请问二级办公软件应用技术和三级配电 二级保护网络技术...

 工作经验:
居 住 地:
浙江台州 临海市
浙江台州 临海市
温馨提示:
如果您已经是本站正式会员请先后才能查看联系方式,如果还不是会员,请先
如有疑问请
自 我 评 价
获奖情况:国家励志奖学金(二等)、学习优秀奖学金、二等奖学金、宁波大学科技学院会计知识竞赛二等奖、院级优秀毕业生
相关证书:◆会计从业资格证书◆初级会计职称◆浙江省计算机二级证书(办公软件高级应用技术)◆浙江省计算机三级证书(计算机网络技术)
语言能力:CET-4CET-6
◆专业能力:掌握了会计基本知识,具有较扎实的会计基础,具有一定实务操作能力,熟悉用友财务软件;
◆计算机能力:熟练操作Windows、word、Excel和office等办公软件;熟练使用Photoshop、多媒体,网络技术等,
◆自我评价:做事细心,思维敏捷,工作认真负责,积极主动,踏实肯干,具有团结精神和责任心。
课余时间,喜欢听音乐、逛街、到处旅游。有很强的团队合作精神,喜欢挑战自我,个人的座右铭是“不怕失败,就怕没有失败的机会!”电话联系我时,请说明您是在“一网人才()”上看到的简历,谢谢!
求 职 意 向
 希望岗位:
财务/审(统)计类-会计  
 寻求职位:
会计 财务 辅助会计 成本会计
 希望工作地点:
浙江台州   
 期望工资:
/月  到岗时间:随时到岗
工作目标 / 发展方向
希望能有更好的发展机会.
工 作 经 历
▌11-03:浙江九州药业股份有限公司
 所属行业:
医疗、美容保健、卫生服务(股份制企业)
 担任岗位:
财务/审(统)计类/会计
 职位名称:
辅助会计(实习)
职位描述:填制凭证,装订凭证,编制现金流量表等
▌2011-03--至今:台州飞跃双星成衣机械有限公司
 所属行业:
其他(外资企业)
 担任岗位:
财务/审(统)计类/会计
 职位名称:
职位描述:主要从事成本,应收,应付,开销售发票等工作
教 育 经 历
宁波大学科学技术学院
财会类/会计学
技 能 专 长
 技术职称:
初级会计职称
 语言能力:
英语:良好(英语六级); 
 计算机能力:
全国计算机等级考试二级
计算机详细技能:
熟练掌握办公软件
 其它相关技能:
计算机等级证书 会计从业资格证书 初级会计职称2014年计算机二级ms office高级应用试题及答案 4
分级测试:
& 科目练习:
&  1.根据光盘中素材文件夹中“操作题素材”子文件夹中“操作题4.1”中所提供的“沙尘暴的简单知识”及其中的图片,制作名为“沙尘暴”的演示文稿,要求如下:&  (1)有标题页,有演示主题,制作日期(XXXX年X月X日),在第一页上要有艺术字形式的“保护环境”字样。&  (2)幻灯片不少于5页,选择恰当的版式并且版式要有变化。请选择一个主题并利用背景样式对颜色进行修改。&  (3)幻灯片中除文字外要有图片,还需使用SmartArt图形。&  (4)采用由观众手动自行浏览方式放映演示文稿,动画效果要贴切、丰富,幻灯片切换效果要恰当、多样。&  (5)需要在演示时全程配有背景音乐自动播放。&  (6)演示文稿也要能在未安装PowerPoint应用程序的环境下放映,因此需将演示文稿文件转换成“Power-Point幻灯片放映”类型。&  2.根据光盘中素材文件夹中“操作题素材”子文件夹中“操作题4.2”中所提供的“迎春花”及其中的图片,制作名为“迎春花”的演示文稿,要求如下:&  (1)有标题页,有演示主题,制作单位(老年协会),在第一页上要有艺术字形式的“美好生活”字样。&  (2)幻灯片不少于5页,选择恰当的版式并且版式要有变化。请选择一个主题并利用背景样式对颜色进行修改。&  (3)幻灯片中除文字外要有图片,可插入表格展示信息。&  (4)采用在展台浏览方式放映演示文稿,动画效果要贴切、丰富,幻灯片切换效果要恰当、多样,放映时间在1分钟内。&  (5)需要在演示时全程配有背景音乐自动播放,字体要适合老年人看。&  (6)演示文稿也要能在未安装PowerPoint应用程序的环境下放映,因此需将演示文稿文件转换成“Power-Point幻灯片放映”类型&小编特荐:&&
本文标题: 本文地址:
一周人气榜
热门培训12345&&二级office的考试用的是哪一版的word
问题描述:二级office的考试用的是哪一版的word
推荐回答:你弄错了吧,考Word的话,是计算机一级考试,用的是2003版本的,考计算机二级考试,是考C语言或者是Access数据库的,,,,满意的话请采纳吧
问题:ms office考试,把做好的word删除后重新做有问题吗
回答:不会有什么问题的
问题:word 2007第五课制作考试试卷视频教程
回答:&Office Word 2007集一组全面的书写工具和易用界面于一体,可以帮助用户创建和共享美观的文档。查找 Office Word 2007 有关常见问题 (FAQ) 的答案。Office Word 2007 通过将一组全面的撰写工具与易于使用的界面相结合,来帮助人们创...
问题:2013职称计算机考试Word2003考前模拟题1
回答:&Word2003基本:
1.要求:⑴操作开始菜单打开WORD:开始&所有措施&Microsoft office word2003
⑵从辅佐任务窗格中打开生存文档的辅佐信息:&辅佐&菜单(或按F1或在&开始事情&窗格中选择&辅佐&)&...
问题:因为要练习计算机一级考试急需office2010,支持win8系统,64位。哪位大神发一个?
回答:360云盘里有:
问题:ms office高级应用二级考试中怎么确定字号
回答:大部分人都是考察应试者的观察能力等
问题:微机考试Word题移动一段落到最后,原段落用不用删?
回答:不用,需要留痕
相关知识:
为您推荐:
为什么是无效的呢,不懂,应该怎么改...
我每天都有很多这种乱七八糟的资料,...
office文档打不开 前言OFFICE办公软件,是几...
