计算机病毒及其防范技术实验报告(例文)[推荐阅读]

时间:2020-11-19 12:41:29下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《计算机病毒及其防范技术实验报告(例文)》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《计算机病毒及其防范技术实验报告(例文)》。

第一篇:计算机病毒及其防范技术实验报告(例文)

计算机病毒及其防范技术 课程实验报告

项目名称:

对于特定病毒的查杀程序

姓名:

雷雨诗

日期:

2012 年 4 月 22 日

一、项目简介:

针对教员给出的病毒源代码(完整版),通过对特征码的扫描的方式,编写的两个专杀程序。这两个程序分别通过对两种特征码的扫描进行特征码的扫描,其中简化版针对固定函数名的病毒进行查杀,完整版可查杀函数名变化的变种病毒。

二、实现原理:

对于教员给出的病毒,通过分析,得出一种比较简单的查杀方法:通过对函数名的匹配,找到受感染的文件,定位 main 函数中插入的病毒函数调用的位置,在该函数前插入“//”将其注释掉,恢复原来函数功能。

int j = FileCode[i2].find(“vir();”);//匹配中毒文件

int k = FileCode[i2].find(“//vir();”);//匹配已查杀的文件

if(k!=-1)

{

cout<

break;

}

if(j!=-1)

{

FileCode[i2].insert(j,“//”);//对病毒进行清除

cout<

break;

} 通过交流课,有同学提出可以通过对函数名进行变形的方法躲避查杀。针对有此特性的病毒,我得出另一种查杀方法,对于非函数名的特征码进行扫描,通过其行为方式进行查杀。具体来讲,当通过“//STRAT”这一特征码找到病毒后,由于已知该病毒是在 main 函数后第一的“{”后加入一行病毒调用函数,可通过直接删除改行的方法恢复被感染文件。

if(FileCode[0] == “//START”)//找到被感染的文件

{

cout<

id=1;

} ......

for(int i2 = InsertLoc;i2 < FileLen;i2++)//对病毒进行清除

{

int j = FileCode[i2].find(“{”);

if(j!=-1&&id==1)

{

FileCode[i2+1]=“//”;

cout<

break;

}

} 三、运行环境

window7 64 位旗舰版(理论上通用于其他系统)

编译工具:Microsoft Visual C++ 6.0 四、过程演示:

一)简化版 1.对于被感染的文件 1.cpp

2.用简化版查杀

可知 1.cpp 杀毒成功,1(2).cpp 以被杀过 3.查杀后效果

二)完整版 1.杀前 1(2).cpp 文件 特征码

病毒函数

2.进行杀毒

3.杀毒后代码

Ps:对于完整版的杀毒程序,病毒的函数名不影响查杀 五、心得体会:

通过这次的实验,首先加深了对病毒传播原理的理解,其次,对于病毒的查杀有了较深的认识,通过本次实验,可以说是初探病毒世界,同时认识到在信息安全的道路上,我们任重而道远。

第二篇:计算机病毒防范制度

计算机病毒防范制度

第一章•总则

第一条:为科学、有效地管理计算机机房,促进全市工商行政管理网络信息系统安全的应用、高效运行,特制定本规章制度;

第二条:各旗市(区)局信息中心应建立健全计算机病毒安全管理制度,成立计算机病毒安全领导小组,并指定专人负责计算机病毒防范工作;

第二章、关于计算机防计算机病毒软件的安装与使用 第三条:统一安装由市局信息中心购置或许可的杀毒软件。任何单位、个人不得擅自安装、使用未经市局信息中心许可的杀毒软件;

第四条:计算机病毒防范人员要对系统内的计算机进行定期杀毒,建立完整的计算机安全运行日志、操作记录及其它与安全有关的资料并做好杀毒记录;

第五条:安装的防计算机病毒软件,要定期或及时更新(升级)计算机病毒防范产品的版本(或登录市局服务器进行更新);

第六条:网管人员要定期间查看市局病毒公告;

第七条:对新购进的计算机及设备,为防止原始计算机病毒的侵害,要组织计算机病毒防范人员进行检查后方可安装运行;

