

(1)中央处理器计算机的中央处理器(CentralProcessingUnit,CPU)包括运算器和控制器两部分,是计算机的核心部件,如图2-2所示。运算器的主要功能是进行算术运算和逻辑运算。运算器包括算术逻辑单元、累加器、状态寄存器、通用寄存器。算术逻辑单元负责四则运算,与、或、非、异或等逻辑操作。运算器处理的数据来自存储器,处理后的结果数据通常送回存储器,或暂时寄存在运算器中。运算器与控制器共同组成了CPU的核心部分。计算机系统的组成1.计算机硬件系统

(2)存储器存储器是计算机的记忆和存储部件,用来存放信息。对于存储器而言,容量越大、存取速度越高,越好。存储器的工作速度是制约计算机运算速度的主要因素之一。存储器一般分为内存储器和外存储器。内存储器简称内存,如图2-3所示。通常把向存储器存入数据的过程称为写入,而把从存储器取出数据的过程称为读出。计算机系统的组成1.计算机硬件系统

和内存储器相对应的一种存储器是外存储器,又称辅助存储器,简称外存或辅存。外存的存取速度比内存慢,但存储容量大,价格较低,可以长期存储程序或数据,存放在外存中的程序或数据必须调入内存后才能运行。常见的外存有硬盘、软盘、光盘、闪存和磁带等,如图2-4所示。计算机系统的组成1.计算机硬件系统

(3)输入设备输入设备是外界向计算机发送信息的装置,即将数据、程序、文字符号、图像及声音等信息输送到计算机中的设备。在计算机系统中,常用的输入设备有键盘、鼠标和扫描仪等。键盘是计算机最主要的输入设备,是用户与计算机进行交流的主要工具。键盘上的字符信号由按键的位置决定,字符信号通过编码器转换成相应的二进制码,然后由键盘通过接口电路送入计算机。常用的键盘有104键和107键两种。104键键盘分布如图2-5所示。计算机系统的组成(4)输出设备输出设备将各种计算结果数据或信息以数字、字符、图像及声音等形式表示出来。也就是说,它将计算机中的数据信息传送到外部媒介,并转化为能被人们所认识的表示形式。显示器是必备的输出设备,它是将电信号转换成可视信号的设备。常用的有阴极射线管显示器、液晶显示器和等离子显示器。如图2-6所示为阴极射线管显示器(简称CRT),虽然其制造工艺成熟,性价比高,但因体积较大,近年来已逐步被淘汰。如图2-7所示为液晶显示器(简称LCD),其技术已逐步成熟,并且因显示图像清晰、体积小等因素已逐步占据显示器市场的主导地位。计算机系统的组成(1)系统软件

①操作系统。它是底层的系统软件,也是对硬件系统功能的首次扩充,更是其他系统软件和应用软件能够在计算机上运行的基础。操作系统在计算机系统中占有非常重要的地位。常用的操作系统有Windows、UNIX、Linux等。如图2-8和图2-9所示为Windows10和Linux操作系统的界面。②语言处理程序。程序设计语言是用来编写程序的语言,它是人与计算机之间交换信息的渠道。程序设计语言是软件系统的重要组成部分,各种语言处理程序属于系统软件。计算机系统的组成(1)系统软件

③服务程序。服务程序有编辑程序、计算机硬件初始化程序和测试排错程序等,主要用于计算机设备自身的应用服务。④数据库管理系统。随着计算机在信息处理、情报检索及各种管理系统中应用的发展,要求大量处理某些数据,建立和检索大量的表格。如果将这些数据和表格按一定的规律组织起来,可以使这些数据和表格处理起来更快捷,用户使用的时候也更方便,于是出现了数据库。数据库就是相关数据的集合,数据库和管理数据库的软件构成了数据库管理系统。计算机系统的组成(2)应用软件①专用软件。专用软件是指专为某些单位和行业开发的软件,是用户为了解决特定的具体问题而开发的,其使用范围限定在某些特定的单位和行业。②通用软件。通用软件是为实现某种特殊功能而精心设计的、结构严密的独立系统,是一套许多用户都需要的软件。通用软件适应信息社会各个领域的应用需求,每一领域的应用具有许多共同的属性和要求,具有普遍性。02计算机的数制与信息编码PARTTWO1.数制

数制是用一组固定的符号和统一的规则来表示数值的方法,一般采用进位计数制。(1)十进制十进制采用0~9十个不同的数码来表示,进位规则是“逢十进一”。若干个数码并列在一起可以表示一个十进制数。(2)二进制由于在计算机硬件中实现逻辑运算时,有两种稳定的工作状态,分别是电路通路和电路断路,两者可以很方便地用“0”和“1”来表示。为了电路设计的方便,计算机内部使用的是二进制计数制。①二进制数的表示方法。二进制数的进位规则是“逢二进一”和“借一当二”,其进位基数2,每位数码的取值只能是0或1,每位的权是2的幂。取值法与十进制相同,如11010.0011可表示为:11010.0011=1×24+1×23+0×22+1×21+0×20+0×2−1+0×2−2+1×2−3+1×2−4计算机的数制1.数制

②二进制数的运算规则。●二进制数的加法运算。二进制的加法规则有以下4条。0+0=0,0+1=1,1+0=1,1+1=0(向高位进1)如将两个二进制数1010与1100相加,加法过程的竖式表示如下。●二进制数的减法运算。二进制的减法规则有以下4条。0-0=0,1-0=1,1-1=0,0-1=1(向相邻的高位借1当2)如将两个二进制数1100与0110相减,减法过程的竖式表示如下。●二进制数的乘法。二进制的乘法规则有以下4条。0×0=0,0×1=0,1×0=0,1×1=1●二进制的除法。二进制的除法规有以下两条。0÷1=0,1÷1=1计算机的数制1.数制