要自动一步计算出每个人的,不要一个...[计算机二级办公软件高级应用技术]计算机应用软件复习题 计算机安全技术(整理)
· · · ·
您当前的位置: → [计算机二级办公软件高级应用技术]计算机应用软件复习题 计算机安全技术(整理)
[计算机二级办公软件高级应用技术]计算机应用软件复习题 计算机安全技术(整理)
篇一 : 计算机应用软件复习题 计算机安全技术(整理)1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫) 2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)3、计算机信息系统安全管理不包括(事前检查)4、以下技术用在局域网中的是SDH 5、负责发布Internet的标准的组织是(IETF)6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换) 7、以下关于DOS攻击的描述,正确的是(C)A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP) 9、严格的口令策略不包括(D) A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符 C.系统强制要求定期更改口令D.用户可以设置空口令10、下面属于操作系统中的日志记录功能的是(D)A.控制用户的作业排序和运行 B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录11、DOS攻击的Smurf攻击是利用(其他网络进行攻击)12、求职信(Klez)病毒传播的途径是(邮件)13、VPN是指(虚拟的专用网络) 15、由引擎上传中心的信息是(B) A.原始数据B.事件C.规则D.警告 16、数字签名的主要采取关键技术是(.摘要、摘要的对比)17、在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)18、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(C)A.产品和技术,要通过管理的组织职能才能发挥最好的作用B.技术不高但管理良好的系统远比技术高但管理混乱的系统安全C.信息安全技术可以解决所有信息安全问题,管理无关紧要D.实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程19、信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行) 20、建立信息安全管理体系时,首先应该(建立信息安全方针和目标) 21、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。[))22.电子计算机能够按照人们的意图自动地进行工作,是因为采用了(C)A.逻辑运算部件B.自动识别控制方式C.程序存储方式D.多总线结构方式23、用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。24、计算机信息系统资产价值分类(C) A.由信息和计算机信息系统的完整性、可用性、不可否认性确定B.由信息和计算机信息系统的保密性、完整性、不可否认性确定C.由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定 D.由信息和计算机信息系统所属部门的重要程度确定25、SQL杀手蠕虫病毒发作的特征是什么(大量消耗网络带宽)26、网络攻击与防御处于不对称状态是因为网络软,硬件的复杂性27、安全员应具备的条件不包括:具有大本以上学历28、以下哪种技术用来描述异步传输模式(ATM)?信元交换29、以下对Internet路由器功能的描述中,哪些是错误的?为源和目的之间的通信建立一条虚电路30、IP地址被封装在哪一层的头标里?网络层31、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因32、以下哪些协议不是应用层通信协议?HDLC,FDDI33、下面哪些系统属于Web服务器Apache34、下面哪个功能属于操作系统中的安全功能保护系统程序和作业,禁止不合要求的对程序和数据的访问35、下面哪一个情景属于身份验证(Authentication)过程用户依照系统提示输入用户名和口令36、商业间谍攻击计算机系统的主要目的是窃取商业信息 37、NMAP是扫描工具38、世界上第一个针对IBM-PC机的计算机病毒是_巴基斯坦病毒_ 39、硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施重新构造分区表40、发现感染计算机病毒后,应采取哪些措施不包括:格式化系统41、现在的网络管理系统通常可以从应用程序级、OS/NOS级、网络协议级物理设备级管理等42、集中监控的分布式部署结构主要包括树型结构和网状结构43、“信息安全”中“安全”通常是指信息的保密性,完整性,可用性44、以下对信息安全需求的描述哪一个更加准确一些?信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护45、信息安全管理体系中的“管理”是指通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动 46、关于实现信息安全过程的描述,以下论述不正确:信息安全的实现是一个技术的过程26、我国信息安全标准化组织是信息安全标准化委员会47等级保护二级的安全功能要素为自主访问控制、身份鉴别、数据完整性、客体重用和审计48、网络攻击的种类物理攻击,语法攻击,语义攻击49、安全员的职责不包括:查处计算机违法犯罪案件50、在一条光纤上用不同的波长传输不同的信号,这一技术被称为:波分多路复用51、OSI网络参考模型中第七层协议的名称是应用层52、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是给系统安装最新的补丁53、操作系统的作用不包括提供软件开发功能54、“按一定方式向使用计算机设别的用户或进程轮流分配CPU时间”是哪一类操作系统的特征?分时操作系统55、操作系统中,WindowsXP不属于网络操作系统56、SANS在()两个年度评出的最严重或说最常见的安全漏 洞是用户在安全系统时采用系统的默认(Default)安装形式,而不做必 要的安全配置57、逻辑炸弹通常是通过指定条件或外来触发启动执行,实施破坏58、应建立计算机信息网络安全管理组织的联网单位不包括所有接入互联网的单位t262阅读网请您转载分享:59、计算机病毒不能够保护版权 60、宏病毒不感染以下类型的文件EXE 61、VPN通常用于建立总部与分支机构、与合作伙伴、与移动办公用户之间的安全通道62、网络管理中故障管理通常包括监视、响应、诊断管理63、网络监控目前的主要不足之一是监强控弱64、“信息安全”中的“信息”是指信息本身、信息处理设施、信息处理过程和信息处理者65、隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估66、信息安全管理体系是指建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素67、以下哪一项是过程方法中的要考虑的主要因素责任人、资源、记录、测量和改进68、如一个计算机信息系统内具有多个子网的,可应实行不同级安全保护 69、等级保护五级的安全功能要素增加了可信恢复70、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层 71、网络环境下的security是指防黑客入侵,防病毒,窃密和敌对势力攻击 72、1995年之后信息网络安全问题就是风险管理73、公安机关负责对互联网上网服务营业场所经营单位的信息网络安全的监督管理74、万维网(WorldWideWeb)最核心的技术是什么?HTML和HTTP75、TCP/IP协议中,负责寻址和路由功能的是哪一层?网络层76、以下关于路由协议的描述中,OSPF常用作不同管理域之间的路由协议是错误的77、更高的网络带宽不是IPv6的目标。 