信息技术黑客图片,黑客资料图片

hacker|
115

高考通用技术和信息技术会怎么考?

【回答】像通用技术和信息技术主要还是靠平时的积累,可以到图书馆借一些这方面的书,活着到书店购买相关复习资料,多记笔记,找重点难点,才会有好的成绩。

【信息技术考试知识点】

之一章《信息与信息技术》

之一单元 信息与信息技术

一、信息的概念及特征

1、信息是事物的运动状态及其状态变化的方式。 信息是指数据(Data)、信号、消息中所包含的意义。(要会判断什么是信息)

☆信息与载体密不可分,没有无载体的信息,没有载体便没有信息,信息必须通过载体才能显示出来。 三、信息技术对个人的影响

数字化是信息技术发展的一个重要主题,数字化已经越来越深入地影响人们的日常生活。 1、 给个人带来了便利和实惠 2、 深刻改变人们的工作、生活方式 3、 对个人就业产生影响

4、 促使人们的思想观念发生变化 四、信息技术对社会的影响 1、促进科技进步 2、加速产业的变革 2、信息的一般特征 (1)载体依附性

信息不能独立存在,必须依附于一定的载体,而且,同一个信息可以依附于不同的载体。 信息按载体不同可分为(文字、图形(图象)、声音、动画、视频)。 信息的载体依附性使信息具有可存储、可传递、可转换的特点。

(2)价值性

☆信息是有价值的,人类离不开信息。物质、能量和信息是构成世界的三大要素。

☆信息与物质、能量不同,表现在两方面:一方面它可以满足人们精神领域的需求;另一方面,可以促进物质、能量的生产和使用。 ☆另外,信息是可以增值的。

☆信息只有被人们利用才能体现出其价值,而有些信息的价值则可能尚未被我们发现。 (3)时效性

信息会随着时间的推移而变化,如交通信息,天气预报等。时效性与价值性紧密相连,信息如果没有价值也就无所谓时效了。

(4)共享性--同一信息同时或异时、周地或异地被多个人共享,信息共享一般不会造成信息的丢失,也不会改变信息的内容。

(5)普遍性—普遍存在,无时不有,无处不在。 二、信息技术及其发展

1、信息技术(IT:Information Technology)是指在信息的获取、整理、加工、存储、传递和利用过程中所采用的技术和 *** 。

现代信息技术是以电子技术,尤其是微电子技术为基础,以计算机技术(信息处理技术)为核心,以通信技术(信息传递技术)为支柱,以信息技术应用为目的的科学技术群。 2、信息技术的五次革命

之一次信息技术革命是语言的产生;

第三次信息技术革命是造纸术和印刷术的发明,为知识的积累和传播提供了更可靠的保证;

☆信息技术在不断更新,但一些古老的信息技术仍在使用,不能因为出现了新的信息技术就抛弃以前的信息技术。

3、创造新的人类文明

五、信息技术引发的矛盾与问题 1、“开放”与“安全”

开放是因特网的主要特征之一。 *** 安全问题主要表现在:

(1) 计算机病毒

a、定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响

计算机使用,并能自我复制的一组计算机指令或者程序代码。 b、特点:潜伏性、传染性、复制性和攻击性等特点。 c、危害:使用户磁盘上的信息丢失;引起系统崩溃;删除硬盘上特定的可执行文件或数据文件,修改和破坏数据;不断反复传染拷贝,造成存储空间减小,并影响系统运行效率;破坏计算机

中的系统程序,直接导致计算机主板损坏等。

(2) 黑客

黑客是指计算机系统的非法侵入者。

(3) *** 陷阱

*** 陷阱是指一些别有用心之徒,乘人不备之机利用因特网设置骗局,比如在聊天室结识的“朋

友”见面,然后见机行骗;利用填写个人资料机会,骗取他人的个人资料,以作非法之用??

