分享
分享赚钱 收藏 举报 版权申诉 / 37

类型计算机应用基础统考辅导(2010修订版).ppt

  • 上传人:j35w19
  • 文档编号:9877362
  • 上传时间:2019-09-13
  • 格式:PPT
  • 页数:37
  • 大小:476.50KB
  • 配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    计算机应用基础统考辅导(2010修订版).ppt
    资源描述:

    1、计算机应用基础统考辅导,黄荣辉,第一章 计算机基础知识,1.第一台电子数字计算机诞生的时间以及名称。(1946年/ENIAC) 四代计算机的发展年份以及制作工艺 A.第一代电子管(4657) B.第二代晶体管(5864) C.第三代小规模和中规模集成电路(6570) D.第四代大规模和超大规模集成电路(71至今),2.计算机的主要用途(7个) A.科学计算 B.数据处理 C.自动控制 D.计算机辅助系统 E.人工智能 F.计算机网络 G.多媒体计算机系统 注意:计算机辅助系统:计算机辅助设计CAD,计算机辅助制造CAM,计算机辅助工程CAE,计算机集成制造系统CIMS,计算机辅助教学CAI,3

    2、.计算机系统的基本组成 硬件系统和软件系统组成(P7图1-1) 硬件系统包括主机和外部设备 主机:中央处理器内存储器 外设:输入设备输出设备外存储器 软件系统:系统软件应用软件 冯诺依曼结构计算机存储程序原理,4.计算机中数据存储 位二进制最小单位,用小写英文字母b表示。 字节8位二进制数组成1个字节,用大写英文字母B表示。 字WORD,字长是计算机性能的一个重要标志。,存储容量的换算: 1 B8 b; 1 KB1024 B; 1 MB1024 KB; 1 GB1024 MB; 1 TB1024 GB。,5.进制的转换 二进制与十进制的转换; 十进制与二进制的转换; 二进制、八进制、十六进制的

    3、转换(P11表1-1) 思路:先把十进制转换成二进制,然后利用3位的二进制可以表示1位的八进制来转换成八进制;或者利用4位的二进制可以表示1位的十六进制进行转换。,6.字符编码(ASCII码) ASCII码美国标准信息交换代码,采用7位二进制编码,可以表示128个字符。 09的ASCII码为4857;A-Z为6590;a-z为97122。,7.计算机硬件的组成 主板 CPU(运算器、控制器、寄存器) 内存(ROM只读存储器、RAM随机存取存储器(断电数据会消失) 接口(并行接口和串行接口) 系统总线(数据总线、地址总线、控制总线),第二章 Windows操作系统以及应用,1.Windows运行

    4、的最低配置(CPU为233MHZ处理器、128M内存、2G硬盘) 2. Windows的桌面组成(桌面图标、开始菜单、任务栏) 3. Windows窗口的组成 P42图29 4.输入法的切换 P44-P45 5.几个常用的命令 剪切:ctrl+x;复制:ctrl+c;粘贴:ctrl+v;截屏:printscreen;截活动窗口:alt printscreen,6.资源管理器的启动方式(三种方式)P51 7.文件的命名最多255个字符,不可以包括10个符号(/ * : ? “ ” |)(P53) 多个文件或者文件夹的选取(连续和不连续) 文件的移动(同盘/不同盘:按住shift) 文件的复制(同

    5、盘:按住ctrl /不同盘),8.文件的删除:四种方式(P54) 备注:如果按住shift键,则不经回收站直接删除。 9.控制面板的启动:3种方式(P58),操作题:,1.创建文件、文件夹、文件和文件夹重命名、文件查找 2.复制、粘贴、剪切命令的运用 3.文件夹属性的设置,快捷方式的命名,屏幕保护的设置等,第三章 WORD文字编辑,1.word工作窗口的组成 (标题栏、菜单栏、工具栏、标尺、文档编辑区、滚动条、状态栏)P84图31 2.word文档的建立、打开、保存、退出;后缀名:.doc 3.word的视图(普通、页面、大纲、web版式视图、阅读版式) 4.键盘的移动和定位(home、end