(3)八进制八进制数的进位规则是“逢八进一”和“借一当八”,其基数为8,采用的数码是0~7,每位的权是8的幂。八进制数的表示方法与十进制数相同,如8543.29可以表示为:8543.29=8×83+5×82+4×81+3×80+2×8−1+9×8−2(4)十六进制十六进制数的进位规则是“逢十六进一”和“借一当十六”,其基数为16,采用的数码是0~9和A~F,其中,A~F代表的是10~15,每位的权是16的幂。十六进制数的表示方法与十进制数相同,如7F2C9可以表示为:7F2C9=7×164+15×163+2×162+12×161+9×160二进制数、十进制数、八进制数和十六进制数之间的对等关系见表2-1。计算机的数制计算机的数制2.数制转换

(1)二进制数、八进制数、十六进制数转换为十进制数二进制数、八进制数和十六进制数转换为十进制数非常简单,只要按权展开,然后按照十进制数的运算规则累加即可。 (2)十进制数转换为二进制数、八进制数、十六进制数十进制数转换为其他进制数的时候比较复杂,需要将整数部分与小数部分分开转换,然后将所得数码序列拼接起来。转换小数部分的时候,采用的是“乘基取整法”,即将需要转换的十进制小数不断地乘以基数取其积中的整数部分,直到积中的小数部分为0或达到所要求的精度。把先取出的整数作为高位,后取出的作为低位,如此组成的数码序列即转换后的小数。计算机的数制2.数制转换

(3)二进制数转换为八进制数、十六进制数①二进制数转换为八进制数。在进行此种转换时,从末位开始,每3位二进制数转换为1位八进制数,高位不足3位用零补齐。②二进制数转换为十六进制数。转换为十六进制数的方式与转换为八进制数的方式类似,不过需要从末位开始,每4位二进制数转换为1位十六进制数,高位不足4位用零补齐。(4)八进制数、十六进制数转换为二进制数①八进制数转换为二进制数。这种转换与二进制数转换为八进制数的方法是相反的,也就是说,从末位开始,每1位八进制数可以转换为3位二进制数。②十六进制数转换为二进制数。这种转换也与二进制数转换为十六进制数的方法相反,即从末位开始,每1位十六进制数可以转换为4位二进制数。计算机的数制1.字符编码(1)ASCII码ASCII是美国标准信息交换代码(AmericanStandardCodeforInformationInterchange)的缩写。ASCII码最初是美国国家标准,不同计算机在相互通信时用作共同遵守的西文字符编码的标准,后被ISO(InternationalOrganizationforStandardization,国际标准化组织)等国际组织采用。ASCII码中,每个字符用7位二进制数来表示,故7位二进制数可表示128个字符,其中包括52个英文字母(大、小写各26个)、0~9共10个数字、33个常用符号及33个控制字符,ACSII码见表2-2。所谓编码,就是采用少量的基本符号,选用一定的组合原则,以表示大量复杂多样的信息。基本符号的种类和这些符号的组合规则是一切信息编码的两大要素。计算机的信息编码所谓编码,就是采用少量的基本符号,选用一定的组合原则,以表示大量复杂多样的信息。基本符号的种类和这些符号的组合规则是一切信息编码的两大要素。计算机的信息编码ASCII码的每个字符用7位二进制数表示,其排列次序为d6d5d4d3d2d1d0,其中,d6为高位,d0为低位,而一个字符在计算机内实际用8位表示。正常情况下,最高一位d7为“0”。在需要奇偶校验时,这一位可用于存放奇偶校验的值,此时称这一位为校验位。要确定某个字符的ASCII码,在表中可先查到它的位置,然后确定它所在位置的相应列和行,最后根据列确定高位码(d6d5d4),根据行确定低位码(d3d2d1d0),把高位码与低位码合在一起就是该字符的ASCII码。计算机的信息编码(2)汉字的编码英文为拼音文字,所有的字均由52个英文大小写字母组成,加上数字及其他标点符号,常用的字符仅95个,用7位二进制数可以全部表示出来。而汉字属于图形符号,结构复杂,多音字和多义字比例较大,数量太多,这就导致汉字编码处理和西文有很大的区别,在键盘上表现困难,输入和处理都难得多。一个完整的汉字系统必须具备汉字的输入、存储、显示、打印等功能,而为了实现这些功能,汉字必须有不同的表示方法,即每个汉字都要有相应的编码,如外码、交换码、内码和输出码等,通过这些编码可以完成汉字的输入、存储和输出。计算机的信息编码①外码。现有的西文键盘能很方便地输入西文字符,但输入汉字则不同,如要输入“大”字时,键盘上并没有“大”字键。因此,要从键盘输入汉字,必须把汉字编码成可以用键盘上的字符输入的形式,即外码(也称输入码),也就是人们常用的中文输入法。不同的输入方法,其输入的编码方案也不同。②交换码。在不同汉字信息处理系统间进行汉字交换时所使用的编码就是交换码。1981年,我国正式实施了《信息交换用汉字编码字符集》,它是汉字交换码的国家标准,又称国标码。③内码。内码(也称机内码)是计算机系统内部存储、处理加工和传输汉字时所用的代码,通过内码可以达到通用和高效率传输文本的目的。④输出码。由于汉字的数量很多,每个字的笔画、形状也各不相同,因此汉字系统在输出时一般采用点阵来表示汉字。一个汉字点阵的字形信息称为该字的字模。计算机的信息编码2.数据的单位计算机直接处理的是二进制编码的信息,无论是数值数据还是字符数据,在计算机内一律是以二进制形式存放的。位(bit,读作比特)是数据的最小单位,用bit或b表示。通常将8位二进制数码编为一组,作为数据处理的基本单位,称作1字节(Byte,读作拜特),用B表示。现代计算机存储数据是以字节作为处理单位的,一个ASCII码用1字节表示,而一个汉字和国标图形字符须用2字节表示。由于字节的单位太小,在实际使用中常用KB、MB、GB和TB来作为数据的存储单位。二进制数据单位见表2-3。03认识Windows10操作系统PARTTHREE进入Windows10操作系统后,首先映入眼帘的是“系统桌面”,简称“桌面”,如图2-10所示。它由桌面图标、任务栏、“开始”菜单、桌面背景等部分组成。桌面就像办公桌一样非常直观,是运行各类应用程序、对系统进行各种管理的屏幕区域。使用与管理桌面1.Windows10的桌面组成

