大一计算机学习心得优秀范文(精选35篇)
一、主要学习内容
《Office高级应用》这门课程主要学习了以下内容:
(1)Word20__文档制作、文档格式设置、文档的高级处理技巧;
(2)E_cel20__表格制作、表格数据的输入与编辑、美化工作表、数据的计算与分析;
(3)PowerPoint20__演示文稿制作、幻灯片设计和放映。现分别描述如下:
(一)、Word篇
Word是一个文档处理的软件。应用该软件,可以进行文本的输入、编辑、排版、打印等工作。一般应用于公司制作简报、电子贺卡、编辑公告、文案等。
文字处理是当前社会用处最广泛的东西,因此Word的出现,带来了许多的方便。随着办公自动化在企业中的普及,作为MicrosoftOffice重要组件之一的Word越来越得到广泛使用,是现代办公室不可缺少的软件之一。在Word学习过程中,主要学习了如何对一篇长文档进行排版,其中包括各种技巧的使用,如分页与分节,插入目录,标题格式套用等等。具体方法如下:
1、页眉和页脚:页眉和页脚通常用于显示文档的附加信息,例如页码、日期、作者名称、单位名称、徽标或章节名称等。其中,页眉位于页面顶部,而页脚位于页面底部。Word可以给文档的每一页建立相同的页眉和页脚,也可以交替更换页眉和页脚,即在奇数页和偶数页上建立不同的页眉和页脚。
2、页面设置:从菜单中选择【文件】-【页面设置】命令,显示“页面设置”对话框,选择【纸张】选项卡,然后根据需要选择合适纸张;如果先录入内容,最后再设纸张大小,由于默认是A4纸,如果改用B5纸,就有可能使整篇文档的排版不能很好地满足要求。所以,先进行页面设置,可以直观地在录入时看到页面中的内容和排版是否适宜,避免事后的修改。
3、分节符:将不同的部分分成不同的节,实现分别针对不同的节进行设置。定位到第二部分的标题文字前,从菜单选择【插入】-【分隔符】命令,显示“分隔符”对话框,选择“分节符”类型中的“下一页”,并单击【确定】按钮,就会在当前光标位置插入一个不可见的分节符,这个分节符不仅将光标位置后面的内容分为新的一节,还会使该节从新的一页开始,实现既分节,又分页的功能。用同样的方法可对文章的其他部分分节。
4、标题格式套用:【格式】-【样式和格式】命令下,“正文”样式是文档中的默认样式,新建的文档中的文字通常都采用“正文”样式;“标题1”~“标题9”为标题样式,它们通常用于各级标题段落。例如对于文章中的每一部分或章节的大标题,采用“标题1”样式,章节中的小标题,按层次分别采用“标题2”~“标题4”样式;文章中的说明文字,采用“正文首行缩进2”样式;文章中的图和图号说明,采用“注释标题”样式。
5、表格制作及计算:表格的制作可以手动绘制也可以自动生成,对于创建和编辑好的表格,如果对它们再做一些修饰,例如,进行边框的处理,或给部分单元格添加底纹,则会突出所要强调的内容或添加表格的美观性。在表格中还可以利用公式工具进行一些数据的计算与统计。
6、快速定位:菜单选择【视图】-【文档结构图】命令,可在文档左侧显示文档的层次结构,在其中的标题上单击,即可快速定位到相应位置。从菜单选择【视图】-【大纲】命令,进入大纲视图。文档顶端会显示“大纲”工具栏,在“大纲”工具栏中选择“显示级别”下拉列表中的某个级别即可。
7、插入目录:定位到需要插入目录的位置,从菜单选择【插入】-【引用】-【索引和目录】命令,显示“索引和目录”对话框,单击“目录”选项卡,在
“显示级别”中,可指定目录中包含几个级别,从而决定目录的细化程度。如果要设置更为精美的目录格式,可在“格式”中选择其他类型。通常用默认的“来自模板”即可。单击【确定】按钮,即可插入目录。
8、几个小技巧:
(1)输入三个“=”,回车,得到一条双直线;
(2)输入三个“~”,回车,得到一条波浪线;
(3)输入三个或“-”或“#”,回车;
(4)在单元格内输入=now显示日期在单元格内输入=CHOOSE(WEEKDAY(I3,2),星期一,星期二,星期三,星期四,星期五,星期六,星期日)显示星期几。
(5)数字格式批量转换
用“Ctrl+H”组合键调出查找和替换对话框,将光标定位在“查找内容”框中,然后单击“高级”展开对话框,再单击“特殊字符”并选择“任意数字”,这时“查找内容”中会自动显示为“^#”。将光标定位在“替换为”框中,然后在“特殊字符”中选择“查找内容”,将显示“^”。接着单击“格式”为数字设置一些特殊格式,比如字体加大、文字加粗以及特殊颜色等。最后单击“全部替换”就可以了。
大一计算机学习心得优秀范文 篇31
由于网络的开放性、互连性、连接形式的多样性,致使网络易受黑客、恶意软件和其它不轨的功击,存在着自然和人为等诸多因素的脆弱性和潜在威胁。网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。
大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。
一、网络的安全保密
针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想:
1、大幅度地提高系统的安全性和保密性;
2、保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;
3、易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;
4、尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;
5、安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;
6、安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;
7、分步实施原则:分级管理分步实施。
针对上述分析,我们采取以下安全策略:
1、采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。
2、采用各种安全技术,构筑防御系统,主要有:
(1)防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。
(2)NAT技术:隐藏内部网络信息。
(3)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。
(4)网络加密技术(Ipsec):采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。
(5)认证:提供基于身份的认证,并在各种认证机制中可选择使用。
(6)多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。
3、实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。
4、建立分层管理和各级安全管理中心。
二、入侵检测
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现: