书籍详情

计算机应用基础

计算机应用基础

作者:福建省劳动和社会保障厅

出版社:中国环境科学出版社

出版时间:2003-09-01

ISBN:9787801636973

定价:¥26.00

购买这本书可以去
内容简介
  二十一世纪人类已进入信息化社会,计算机的应用已深入到各个领域,普及计算机的基本知识和应用技能已成为促进科技进步、提高劳动素质、扩大就业的迫切需求。本书是按照劳动和社会保障部实施的全国计算机信息高新技术考试的要求,并兼顾计算机一级考试的内容编写的,选材注重实用,采用了大量实例以加强实际操作能力的基础。《计算机应用基础》从计算机的基础知识入手,介绍了中文Windows2000、办公系列软件Office2000中最常用的文字处理程序Word2000、电子表格程序Excel2000和演示文稿设计程序PowerPoint,还介绍了计算机网络的知识和Internet的基本应用,以及计算机信息安全的知识。该书的内容全面覆盖全国计算机信息高新技术考试和计算机一级考试的要求的范围,叙述简练、通俗易懂,每章后面都附有习题,供课后练习与巩固。
作者简介
暂缺《计算机应用基础》作者简介
目录
第一章 计算机基础知识 1
1.1 电子计算机的发展与应用 1
1.1.1 电子计算机的诞生与发展 1
1.1.2 计算机的主要应用 2
1.2 微型计算机系统组成及工作原理 3
1.2.1 计算机系统概述 3
1.2.2 计算机的主要硬件构成 4
1.2.3 计算机软件系统的组成 13
1.3 计算机中信息表示 14
1.3.1 计算机中常用的数制 14
1.3.2 字符编码 18
1.3.3 计算机语言 20
习题一 21
第二章 文字录入 25
2.1 键盘键位及其功能 25
2.1.1 主键盘区键位 25
2.1.2 编辑区键位 26
2.2 键盘操作 27
2.2.1 录入操作姿势 27
2.2.2 指法 27
2.2.3 录入操作的基本原则 29
2.3 汉字输入码 29
2.3.1 数字码 30
2.3.2 形码 30
2.3.3 音码 30
2.3.4 音形码 30
2.4 几种常见的汉字输入法 30
2.4.1 激活汉字输入法 30
2.4.2 区位码输入法 31
2.4.3 全拼输入法 31
2.4.4 双拼输入法 32
2.4.5 微软拼音输入法 33
2.4.6 智能ABC输入法 35
2.5 五笔字型输入法 38
2.5.1 汉字的基本结构 38
2.5.2 五笔字型单字输入 41
2.5.3 汉字的拆分原则 44
2.5.4 重码. 容错码和学习键 46
2.5.5 简码输入 47
2.5.6 五笔字型词语输入 49
习题二 50
第三章 中文Windows 2000 53
3.1 中文Windows 2000概述 53
3.1.1 系统性能的提升 53
3.1.2 中文Windows 2000运行的
硬件环境 53
3.2 Windows 2000的桌面 53
3.2.1 快捷图标 54
3.2.2 任务栏 55
3.3 Windows 2000的基本操作 57
3.3.1 鼠标操作 57
3.3.2 窗口操作 58
3.3.3 菜单操作 61
3.3.4 对话框操作 62
3.4 “开始”菜单 64
3.4.1 使用“开始”菜单 64
3.4.2 设置“开始”菜单 68
3.5 使用帮助系统 69
3.5.1 从“Windows帮助”窗口获取
帮助信息 69
3.5.2 在对话框中获取帮助 70
3.6 计算机资源管理 70
3.6.1 文件和文件夹管理 70
3.6.2 磁盘管理 78
3.7 系统设置 82
3.7.1 控制面板 82
3.7.2 显示设置 82
3.7.3 字体设置 84
3.7.4 输入法设置 86
3.7.5 安装和设置打印机 90
3.8 附件应用程序 95
3.8.1 “记事本”与“写字板” 95
3.8.2 视听娱乐 95
3.8.3 画图 101
习题三 103
第四章 字处理软件Word 2000 109
4.1 Word 2000概述 109
4.1.1 Word 2000的启动 109
4.1.2 Word 2000的窗口组成 110
4.1.3 Word 2000的退出 113
4.2 文档的编辑 113
4.2.1 创建新文档 114
4.2.2 输入文本 115
4.2.3 编辑文本 117
4.2.4 查找和替换文本 121
4.2.5 文档的保存与打开 125
4.3 文档的编排 128
4.3.1 字符格式化 128
4.3.2 段落格式化 132
4.3.3 分节符与分页符 139
4.3.4 页面设置 141
4.3.5 页码 142
4.3.6 分栏 143
4.3.7 页眉和页脚 145
4.4 表格制作 148
4.4.1 创建表格 148
4.4.2 表格基本操作 150
4.4.3 编辑表格 151
4.4.4 表格格式化 156
4.4 5 表格的其他操作 158
4.5 图文混排 161
4.5.1 插入图片 161
4.5.2 编辑图片 163
4.5.3 绘制图形 165
4.5.4 艺术字 166