    6、、ctrl+home、ctrl+end),操作题:,1.文档的保存、页面设置、重命名 2.字体、字型、字号的调整;字体的效果 3.查找以及替换的操作 4.段落格式设置、行距、缩进、分栏、边框的添加 5.艺术字和图片的插入和编辑 6.表格的建立、设置,单元格的拆分 7.文本框的添加,属性的设置,第四章 EXCEL电子表格,1.Ecxel窗口的组成 P136 图4-2 后缀名:.xls 2.工作簿与工作表的关系 1个工作簿默认是3个工作表,最多是255个 1个工作表有行是65536,列256,单元格65536256 3.数据类型数字、文字、逻辑、错误值 A.数字包含三类:数字数据、日期和时间、日期

    7、和时间的数值表示,B.文字数据的组成(英文字母、汉字、数字、标点、符号等字符顺序排列而成)、数字文本的输入、数字和文字数据的运算 C.逻辑数据:T代表真,数值为1;F代表假,数值为0 D.错误值是因为单元格输入或编辑数据错误,由系统自动显示的结果,提示用户注意改正(#div/0-单元格的输入公式中存在着除数为0的错误;#value!-单元格的输入公式中存在着数据类型错误),4.工作表的建立、数据的录入和编辑、删除等操作;数据的查找和替换;单元格格式设置。 5.单元格引用:5种 A.相对引用 B.绝对引用 C.混合引用 D.三维地址引用 E.单元格区域地址 6.函数的应用(平均值、最大值、最小值

    8、、求和等),7.数据的排序、筛选(自动筛选、高级筛选)、分类汇总 8.图表对已经存在的数据表的图形化表示,当数据包中的数据被修改时,与之联系的图表也随之作出相应的变化。 图表的类型:14种标准类型、20种自定义类型 9.根据数据源创建图表(4个步骤)(P167) A.选择图表类型;B.选择图表源数据;C.设置图表选项;D.指定图表插入位置,操作题:,1.工作簿的建立、保存、重命名等 2.工作表的建立、重命名、标签颜色 3.数据的录入、编辑 4.字体、字号、字型的调整 5.数据的查找、替换、排序、筛选、分类汇总 6.函数的运用 7.根据数据创建图表,第五章 PPT电子演示文稿,1.PPT文件的放

    9、映方式3种(P192) 2.PPT文件的后缀名:.PPT可直接播放的文件后缀名:.PPS 3.PPT的建立(3种方式);PPT的启动(2种方式)、关闭( 3种方式)(P194-P195) 4.PPT的视图普通视图、幻灯片浏览视图、幻灯片放映视图 5.文字、图片、艺术字、声音视频等文件的插入和编辑,6. 幻灯片的移动(直接用鼠标左键)和复制(按住ctrl键进行操作)幻灯片的隐藏 7.PPT的放映方式(4种) 8.幻灯片母板的三种视图:幻灯片母板视图、讲义母板视图和备注母板视图,操作题:,1.PPT的新建、插入、删除等操作 2.PPT的保存、重命名 3.PPT的字型、字号、艺术字、图片、声音视频的

    10、添加,行距、项目符号的修改 4.PPT应用设计模版、背景颜色、版式的应用 5.PPT的切换方式 6.PPT的动画的添加,第六章 计算机网络基础,1.计算机网络形成的四个阶段 第一阶段:以一台主机为中心的远程联机系统 第二阶段:多台主机互联的通信系统 第三阶段:国际标准化的计算机网络 第四阶段:以下一代互联网络为中心的新一代网络 2.网络的分类:局域网(LAN)、城域网(MAN)、广域网(WAN)、互联网(INTERNETWORK),3.网络的拓扑结构总线型、星型、环型、树型、网状型 4.网络的基本协议:TCP/IP、HTTP、SMTP、POP3 5. Internet的五大特点:开放性、平等性