78、TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?网络层 79、应对操作系统安全漏洞的基本方法不包括更换到另一种操作系统 80、下面哪个操作系统提供分布式安全控制机制.WindowsNT81、下面哪一项情景符合FTP服务器的功能从Internet下载或上传文件 82、红色代码是蠕虫病毒83、DOS攻击的Synflood攻击是利用通讯握手过程问题进行攻击84、CDS主要检测的协议包括HTTP、SMTP/POP3、FTP、TELNET85、防火墙的协议分类主要是将HPPT/POP3/IMAP和非HPPT/POP3/IMAP分开86、双宿主机通常有2个网络接口 87、由中心下传引擎的信息是控制与策略88、PKI体系所遵循的国际标准是ISOX.50989、在ISO17799中,对信息安全的“保密性”的描述是确保只有被授权的人才可以访问信息90、信息安全管理国际标准是.ISO17799 91、确定信息安全管理体系的范围是建设ISMS的一个重要环节,它可以根据什么来确定组织结构如部门、所在地域、信息资产的特点92、关于全员参与原则的理解,每一个员工都应该参与所有的信息安全工作的说法不确切93、《计算机信息系统安全保护等级划分准则》把计算机信息系统划分了五个等 级94、网络环境下的safety是指网络具有可靠性,容灾性,鲁棒性95、风险评估的三个要素资产,威胁和脆弱性96、最早的计算机网络与传统的通信网络最大的区别是计算机网络采用了分组交换技术97、Internet组织中负责地址、号码的分配的组织是IANA98、数据链路层的数据单元一般称为:帧(Frame)99、Internet面临的挑战中,Internet速度太慢是错误的100、CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题是系统管理员维护阶段的失误 101、以下关于Smurf攻击的描述,攻击者最终的目标是在目标计算机上获得一个帐号是错误的102、FreeBSD是Unix操作系统 103、对CPU,内存,外设以及各类程序和数据进行管理属于操作系统中的资源管理功能计算机安全技术 计算机应用软件复习题 计算机安全技术(整理)104、WindowsNT操作系统符合C2级安全标准.105、C/C++编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对 安全问题考虑不周,而造成了现在很多软件的安全漏洞106、邮件炸弹攻击主要是添满被攻击者邮箱107、计算机病毒的特点不包括可移植性 108、网页病毒主要通过以下途径传播网络浏览109、VLAN划分可以基于端口、MAC、策略、协议进行110控制中心的主要职能是事件读取、事件表示、策略制订、日志分析和系统管 理111、HTTP检测主要用于网页、BBS、聊天室、手机短信的内容检测 112、SSL是应用层加密协议113、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?组织自身业务需要和法律法规要求114、关于信息资产价值的说法,购买时的价值描述不正确115、信息安全方针是一个组织实现信息安全的目标和方向,它应该由组织的最高领导层制定并发布、定期进行评审和修订、贯彻到组织的每一个员工 116、组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作用是有章可循,有据可查117、信息安全的金三角保密性,完整性和可获得性118、信息网络安全(风险)评估的方法定性评估与定量评估相结合119、在服务器端运行,用来增加网页的交互性的技术是什么?公共网关接口(CGI)120、电子邮件使用那种协议?SMTP 121、关于80年代Mirros蠕虫危害的描述,窃取用户的机密信息,破坏计算机数据文件是错误的122、关于Internet设计思想中,这种说法是错误的。[]网络中间节点尽力提供最好的服务质量123、WindowsNT的"域"控制机制不具备数据通讯的加密安全特性124、下面哪个功能属于操作系统中的中断处理功能实现主机和外设的并行处理以及异常情况的处理125、下面哪个安全评估机构为我国自己的计算机安全评估ITSEC126、上网浏览网页符合Web服务器的功能127、DDOS攻击是利用中间代理进行攻击128、传入我国的第一例计算机病毒是大麻病毒__129、计算机病毒的主要组部分不包括运行部分130、计算机病毒的主要来源不包括:计算机自动产生131、网络边界划分需要考虑的两个主要问题是区域的划分和区域的延伸问题 132、包过滤型防火墙检查的是数据包的包头t262阅读网请您转载分享:133、代理服务器通常在应用层实现 134、IDS系统包括的主要数据库是事件/系统数据库、事件规则数据库、策略规则数据库135、常见的对称加密算法有DES、TripleDES、RC2、RC4136、“产品导向型”的信息安全解决方案是过分依赖产品和技术,忽视管理和服务,多数是一次性工程,对于信息安全治标不治本137、信息安全风险管理应该基于可接受的成本采取相应的方法和措施 138、等级保护四级的安全功能要素增加了隐蔽信道分析、可信路径139、语义攻击利用的是信息内容的含义 140、最早研究计算机网络的目的是什么?共享计算资源141、以下对Internet特征的描述哪个是错误的?Internet可以保障服务质量 142、网络管理使用哪种协议?SNMP 143、telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?协议的设计阶段144、下面哪个功能属于操作系统中的作业调度功能是控制用户的作业排序和运行145、WindowsNT提供的分布式安全环境又被称为域(Domain)146、下面情景符合即时消息服务的功能,用ICQ或QQ和朋友聊天147、全国首例计算机入侵银行系统是通过安装无限MODEM进行攻击148、文件型病毒的传播途径不包括系统引导149、计算机病毒防治产品根据计算机病毒防治产品评级准测标准进行检验 150、防火墙主要可以分为包过滤型、代理性、混合型151、WEB服务器、MAIL服务器、FTP服务器通常在网络区域划分时放在 1个安全区域中152、网络管理的ISO-OSI定义包括5大管理功能153、常见的摘要加密算法有MD5、SHA 154、实践中,我们所从事的信息安全工作,其范围至少应包括网络安全、系统安全、内容安全、物理安全155、信息安全风险应该是以下因素的函数信息资产的价值、面临的威胁以及自身存在的脆弱性等156、选择信息安全控制措施应该建立在风险评估的结果之上、针对每一种风险,控制措施并非唯一、反映组织风险管理战略157、目前我国提供信息安全从业人员资质-CISP认证考试的组织是中国信息安全产品测评认证中心158、等级保护一级的安全功能要素为自主访问控制、身份鉴别和数据完整性 159.等级保护三级的安全功能要素增加了强制访问控制、标记160.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是身份鉴别一般不用提供双向的认证 161、计算机信息系统的运行安全不包括电磁信息泄漏162、操作系统中,X-Windows不属于微软公司的Windows操作系统系列 163、以下关于DOS攻击的描述,哪句话是正确的?导致目标系统无法处理正常用户的请求164、在ISO17799中,对信息安全的“完整性”的描述是确保信息和信息处理方法的准确性和完整性165、你认为建立信息安全管理体系时,首先因该建立信息安全方针和目标 166、对Internet路由器功能的描述中,为源和目的之间的通信建立一条虚电路是错误的167、HDLC,FDDI协议不是应用层通信协议168、下面哪一个情景属于身份验证(Authentication)过程。用户依照系统提示输入用户名和口令169、现在的网络管理系统通常可以从应用程序级、OS/NOS级、网络协议级.