第八条:软盘、光盘等移动媒体,以及外来的系统和软件,下载软件等,要先进行计算机病毒检查,确认无计算机病毒后才可以使用;严禁使用未经清查的、来历不明的软盘、光盘等;

第九条:能用硬盘启动的,尽量不要使用软盘、光盘启动计算机; 第十条:严禁使用盗版软件,特别是盗版的杀毒软件,严禁在工作计算机上安装、运行各类游戏软件;

第十一条:新系统安装前应进行病毒例行检测;

第十二条:经远程通信传送的程序或数据,必须经过检测确认无病毒后方可使用;

第三章、关于网络接口的管理

第十三条:原则上不允许本系统局域网内计算机登录Internet网,如有特殊情况,对获准上Internet网的计算机要设卡建档,做好记录,责任到人,并将其计算机列为重点安全防范对象。

第十四条:如要使用Internet时,应立即与本系统的内网分开,再次与局域网连接时,必须先进行查毒;

第十五条:局域网的电子邮件要与Internet网的电子邮件分开; 第十六条:在接入Internet网时,严格控制下载软件,谨慎接收电子邮件;在接收电子邮件时,不得随意打开邮件附件;

第十七条:对服务器,要采用市局指定的网络防计算机病毒软件,并对经过服务器的信息进行监控,防止计算机病毒通过服务器扩散、传播;

第十八条:对共享的网络文件服务器,应特别加以维护,控制读写权限,尽量不在服务器上运行软件程序;

第四章、关于数据备份

第一条:系统的主要数据要经常备份,或自动异机备份; 第十九条:备份存储介质要由专人保管,并有备份标记; 第五章、关于计算机病毒防范预报预警机制的建立 第二十条:在计算机病毒发作的高风险日之前,根据市局信息中心的提示,通过调整系统时钟等措施,避开“计算机病毒”发作的高风险日;

第二十一条:在一些破坏性较大的计算机病毒发作日期前,要及时通知有关用户作好准备;

第二十二条:跟踪计算机病毒发展的最新动态,及时了解计算机病毒,特别是有严重破坏力的计算机病毒的爆发日期或爆发条件,及时通知所有科、室、所、队进行防范;

第六章 关于计算机病毒防范的日常管理

第二十三条:随时注意计算机的各种异常现象,一旦发现,应立即用查毒软件仔细检查,对重大问题要立即上报市局信息中心;

第二十四条:经常更新与升级防杀计算机病毒软件的版本; 第三条:对重点岗位的计算机要定点、定时、定人作查毒杀毒巡检;

第二十五条:经常关心防杀计算机病毒厂商公布的计算机病毒情报,及时了解新产生的、传播面广的计算机病毒,并知道它们的发作特征和存在形态,及时发现计算机系统出现的异常是否与新的计算机病毒有关;

第七章、现或受到“计算机病毒”攻击后的管理措施 第二十六条:当出现计算机病毒传染迹象时,立即隔离被感染的系统和网络,并上报计算机安全领导小组,由计算机病毒防范人员进 行处理,不许带“毒”继续运行;

第二十七条:计算机病毒防范人员根据具体情况制定处理方案,并向计算机安全领导小组汇报;

第二十八条:发现计算机病毒后,一般应利用防杀计算机病毒软件清除文件中的计算机病毒;杀毒完成后,重启计算机,再次用防杀计算机病毒软件检查系统中是否还存在计算机病毒,并确定被感染破坏的数据是否确实完全恢复;

第二十九条:进行查毒、杀毒处理时,应先对数据进行备份,并交由原使用人员保管,不得将计算机内的有关数据外泄。

第三十条:如果破坏程度比较严重,或感染的是重要数据文件,计算机病毒防范人员不要盲目修复,而要立即上报市局计算机安全领导小组,由市局信息中心指定计算机病毒防范的专业人员处理;

第三十一条:涉密计算机出现安全隐患时,必须在有关人员在场的情况下处理。

第三十二条:对于杀毒软件无法杀除的计算机病毒,应将计算机病毒样本上报市局信息中心。

第三十三条:一旦发生计算机病毒疫情,要启动应急计划,采取应急措施,将损失降到最小。

第八章、计算机病毒防范管理制度的实施与检查 第三十四条:各室要加大计算机病毒防范的管理力度,提高管理水平,认真执行和落实计算机病毒防范管理制度的各项规定;