2、“共享”与“尊重” 3、“自由”与“规则”

4、“虚拟”与“现实”

六、遵守与信息活动有关的法律、规范和道德

开发者设计开发的计算机软件,在开发完成之日起就受到法律的保护。作为软件的使用者,应树立法制观念,遵守相关的法律规定,自觉使用正版软件, *** 盗版及未授权的软件。 七、信息安全与自我保护

增强自我防范意识,安装、使用保护软件,设置密码,做好备份工作等

八、信息技术的发展

信息技术的发展对人类社会的发展进程产生了重大影响,信息技术本身也取得了长足的进步,出现了一些新的技术,例如:量子计算机、生物计算机、网格计算、机器人技术、数字地球和智能化社区、因特网2和下一代因特网、虚拟现实的实用化。

第二单元 信息获取

一、 信息需求

信息需求——信息需求表现在:(1)需求信息的内容(2)需求信息的载体类型

- 1 -

信息获取的一般过程是:定位信息需求,选择信息来源,确定信息获取 *** 、获取信息,评价信息 二、 信息类型

信息的类型就是指信息的载体形式。 三、 信息来源分类

纸质媒介、电子媒介、人、事物

可用的信息来源,可靠的信息来源。

四、网上信息检索

1、搜索引擎指自动从因特网上搜集并保存信息,按照一定的规则进行编排以后,提供给用户进行查询的系统。最早的搜索引擎是雅虎(Yahoo),它属于目录搜索引擎。利用搜索引擎检索信息主要有目录检索和关键词查询两种方式。

2、搜索引擎按工作方式可以分为两类:(全文搜索引擎)和(目录索引类搜索引擎)。

(1)、全文搜索引擎是名副其实的搜索引擎,它是通过从因特网上提取的各个网站的信息建立索引数据库而进行的搜索引擎。代表性的有Baidu、Google、北大天网等。

全文搜索引擎的使用 *** 称为(关键词查询)。不适合查找 系统的信息,但能快速而准确地找到具体信息。

(2)、目录索引类搜索引擎是将收取到的网站信息按照目录分类,建立索引数据库而进行的搜索引擎。代表性的有新浪、搜狐、雅虎等。适合在想得到某一方面比较系统的信息时候使用,难以准确地找到最需要的具体信息。

3、搜索技巧

(1)、关键词提炼(2)、细化搜索条件(3)、用好逻辑命令(4)、用什么样的搜索引擎搜索(5)、强制搜索

4、 *** 信息下载

文件是指计算机中的文件,它是用文件名来标识的一组相关信息的 *** 体,计算机中的信息通常是以(文件)的形式在存储器中保存的。 (1)文件的重要属性

a、文件名:以方便识别为标准。

b、存储位置

常用的有URL、UNC、本机路径和FTP等。

URL:统一资源定位器;UNC:通用命名约定;FTP:文件传输协议 c、内容

(2)文件的类型

从最终使用目的来看,文件分为(可执行文件)和(数据文件)。

可执行文件的内容主要是一条一条可以被计算机理解和执行的指令,它可以指挥计算机完成各种复杂的任务,这种文件主要是一些应用软件,通常以(EXE)作为文件的扩展名。

数据文件包含的则是可以被计算机加工处理展示的各种数字化信息,如文本、图形、声音等,常见的有HTML、PDF、TXT、JPG、SWF、RM、RAM,其中RM、RAM、SWF被称为“流媒体”。 比较典型的压缩文件类型有(ZIP)和(RAR)。 (3)常见的文件扩展名:

可执行文件(操作时只要双击具有这些扩展名的文件即可)exe(可执行文件) 文本文件txt(记事本文件)、doc(Word文件)、wps(wps office文件) 电子表格(Excel)xls 幻灯片(PowerPoint)ppt

声音文件wav、mid、mp3、ram、wma

图形文件Bmp、jpg、gif、pcx、wmf、png

动画视频文件avi、

mpg(mpeg)、dat、asf、wmv、mov、swf(Flash文件

) 网页(WEB)htm、html、shtml、asp、aspx、php 解压缩文件zip(WinZip文件)、rar(WinRAR文件) 5、多途径下载文件

*** 下载文件的途径多种多样,常用的有FTP站点、专题网站、厂商网站。 6、下载效率的提高

提高下载效率的 *** :批量下载、FTP文件的搜索 断点续传:下载过程中能接着上次中断的位置继续下载。

多线程:下载过程中能向服务器发出多个下载请求,把一个大文件分成几段同时下载。 五、评价信息

信息价值的判断,可以从准确性、客观性、权威性、时效性等方面来判断。但是并不是每一条信息都需要从这五方面来衡量。事实上,不同的使用目的对信息的要求是不一样的。 评价的主要内容:信息质量、范围、易用性、稳定性和连续性。 附录:

1、常用软件与文件类型

软件分为系统和应用软件

A、常用的系统软件:DOS Windows(95/98/2000/XP/NT/7/8) Unix Linux B、常用的应用软件:

- 2 -

2、 *** 交流方式: E-mail(电子邮件)、BBS(电子公告栏) *** 、ICQ、博客(Weblog、 *** 日志)、MSN

3、文件的存储格式

第三单元 信息的加工与表达

一、信息加工

1、信息加工就是人们将获取的原始信息按照信息应用的需要,根据信息的内容和类型,对信息进行分类整理、修改以及格式转换和存储等加工过程。现代信息加工的主要手段是利用计算机处理。 信息加工的目的在于发掘信息的价值,方便用户的使用。信息加工是信息利用的基础。 2、信息加工的需求确定

信息加需要围绕信息应用的主题,在分析并确定信息的目标受众(信息的接受者)、信息的内容、类型和表达方式(使用文本、数据、多媒体等)、信息的交流方式(小组汇报、宣传手册或海报、 *** 发布等)等基础上,对已有哪些信息和需要加工哪些信息等方面作一些梳理和分析,以初步确定加工需求。 3、信息加工方式的变化

(1)、人工方式 特点所需工具少、 *** 灵活、使用方便。 (2)、计算机信息加工方式。 4、计算机信息加工的一般过程

(1)根据信息类型和加工要求选择合适的计算机软件或者自编程序 (2)信息录入(3)信息加工(4)信息输出(5)信息存储 5、计算机信息加工的类型

(1)基于程序设计的自动化信息加工,如VB、C、JAVA语言等

(2)基于大众信息技术工具的人性化信息加工,如WPS(国产)、WORD、EXCEL、FLASH、PHOTOSHOP等

(3)基于人工智能技术的智能化信息加工,如语音识别、机器翻译等 6、信息的编程加工和智能化加工

(1)算法是指解决问题的 *** 和步骤。算法描述的是一种有穷的动作序列,即算法是由有限个步骤组成的。

(2)信息的智能化加工是指利用人工智能技术加工信息。 (3)人工智能的应用

a.模式识别,如指纹识别、语音识别、光学字符识别、手写识别等。

b.机器翻译(MT),是利用计算机把一种自然语言变成另一种自然语言的过程。 二、文本信息加工 1、字处理技术

汉字起源于象形文字,汉字的造字法有象形、指事、会意、形声。

20世纪80年代初,CCDOS成为我国之一个汉字操作系统,它的诞生吹响了我国计算机应用的号角。 1983年,王永民发明“王码五笔字型”输入法 ,它突破了汉字数字化的瓶颈,被迅速推广。 1985年5月,激光照排II型机成为我国之一个使用照排系统。它由王选主持研制。 WPS是我国自主开发的汉字处理软件,是我国民族软件业的骄傲。 1999年,中国之一代国产操作系统红旗LINUX诞生。

共享软件的特点是先用后买,商业软件的特点先买后用,他们均不同于免费的自由软件。

目前计算机上使用的汉字编码方式主要有输入码(外码)、机内码(内码)、输出码(字型码)。 键盘编码输入法是最容易实现和最常用的一种汉字输入 *** 。 汉字输入码常用的主要有音码、形码、混合码。

目前使用最广泛的汉字机内码有国标码和BIG5码,一个汉字等于2个字节,等于16个二进制。

汉字的输出码实际上是汉字的字型码,它是由汉字的字模信息所组成的,它可以用点阵、向量等方式表示。

2、字处理软件

(1)常用的字处理软件: (2)、字处理软件的基本特征

GUI界面:简单易学、功能丰富:个性选择、变化迅速:易于迁移 三、表格数据的处理

1、表格信息加工包括信息的表格化、表格数据的处理、表格数据的图形化。 2、数据透视表是一种对大量数据进行快速汇总和建立交叉列表的交互式表格。

3、表格数据的图形化常用的 *** 有柱形图、饼图、折线图,

柱形图用来表示每个项目的具体数目,饼图用来表示各部分的百分比,折线图用来反映事物随时间变化的情况。

EXCEL中常用的数学公式:

- 3 -

1、多媒体技术的发展

多媒体技术中的媒体通常是指承载信息的载体,如文本、图象、声音、动画等。

一般意义上的多媒体指两种或两种以上的媒体的组合。在计算机技术及其应用领域,多媒体技术通常指多媒体计算机技术,即运用计算机处理多媒体信息的技术。 多媒体技术诞生于20世纪80年代,世界上之一台多媒体计算机Amiga是1985年由Commodore推出的。 2、多媒体技术的应用