物理设备级管理等方面进行170、网络监控目前的主要不足之一是监强控弱171、信息安全管理体系是指建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素 173、PKI体系所遵循的国际标准是ISOX.509174、关于80年代Mirros蠕虫危害的描述,这句话是错误的窃取用户的机密信息,破坏计算机数据文件175、实现主机和外设的并行处理以及异常情况的处理功能属于操作系统中的中断处理功能C180、语义攻击利用的是信息内容的含义 181、网络管理使用SNMP协议 182、控制用户的作业排序和运行功能属于操作系统中的作业调度功能 183、WEB服务器、MAIL服务器、FTP服务器通常在网络区域划分时放在1个安全区域中184、在ISO17799中,对信息安全的“可用性”的描述是确保在需要时,被授权的用户可以访问信息和相关的资产 185、目前我国提供信息安全从业人员资质-CISP认证考试的组织是中国信息安全产品测评认证中心186、严格的口令策略不包括用户可以设置空口令187、保护系统程序和作业,禁止不合要求的对程序和数据的访问功能属于操作系统中的安全功能188、关于实现信息安全过程的描述,信息安全的实现是一个技术的过程论述不正确189、操作系统中,WindowsXP不属于网络操作系统190、VPN通常用于建立总部与分支机构、与合作伙伴、与移动办公用户之间的安全通道191、关于路由协议的描述中,OSPF常用作不同管理域之间的路由协议是错误的192、应对操作系统安全漏洞的基本方法不包括更换到另一种操作系统 193、网页病毒主要通过网络浏览途径传播194、信息安全方针是一个组织实现信息安全的目标和方向,它应该由组织的最高领导层制定并发布、定期进行评审和修订、贯彻到组织的每一个员工 二填空题1、社会工程学主要是利用说服或欺骗的方法方法来获得对信息系统的访问。 2、信息安全管理的原则是保证信息的使用安全和信息载体的运行安全。 3.中华人民共和国境内的安全专用产品进入市场销售,实行销售许可证制度制度4、关键字约束要求一个表中的主关键字必须唯一5.对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为:商用密码6、全监控是维持计算机环境安全的关键7NetWare是唯一符合C2级安全标准的分布式网络操作系统8、信息安全管理的任务是达到信息系统所需的安全级别。9.对于一个给定的交叉调度,当且仅当是可串行化的,才认为是正确的 10、计算机系统的鉴别包括用户标识认证、传输原发点的鉴别、内容鉴别及特征检测11、查找防火墙最简便的方法是对特写的默认端口执行粒度12、公开密钥体系是维持计算机环境安全的关键13.把计算机网络分为有线网和无线网的分类依据是网络的传输介质 14.网络监控的实施首要解决的问题是明确监控对象15、电路级网关也被称为线路级网关,它工作在会话层t262阅读网请您转载分享:16、UNIX采用对每个文件的文件住、同组用户和其他用户都提供三位保护码RWX,分别表示读、写、执行) 17、信息安全管理策略的制定要依据风险评估的结果。18.在因特网的组织性顶级域名中,域名缩写COM是指商业系统19.身份认证需要解决的关键问题和主要作用是身份的确认和权利的控制 20.权限控制的粒度通常可以分为网络、设备、系统和功能、数据表、记录、字段和具体数值21.PKI是公开密钥体系22.计算机故障安持续时间分暂时性故障、永久性故障和边缘性故障 23、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密的密钥的认证是共享密钥认证认证24、RSA的密钥选取时,其中p和q必须是都是质数25、计算机病毒主要由潜伏机制、传染机制、表现机制等三种机制构成 26、系统安全最大的威胁来源是操作中人为的疏忽行为27.代理型防火墙的主要特征是需要认证28身份认证与权限控制是网络社会的管理基础29关键字是用来标识一个表中的唯一一条记录的域,对于一个表它可以有多个30.DES是一种分组密码,迭代次数是次31、用于实现身份鉴别的安全机制是加密机制和数字签名机制32、反病毒技术的重点是阻止病毒取得系统控制33、传染条件的判断就是检测被攻击对计算机安全技术 计算机应用软件复习题 计算机安全技术(整理)象是否存在感染标记34、信息安全管理的原则是保证信息的使用安全和信息载体的运行安全。(] 35.目前因特网上计算机病毒传播的主要途径是电子邮件的附件36.目前用户局域网内部区域划分通常通过Vlan划分37.IDS(IntrusionDetectionSystem)就是入侵检测系统38.中华人民共和国境内的安全专用产品进入市场销售,实行销售许可制度 39.Uinx系统中一但获得了根用户的身份,就可以控制系统甚至是整个网络 40.在计算机中,用来传送、存储、加工处理的信息表示形式是二进制码 41、网络协议的关键成分是语法、语义、定时42、SSL、S-HTTP属于WEB中使用的安全协议43、DES是一种分组密码,有效密码是56位,其明文是位44、关键字约束要求一个表中的主关键字必须唯一45.CA的主要内容是签发机构对用户公钥的签名46.数据的完整性包括数据的正确性、有效性和一致性47.对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为商用密码48.在计算机中,运算器是用来进行算术和逻辑运算的部件49、一个报文的端到端传递由OSI模型的传输层负责处理。50、根据形态分类,防火墙可以分为软件防火墙和硬件防火墙。51、查找防火墙最简便的方法是对特写的默认端口执行扫描52、全监控是维持计算机环境安全的关键53.把计算机网络分为有线网和无线网的分类依据是网络的传输介质 54.网络监控的实施首要解决的问题明确监控对象
是唯一符合C2级安全标准的分布式网络操作系统56.在计算机中,运算器是用来进行算术和逻辑运算的部件57、一个报文的端到端传递由OSI模型的传输层负责处理。58、代理服务器作用在应用层,它用来提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间转接作用59、异常检测技术也称为基于行为的检测技术,是指根据用户的行为和系统资源的使用状况判断是否存在网络入侵。60、信息安全管理的任务是达到信息系统所需的安全级别。61.因特网上信息公告牌的英文名称缩写是BBS62VPN的所采取的两项关键技术是认证与加密63.身份认证需要解决的关键问题和主要作用是身份的确认、权利的控制 64.电子计算机能够按照人们的意图自动地进行工作,是因为采用了程序存储方式65.当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层66、蠕虫病毒发作的时候占用的系统资源是内存67、网络安全的主要目的是保护一个组织的信息资产的机密性、完整性、可用性68、风险的识别与评估是安全管理的基础,风险的控制是安全管理的目的
的层次结构由上到下依次是应用层、传输层、网际层、网内层 70、在安全策略中一般包含目的、范围、责任等三个方面。71、在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的第七层72、社会工程学主要是利用说服或欺骗的方法来获得对信息系统的访问。 73、计算机系统的鉴别包括用户标识认证、传输原发点的鉴别、内容鉴别及特征检测74.Word文档默认扩展名是DOC 75身份按工作分类通常以分组或角色划分76我国的计算机信息系统实行等级保护制度三、名词解释 1.热备份热备份是在数据库的更新正在被写入的数据是进行的备份。 2、计算机可用性指计算机的各种功能满足需要要求的程度,也就是计算机系统在执行任务的任何时刻能正常工作的概率 3联动控制所谓联动控制是从一点发现问题,而全面控制所控的全部网络4.加密:由明文变成密文的过程称为加密(记作E)由加密算法实现。 5.行为监视器行为监视器是内存驻留程序,在后台工作,如果检测到病毒或其他有恶意的损毁活动,通知用户,由用户决定这一行为是否继续。 6.计算机故障是指造成计算机功能错误的硬件物理损坏或程序错误、机械故障或人为差错。7.明文:信息的原始形式(记作P) 8.包过滤防火墙包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的命运。它可能会决定丢弃(DROP)这个包,可能会接受(ACCEPT)这个包(让这个包通过),也可能执行其它更复杂的动作。 9、RAS是研究和提高计算机性的一门综合技术,其研究方向有两个:避错技术和容错技术 10、木马是这样的一种程序,表面上是执行正常的动作,但实际上隐含着一些破坏性的指令 11、漏洞是指非法用户未经授权获得访问或提高其访问层次的硬件或软件特征。