(1)桌面图标在Windows10系统中,所有的文件、文件夹和应用程序等都由相应的图标表示。计算机基础知识桌面图标一般由文字和图片组成。文字说明图标的名称或功能,图片是它的标识符。桌面图标分为系统图标和快捷图标两种。其中,系统图标是安装操作系统后自动出现的图标,包括“计算机”(桌面显示为“此电脑”)“网络”“回收站”“用户的文件”“控制面板”等;快捷图标是Windows提供的一种快速启动程序、打开文件或文件夹的快捷方式,它是应用程序的快速链接,一般在图标的左下角有一个箭头标记,双击快捷图标可以打开相应的应用程序或文件。使用与管理桌面1.Windows10的桌面组成

①系统图标的设置。安装好Windows10系统之后,桌面上显示“回收站”系统图标。如图2-11所示,右击桌面的空白处,弹出快捷菜单,单击“查看”菜单项,其中“大图标”“中等图标”“小图标”命令可以改变图标的大小,“自动排列图标”命令可以自动将桌面图标排列整齐。使用与管理桌面1.Windows10的桌面组成

如图2-12所示,单击“排序方式”菜单项,可以按不同的标准排列图标的顺序。其中,按名称排列是将桌面图标按照名称的英文字母顺序排列,按大小排列是将桌面图标根据每个对象的字节大小进行排列,按项目类型排列是将同类型的图标、文件和文件夹放在一起显示,按修改日期排列是将图标根据建立或修改图标、文件或文件夹的日期排列。使用与管理桌面1.Windows10的桌面组成

添加和删除图标时,右击桌面的空白处,弹出快捷菜单,单击“个性化”命令,打开“设置”窗口,在打开的窗口中选择“桌面图标设置”选项,如图2-13所示。使用与管理桌面1.Windows10的桌面组成

打开“桌面图标设置”对话框,如图2-14所示。在此对话框中可以选择显示的系统图标,若勾选“控制面板”复选框,再单击“确定”按钮,“控制面板”图标就会出现在桌面上;若取消勾选“回收站”复选框,单击“确定”按钮之后,“回收站”图标就会在桌面上消失。使用与管理桌面数据加密技术

通常将未加密的信息称为明文,将加密之后的信息称为密文;明文变换成密文的过程称为加密,密文变换成明文的过程称为解密,在变换过程中使用到的算法分别称为加密算法和解密算法,算法使用的关键参数称为密钥。使用与管理桌面②快捷图标的设置。双击快捷图标,即可打开相应的应用程序。如果删除快捷图标,则只会删除这个快捷图标,而不会删除相应程序。在桌面上创建快捷方式的具体方法有如下两种。●通过快捷菜单创建图标。右击桌面的空白处,弹出快捷菜单,单击“新建”菜单项,在“新建”子菜单中选择“快捷方式”命令,如图2-15所示。在打开的“创建快捷方式”对话框中,如图2-16所示,单击“浏览”按钮,打开“浏览文件或文件夹”对话框,如图2-17所示。数据加密技术

通常将未加密的信息称为明文,将加密之后的信息称为密文;明文变换成密文的过程称为加密,密文变换成明文的过程称为解密,在变换过程中使用到的算法分别称为加密算法和解密算法,算法使用的关键参数称为密钥。使用与管理桌面选择要创建快捷图标的文件或文件夹,然后单击“确定”按钮。单击“下一步”按钮,如图2-18所示。在“键入该快捷方式的名称”文本框中输入快捷方式的名称,最后单击“完成”按钮即可成功创建快捷方式,如图2-19所示。使用与管理桌面●通过“发送”创建快捷图标。在安装目录下找到应用程序、文件或文件夹的位置,右击该程序、文件或文件夹的名称,在打开的菜单中,单击“发送到”→“桌面快捷方式”菜单命令,即可创建快捷图标。

若要删除不需要的快捷图标,只需要右击该图标,在弹出的快捷菜单中单击“删除”命令,然后在打开的“删除快捷方式”对话框中单击“是”按钮即可。此时,仅删除快捷方式,对程序无影响。数据加密技术

通常将未加密的信息称为明文,将加密之后的信息称为密文;明文变换成密文的过程称为加密,密文变换成明文的过程称为解密,在变换过程中使用到的算法分别称为加密算法和解密算法,算法使用的关键参数称为密钥。使用与管理桌面(2)任务栏①任务栏简介。任务栏是位于桌面底部的水平长条,主要由“开始”按钮、快速启动区、应用程序图标显示区、通知区域和“显示桌面”按钮组成,如图2-20所示。任务栏是桌面的重要组成部分,用户通过任务栏可以及时查看当前正在执行的程序。数据加密技术