第三十五条:各室要建立检查监管小组,以定期常规检查与特别 日期专项 检查、集中检查与分散检查相结合方式,对系统的计算机病毒防范管理制度的实施情况进行检查;

第三十六条:对检查中发现的技术薄弱环节,应限期整改; 第三十七条:要对如公安机关有关部门计算机病毒防范工作的监督、检查和指导及时上报区市局信息中心,并积极配合;各室要建立重大事故报告制度。各室对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故,以及发生的计算机犯罪案件,应保护现场并及时向主管领导、市局信息中心汇报,直至公安机关有关部门,以便确定事故的原因和责任; 本制度自制订之日起开始实施。

第三篇:浅析计算机病毒及防范的措施

浅析计算机病毒及防范的措施

摘要:我在实习时发现实习单位计算机中有好多病毒,我们带去的安装软件有的都不能显示,给我们带来很多麻烦。目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。

关键词:计算机、防范、病毒

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。

一、计算机病毒的内涵、类型及特点

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:

(1)“美丽杀手”(Melissa)病毒。这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件0ut1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和0utlook。这种病毒是一种Word文档附件,由E-mall携带传播扩散。由于这种

病毒能够自我复制,一旦用户打开这个附件,“美丽杀手”病毒就会使用0ut1ook按收件人的0ut1ook地址簿向前50名收件人自动复制发送,从而过载E-mai1服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数,据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都都收到一份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器,而是使用户的非常敏感和核心的机密信息在不经意间通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。据外电报道,在北约对南联盟发动的战争行动中,证实“美丽杀手”病毒己使5万部电脑主机和几十万部电脑陷于瘫痪而无法工作,网络被空数据包阻塞,迫使许多用户关机避灾。

(2)“怕怕”(Papa)病毒。“怕怕”病毒是另一种Excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似,其区别在于“怕怕”病毒不但能象“美丽杀手”病毒一样迅速传播,拒绝服务和阻塞网络,而且更为严重的是它能使整个网络瘫痪,使被它感染的文件所具有的宏病毒预警功能丧失作用。

(3)“疯牛”(Mad Cow)和“怕怕B”病毒。这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。正当美国紧急动员起来对付3月26日发现的“美丽杀手”和“怕怕”病毒时,在欧洲又出现了它们的新变种“美丽杀手B”(又叫作“疯牛”)和“怕怕B”,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。虽然这两种病毒变种的病毒代码不同,可能不是一个人所编写,但是,它们同样也是通过发送Word和Excel文件而传播。每次被激活后,这种病毒就会向用户电子邮件簿的前60个地址发送垃圾邮件;它还可以向一个外部网站发送网络请求,占用大量的带宽而阻滞网络的工作,其危害性比原型病毒有过之而无不及。

(4)“幸福1999”宏病毒。这是一种比“美丽杀手”的破坏作用小得多的病毒。“幸福1999”病毒会改变计算机中的微软公司Windows程序与Internet网工作。这种病毒还发送一个执行文件,激活焰火显示,使屏幕碎裂。

(5)“咻咻”(Ping)轰击病毒。“咻咻”轰击病毒的英文单词是“分组Internet搜索者”的缩写,指的是将一个分组信息发送到服务器并等待其响应的过程,这是用户用以确定一个系统是否在Internet网上运行的一种方法。据外电报道,运用“咻咻”(Ping)轰击病毒,发送大量的“咻咻”空数据包,使服务器过载,不能对其它用户作出响应。

归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。目前的三维病毒还会产生很多变种。三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。六是针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。

二、计算机病毒的技术分析

长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设什缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算

机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。

实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:

1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。

4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

除上述方式外,还可通过其他多种方式注入病毒。

三、对计算机病毒攻击的防范的对策和方法

1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

3.防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。

4、.加强计算机应急反应分队建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算机应急反应分队。

计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型。二是计算机病毒的注入方式,重点研究“固化”病毒的激发。三是计算机病毒的攻击方式,重点研究网络间无线