t262阅读网请您转载分享:12.计算机病毒免疫就是通过一定的方法使计算机自身具有抵御计算机病毒感染的能力。 13、软件的可靠性指软件在特定的环境条件下,在给定的时间内不发生故障,正常完成规定的功能的概率 14.密钥:为了实现加密和解密算法,通信双方必须掌握的专门信息(记作K) 15.冷备份冷备份的思想是关闭数据库,在没有最终用户访问的情况下将其备份 16、计算机的安全性指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,不因恶意和偶然的原因面遭受破坏、更改和泄露,确保计算机系统得以连续运行。 17.密文:明文经过变换加密后的形式(记作C)18、计算机的可靠性指计算机在规定的条件下和规定的时间内完成规定功能的概率。 19、宏病毒利用软件所支持的宏命令编写成的具有、传染能力的宏。20解密:将密文变成明文的过程(记作D)由解密算法来实现21计算机信息系统安全等级保护是指确定计算机信息系统的安全保护级别,并建设、使用、管理计算机信息系统。 22.计算机病毒在《中华人民共和国信息系统安全保护条例》中定义:计算机病毒是指编制者在计算机程序中设计的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 23.行为监视器是内存驻留程序,在后台工作,如果检测到病毒或其他有恶意的损毁活动,通知用户,由用户决定这一行为是否继续。 24、计算机的安全性指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,不因恶意和偶然的原因面遭受破坏、更改和泄露,确保计算机系统得以连续运行。 25.冷备份冷备份的思想是关闭数据库,在没有最终用户访问的情况下将其备份 26、并发控制允许多个用户并行操作数据库 四、简答1、 计算机系统运行中所发生的错误按产生的原因分为: 设计错误、 数据错误 硬件失效。2.CDS引擎的基本工作流程是原始数据读取 原始信息分析、 事件产生、 响应策略匹配 事件响应处理3.信息安全的持续改进应该考虑 1&分析和评价现状,识别改进区域2&确定改进目标 3&选择解决办法4&实施并测量目标是否实现4.计算机病毒按连接方式分为: 源码型、入侵型、操作系统型、外壳型病毒5、计算机软件安全技术措施:非技术性措施:制定法律、法规、加强管理技术性措施:系统软件安全、通信网络安全、库管理系统安全保密、软件安全保密6.数据库保护主要是:指数据库的安全性、完整性、并发控制和数据库恢复 7.计算机病毒结构:引导部分 病毒初始化部分,随着宿主程序的执行而进入内存传染部分 将病毒代码复制至目标上去,传染前判断病毒是否已经感染过 表现部分 病毒程序破坏系统时表现出的特定现象8、计算机软件安全涉及的范围:软件本身的安全保密 数据的安全保密 系统运行的安全保密 9、软件安全保密技术有:防拷贝加密技术、 防静态分析、 防动态跟踪技术 10.病毒免疫的方法:建立程序的特征值档案 严格内存管理 中断向量管理 11.计算机案件的种类分为 1&计算机安全事故构成的行政案件 2&违反计算机信息系统安全保护法规、规章的规定构成的违法案件3&非法侵入重要计算机信息系统,构成犯罪的案件4&违反计算机信息系统安全保护规定,造成严重后果,构成犯罪的案件 12.计算机故障的检测方法:原理分析法 诊断程序测试法 直接观察法 拔插法 交换法 比较法13.使计算机病毒发作的条件利用系统时钟提供的时间 利用病毒体自带的计数器 利用计算机执行的某些特定操作14.保持口令安全应注意:不要将口令写出来不要将口令存于终端功能键或调制解调器的字符串存储器中不要选取显而易见的信息作为口令 不要让别人知道 不要交替使用两个口令不要在不同的系统上使用相同的口令不要让别人看到自己在输入口令 15、计算机系统的安全需求保密性 安全性 完整性 服务可用性 有效性和合法性 信息流保护计算机安全技术 计算机应用软件复习题 计算机安全技术(整理)16.为了防止密码分析,可采用的运行机制:强壮的加密算法 动态会话密钥 保护关键真实性钥17.可信计算机安全评估标准分为:D最低层 C1酌情安全保护 C2访问控制保护 B1带标签的安全保护 B2结构化防护 B3安全域级 A验证保护18.计算机故障的检测原则:先软后硬原则 先外设后主机、 先电源后负载、 先一般后特殊、 先公用后专用 先简单后复杂19.现代计算机病毒流行特征:攻击对象趋于混合型 反跟踪技术 增强隐蔽性 加密技术处理 病毒体繁衍不同变种20数据库的特性:多用户 高可用性 频繁的更新 大文件21.杀毒软件技术:病毒扫描程序-只能检测已经知道的病毒,在文件和引导记录中搜索病毒的程序内存扫描程序-扫描内存以搜索内存驻留文件和引导记录病毒完整性检查器 行为监视器22.现代计算机病毒流行特征:攻击对象趋于混合型 反跟踪技术 增强隐蔽性 加密技术处理 病毒体繁衍不同变种23、软件存在不可靠问题的原因计算机软件是人工产品软件的研制至今尚未成熟,投入的科学基础和科学的管理制度,可能造成差错至今尚无一套完善的程序正确验证方法和工具 24.宏病毒特征宏病毒会感染.DOC文档和.DOT模板文件宏病毒的传染通常是Word在打开一个带宏病毒的文档或模板时满打满算宏病毒宏病毒饮食自动宏,通过自动宏病毒取得文档操作权,控制文件操作 宏病毒中总是含有对文档读写操作的宏命令宏病毒在.DOC文档.DOT模板中以.BFF格式存放,每个Word版本格式可能不兼容25.IP包过滤规则一般基于部分的或全部的IP包信息,例如对于TCP包头信息为:1.IP协议类型2.IP源地址 3.IP目标地址 4.IP选择域的内容 5.TCP源端口号 6.TCP目标端口号 7.TCPACK标识,t262阅读网请您转载分享:26.计算机应用模式主要经历的三个阶段主机计算 分布式客房机/服务器计算 网络计算27.网络安全的防范措施主要有:①增强安全防范意识,凡是来自网上的东西都要持谨慎态度;②控制访问权限; ③选用防火墙系统; ④设置网络口令; ⑤数据加密。(]28数据库的安全特性包括:数据的独立性 数据安全性 数据的完整性 并发控制 故障恢复29.internet需要防范的三种基本进攻: 间谍:试图偷走敏感信息的黑客、入侵者和闯入者;盗窃:盗窃对象包括数据、Web表格、磁盘空间、CPU资源、联接等;破坏系统:通过路由器或主机/服务器蓄意破坏文件系统或阻止授权用户访问内部网(外部网)和服务器。1.采用替代密码算法中的凯撒密码方法,明文P=“ACEGBDFH”,密钥K=5,求密文C。 密文:FHJLGIKM2.在RSA公开密钥密码系统中,设明文m=5,公开密钥(n,e)=(143,7),秘密密钥(n,d)=(143,103),求加密后的密文C等于多少(要求写出计算公式及过程)。密文C等于: C=s[Rue]modn =5[RU7]mod143 =473.采用替代密码算法中的维吉尼亚密码方法,密文C=“HEADVIGENERE”,密钥K=KEY,求明文P。 明文P:HEADVIGENERE4.在RSA公开密钥密码系统中,设明文m=14,公开密钥(n,e)=(55,3),秘密密钥(n,d)=(55,27),求加密后的密文C等于多少(要求写出计算公式及过程)。密文C等于: C=s[Rue]modn =14[RU3]mod143 =495.RSA算法中:P=5,Q=11,E=3,求公开密钥及秘密密钥 n=p*q=55z=(p-1)*(q-1)=40 d*e=1modz1=d*e-40*k 因e=3,则40=3*13+140*2=3*13*2+2=3*13*2+3-1 40*2=3*(13*2+1)-1 1=3*27+40*(-2) D=27 公开密钥为(55,3),秘密密钥为(55,27)6、采用替代密码算法中的维吉尼亚密码方法,明文P=“COMPUTERBOOK”,密钥K=TEST,求密文C。 密文C:VSDINXWKUSGD7.在DES算法中,已知S6的输入为101011,S6(0,6)=8,S6(3,5)=12,S6(2,5)=4,S6(3,6)=15,计算S6的输出。b1b6=3 b2b3b4b5=5 s6(3,5)=12 s6的输出为11008.在RSA公开密钥密码系统中,设明文m=5,公开密钥(n,e)=(143,7),秘密密钥(n,d)=(143,103),求加密后的密文C等于多少(要求写出计算公式及过程)。 