通常将未加密的信息称为明文,将加密之后的信息称为密文;明文变换成密文的过程称为加密,密文变换成明文的过程称为解密,在变换过程中使用到的算法分别称为加密算法和解密算法,算法使用的关键参数称为密钥。使用与管理桌面②设置任务栏。右击任务栏空白处,在弹出的快捷菜单中单击“任务栏设置”命令,如图2-21所示。打开“设置”窗口,如图2-22所示,可以设置任务栏的属性。数据加密技术

通常将未加密的信息称为明文,将加密之后的信息称为密文;明文变换成密文的过程称为加密,密文变换成明文的过程称为解密,在变换过程中使用到的算法分别称为加密算法和解密算法,算法使用的关键参数称为密钥。使用与管理桌面2.窗口当打开程序、文件或文件夹时,会在桌面上出现一块独立的“区域”,用来显示运行的程序或文件内容,这个“区域”称为窗口。用户可以通过窗口对程序或文件进行各种操作,可以同时打开多个窗口,每个窗口都是独立的,但是同一时刻,用户只能操作其中的一个窗口。用户正在操作的窗口称为“活动窗口”(也称“当前窗口”),除活动窗口外,其他的窗口都称为“非活动窗口”(也称“非当前窗口”)。“活动窗口”和“非活动窗口”可以相互转换。数据加密技术

通常将未加密的信息称为明文,将加密之后的信息称为密文;明文变换成密文的过程称为加密,密文变换成明文的过程称为解密,在变换过程中使用到的算法分别称为加密算法和解密算法,算法使用的关键参数称为密钥。使用与管理桌面(1)窗口的组成Windows10的窗口大部分都具有相同的组成成分,如图2-23所示。使用与管理桌面①标题栏:位于窗口最上方,显示窗口中打开的文档或程序的名称,右侧有“最小化”“最大化”和“关闭”按钮。“最小化”按钮可以将窗口隐藏,使窗口中运行的程序转入后台继续运行。“最大化”按钮可以使窗口满屏显示,当窗口已经最大化时,“最大化”按钮变成“还原”按钮。“关闭”按钮可以关闭窗口,使正在运行的程序或文档退出。②地址栏:显示当前窗口中的文件在外存中存放的位置。地址栏左侧是“返回”和“前进”按钮,右侧是“刷新”按钮。③搜索栏:位于地址栏右边,用于在计算机中搜索文件和文件夹。⑤工具栏:包含菜单项和命令。⑥滚动条:当窗口大小不能完全显示内容时,会出现垂直滚动条或水平滚动条,方便用户查看窗口中未能完全显示的信息。数据加密技术

通常将未加密的信息称为明文,将加密之后的信息称为密文;明文变换成密文的过程称为加密,密文变换成明文的过程称为解密,在变换过程中使用到的算法分别称为加密算法和解密算法,算法使用的关键参数称为密钥。使用与管理桌面⑦细节窗格:位于窗口最下方,用于显示当前操作的状态及提示信息,或当前用户选定对象的详细信息。⑧导航窗格:位于窗口左侧,显示计算机中的树形结构文件夹列表,从而方便用户快速定位所需操作的目标。⑨工作区:位于窗口右侧,可以显示导航窗格中选择的磁盘或文件夹中的内容。用户对文件或文件夹的操作都在此区域进行。⑩预览窗格:位于工作区的右边,默认不显示。如果想要显示预览窗格,可以单击工具栏“组织”下拉按钮,选择“布局”→“预览窗格”命令。数据加密技术

通常将未加密的信息称为明文,将加密之后的信息称为密文;明文变换成密文的过程称为加密,密文变换成明文的过程称为解密,在变换过程中使用到的算法分别称为加密算法和解密算法,算法使用的关键参数称为密钥。使用与管理桌面(2)窗口的基本操作窗口的基本操作包括打开、关闭、移动、改变大小、切换、排列等。①打开窗口。打开窗口的操作很简单,双击文件、快捷方式图标或者单击“开始”菜单中的程序名称,都可以打开相应的窗口。②关闭窗口。在Windows10中关闭窗口的常用方法有如下几种。●在窗口标题栏最右侧单击“关闭”按钮即可,这是最常用的关闭窗口的方式。●右击任务栏上的任务图标,选择“关闭窗口”命令即可。●用鼠标指向任务栏上任务图标,在显示的窗口缩略图中单击“关闭”按钮。●通过Alt+F4组合键也可以关闭当前窗口。数据加密技术

通常将未加密的信息称为明文,将加密之后的信息称为密文;明文变换成密文的过程称为加密,密文变换成明文的过程称为解密,在变换过程中使用到的算法分别称为加密算法和解密算法,算法使用的关键参数称为密钥。使用与管理桌面需要注意的是,当关闭正在编辑而且未保存的文档时,系统会弹出提示对话框,确认是否保存更改。③移动窗口。当窗口处于还原状态时,用鼠标直接拖动窗口的标题栏空白处,即可将窗口移动到任意的位置。④改变窗口大小。当窗口处于还原状态时,用鼠标指向窗口的四条边框或四个顶角的任意一处位置,待鼠标指针变成双箭头时,即可按住鼠标左键不放并拖动鼠标改变窗口的大小。⑤切换窗口。用户可以同时打开多个窗口,但“当前窗口”只能有一个。如果用户想要操作其他窗口,就需要将其他窗口切换为“当前窗口”。窗口的切换方法如下。数据加密技术