    11、、技术通用性、专用协议、内容广泛,6.Internet的常见服务:万维网、电子邮件、文件传输、搜索引擎、即时通信、电子公告板(BBS)、博客(BLOG)、网络音乐与影视、电子商务、远程教育 7.Internet常见接入方式:电话线拨号接入、ADSL接入、Cable modem接入、局域网接入 个人常见接入方式:电话拨号、ADSL、LAN、无线(WiFi和移动),操作题:,1.两个命令的使用:ipconfig、ping,第七章 Internet的应用,1.超文本标记语言(html)在万维网中用来描述超媒体文本的格式和内容,是编写超媒体文本的语言。(P260) 2.统一资源定位器:唯一在Inter

    12、net上标识计算机的位置、目录与文件协议。 3.IE的界面结构 P261 图71 4.IE的使用以及常规设置,5.搜索引擎的使用: 简单查询、查询条件具体化、加号、减号、引号、”and or not”、网页快照 6.FTP与BBS 中文名称、如何访问、提供的服务和作用 7.OUTLOOK的使用(写邮件、发邮件、附件的添加等),操作题:,1.IE的使用(浏览网页、收藏夹、主页设定) 2.搜索引擎的使用,网页的保存 3.OUTLOOK的使用(收邮件、写邮件、发邮件、添加附件、通信录联系人的添加),第八章 计算机安全,1.计算机安全的五个属性:可用性、可靠性、完整性、保密性、不可抵赖性 2.网络攻击

    13、的分类:主动攻击、被动攻击 3.网络安全体系的五类安全服务:认证技术、访问控制技术、数据保密技术、数据完整性技术、不可否认技术 4.防火墙一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统,它由硬件和软件共同组成,通常处于企业的局域网和Internet之间,目的是保护局域网不被Internet上的非法用户访问,同时也可管理内部用户访问Internet的权限。,5.防火墙的主要功能 所有进入网络的通信流都应该通过防火墙;所有穿过防火墙的通信流都必须有安全策略的确认与授权。 6.防火墙的分类:基本防火墙(过滤防火墙/应用防火墙)和复合防火墙(主机屏蔽防火墙/子网屏蔽防火墙),7.计算机病

    14、毒编制成单独的或者附着在其他计算机程序上用以破坏或降低计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。(P312) 8.计算机病毒七大特征:可执行性、寄生性、传染性、破坏性、欺骗性、隐蔽性和潜伏性、衍生性。,9.病毒的分类 按攻击的操作系统分类4种 按传播媒介分类2种(单机病毒和网络病毒) 按链接方式分类4种(源码型病毒、入侵型病毒、外壳型病毒、操作系统型病毒) 按寄生方式分类3种(文件型病毒、系统引导型病毒)按破坏效果分类2种(良性病毒和恶性病毒) 10.木马-一种远程控制程序,木马本身并不具备破坏性和主动传播性。,11.木马和病毒的三大区别 木马不是主动传播,而是通过欺骗的手段,利用用户的误操作来实现传播 木马的主要目的不是破坏,而是“盗窃” 计算机病毒是主动攻击,木马属于被动攻击 12.计算机病毒和木马的六大预防手段 P323 13.系统更新以及系统还原,第九章 计算机多媒体技术,1.多媒体计算机的组成(P335) 2.多媒体设备与接口:并行接口、串行接口(USB)、小型计算机系统接口(SCSI)、火线接口(IEEE1394)、视频图形阵列接口(VGA) 3.压缩工具的使用(winrar、winzip) 4.常见多媒体文件的类别和文件格式(P343-344),操作题:,1.winrar软件的使用:压缩和解压缩,

    展开阅读全文
    提示  道客多多所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:计算机应用基础统考辅导(2010修订版).ppt
    链接地址:https://www.docduoduo.com/p-9877362.html
    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    道客多多用户QQ群:832276834  微博官方号:道客多多官方   知乎号:道客多多

    Copyright© 2025 道客多多 docduoduo.com 网站版权所有世界地图

    经营许可证编号:粤ICP备2021046453号    营业执照商标

    1.png 2.png 3.png 4.png 5.png 6.png 7.png 8.png 9.png 10.png



    收起
    展开