多媒体技术的应用主要包括如下技术: ①数字化信息技术②高速计算机处理技术

③高效率压缩技术,如MPEG、JPEG都是采用压缩技术 *** 的。 ④高容量存储技术,VCD、DVD等采用高容量存储技术 *** 而成。 ⑤高速 *** 传输技术

★运动图像专家组:MPEG;联合图像专家组:JPEG;VCD:视频高密光盘;DVD:数字化视频光盘 常见的多媒体应用系统

①多媒体信息咨询系统②多媒体信息管理系统③多媒体辅助教育系统④多媒体电子出版物⑤多媒体视频会议系统,它可以实现点对点、点对多点、多点对多点的声像实时同传,使人际沟通跨越地域限制。 ⑥多媒体远程诊疗系统。 3、数字化图像的设计与加工

(1)、图像的独特魅力在于:①信息丰富、形象直观②图像可以跨越语言障碍,增进人们更广泛的思想交流。

实践体验:绘制七巧板——体会Flash

①在使用直线工具绘制直线时,按住Shift键可以绘制正方形的对角线;②设计完作品需要保存,为便于下次使用,需要保存为FLA格式,若导出为图像文件,更好保存为GIF、JPG格式; ③箭头工具的作用是移动和定位板块;任意变形工具的作用是旋转板块。 ④必要时可以借助菜单命令进行水平和垂直翻转。 4、数字化图像的采集与加工

(1)、数字化图像获取的途径一般有三种:

A、使用数码相机拍摄,直接把外界影像转换成数字信号,可以方便的传送到电脑中 B、收集已有的印刷图片,扫描仪转换成计算机可以处理的数字信号 C、从 *** 或其他数字化资源库中获取需要的图像素材 (2)、使用Photoshop加工图片

图象的合成是指把原来的多幅图像合成一幅图,突出表达某个主题。

在图象加工中,经常用到图层的概念,使用图层的目的是实现对当前选定的某个图曾图像元素的单独加工,而不致影响其他图层。多个图层之间可以任意叠放。Photoshop、flash都有图层。 5、音频、视频、动画信息的加工

(1)数字化音频的采集

在实际工作中,人们更多的是采用分布式录音。

(2)数字化音频的简单加工——音频信息加工常使用的软件是Cool Edit Pro

MIDI音乐:MIDI是Musical Instrumental Digital Interface(乐器数字接口)的缩写。 (3)视频、动画信息的简单加工

视频是由连续画面组成的动态场景;

动画是利用一定的技术手段使人工绘制的画面连续呈现形成动态的场景。

※在视频文件处理中,通常可使用豪杰解霸软件从已有的数字化视频中剪辑一段视频,加工形成我们需要的片段。

(4)视频采集方式:

①直接采集――用数码摄像机直接拍摄而获得数字化视频文件

②分步采集――先用传统的模拟摄像机采集模拟视频信号,然后通过视频采集卡进行模拟/数字转换,得到数字化视频文件

(5)计算机动画 *** 初步

- 4 -

一段动画是由一幅幅静态的、连续的图片组成的,每一幅静态的图片称之为“帧”。我们就是通过在时间轴上设置动画的初始帧和结束帧,让Flash完成中间帧的过渡来 *** 动画的,这些初始帧和结束在FrontPage中,名称为index.htm的网页,我们一般将它设置为首页。

(2)添加新网页——网页是网站的基本构成部分,学会添加新网页是 *** 网站的基础。

帧被称为“关键帧”。 *** 完Flas *** 后需要保存工作文档为 FLA格式以便以后修改,若导出为动画作品则为SWF格式,若导出为图象文件,更好为GIF、JPG格式。 五、信息集成基本流程

1、信息集成的过程主要指将文本、图像、声音、动画、视频等媒体素材,有计划有目的地组织在一起,为表达某一主题服务。 2、信息集成的一般过程

3、作品设计包括总体设计和详细设计两部分。

在网页中,常用超级链接来实现从一个网页到另一个目标的连接。 4、开发 *** 阶段

①常见的信息集成工具

信息集成工具分为三类:基于页面的工具、基于图标的工具、基于时间的工具。

A、基于页面的工具——采用类似于书本“页”的方式组织素材。特点是:便于组织与管理素材,比较形象、直观、简单易学,适合初级用户 *** 简单的多媒体作品。

B、基于图标的工具——各种素材用形象的“图标”依次连接在流程图中。特点是:可以对任一图标指向的素材进行单独编辑,而且可以根据需要任意调整图标的位置。

C、基于时间的工具——依据时间顺序集成各种素材。特点是:操作较为复杂,在素材呈现时间上要做

六、网站的整体规划和 *** (以FrontPage为例)