通常将未加密的信息称为明文,将加密之后的信息称为密文;明文变换成密文的过程称为加密,密文变换成明文的过程称为解密,在变换过程中使用到的算法分别称为加密算法和解密算法,算法使用的关键参数称为密钥。使用与管理桌面●使用任务栏:单击任务栏中想要切换的窗口按钮或缩略图,就可以方便地切换为当前窗口。●使用Alt+Tab组合键:通过按Alt+Tab组合键,屏幕上会显示当前正在运行的窗口列表,这时按住Alt键不松开,然后重复按Tab键,在窗口列表中选择所要切换的窗口,选中后再松开这两个键,选择的窗口即可成为当前窗口。●使用Alt+Esc组合键:通过按Alt+Esc组合键,可以在已经打开且没有最小化的窗口间切换。●使用Windows+Tab组合键:通过按Windows+Tab组合键,屏幕上显示当前正在运行的窗口3D效果列表,选择所要切换的窗口3D效果图,即可成为当前窗口。⑥排列窗口。为方便用户处理打开的多个窗口,Windows10提供了多种排列窗口的方式,右击任务栏的空白区域,即可选择“层叠窗口”“堆叠显示窗口”和“并排显示窗口”3种排列窗口的方式。数据加密技术

通常将未加密的信息称为明文,将加密之后的信息称为密文;明文变换成密文的过程称为加密,密文变换成明文的过程称为解密,在变换过程中使用到的算法分别称为加密算法和解密算法,算法使用的关键参数称为密钥。使用与管理桌面3.对话框对话框是人机进行信息交流的特殊窗口,负责将一个或多个任务告知用户,包含关键信息和需求决策。它出现时,应用内其他功能无法使用,直到对话框中的任务被确认、关闭或者采取了相关操作。对话框的组成如下。①选项卡:用于对一些比较复杂的对话框分页显示。选择不同的选项卡,显示的内容就不同。②文本框:用于输入和修改文本信息。③列表框:显示可以从中选择的选项列表。与下拉列表框作用类似,但无须打开列表就可以看到某些或所有选项。④下拉列表框:单击下三角按钮,可显示选项让用户进行选择,用户也可直接输入内容。数据加密技术

通常将未加密的信息称为明文,将加密之后的信息称为密文;明文变换成密文的过程称为加密,密文变换成明文的过程称为解密,在变换过程中使用到的算法分别称为加密算法和解密算法,算法使用的关键参数称为密钥。使用与管理桌面⑤数值框:可以让用户直接输入或修改数值信息,也可以单击微调按钮使数值增加或减少。⑥单选按钮:表示在几种选择中,用户能且只能选择其中的某一项。⑦复选框:表示用户可以从若干选项中选择一个或者多个,用户可以全不选,也可以全选。⑧滑块:拖动滑块可让用户调整设置值。⑧按钮:用来完成对应的操作。数据加密技术

通常将未加密的信息称为明文,将加密之后的信息称为密文;明文变换成密文的过程称为加密,密文变换成明文的过程称为解密,在变换过程中使用到的算法分别称为加密算法和解密算法,算法使用的关键参数称为密钥。使用与管理桌面4.菜单菜单是Windows10中比较重要的组件。在Windows10中,用户可通过菜单向计算机下达各种命令,计算机接收到命令后执行相应的操作。(1)菜单分类Windows10中常见的菜单有两类:一类是快捷菜单,另一类是下拉菜单。①快捷菜单。用户可以在文件、图标、窗口空白处、盘符等操作对象上右击,即可打开操作对象的快捷菜单。鼠标指向的操作对象不同,弹出的快捷菜单也不同。快捷菜单如图2-24所示。数据加密技术

通常将未加密的信息称为明文,将加密之后的信息称为密文;明文变换成密文的过程称为加密,密文变换成明文的过程称为解密,在变换过程中使用到的算法分别称为加密算法和解密算法,算法使用的关键参数称为密钥。使用与管理桌面②下拉菜单。用户单击窗口中的菜单项或菜单下拉按钮,即可打开对应的下拉菜单,如图2-25所示。另外,可通过快捷键打开下拉菜单,按下Alt键的同时,按菜单项后面带有下画线的字母,可以打开相应的下拉菜单。数据加密技术

通常将未加密的信息称为明文,将加密之后的信息称为密文;明文变换成密文的过程称为加密,密文变换成明文的过程称为解密,在变换过程中使用到的算法分别称为加密算法和解密算法,算法使用的关键参数称为密钥。使用与管理桌面(2)菜单中的符号标记菜单中的主要内容是菜单项,也称菜单命令,不同的命令有不同的符号,这些符号表示该命令的类别及使用方法,常见的符号如下。①菜单中的分隔线:使用分隔线将不同功能的菜单项分组。②菜单中的灰色选项:表示该命令当前不能使用。③菜单项前带有“●”标记:单选标记,表示该分组菜单项中,只能有一个菜单项被选中并执行。数据加密技术