4.5.5 文本框 167
4.6 样式和模板 172
4.6.1 样式 172
4.6.2 模板与向导 174
4.7 文档的打印 177
4.7.1 打印预览 177
4.7.2 打印文档 179
4.8 邮件合并 180
4.8.1 邮件合并的基本概念 180
4.8.2 创建主文档 181
4.8.3 获取数据源 182
4.8.4 编辑主文档 184
4.8.5 邮件合并 185
4.8.6 使用Excel工作表作为数据源 186
习题四 188
第五章 电子表格软件Excel 2000 195
5.1 Excel 2000概述 195
5.1.1 Excel2000的启动和退出 195
5.1.2 Excel 2000的窗口组成 196
5.2 工作簿与工作表的操作 198
5.2.1 工作簿的操作 198
5.2.2 工作表的操作 201
5.3 工作表的编辑 204
5.3.1 输入数据 204
5.3.2 输入数学公式 208
5.3.3 编辑单元格 211
5.4 工作表的格式化 215
5.4.1 调格行高与列宽 215
5.4.2 设置工作表的数据格式 217
5.4.3 设置对齐方式 221
5.4.4 设置边框和底纹 222
5.4.5 自动套用格式 224
5.4.6 单元格批注 224
5.5 公式与函数的使用 226
5.5.1 公式的使用 226
5.5.2 单元格引用 228
5.5.3 函数的使用 230
5.5.4 在公式和函数中使用名称 232
5.6 图表的使用 235
5.6.1 图表元素 236
5.6.2 创建图表 237
5.6.3 编辑图表 240
5.6.4 格式化图表 241
5.7 工作表中数据的管理 244
5.7.1 数据清单 244
5.7.2 数据的排序 247
5.7.3 数据的筛选 249
5.7.4 数据的分类汇总 252
5.7.5 数据透视表 254
5.8 打印工作表 257
5.8.1 页面设置 257
5.8.2 调整分页 259
5.8.3 打印预览 260
5.8.4 打印工作表 261
5.9 宏的使用 262
5.9.1 录制宏 262
5.9.2 执行宏 263
5.9.3 删除宏 264
习题五 264
第六章 PowerPoint 2000演示文稿制作软件 274
6.1 PowerPoint 2000概述 274
6.2 PowerPoint的启动 274
6.3 PowerPoint窗口的组成 275
6.4 演示文稿的建立 276
6.4.1 建立演示文稿的方法 276
6.4.2 创建一个演示文稿的过程 276
6.4.3 幻灯片的放映 285
习题六 288
第七章 计算机网络基础与Internet 292
7.1 计算机网络基础知识 292
7.1.1 计算机网络 292
7.1.2 计算机网络的分类 294
7.1.3 网络通信协议 296
7.1.4 网络通信介质 299
7.1.5 网络互连设备 299
7.2 局域网基础知识 301
7.2.1 局域网概述 301
7.2.2 局域网的组建 303
7.2.3 局域网的安全 310
7.3 Internet简介 310
7.3.1 Internet发展与特点 310
7.3.2 Internet的服务 312
7.3.3 IP地址和域名 313
7.4 建立Internet连接 315
7.4.1 确定连接Internet的方式 315
7.4.2 创建和使用拨号连接 315
7.5 WWW浏览 318
7.5.1 WWW基本概念 318
7.5.2 WWW 浏览器 320
7.5.3 访问Web页 321
7.5.4 使用“收藏夹” 322
7.5.5 使用“历史”按钮访问Web页 324
7.5.6 保存网页信息 325
7.5.7 搜索信息 326
7.5.8 脱机浏览 327
7.5.9 设置IE浏览器 328
7.5.10 解决显示乱码问题 329
7.6 电子邮件 329
7.6.1 设置邮件账户 330
7.6.2 接收和阅读电子邮件 333
7.6.3 编写和发送电子邮件 334
7.6.4 管理电子邮件 335
7.6.5 使用通讯簿 336
习题七 338
第八章 计算机信息安全 343
8.1 计算机病毒概述 343
8.1.1 计算机病毒的本质和特点 343
8.1.2 计算机病毒的传染方式与途径 344
8.1.3 计算机病毒的危害 344
8.1.4 计算机病毒发生的现象 345
8.2 计算机病毒的防范 345
8.2.1 病毒的防范 345
8.2.2 发现病毒后的处理 347
8.3 瑞星杀毒软件的使用 347
8.3.1 瑞星杀毒软件的主要功能 347
8.3.2 瑞星杀毒软件的安装 348
8.3.3 瑞星杀毒软件的使用方法 349
8.3.4 瑞星杀毒软件的设置 350
8.3.5 实时监控 352
8.3.6 邮件监控 353
8.3.7 病毒隔离系统 353
8.3.8 硬盘数据备份恢复 354
习题八 355
附录 《基本ASCII码字符集》 357
猜您喜欢

读书导航