密文C等于:C=s[Rue]modn =5[RU7]mod143 =47t262阅读网请您转载分享:篇二 : 计算机二级办公软件高级应用技术考试包括哪些内容?计算机二级高级应用技术考试包括哪些内容?基本要求1. 掌握Office各组件的运行环境和视窗元素。2. 掌握Word高级应用技术,能够熟练掌握页面、样式、域的设置和文档修订。3. 掌握Excel高级应用技术,能够熟练掌握工作表、函数和公式,能够进行数据分析和外部数据的导入导出。4. 掌握PowerPoint高级应用技术,能够熟练掌握模版、配色方案、幻灯片放映、多媒体效果和演示文稿的输出。5. 熟练掌握Office公共组件的使用。考试范围一、WORD高级应用1.WORD页面设置正确设置纸张、版心、视图、分栏、页眉页脚、掌握节的概念并能正确使用。2.WORD样式设置1) 掌握样式的概念,能够熟练地创建样式、修改样式的格式,使用样式。2) 掌握模板的概念,能够熟练地建立、修改、使用、删除模板。3) 正确使用脚注、尾注、题注、交叉引用、索引和目录等引用。3.域的设置掌握域的概念,能按要求创建域、插入域、更新域。4.文档修订掌握批注、修订模式,审阅。二、EXCEL高级应用1.工作表的使用1) 能够正确地分割窗口、冻结窗口,使用监视窗口。2) 深刻理解样式、模板概念,能新建、修改、应用样式,并从其他工作薄中合并样式,能创建并使用模板,并应用模板控制样式。3) 使用样式格式化工作表2.函数和公式的使用1) 掌握EXCEL内建函数,并能利用这些函数对文档进行统计、处理。2) 掌握公式的概念,能创建和应用数组公式。3.数据分析1) 掌握数据列表的概念,能设计数据列表,利用自动筛选、高级筛选,以及数据库函数来筛选数据列表,能排序数据列表,创建分类汇总。2) 了解数据透视表的概念,能创建数据透视表,在数据透视表中创建计算字段或计算项目,并能组合数据透视表中的项目。4.外部数据导入与导出与数据库、XML和文本的导入与导出。三、PowerPoint高级应用1.模板与配色方案的使用1) 掌握设计模板、内容模板、传统应用模板的使用,能运用并禁用多重模板。2) 掌握使用、创建、修改、删除、复制配色方案。3) 掌握母板的概念,能够编辑并使用母版。2.幻灯片放映1) 能够使用动画方案并自定义动画。2) 掌握幻灯片切换方式,熟练使用动作按钮。3) 掌握幻灯片的选择放映3.幻灯片多媒体效果能正确地插入并设置多媒体剪辑,添加并播放音乐,设置声音效果,录制语音旁白。4.演示文稿输出1) 掌握将演示文稿打包成文件夹的方法。2) 掌握将演示文稿发布成WEB页的方法。四、公共组件使用1.图表掌握图表的概念,能创建、更新标准类型与自定义类型的图表,并能正确操作图表元素与数据系列。2.图形使用“绘图”工具处理自选图形。3.表格数据表格插入、数据导入、格式设置、套用格式设置。4.安全设置Word文档的保护。Excel中的工作薄、工作表、单元格的保护。演示文稿安全设置:正确设置演示文稿的打开权限、修改权限密码。5.宏的使用掌握宏的概念,能录制、新建、使用宏。附件:操作系统与应用软件版本说明一、操作系统平台Windows XP Professional二、应用软件Office 2003 诚心为你解答,给个好评吧亲,谢谢啦篇三 : 浙江省计算机二级办公软件高级应用技第一套题目:医院病人护理统计表第二套题目:3月份销售统计表第三套题目:采购表第四套题目:采购情况表第五套题目:电话号码第六套题目:房产销售表第七套题目:公司员工人事信息表第八套题目:公务员考试成绩表第九套题目:教材订购情况表第十套题目:零件检测结果表第十一套题目:停车情况记录表第十二套题目:通讯年度计划表第十三套题目:图书订购信息表第十四套题目:学生成绩表第十五套题目:员工资料表第十六套题目:学生成绩表之二第一套:医院病人护理统计表题目要求使用数据库函数,按以下要求计算:要求:(a)计算Sheet1“医院病人护理统计表”中,性别为女性,护理级别 1为中级护理,护理天数大于30天的人数,并保存N13单元格中;(b)计算护理级别为高级护理的护理费用总和,并保存N22单元格中。 2第二套题目:3月份销售统计表题一:使用VLOOKUP函数, 对Sheet1中的“3月份销售统计表”的“产品名称”列和 “产品单价”列进行填充。要求:根据“企业销售产品清单”,使用VLOOKUP函数,将产品名称和产品单价 填充到“3月份销售统计表”的“产品名称”列和“产品单价”列中。3题二:使用统计函数,根据“3月份销售统计表”中的数据,计算“分部销售业绩统计表” 中的总销售额,并将结果填入该表的“总销售额”列。题三:在Sheet1中,使用RANK函数,在“分部销售业绩统计”表中,根据“总销售额”对 各部门进行排名,并将结果填入到“销售排名”列中。第三套题目:采购表1. 使用VLOOKUP函数,对Sheet1中“采购表”的“商品单价”列进行填充。要求:根据“价格表”中的商品单价,使用VLOOKUP函数,将其单价填4充到采购表中的“单价”列中。注意:函数中参数如果需要用到绝对地址的,请使用绝对地址进行答题, 其他方式无效。2. 使用IF函数,对Sheet1“采购表”中的“折扣”列进行填充。 要求:根据“折扣表”中的商品折扣率,使用相应的函数,将其折扣率填充到采购表中的“折扣“列中。5很多同学喜欢vlookup函数来做,那就来一个啦。3. 使用公式,对Sheet1中“采购表”的“合计”列进行计算。要求:根据“采购数量”,“单价”和“折扣”,计算采购的合计金额, 将结果保存在“合计”列中。计算公式:单价*采购数量*(1-折扣率)4. 使用SUMIF函数,计算各种商品的采购总量和采购总金额,将结果保存 6在Sheet1中的“统计表”当中相应位置。第四套题目: 采购情况表1. 使用数组公式,计算Sheet1“采购情况表”中的每种产品的采购总额, 将结果保存到表中的“采购总额”列中。计算方法为:采购总额 = 单价 * 每盒数量 * 采购盒数。2. 根据Sheet1中的“采购情况表”,使用数据库函数及已设置的条件区域, 计算以下情况的结果。(a)计算:商标为上海,寿命小于100的白炽灯的平均单价,并将 7结果填入Sheet1的G25单元格中;(b)计算:产品为白炽灯,其瓦数大于等于80且小于等于100的数量,并将 结果填入Sheet1的G26单元格中。3. 某公司对各个部门员工吸烟情况进行统计,作为人力资源搭配的一个 数据依据。对于调查对象,只能回答Y(吸烟)或者N(不吸烟)。根据调查情况,制做出Sheet2中的“吸烟情况调查表”。请使用函数,统计符合以下条件的数值。(a)统计未登记的部门个数,将结果保存在B14单元格中;(b)统计在登记的部门中,吸烟的部门个数,将结果保存在B15单元格中。8篇四 : 计算机二级办公软件高级应用技术考试真题题库75计算机二级办公软件高级应用技术考试真题题库二级Word试题题目要求文档: Adobe简介1、 对正文进行排版,其中:(1) 章名使用样式“标题1”,并居中;编号格式为:第X章,其中X为自动排序。(2) 小节名使用样式“标题2”,左对齐;编号格式为:多级符号,X.Y。 X为章数字序号,Y为节数字序号(例:1.1)。(3) 新建样式,样式名为:“样式”+准考证号后4位;其中:a. 字体: 中文字体为“楷体_GB2312”,西文字体为“Times New Roman”,字号为“小四”。b. 段落:首行缩进2字符,段前0.5行,段后0.5行,行距1.5倍 c. 其余格式:默认设置。(4) 对出现“1.”、“2.”?处,进行自动编号,编号格式不变;对出现“1)”、“2)”?处,进行自动编号,编号格式不变。(5) 将(3)中的样式应用到正文中无编号的文字。注意:不包括章名、小节名、表文字、表和图的题注。(6) 对正文中的图添加题注“图”,位于图下方,居中。 a. 编号为“章序号”-“图在章中的序号”,(例如第1章中第2幅图,题注编号为1-2)b. 图的说明使用图下一行的文字,格式同标号,c. 图居中。(7) 对正文中出现“如下图所示”的“下图”,使用交叉引用,改为“如图X-Y所示”,其中“X-Y”为图题注的编号。(8) 对正文中的表添加题注“表”,位于表上方,居中。a. 编号为“章序号”-“表在章中的序号”,(例如第1章中第1张表,题注编号为1-1)b. 表的说明使用表上一行的文字,格式同标号。