通常将未加密的信息称为明文,将加密之后的信息称为密文;明文变换成密文的过程称为加密,密文变换成明文的过程称为解密,在变换过程中使用到的算法分别称为加密算法和解密算法,算法使用的关键参数称为密钥。使用与管理桌面④菜单项前带有“√”标记:复选标记,表示该分组菜单项中,可选中多个菜单项并执行。⑤菜单项后带有组合键“Ctrl+字母”:表示执行该菜单项的快捷键。用户在不打开菜单的情况下,直接按快捷键,即可执行相应的菜单项。⑥菜单项右侧带有“p”标记:表示该菜单项还有下一级子菜单。当鼠标指针指向该菜单项时,会弹出下一级子菜单。⑦菜单项后带有“…”标记:表示执行该菜单项会弹出一个对话框。文件管理点击添加标题请替换文字内容,点击添加相关内容文字,修改文字内容,也可以直接复制你的内容到。

①文件的命名规则。●文件名长度最多可达256个字符,1个汉字相当于2个字符。文件名中不能出现如下字符:斜线(/、\)、竖线(|)、小于号(<)、大于号(>)、冒号(:)、引号(“”)、问号(?)和星号(*)。●文件命名不区分大小写字母,如“abc.txt”和“ABC.txt”是同一个文件名。●同一个文件夹下的文件名不能相同。②文件路径。文件路径是文件存储的位置,是用户在磁盘上寻找文件时所历经的文件夹线路。它由“盘符”和“文件夹”组成,它们之间用一个反斜杠“\”隔开,其中后一个文件夹是前一个文件夹的子文件夹。文件的路径分为绝对路径和相对路径。绝对路径是从根文件夹开始的路径,以“\”作为开始。Windows10文件系统的基本概念文件管理点击添加标题

③文件类型与文件扩展名。每个文件都有一个文件名,这样才能做到以文件名的方式对文件进行命名管理。一个完整的文件名由主文件名和扩展名两部分组成,主文件名和扩展名之间用“.”分隔开。当然,不同文件的扩展名也是不同的,常用的文件类型与扩展名对照见表2-4。④文件大小。查看文件的大小有如下两种方法。●右击要查看大小的文件,并在弹出的快捷菜单中单击“属性”命令,即可打开“属性”对话框查看文件的大小。●打开包含要查看大小的文件的文件夹,单击工具栏右侧的“更改您的视图”的下拉按钮,选择“详细信息”命令,即可在文件夹中查看文件的大小。Windows10文件系统的基本概念文件管理点击添加标题

(2)文件夹①文件夹命名规则。文件夹的命名有以下规则。●文件夹名长度最多可达256个字符,1个汉字相当于2个字符。文件夹名中不能出现如下字符:斜线(/、\)、竖线(|)、小于号(<)、大于号(>)、冒号(:)、引号(“”)、问号(?)和星号(*)。●文件夹名不区分大小写字母。●文件夹通常没有扩展名。●同一个文件夹中的文件夹不能同名。②文件夹大小。文件夹的大小单位与文件的大小单位相同,但只能使用“属性”对话框查看文件夹的大小。Windows10文件系统的基本概念文件管理点击添加标题

(3)磁盘磁盘是硬盘划分的存储区域,属于特殊的文件夹,通常用一个大写字母加冒号表示。如“C:”表示盘符,称作C盘。磁盘中可以存放文件和文件夹。在计算机中,文件和文件夹的管理采用树形结构形式。磁盘相当于一棵树的根,称为根文件夹,用户创建的每一级文件夹相当于树枝,文件相当于树叶,通过这样的方式在磁盘上形成了一个倒立的树形存储结构形式,如图2-26所示。Windows10文件系统的基本概念文件管理点击添加标题

库集中管理视频、文档、音乐、图片和其他文件。库类似传统的文件夹,在库中查看文件的方式与文件夹基本一致。与文件夹不同的是,库可以收集存储在任意位置的文件。库实际上并没有真实存储数据,它只是采用索引文件的管理方式,监视其包含的文件和文件夹,并允许用户以不同的方式访问和排列这些文件和文件夹。库中的文件都会随着原始文件的变化而自动更新。本质上,库仅是文件的一种映射,库中的文件并不位于库中。用户需要向库中添加文件夹位置,或者向库包含的文件夹中添加文件,才能在库中组织文件和文件夹。若想在库中不显示某些文件,不能直接在库中将其删除,因为这样会删除计算机中的原文件。正确的做法是:调整库所包含的文件夹的内容,调整后库显示的信息会自动更新。Windows10文件系统的基本概念文件管理点击添加标题