传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防御技术。

第四篇:通用技术实验报告

通用技术技术实验报告

实验名称

如何增加纸质凳子的承载重量

实验小组

姓名:

学号:

指导教师签字:

成绩:

实验时间:

一、实验目的和要求

通过对报纸进行各种技术实验,提高纸质凳子的承载能力。

二、主要仪器设备

废报纸、胶纸、硬纸片、砝码、线

三、实验内容及实验数据记录 实验一:报纸的强度与形状的关系 实验步骤:

(一)剪裁出长25厘米,宽15厘米的报纸若干张

(二)按照以下方式将报纸放在两叠等高的书上,分别增加砝码质量,直到变形为止,记录所承载的砝码数量.桌ABC子 桌 桌 桌

1、将报纸

成柱

砝 码

能承载

个砝码

2、将报纸折叠成瓦棱状

能承载

个砝码

3、将报纸折叠成三角棱柱状

能承载

个砝码

4、将报纸

成圆

能承载

个砝码

(三)你能得出什么结论

(四)你还有其他增强报纸强度的方法吗

实验二:材料的形状与稳定性的关系 实验步骤:

(一)将报纸卷成长约30厘米,半径为0.5厘米的圆柱体,与硬纸片用胶纸连接,搭建桌子A、B、C,在桌面的四个角上放置砝码,观察桌子的变化,并记录

A

B

C

(二)根据试验记录,分析哪张桌子的结构最好,简单说明原因

(三)你还有其他提高桌子稳定性的方法吗?请用试验证明。

第五篇:现代教育技术实验报告

实验报告1

实验名称:多媒体演示文稿作品创作

实验项目:制作一个制定主题的演示文稿

实验时间:2010.10.21

一、实验目的1、熟练使用搜索引擎在Internet上查找所需的有效信息;

2、掌握演示文稿建立及放映的全过程;

3、掌握演示文稿的格式化和美化方法;

4、熟练使用Powerpoint将各种媒体信息适当的集成在一个文稿中,使得主体更加突出。

二、实验内容

制做一个相关主题的演示文稿,比如“心理学介绍”等,完成以下要求:

1.通过搜索引擎来查找与主题相关的文字及各种数字媒体素材,其中必须包括图片、视频、音频等;

2.制做必要的多媒体素材,其中包括图片、音频等;

3.使用Powerpoint制作指定主题的演示文稿,具体要求如下

 文稿中必须包含足够的能说明主题的各种媒体资料,而且组织的要合理,语言表达要流畅;

 整个文稿布局要合理,色彩搭配要协调,图片数量适当且与表述内容有紧密的联系, 恰当的应用已有数字媒体素材,增强文稿的表现力;

 为所建立的演示文稿设置页眉、页脚和幻灯片编号;

要在文稿中适当使用幻灯片间的切换效果极自定义动画;

全面掌握幻灯片的编辑、格式设置和放映方式

实验要求:

1. 建立演示文稿的基本过程

2. 演示文稿的格式化和美化

3. 幻灯片的动画和超链接

4. 放映方式的设置

实验总结:通过本实验,掌握用PowerPoint制作多媒体演示文稿的基本方法,着重掌握文本的输入和编辑、图表对象的插入和绘制、多媒体对象的使用、演示文稿的外观设置和放映设置等技能,从而掌握用PowerPoint制作多媒体辅助教学课件的基本方法,并为以后进一步学习其它多媒体制作软件奠定基础。

实验名称:Flash动画制作基础 实验项目:形状补间动画的制作 实验时间:2010.11.18

一.实验目的1.掌握Flash动画制作中常见动画的制作方法和技巧。2.掌握动画制作的原理 二.实验内容及基本要求 形状补间动画的制作

1.制作一个时长为3秒的形状补间动画; 2.实现字母由A到B、再到C的形变动画; 3.以“形状补间动画.swf”为名输出影片。三.实验内容

形状补间动画是Flash中非常重要的表现手法之一,运用它,你可以变幻出各种奇妙的、不可思议的变形效果。本节从形状补间动画基本概念入手,带你认识形状补间动画在时间帧上的表现,了解补间动画的创建方法,学会应用“形状提示”让图形的形变自然流畅,最后,提供了二个实例,帮助你更深地理解形状补间动画。

