本书主要内容包括: 计算机基础知识 ; 操作系统Windows 7 ; 中文Word 2007的基本操作 ; 中文Excel 2007的基本操作 ; 中文PowerPoint 2007 ; Internet及网络基础 ; 一些常用工具软件的介绍。
《湖北警官学院新编警务系列教材:公安计算机应用基础》:1.计算机信息系统的安全涉及以下几个方面:(1)软件安全。软件安全首先是指使用的软件(包括操作系统和应用软件)本身是正确、可靠的,是完整的和安全的。即不但要确保软件在正常的情况下,运行结果是正确的,而且也不会因某些偶然的失误,或遇到某些特殊条件而得到错误的结果。另外,软件安全还指对软件的保护,即软件应当具有防御非法使用、非法修改和非法复制的能力。(2)实体安全。实体安全是指保证计算机系统安全、可靠地运行,确保它们在对信息的采集、处理、传输和存储过程中,不会受到人为或者自然因素的危害。人为因素有无意和故意之分。人为故意的破坏属于违法犯罪行为,这在《计算机信息系统安全保护条例》和《刑法》中已有明确规定。自然因素包括温度、湿度、灰尘、雷击、静电、水灾、火灾、地震、空气污染等。重要的计算机信息系统要根据其规模、用途、环境等因素定期进行风险分析,找出薄弱环节,采取措施予以消除,运作期间应及时制作备份数据等。(3)信息安全。信息安全主要是保护信息的完整性、可靠性、保密性,防止非法篡改、删除、使用和窃取信息。对数据信息的保护包括动态和静态两种。动态保护是指在使用过程中对文件的保护。主要包括:通过验证用户的身份,避免非法访问;对文件的使用权进行分级管理;对访问文件的用户进行的读、写、删除和修改等操作进行监视等。静态保护指对存储的信息进行保护。(4)网络与运行安全。现在,计算机已与网络紧密联系在一起,不可分割。因此,计算机信息系统实际上就是网络信息系统。计算机网络实现了资源共享,然而,信息资源的共享和分布处理也增加了网络信息系统受攻击、信息泄漏和被窃取的机会,它往往给间谍和黑客提供了可乘之机。因此,网络与运行的安全则显得至关重要。2.网络信息安全工作的主要内容网络信息安全工作的主要内容是利用物理隔离和逻辑隔离,来划分和控制好信息安全域,包括涉密信息域、内部信息域和开放信息域,从法律、标准、管理、技术产品和安全基础设施多方面采取措施,保证信息化的可靠性、可信性、可控性、可用性和可查性。(1)对信息安全的要求主要包括以下6个方面:①信息的保密性:系统对网上传送的信息进行加密处理,阻止非法用户获取和了解原始数据。②数据的完整性:系统提供对数据进行完整性验证的手段。③用户身份的鉴别:系统提供通信双方进行身份鉴别的机制。可以通过数字签名和数字证书相结合的方式实现用户身份的鉴别。④数据原发者鉴别:系统提供对数据原发者的鉴别,确保所收到的数据确实来自原发者。⑤数据原发者的不可否认性:系统提供数据原发者的不可否认机制。⑥合法用户的安全性:合法用户的安全性,是指合法用户的权利不受到危害或侵犯,系统实现对用户身份的有效确认、对私有密钥和口令的有效保护、对非法攻击的有效防范等,以保障合法用户的安全性。(2)系统安全措施。信息中心的物理安全。保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;保障设备的工作电压在设备的要求范围之内;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生,中心机房进行严格的管理,建立良好的安全设备运行环境。①数据的保密性。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法,有链路加密、端点加密和节点加密三种。链路加密的目的,是保护网络节点之间的链路信息安全;端点加密的目的,是对源端用户到目的端用户的数据提供保护;节点加密的目的,是对源节点到目的节点之间的传输链路提供保护。为保证数据的安全传输,系统所有在网上传输的数据均采用密文传输,数据的存储可以支持明文和密文两种方式。对网络上涉密等级较高的应用系统,在服务器和客户端分别加装硬件加密卡或链路加密设备,提供点一点的加密连接功能。②数据的完整性。系统对数据分层次进行签名,即对传送出的文件进行签名,同时对传送出的数据进行字段级的签名。任何一个非法用户都无法正常打开签名后的文档,无法修改签名后的数据。③系统的可靠性。系统的可靠性要求不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用。在存储大量数据和处理核心业务的主机系统设计上,采用双机备份或多主机集群方式实现,通过负载均衡技术提供可靠的数据存储和应用系统。同时可以采用具有数据备份功能的应用软件或网管软件,使得能对大容量的数据进行高速的自动存储、备份和恢复。制定相应的备份方式、备份时间间隔、备份资源的运行管理、恢复的操作流程等备份策略。此外,根据实际情况,逐步建立异地容灾备份系统,将信息系统的可靠性提高到一个新的层次。CA服务器可靠性保障策略:在存储设备上,CA服务器除内置硬盘,选用一个单独磁盘阵列以保证数据存储的可靠性。其他PC服务器可靠性保障策略:在存储上采用多机共享磁盘阵列方式,即Web服务器、CA服务器、电子印章服务器、防火墙、安全服务器,共享一个磁盘阵列。④访问控制。入网访问控制:系统对用户的入网进行严格的控制,只有授权用户可以入网访问。用户的入网访问控制分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。权限控制:用户和用户组被赋予一定的权限。⑤身份认证。实现涉密用户的注册、证书签发、授权和证书发放等一系列证书密钥管理。……
网络文学经典解读 本书特色 本书首先从经典性作品切入,用文本细读的方式,挖掘提炼该类型文的核心设定、快感机制、审美特性;然后以该作品为中心线索,梳理这一类型文的...
