图书介绍
实用工具软件2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 张桃英主编;朱治宇副主编 著
- 出版社: 沈阳:东北财经大学出版社
- ISBN:7810440020
- 出版时间:1994
- 标注页数:264页
- 文件大小:28MB
- 文件页数:276页
- 主题词:
PDF下载
下载说明
实用工具软件PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 WPS的使用1
1.1 WPS简介1
1.2 编辑文本11
1.3 字块操作和文本的查找与替换19
1.4 制表与排版26
1.5 模拟显示与打印输出33
1.6 窗口功能43
小结44
习题一44
第二章 CCED的使用47
2.1 概述47
2.2 CCED的基本操作48
2.3 CCED的文书处理53
2.4 CCED的表格处理60
2.5 打印输出67
2.6 dBASE数据库的报表输出69
小结77
习题二78
第三章 工具软件PCTOOLS的使用80
3.1 PCTOOLS概述80
3.2 PCTOOLS(V6.0)的运行环境与安装81
3.3 PC SHELL简介82
3.4 File文件管理功能的使用86
3.5 Disk磁盘管理功能的使用95
小结103
习题三103
第四章 拷贝、压缩软件的使用104
4.1 拷贝软件DUP的使用104
4.1.1 DUP概述104
4.1.2 DUP的启动104
4.1.3 DUP的系统设置106
4.1.4 DUP的使用107
4.1.5 DUP使用中的注意事项109
4.2 文件压缩实用程序ARJ的使用110
4.2.1 ARJ的使用方法111
4.2.2 用法举例114
小结119
习题四119
第五章 Norton Utilities工具软件简介120
5.1 Norton Utilities概述120
5.2 Norton Utilities的功能121
5.3 Norton Utilities的运行环境及安装122
5.4 Norton Utilities的运行123
5.5 Norton Utilities帮助的使用127
5.6 几个实用程序的用法128
5.6.1 Disk Tools(磁盘工具箱)128
5.6.2 Image(磁盘重要信息摄取)134
5.6.3 UnFormat和UnErase程序135
5.6.4 Safe Format(安全格式化)136
5.6.5 NDOS(诺顿DOS)137
小结156
习题五156
第六章 计算机病毒与防范157
6.1 计算机病毒的概述157
6.1.1 计算机病毒的含义及特征158
6.1.2 计算机病毒的破坏形式163
6.1.3 计算机病毒的防范166
6.1.4 流行的计算机病毒169
6.2 常用反病毒软件使用176
6.2.1 病毒消除工具KILL176
6.2.2 CPAV反病毒软件179
小结199
习题六200
第七章 诊断程序QAPLUS的使用201
7.1 QAPLUS概述201
7.2 QAPLUS(V4.2 1)的使用202
7.2.1 QAPLUS的启动与运行参数202
7.2.2 QAPLUS菜单介绍203
小结220
第八章 微型计算机安全及防护简述221
8.1 计算机安全概述221
8.2 微型计算机系统安全简述222
8.2.1 微型计算机系统安全的概念222
8.2.2 影响微机系统安全的因素223
8.2.3 微机系统面监的威胁和攻击224
8.2.4 防御方法225
8.3 微机实体安全226
8.3.1 微机实体安全的概念226
8.3.2 微机实体安全要求226
8.4 微机磁盘信息安全229
8.4.1 磁盘信息安全的概念229
8.4.2 磁盘信息可能出现的安全问题230
8.4.3 磁盘信息安全的保护措施232
8.5 应用软件安全236
8.5.1 应用软件安全概述236
8.5.2 几种能导致非法用户对数据访问的程序237
8.5.3 几种防御应用软件不安全的措施242
8.6 数据库安全243
8.6.1 数据库系统安全的重要性243
8.6.2 数据库系统安全要求244
8.7 运行安全245
8.7.1 运行安全的主要标志245
8.7.2 影响运行安全的主要因素246
小结248
习题八248
附录一 WPS与WORDSTAR命令对照表250
附录二 常用区位码255
附录三 CCED命令表257
附录四 ARJ命令及开关参数260
热门推荐
- 183210.html
- 155142.html
- 697300.html
- 1070648.html
- 3320886.html
- 3792213.html
- 642348.html
- 1955953.html
- 2075000.html
- 3125104.html
- http://www.ickdjs.cc/book_392904.html
- http://www.ickdjs.cc/book_1863620.html
- http://www.ickdjs.cc/book_2921587.html
- http://www.ickdjs.cc/book_2958209.html
- http://www.ickdjs.cc/book_869824.html
- http://www.ickdjs.cc/book_1262429.html
- http://www.ickdjs.cc/book_721384.html
- http://www.ickdjs.cc/book_2484610.html
- http://www.ickdjs.cc/book_915334.html
- http://www.ickdjs.cc/book_2619338.html