计算机应用基础

当前位置:首页 > 教材 > 高职高专教材 > 计算机应用基础

  • 版 次:1
  • 页 数:
  • 字 数:
  • 印刷时间:2009年05月01日
  • 开 本:16开
  • 纸 张:胶版纸
  • 包 装:平装
  • 是否套装:否
  • 国际标准书号ISBN:9787560622200
  • 丛书名:面向21世纪高职高专系列规划教材
作者:吴勇军 主编出版社:西安电子科技大学出版社出版时间:2009年05月 
内容简介
本书是专门针对高职高专计算机公共基础课编写的教材。
全书共8章,内容包括计算机基础知识、Windows XP操作系统、文字处理软件Word 2003、电子表格软件Excel 2003、中文演示文稿PowerPoint 2003、计算机网络技术、常用工具软件和计算机病毒与安全等。
本书内容丰富,知识面广,注重实用性和可操作性,在内容讲解上采用循序渐进、逐步深入的方法,突出重点、难点,使读者易学易懂。
目  录
第1章 计算机基础知识
1.1 计算机的产生与发展
1.1.1 计算机的产生
1.1.2 计算机的发展
1.1.3 计算机的特点
1.1.4 计算机的分类
1.2 计算机系统
1.2.1 硬件系统
1.2.2 软件系统
1.3 微型计算机系统
1.3.1 微型计算机的硬件组成
l.3.2 微型计算机的软件组成
1.3.3 微型计算机主要性能指标
1.4 计算机的信息表示
在线试读部分章节
第8章 计算机病毒与安全
  8.4 计算机网络与系统安全
  8.4.1 几种常见的网络攻击形式
1. 窃取口令
据我们所知,被用来窃取口令的服务和协议包括FTP、TFTP、邮件系统、Finger和了Telnet等。换句话说,如果系统管理员在选择主机系统时不小心或不走运的话,攻击者要窃取口令文件就将易如反掌,所以防范的手段及软件的使用都要采取十分谨慎的态度。大家一定要记住:攻击者只用成功一次就够了。
 2. 缺陷和后门
事实上,没有完美无缺的代码,也许系统的某处正潜伏着重大的缺陷或者后门等待人们的发现,区别只是在于谁先发现它。只要本着怀疑一切的态度,从各个方面检查所输入信息的正确性,还是可以回避这些缺陷的。比如说,如果程序有固定尺寸的缓冲区,无论是什么类型,一定要保证它不溢出;如果使用动态内存分配,一定要为内存或文件系统的耗尽做好准备,并且记住恢复策略可能也需要内存和磁盘空间。
3. 鉴别失败
即使是再完善的机制,在某些特定的情况下也会被攻破。例如:源地址的校验可能正在某种条件下进行(如防火墙筛选伪造的数据包),但是黑客可以用程序Portmapper重传某一请求。在这一情况下,服务器最终受到欺骗,报文表面上源于本地,实际上却源于其他地方。
  ……

 计算机应用基础下载



发布书评

 
 

 

PDF图书网 

PDF图书网 @ 2017