早期教育研究方法-国际视野下的理论与实践 内容简介 如果你是一个没有任何研究经验的研究新手,同时现在你又想做一点研究,那么你能做些什么呢?看看这本书是一个不错的...
小学语文阅读与写作训练 5年级 本书特色 《小学语文阅读与写作训练(5年级)(适合各版本教材)》:品读美文训练写作学一读一练快速提离阅读和写作能力!小学语文阅读...
《我缔造了新世界》完整还原了商业巨人亨利·福特的传奇一生。亨利·福特是一位机械天才,也是出其不意的商业奇才。他自小就为机械而着迷,幸而富有天赋,年轻时对汽车的设...
当代西方文艺理论-第三版 本书特色 本书主要介绍了当代西方各种文艺理论流派的缘起、特征、方法、发展等,简明实用,理论性、逻辑性强。自出版以来,已销售10多万册。...
有限几何 本书特色 该书的主题是将组合思想、几何思想、代数思想互相结合、互相渗透、互相补充和完善形成的有限数学领域。书中大部分章节集中在有限射影平面上。为了让该...
书册阅读教学现场 本书特色 书册阅读是将书册作为阅读对象的阅读,也就是整本书阅读。本书从 “书册名片”、“教学价值&rdqu...
夜色温柔-5000词床头灯英语学习读本36(英汉对照) 本书特色 光学几句干巴巴的英文不行……不要总是把阅读的目的放在提高英文上,阅读首先是吸收知识,吸收知识的...
尴尬英语 本书特色 我们在学习英语的过程中,总地遇到不少的困难,其中令人感到很头疼的不仅仅是那些长而怪异的单词,更有那些经常让人感到不可思义的习惯用法。但恰恰就...
柳永词赏析 本书特色 马玮主编的《柳永词赏析》选取了宋代词人柳永不同时期不同特色的代表性词作80首,逐篇进行赏析,提供了词作原文、词人小传、注释、题解、赏析等内...
讲古仔-岭南传说 本书特色 《趣美岭南系列》引导青少年通过快乐阅读,对岭南文化有一个全面而具体的认知。从而达到读岭南、知岭南、爱岭南的目的。本套丛书大量搜集资料...
中学生文言文学习方法 内容简介 《时代馆书系·中学生高效能学习方法丛书:中学生文言文学习方法》针对中学生学习文言文常见的问题和难点,从词语、句式、阅读、翻译以及...
水孩子-第一辑-彩绘注音版 本书特色《水孩子》是英国著名儿童文学作家查尔斯·金斯利的代表作,通过幽默风趣的笔调,向我们讲述了一个扫烟囱的孩子汤姆是如何变成水孩子...
读懂法理学 本书特色 一部非常清晰、极有帮助的作品,堪称这个难以对付的学科的引路之作。作者渊博的学识、优美的文笔尽显无遗,足以成为每位法理学学生的**读物。——...
名人传 本书特色 本传记中写了三个世界上赫赫有名的人物,他们分别是德国音乐家贝多芬、意大利天才雕刻家米开朗琪罗、俄罗斯文学巨匠列夫.托尔斯泰。凸现了他们崇高的人...
小考必做的300道奥数题-全新升级版 本书特色 《小考必做的300道奥数题(全新升级版)》具有五大特点:1.丰富性。训练题所涉及的内容涵盖小学所有知识点,覆盖面...
(语文必读丛书 小学部分)黎达动物故事精选 本书特色 在本书里,作者黎达写的动物故事都是以动物为主人公的。她通过描写动物的生活和行动以及它们之间的相互关系,生动...
六年级数学(上)-北师大版-小学教材全解-工具版 内容简介 内容全对教材知识全方位、立体化解读。真正做到了“一册在手,学习内容全有”。信息全把教材知识与课外信息...
行者武松 本书特色 武松自幼家贫,父母双亡,由哥哥武大抚育成人。为躲避官司,误入少林寺,学得武艺绝招:打虎景阳岗、醉打蒋门神、血濺都监府、除恶蜈蚣岭、征辽军、灭...
环绕我们的大洋--地球科学 内容简介 如果你希望读到地道的英语,在享受英语阅读乐趣的同时又能增长知识、开拓视野,这套由外语教学与研究出版社与美国国家地理学会合作...