(1)新建站点——站点是是网页等一组 *** 资源的 *** ,我们把 *** 的所有素材和网页 *** 成一个网站,便于维护和管理。首页设计恰当与否,直接影响到网站的形象,往往是决定浏览者是否驻足欣赏的关键。

(3)利用表格布局网页——表格在网页中具有定位和设置网页布局的作用,利用表格可将各块内容分类列出,使网页清晰美观、富有条理。需要注意的是,在用表格布局时,表格的边框粗细应设置为0。 (4)插入表格

网页中的表格除了可以用来定位和布局外,还可以当作普通表格来使用,但需要注意的是,此时的表格边框粗细不能设置为0。

★★★综合第3、4部分,表格在网页中的作用有两个:

①具有定位和设置网页布局的作用。此时,表格的边框粗细应设置为0 ②可当作普通表格使用。此时,表格的边框粗细不能设置为0 (5)添加图像

在网页中可以插入多种格式的图片,但我们一般应选用那些压缩比高的格式的图片,例如GIF、JPG等格式的图片。

★★ *** :将光标放在要插入图片的位置,选择“插入”—“图片”—“来自文件”命令即可。 在FrontPage文件夹列表区中,站点中有两个缺省文件夹“_Private”和“images”。 “_Private”文件夹用于存放不愿公开的文件; “images”文件夹用来存放网页中用到的图象文件。

(6)插入动画

动画一般选用文件容量比较小的格式如GIF、SWF等格式。

★★ *** :将光标放在要插入动画的位置,选择“插入”—“高级”—“插件”命令,选择动画文件即可。

(7)设置背景——在默认的情况下,FrontPage的背景颜色是白色。

A、设置首页背景

★★ *** :打开网页,选择“格式”—“背景”命令,打开“网页属性”对话框进行设置即可。 B、设置表格背景

★★ *** :将光标定位在布局表格内的任一位置,单击鼠标右键,在弹出的菜单中选择“表格属性”命令进行设置。

C、设置单元格背景

★★ *** :将光标定位在单元格内,右击鼠标,选择“单元格属性”命令进行设置。

(8)在网页中插入背景音乐

★★ *** :打开网页,选择“格式”中的“背景”命令,打开“网页属性”对话框,选择“常规选项”卡即可进行设置。

(9)设置超级链接

超级链接可以实现从一个网页到另一个目标的连接。文本和图象等都可以设置超级链接。

★★ *** :选中要设置超级链接的内容,选择“插入”菜单中的“超级链接”,在弹出的窗口中选择链接的某个网页。 七、信息的表达 1.信息表达方式与技术 (1)信息表达方式

同一种信息内容可以采用不同的表达方式,以满足信息接收者的特点和实际需要。最常用的信息表达方式有文字、语言、图形、图像、声音和形体动作等几种。 (2)信息表达技术

- 5 -

信息技术考试

信息技术考试怎么过

《信息技术基础》。

信息的概念、特征、作用,技术基础以及信息技术的应用。

信息的安全和道德,包括计算机病毒和黑客的定义、特征等。

《算法与程序设计》。

VisualBasic编程软件的一些基础知识。

高一上学期期末考试:《信息技术基础》(必修)。

信息的概念、特征、作用,技术基础以及信息技术的应用。

信息的安全和道德,包括计算机病毒和黑客的定义、特征等。

Windows基础知识:鼠标与键盘的基本操作;文件夹的移动、删除、新建、命名、重命名、连续选中、不连续选中;输入发的相关知识(一些标点符号的输入法);常用快捷等;文件的类型(后缀名)。

计算机信息存储的基本单位及采用的进制数,各单位及进制数间的相互转化。

文字处理软件word、电子表格软件excel、演示文稿软件PPT的基本操作。

黑客会泄露别人隐私吗?

据了解,隐私是“不愿告人或不愿公开的个人的私事”。有人说在大数据信息时代,我们的隐私在“裸奔”,您如何看待这种观点?为什么在信息技术越发达的时代,我们的隐私越容易被泄露?