c. 表居中。(9) 对正文中出现“如下表所示”的“下表”,使用交叉引用,改为“如表X-Y所示”,其中“X-Y”为表题注的编号。(10) 为正文文字(不包括标题)中首次出现“Adobe”的地方插入脚注,添加文字“Adobe系统是一家总部位于美国加州圣何赛的电脑软件公司”。2、 在正文前按序插入节,使用“引用”中的目录功能,生成如下内容:(1) 第1节:目录。其中:a.“目录”使用样式“标题1”,并居中;b. “目录”下为目录项。(2)第2节:图索引。其中:a. “图索引”使用样式“标题1”,并居中;b. “图索引”下为图索引项。(3)第3节:表索引。其中:a. “表索引”使用样式“标题1”,并居中;b. “表索引”下为表索引项。3、对正文做分节处理,每章为单独一节。4、添加页脚。使用域,在页脚中插入页码,居中显示。其中:(1)正文前的节,页码采用“i,ii,iii,??”格式,页码连续;(2)正文中的节,页码采用“1,2,3,?”格式,页码连续,并且每节总是从奇数页开始;(3)更新目录、图索引和表索引。5、添加正文的页眉。使用域,按以下要求添加内容,居中显示。其中:(1)对于奇数页,页眉中的文字为“章序号”+“章名”;(2)对于偶数页,页眉中的文字为“节序号”+“节名”。文章第一章 Adobe Acrobat Professional简介1.1 什么是Adobe Acrobat ProfessionalAdobe Acrobat Professional软件可以使商业人士能够可靠地创建、合并和控制Adobe PDF文档,以便轻松且更加安全地进行分发、协作和数据收集。制作PDF文档的利器,办公必备。近年来,Adobe公司一直在努力使Acrobat从一款简单的PDF软件发展成一个完整的数码发布平台,甚至增加了对三维图片的支持。现在该公司又将为企业提供协作功能。根据公司提供的一个例子,Adobe表示工程师可以与产品线上其他人员共享产品设计,而律师可以传递具有数字签名的合同,建筑师可以让客户浏览和批注他的设计蓝图。内置的安全性将让用户可以控制哪些内容可以被共享和编辑。要安装Adobe Acrobat Professional 7,系统的最低配置要求如下表所示。 系统配置要求表1.2 Adobe Acrobat Professional软件版本Adobe公司为升级后的网络会议软件推出了两个版本,Connect为网络应用软件,Connect专业版这是在本地机器上运行的传统应用软件。两个软件都具备了白板、屏幕共享、文字聊天以及其它视频和音频功能。网络版的软件最多只支持15人开会,而专业版可以支持一万五千人。此外,在网络电话和其它功能方面,专业版提供了更好的性能。可靠地创建、合并和控制PDF文档。Adobe Acrobat8 Standard软件可以使商业人士可靠地创建、合并和控制Adobe PDF文档,以便于且更加安全地进行分发和协作。使用Acrobat Standard,您可以:1. 合并和排列文档将文档、绘图和丰富的媒体内容合并到一个完美的Adobe PDF文档中。以任意顺序排列文件而无需考虑文件类型、尺寸或方向。2. 管理共享审阅 轻松进行共享审阅(无需IT辅助),允许审阅人查看彼此的注释并跟踪审阅状态。3. 使用用户熟悉的注释工具使用用户熟悉的高亮、附注、铅笔和删除线等注释工具。还可以从其他内嵌应用程序中以注释的形式附加文件。4. 跟踪审阅并管理注释跟踪哪些审阅人已提供了反馈。通过单键操作轻松地将注释编译成单独的PDF文档,并可按作者、日期或页号对这些注释进行排序。5. 以Microsoft Word格式保存将Adobe PDF文件另存为Microsoft Word文档,保留布局、字体、格式和表,以便于内容的重复使用。6. 将书面文档和电子邮件存档以便于搜索和检索利用OCR技术扫描书面文档以创建紧凑、可搜索的Adobe PDF文档。将Microsoft Outlook和Lotus Notes电子邮件存档转换为Adobe PDF以便于搜索和检索。7. 保存网页将网页转换为Adobe PDF文档以便于打印、存档、标记或共享。8. 统一页眉、页脚和水印自动删除源文件中的页眉和页脚并向合并后的Adobe PDF文档中添加统一的页眉、页脚或水印。9. 对文档进行数字签名应用数字签名来验证文档、管理文档状态并防止修改文档。10. 创建安全性策略创建自定义的口令和许可组合并将其另存为便于应用到新Adobe PDF文档的安全性策略。11. 以PDF/A格式创建以便于存档以PDF/A(有关电子文档长期存档的ISO标准)格式创建文档。Adobe公司为满足不同的用户需求,发布了三个版本的Acrobat 7.0,如下表所示。Acrobat 7版本表第二章 PDF介绍2.1 什么是 Adobe PDF?便携式文档格式(PDF)是一种通用文件格式,用于保存由多种应用程序和平台上创建的源文档的字体、图像和布局。PDF是一种可在全球各地安全、可靠地分发和交换电子文档和表单的标准。Adobe PDF文件紧凑而完整。任何Adobe Reader软件的免费拥有者都可以分享、查看和打印Adobe PDF文件。使用Adobe Acrobat软件产品,您可以将任何文档转换为Adobe PDF。2.2 为什么使用 Adobe PDF?计算机二级办公软件高级应用技术考试真题题库75_计算机二级办公软件高级应用技术在全球各地有很多政府和企业采用PDF来加快文档管理流程并减少对纸张的依赖。例如,PDF是向美国食品与药物管理局(FDA)电子提交药品许可的标准格式,也是美国联邦法院电子案例编档的标准格式。英国和德国政府也使用PDF进行电子文档交换。2.3 Adobe PDF优势及存在的问题1. 优势1)任何人在任何地方都可打开PDF文件。您所需要的仅仅是免费的Adobe Reader软件。由纸张和电子文档组成的档案难以搜索且占用空间,并且需要创建文档的应用程序。PDF文件紧凑而又可完全搜索,并且使用Adobe Reader可在任何时候访问PDF文件。链接使得PDF文件很容易导览。2)加标签的Adobe PDF允许文本重排以便于在移动平台上显示,例如,Palm OS、Symbian和Pocket PC设备。3)加标签的PDF文件包含关于内容和结构的信息,从而可以通过屏幕阅读器访问这些文件。2. 存在的问题1) 收件人无法打开文件,因为没有用于创建文件的应用程序。2) 文档在手持设备上显示不正确。3)商业活动回复到文档和表单的纸张交换,因为缺乏可验证和可审核的电子流程。4) PDF文档可能含有特殊的访问权限和数字签名。5) 视力不佳的读者可能无法访问格式复杂的文档。第三章 Adobe Acrobat Professional的主要功能3.1 创建并可靠地共享PDF文档轻松地将可打印的任何文档转换为PDF以保留格式和确保文档完整性。1. 轻松地将文件转换为PDF通过单键操作即可轻松地将文档从Microsoft Word、Excel、PowerPoint、Outlook、Internet Explorer、Project、Visio、Access和Publisher以及Autodesk AutoCAD和Lotus Notes转换为PDF。2. 用OCR扫描到PDF将纸质文档扫描到PDF中,并使用光字字符识别(OCR)技术自动识别文本以创建紧凑的可搜索的PDF文档。3. 将电子邮件转换为PDF将来自Microsoft Outlook或Lotus Notes的电子邮件或电子邮件文件夹归档为PDF文件以便于轻松搜索和检索。4. 使用新功能将服务与Acrobat一起使用来存储和共享大文档,收集表单数据, 并与几乎任何人在任何地方审阅文档。5. 创建并可靠地共享PDF文档轻松地将可打印的任何文档转换为PDF以保留格式和确保文档完整性。3.2 保护和控制敏感信息1. 使用加密功能保护文档1) 新功能使用256位加密帮助保护PDF文档。2) 新功能使用256位加密帮助保护PDF中的附件文档。2. 使用口令和权限帮助保护数据使用口令来帮助控制对PDF文档的访问。使用权限来限制打印、复制或改动。将口令和权限另存为可以轻松应用到新的PDF文件的安全策略。3. 永久删除敏感信息使用密文工具切断敏感文本、插图或其他信息的来源,从PDF文档中永久删除内容。4. 删除隐藏数据检查PDF文档是否有元数据、隐藏的图层和其他隐藏的信息,并在将这些文件分发到其他人之前删除它。