(1)启动资源管理器资源管理器是Windows10自带的一个应用程序,是专门用来管理文件和文件夹的工具。启动方法如下所示。●单击“开始”按钮,选择“所有程序”→“附件”→“Windows资源管理器”命令,即可启动。●双击桌面上的“计算机”图标或者使用Win+E组合键快速打开。●在桌面上右击“此电脑”或者某文件夹图标,在弹出的快捷菜单中选择“资源管理器”命令。资源管理器窗口如图2-27所示。文件管理文件管理(2)浏览文件和文件夹在资源管理器窗口中,左侧为导航窗格,显示计算机中的树形结构文件夹列表,主要包括“快速访问”“OneDrive”“WPS网盘”“此电脑”和“网络”。具体的操作方式是:双击“此电脑”图标,打开资源管理器窗口,单击“查看”菜单,在“布局”选项组中选择需要的查看方式,如图2-28所示。用户可以根据需要选择不同的显示方式。选择正确的查看方式,有利于用户在第一时间找到需要的文件或文件夹。文件管理文件管理①超大图标:以最大图标格式显示文件和文件夹。用户可以直接浏览当前文件夹或文件样式。②大图标:以较大图标格式显示文件与文件夹。用户可以粗略浏览当前文件夹或文件样式。③中图标:以中图标格式显示文件与文件夹。用户可以模糊浏览当前文件夹或文件样式。④小图标:以小图标格式显示文件与文件夹。⑤列表:以单列小图标格式来显示文件与文件夹。⑥详细信息:显示文件的名称、大小、类型、修改日期和时间。⑦平铺:与中图标的排列方式类似。⑧内容:以图标格式显示文件及文件夹。文件管理文件管理①创建文件夹。用户在使用计算机的过程中,可以创建新的文件夹,用来存放具有相同类型或相近形式的文件。创建新文件夹的操作步骤如下。●双击“此电脑”图标,打开资源管理器窗口。●在窗口右边的空白处右击,在弹出的快捷菜单中选择“新建”→“文件夹”命令,即可建立一个新的文件夹。●在新建的文件夹名文本框中输入文件夹名,按Enter键或单击空白处,即可成功建立一个新的文件夹。文件管理文件管理②重命名文件或文件夹。重命名文件或文件夹就是给文件或文件夹命名一个新的名称,使其更符合使用者的要求。重命名文件或文件夹的操作步骤如下。选择重命名的文件或文件夹。右击,在弹出的快捷菜单中选择“重命名”命令。在文本框中输入新的名称,按Enter键或单击空白处即可。用户也可在文件名或文件夹名处单击两次,使其处于编辑状态。此时,在文本框中输入新的文件名或文件夹名,即可实现重命名。③选择文件或文件夹。在文件管理操作中,大多数操作都遵循“先选定目标,后进行操作”的步骤,也就是在进行一项操作之前,要先选定要操作的文件或文件夹。下面介绍不同选定方法的具体操作步骤。文件管理文件管理●选择单个文件或文件夹。单击文件或文件夹图标,文件或文件夹的图标和名称会反色显示。●选择连续的多个文件或文件夹。拖动鼠标画出一块矩形区域,区域内的多个文件或文件夹会被选定。或者单击需要选定的连续多个文件或文件夹中的第一个文件或文件夹,然后按住Shift键,再单击最后一个文件或文件夹,则两者之间的所有文件或文件夹都会被选定。●选择不连续的多个文件或文件夹。首先单击选中第一个文件或文件夹,然后按住Ctrl键,逐个单击其他需要选择的文件或文件夹,全部选定后再释放Ctrl键。●选择全部文件或文件夹。在选择菜单“编辑”→“全选”命令,即可选中所有的文件和文件夹;按Ctrl+A组合键也可选择全部文件或文件夹。文件管理文件管理●反向选择。如果需要将窗口中大部分文件或文件夹选定,仅有少数几个文件或文件夹除外,此时使用“反向选择”命令来操作会更加便捷。首先,选定需要排除的少数几个文件或文件夹,然后选择菜单“编辑”→“反向选择”命令,即可将先选定的文件或文件夹取消选中,同时将当前窗口中其他文件或文件夹全部选定。●使用复选框选定文件和文件夹。使用这种选择方法可以更加简单、灵活地选择文件和文件夹。在“查看”菜单中,勾选“项目复选框”复选框,如图2-29所示。文件管理文件管理●取消选定。在当前窗口中的空白区域单击,即可取消窗口中所有文件或文件夹的选定状态。对于已选择的文件或文件夹,如果想要取消其中某一个的选中状态,可以按住Ctrl键,依次单击要取消选定的对象即可。④移动或复制文件、文件夹。移动文件或文件夹是将文件或文件夹放到其他地方。执行移动命令后,文件或文件夹在原位置消失,出现在目标位置;复制文件或文件夹就是将文件或文件夹复制一份,放到其他地方,执行复制命令后,原位置和目标位置均有该文件或文件夹。移动或复制文件、文件夹的具体操作步骤如下。●选择要进行移动或复制的文件或文件夹。●单击“编辑”→“剪切”或“复制”命令;或者右击,在弹出的快捷菜单中选择“剪切”或者“复制”命令。●在目标位置处,选择“编辑”→“粘贴”菜单命令;或右击空白处,在弹出的快捷菜单中选择“粘贴”命令,即可把文件或文件夹移动或复制到目标位置。文件管理文件管理⑤删除文件或文件夹。当文件或文件夹不再需要时,用户可将其删除。删除后的文件或文件夹将被放到“回收站”,用户可以选择将其彻底删除或者还原到原来的位置。删除文件或文件夹的操作步骤如下。●选定要删除的文件或文件夹。●右击该文件或文件夹,在弹出的快捷菜单中单击“删除”命令,如图2-30所示。文件管理文件管理(4)删除或还原“回收站”中的文件或文件夹“回收站”为用户提供了一个安全的删除文件或文件夹的解决方案,用户从硬盘中删除文件或文件夹时,Windows10会将其自动放入“回收站”中,直到用户将其清空或还原到原位置。删除或还原“回收站”中文件或文件夹的操作步骤如下。●双击桌面上的“回收站”图标,打开“回收站”窗口。●若要删除“回收站”中所有的文件和文件夹,可单击“清空回收站”命令,如图2-31所示;文件管理文件管理(5)更改文件或文件夹属性文件或文件夹包含三种属性:只读、隐藏和存档。若将文件或文件夹设置为“只读”属性,则该文件或文件夹不允许更改和删除;若将文件或文件夹设置为“隐藏”属性,则该文件或文件夹在常规显示中将不被看到;若将文件或文件夹设置为“存档”属性,则表示该文件或文件夹已存档,有些程序用此选项来确定哪些文件需要进行备份。更改文件或文件夹属性的操作步骤如下。●选中要更改属性的文件或文件夹。●右击,在弹出的快捷菜单中选择“属性”命令,即可打开“属性”对话框,如图2-32所示。●选择“常规”选项卡。在“属性”选项组中选定需要的属性复选框,单击“确定”按钮即可。文件管理文件管理(6)搜索文件与文件夹Windows10提供的搜索文件或文件夹功能可以帮助用户快速查找文件或文件夹。资源管理器的搜索框在地址栏的右侧,它能快速搜索计算机中的文档、图片、程序等信息。Windows10系统的搜索是动态的,在搜索框中输入第一个字符,搜索就已经开始,大大提高了搜索效率。搜索文件或文件夹的具体操作步骤如下。●双击桌面上的“此电脑”图标,打开资源管理窗口。●在地址栏中选择搜索位置。●在搜索框中输入部分或全部的文件或文件夹的名称。如果忘记了文件名,可以使用文件通配符“?”和“*”来搜索文件。“?”表示任意一个字符,“*”表示任意多个字符。同时,也可以通过“添加搜索筛选器”来缩小搜索的范围,如可以限定搜索文件的修改日期和大小。文件管理系统管理点击添加标题请替换文字内容,点击添加相关内容文字,修改文字内容,也可以直接复制你的内容到。