李炼:大数据时代,互联网为人们带来便利的同时,也给大家的隐私保护带来了很大的威胁。具体体现在两个方面:之一,我们的各类数据(特别是隐私数据)因成为容易变现的工具而引起众多正规服务商和灰黑产业的广泛关注;第二,互联网使得我们的隐私传播愈发迅速,使得隐私数据泄露的范围和影响日益增加。随着恶意程序、各类钓鱼和欺诈层出不穷,黑客攻击和大规模的个人信息泄露事件频发,让很多人成为了这些事件的直接的受害者, *** 隐私泄露问题也成了大家关注的焦点和社会热议的话题。各类隐私泄露事件频发,也让许多人产生了“我们的隐私在裸奔”的担忧。

信息技术的发达表现在信息技术与各个行业的融合日益加深,渗透到生产、生活的每一个角落, *** 终端和应用延伸至每个人手里,这相当于为数据的泄露开辟了更多的潜在通道,不易防范。而技术升级和商业模式创新带给大家便利的同时,往往由于 *** 监管和相关安全技术的滞后,更易造成用户隐私数据的大范围、更大危害的泄露。例如,当前5G技术比4G快数百倍,如果一个电商网站遭到黑客攻击,短短几秒就会造成用户信息、交易信息的被盗和泄露,造成的损失也是十分严重的。

记者:从技术层面看,隐私泄露和 *** 安全有什么联系?常见的 *** 安全漏洞有哪些?

李炼:从技术层面看,隐私泄露可分为两种,主动型泄露与被动型泄露,都与 *** 安全级别不够有关。主动型泄露是用户安装了一些恶意软件,这些应用在用户不知情的情况下窃取隐私信息如设备注册地、用户 *** S、图片等信息。被动型泄露是指正规软件中可能存在安全漏洞,黑客可利用该漏洞获取用户的数据。通过静态分析等 *** 检测漏洞以及恶意软件,提高 *** 安全等级,可有效地规避隐私泄露。

常见的 *** 安全漏洞有很多,美国国土安全局(US Department of Homeland Security)、 *** 安全和基础设施安全局(Cybersecurity and Infrastructure Security Agency)在2006年列举了一个分类的CWE列表,被广泛采用。我国信息安全漏洞库(CNNVD)最新一期安全漏洞周报(515期)也采用了这个分类。此外影响较大的还有对web 应用的OWASP(开发Web应用安全项目)分类。多种漏洞都可能导致隐私泄露,例如较多跨站脚本注入、SQL注入类漏洞,这些漏洞可能被黑客利用,输入恶意代码从而可以获取用户的敏感信息或权限,造成用户信息泄露。

记者:许多组织、黑客通过互联网攻击并窃取公民隐私信息数据,做非法用途。黑客们是如何通过互联网窃取公民隐私数据的?近年来黑客的攻击行为有什么新变化和新趋势?

李炼:黑客一方面可以通过钓鱼等手法诱导用户安装恶意软件从而窃取隐私信息,另一方面可以攻击在线平台,通过平台上的漏洞窃取平台上大量存储的隐私信息。例如12306网站漏洞危机、某连锁酒店5亿条开房信息被泄露等。

近年来黑客的攻击行为变得更加地自动化、组织化,例如MageCart组织在2018-2019年即组织了针对电商平台包括TicketMaster、 British Airways、新蛋网等近十次大规模攻击。再者, *** 上流传的攻击工具越来越多,这些攻击工具能够对网页、软件的漏洞扫描分类,以便开展针对性的攻击,黑客本身的技术门槛逐渐下降。这意味着对黑客的防御再也不能寄希望于对方找不到漏洞,而在于要比黑客先一步找出漏洞并修复它。

3条大神的评论

  • avatar
    访客 2022-09-23 上午 11:43:28

    S Department of Homeland Security)、网络安全和基础设施安全局(Cybersecurity and Infrastructure S

  • avatar
    访客 2022-09-23 下午 06:20:39

    可。 B、设置表格背景★★方法:将光标定位在布局表格内的任一位置,单击鼠标右键,在弹出的菜单中选择“表格属性”命令进行设置。C、设置单元格背景★★方法:将光标定位在单元格内,右击鼠标

  • avatar
    访客 2022-09-23 下午 02:00:06

    XT、JPG、SWF、RM、RAM,其中RM、RAM、SWF被称为“流媒体”。 比较典型的压缩文件类型有(ZIP)和(RAR)。 (3)常见的文件扩展名:可执行文件(操作时只要双击具有这些扩展名的文件即可)exe(可执行文件) 文本文件txt(记事本文件)、doc(Word文件)、wps(wps

发表评论