5. 验证PDF文档使用数字ID来验证文档, 表明它们来自可信的来源。6. 对文档进行数字签名应用数字签名来验证文档、管理文档状态并帮助防止未经授权的修改。7. 包含Adobe Reader用户使用免费的Adobe Reader软件(版本8或更高版本)将数字签名功能扩展到任何人,如下图所示。Adobe Acrobat Professional界面图3.3 通过共享文档审阅进行协作1. 管理电子文档审阅通过交互式共享文档审阅获得所需的输入,这使参加人员能够看到其他审阅人的注释并在其上构建,这些注释可以按作者、日期或页面排序。2. 轻松审阅视频新功能使用任何注释和标记工具对视频进行注释,以向某个特定帧添加反馈。3. 轻松跟踪审阅增强功能使用审阅跟踪器来监视共享审阅中的进度和参加情况。查看审阅人的状态,向审阅人发送电子邮件,发送电子邮件提醒,或邀请其他参加人员参加审阅。4. 修改和结束审阅新功能使用审阅跟踪器来添加和更改审阅截止日期、结束审阅、删除审阅及使用相同的审阅人开始一个新的审阅。5. 包含Adobe Reader用户通过使用Acrobat 9中的所有注释和标记工具(包括附注、图章、高亮、线条、形状等等),使使用免费Adobe Reader软件(版本8或更高版本)的任何人都能够参加基于电子邮件或服务器的审阅。6. 将注释导出到Word或AutoCAD选择注释并将其导回到原始Word或AutoCAD文件。在Word中,注释以修订的形式显示,在AutoCAD中,注释以单独图层的形式显示。7. 比较PDF文档自动突出显示PDF文档的两个版本之间的差异,包括文本和图像,这样您可以快速、轻松地识别改变的内容。8. 同步文档视图新功能借助共同导航文档的能力,帮助同事、客户和合作伙伴同时在同一页面上工作。若要提供清晰性并增强讨论,请使用服务在PDF文件上启用协作。然后通过控制他们看到的页面视图,实时分发PDF文件并带领收件人完成它。3.4 轻松创建表单并收集数据1. 轻松创建和管理电表单新功能使用新的表单向导将Microsoft Word和Excel文档或扫描的纸张转换为可填写的PDF表单。优化表单分发:轻松分发表单,将收集的表单组合到一个文档或视图中以易于筛选和分析,并将收集的数据导出到某个电子表格中。轻松跟踪表单和参加情况,使用表单跟踪器来查看表单是何时完成的及由谁完成的,并发送提醒。2. 表单模板入门充分利用现有的常用表单模板(比如人力资源表单、发票和费用报告)库。创建动态表单增强功能使用Adobe LiveCycle Designer(一个随Acrobat 9 Pro提供的专业表单设计工具)来进一步自定义和自动化动态XML表单。第四章 Adobe Acrobat Pro入门4.1创建 PDF只需一次单击即可将您的业务文档转换为Adobe PDF。Acrobat PDFMaker简化了在多个业务应用程序(包括Microsoft Office应用程序和Lotus Notes)中将文档转换为PDF的过程。安装Acrobat时,Acrobat会自动将PDFMaker控件添加到兼容的应用程序中。1. 创建文档在支持PDFMaker的创作应用程序中创建并定稿文档,可以从扫描仪创建PDF文档,如下图所示。使用扫描仪创建PDF图2. 选择PDF转换设置在创作应用程序中,选择“Adobe PDF”à“更改转换设置”。如果您使用Lotus Notes,请选择“操作”à“更改Adobe PDF转换设置”。如果您使用Microsoft Office 2007应用程序,请单击Acrobat带状图标中的“首选项”。在“Acrobat PDFMake”对话框的“PDFMaker设置”中,从“转换设置”菜单选择适当的PDF预设。PDF预设可确定文件压缩、图像分辨率、是否嵌入了字体以及其它PDF转换设置。如果您要准备文档用于专业打印,请使用“高质量打印”或“印刷质量”预设。如果您要准备文档用于联机查看,请选择“小文件大小”。标准默认设置适于许多业务使用和桌面打印。选择转换设置之后,每次从此应用程序创建PDF时都会使用这些设置,直到您进行更改。3. 选择应用程序设置在对话框的“应用程序设置”区域中,选择是否包括书签、超文本链接、辅助工具功能以及其它选项。单击应用程序选项卡(例如,“Word”选项卡)可查看特定于您的应用程序的选项。例如,在Word中,您可以转换脚注和链接。在Visio(在Acrobat 9 Pro Extended和Acrobat 9 Pro中受支持)中,您可以拼合图层。单击“确定”关闭“Acrobat PDFMaker”对话框。4. 然后创建PDF单击“Acrobat PDFMaker”工具栏上的“转换为Adobe PDF”按钮,或者在Microsoft Office 2007中,单击Acrobat带状图标上的“创建PDF”按钮。您可以通过电子邮件自动发送PDF,也可以使用Adobe PDF菜单中的其它命令将其发出以供审阅。出现提示时,请输入PDF的名称和位置。创建PDF时,会出现提示允许您选择其它选项,具体取决于您使用的应用程序及设置。您也可以直接使用Internet Explorer将网页转换为PDF。要进行转换,请 Internet Explorer浏览器中访问某个网站,然后单击工具栏中的“转换”按钮。4.2 表单您可以将任意表单转换为交互表单,以便用户可以用电子形式填充并返回。以您已扫描的纸质表单或在任意应用程序中创建的表单文档开始。1. 然后创建PDF您可以将纸质表单直接扫描到Acrobat(选择“文件”à“创建PDF”à“从扫描仪”)中。您也可以使用Acrobat PDFMaker、Adobe PDF打印机或Acrobat中的创建PDF命令将任意电子文档转换为PDF。2. 使用“表单”向导自动创建表单域选择“表单”à“启动表单向导”。请按照向导中的屏幕说明进行操作,然后单击“确定”关闭“欢迎使用表单编辑模式”对话框。当您运行向导时,Acrobat会分析文档并自动创建电子表单域。计算机二级办公软件高级应用技术考试真题题库75_计算机二级办公软件高级应用技术3. 评估Acrobat创建的表单域Acrobat将在“域”窗格中列出创建的表单域。浏览文档以查看Acrobat是否遗漏了现有域或者创建了额外的域。要删除某个域,请在“域”窗格中将其选中,然后按“删除”。4. 根据需要添加或编辑表单域在需要的位置添加表单域。您可以向PDF添加文本域、复选框、列表框、单选按钮、操作按钮、数字签名域以及条形码。从“表单”工具栏中的添加新域列表选择表单域类型,然后单击要显示该域的位置。为每个新域指定唯一的说明性名称。该名称不显示在用户可以看到的表单上,但是它可以在您使用数据库或电子表格中的数据时标识域。5. 保存表单确保保存含有您添加的所有域的表单。选择”文件”à“另存为”以使用其它名称保存表单,以便完整保留您的原始静态文档,如下图所示。创建并保存表单图4.3 开始共享审阅在共享审阅中,所有参与者均可以查看注释并回复。这是让审阅者在审阅过程中解决争议,确定研究领域以及提出创新解决方案的极佳方式。您可以将共享审阅承载在网络文件夹、WebDAV文件夹、SharePoint工作区或(一个新的基于Web的安全服务)上。您只需使用Acrobat、PDF和免费的Adobe ID即可开始共享审阅。4.4 启用实时协作您可以使用 与一个或多个同事一起联机实时审阅 PDF。通过实时协作功能,您可以共享页面,以便所有查看者同时看到相同的内容。使用实时聊天窗口可以讨论您正在查看的文档。您可以使用Acrobat 9或Reader 9邀请任何人参与实时协作。注:实时协作功能未以所有语言提供。
上一篇文章:
下一篇文章:
本文标题:[计算机二级办公软件高级应用技术]计算机应用软件复习题 计算机安全技术(整理)&版权说明
文章标题: 文章地址:
1、《[计算机二级办公软件高级应用技术]计算机应用软件复习题 计算机安全技术(整理)》一文由262阅读网()网友提供,版权归原作者本人所有,转载请注明出处!
2、转载或引用本网内容必须是以新闻性或资料性公共免费信息为使用目的的合理、善意引用,不得对本网内容原意进行曲解、修改,同时必须保留本网注明的"稿件来源",并自负版权等法律责任。
3、对于不当转载或引用本网内容而引起的民事纷争、行政处理或其他损失,本网不承担责任。

我要回帖

更多关于 三级配电 二级保护 的文章

 

随机推荐