“控制面板”是一个用来对Windows10本身的设置进行控制的工具集,包含用来更改计算机硬件、软件设置的实用程序。通过“控制面板”可以更改系统的外观和功能,可以管理打印机,添加新硬件,添加/删除程序等。启动“控制面板”时,即在“开始”菜单中选择“控制面板”命令,也可以在资源管理器窗口工具栏上单击“打开控制面板”按钮。“控制面板”窗口如图2-33所示。控制面板系统管理

(1)桌面背景的设置桌面主题决定了Windows10的视觉外观。Windows10的桌面主题包含桌面背景、图标、窗口的外观、颜色、屏幕保护程序、鼠标指针、系统声音等。桌面主题可以是系统自带的,也可以是第三方提供的。更改Windows10中桌面主题时,右击桌面空白处,在弹出的快捷菜单中选择“个性化”命令,如图2-34所示。打开“个性化”窗口,如图2-35所示。在“主题”选项中选择“Windows(浅色主题)”,如图2-36所示。系统个性化设置系统管理

(2)声音的设置系统声音的选择与设置就是为系统中的事件设置声音,当事件被激活时系统会根据用户的设置自动发出声音提示用户,通常情况下,Windows10采用Windows默认声音。用户可以设置不同程序事件的声音,也可以导入新的音频。在“控制面板”窗口中单击“声音”图标,如图2-37所示。打开“声音”对话框,如图2-38所示。系统个性化设置系统管理

(3)屏幕保护程序的设置屏幕保护是指当一定时间内用户没有操作计算机时,Windows10会自动在屏幕上显示图片、幻灯片或动画效果。在“设置”窗口的搜索框中搜索“屏幕保护程序”,如图2-39所示,在弹出的选项中单击“更改屏幕保护程序”选项,弹出“屏幕保护程序设置”对话框,如图2-40所示。系统个性化设置系统管理

3.系统日期和时间的设置Windows10任务栏的右端通知区域,显示由系统提供的日期和时间,如果用户需要更改系统的日期和时间,可在任务栏右侧显示日期和时间的区域上右击,在弹出的快捷菜单中单击“调整日期/时间”命令,如图2-41所示;或在“控制面板”窗口中,单击“日期和时间”图标。系统个性化设置系统管理

打开“日期和时间”对话框,如图2-42所示。单击“更改日期和时间”按钮,打开“日期和时间设置”对话框,如图2-43所示。在“日期”列表框中可以设置准确的年份、月份和日期;在“时间”下方的数值框中可以设置时间。系统个性化设置系统管理

单击“更改日历设置”超链接,打开“区域”对话框,如图2-44所示。在此对话框的“日期和时间格式”选项组中可以进一步设置日期和时间的显示格式。系统个性化设置系统管理

4.卸载应用程序卸载应用程序就是将不需要的应用程序从计算机中彻底删除,与“删除”命令功能不同。卸载功能是系统将应用程序整体删除,包括对程序删除过程的控制,不会因为程序的删除操作而对系统造成破坏。如果直接将应用程序所在的文件夹通过“删除”命令来删除,会对系统的正常工作造成影响甚至破坏。因此,不需要的应用程序,必须进行卸载操作。卸载应用程序的操作方法为在“控制面板”窗口单击“程序和功能”图标,如图2-45所示。系统个性化设置系统管理

4.卸载应用程序打开“程序和功能”窗口,如图2-46所示。在该窗口中选择要卸载或更改的程序,然后单击“卸载/更改”按钮,完成相应的操作。系统个性化设置磁盘管理与维护1磁盘管理与维护

磁盘是计算机用于存储数据的硬件设备。随着计算机硬件技术的发展,磁盘容量越来越大,存储的数据也越来越多,对磁盘的管理与维护显得越发重要。在Windows10中没有单独的应用程序管理磁盘,而是将磁盘管理集成到“计算机管理”程序中。右击“此电脑”图标,在弹出的快捷菜单中选择“管理”命令,如图2-47所示。打开“计算机管理”窗口,选择“存储”→“磁盘管理”,如图2-48所示。磁盘管理与维护1磁盘管理与维护

1.分区管理在Windows10中提供了方便、快捷的分区管理工具,用户可在程序向导的帮助下轻松地完成删除已有分区、扩展分区大小等操作。(1)删除已有分区在磁盘分区管理的分区列表或者图形中,选中要删除的分区并右击,在弹出的快捷菜单中选择“

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论