(一)形状补间动画的制作。

1.新建一个Flash文件,命名为形状补间动画.fla。更改动画舞台尺寸。2.第1帧的画面中央,利用文字工具输入一个字母“A”,适当更改该文字的字体、字号、颜色等属性。

3.在第12帧处按F6键分别插入关键帧,将字母A修改为B,再在36帧处按F6

键分别插入关键帧,将字母B修改为C。

4.按Ctrl+B键,将第1、12、36帧里的文字对象打散。

5.在将“形变动画”层的第1与12帧间、第13与36帧间设置动画补间属性为

“形状” 6.按Ctrl+Enter键测试影片,观察动画效果。

7.修改无误后,保存文件,输出“形状补间动画.swf”。

实验名称:论文排版实验项目:目录的制作 实验时间:2010.12.16

一、实验目的通过本实验,掌握论文排版的方法,为以后论文格式设置奠定基础。

二、实验内容 1.目录的制作

目录是用来列出文档中的各级标题及标题在文档中相对应的页码。首先介绍Word的一个概念:大纲级别。Word使用层次结构来组织文档,大纲级别就是段落所处层次的级别编号,Word提供9级大纲级别,对一般的文档来说足够使用了。Word的目录提取是基于大纲级别。目录的制作分三步进行。

1)修改标题样式的格式。通常Word内置的标题样式不符合论文格式要求,需要手动修改。在菜单栏上点“格式|样式”,列表下拉框中选“所有样式”,点击相应的标题样式,然后点“更改”。可修改的内容包括字体、段落、制表位和编号等,按论文格式的要求分别修改标题1-3的大纲格式。

2)提取目录。按论文格式要求,目录放在正文的前面。在正文前插入一新页(在第一 章的标题前插入一个分页符),光标移到新页的开始,添加“目录”二字,并设置好格式。新起一段落,菜单栏选“插入|索引和目录”,点“目录”选项卡,“显示级别”为3级,其他不用改,确定后Word就自动生成目录。此后若章节标题改变,或页码发生变化,只需更新目录即可。2.更新域操作

当WORD文档中的域没有显示出最新信息时,用户应采取以下措施进行更新,以获得新域结果。

1、更新单个域:首先单击需要更新的域或域结果,然后按下F9键。

2、更新一篇文档中所有域:执行“编辑”菜单中的“全选”命令,选定整篇文档,然后按下F9键。

另外,用户也可以执行“工具”菜单中的“选项”命令,并单击“打印”选项卡,然后选中“更新域”复选框,以实现WORD在每次打印前都自动更新文档中所有域的目的。

下载计算机病毒及其防范技术实验报告(例文)[推荐阅读]word格式文档
下载计算机病毒及其防范技术实验报告(例文)[推荐阅读].doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    现代教育技术实验报告

    现代教育技术实验报告 1 现代教育技术实验报告 实验目的 了解数码相机的组成与主要器件,以NikonP5100为例,了解数码相机的不同拍摄模式与设置,掌握nikonP5100为例的数码相机的......

    匹配技术实验报告

    模板匹配技术实验报告 11120528 徐晗 实验内容: 利用①相关匹配(Correlation Matching)、②基于Hausdorff距离匹配方法 及③考虑对场景图象距离变换(Distance Transform)的Hausdo......

    现代教育技术实验报告

    实验报告 姓名:陈远姗班级:09历史学学号:200924143120 指导老师:叶志毅实验时间:2011-9-21实验地点:实验大楼 一、实验名称:多媒体教学演示系统的使用实践 二、所属课程名称:现代教......

    《计算机病毒》说课稿

    《计算机病毒》说课稿 一、教材分析本节是人民教育出版社信息技术第八册中的一节内容,它虽然是小学信息技术课程标准中指定的内容,但它较为简单,通俗易懂,因为学生们在使用电脑......

    计算机病毒介绍

    计算机病毒介绍计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的......

    计算机病毒教案

    计算机病毒教案 一、教学目标 知识目标:理解认识计算机病毒。技能目标:学会分析计算病毒及预防计算机病毒。 情感过程价值观目标:养成合法、安全、健康地使用信息技术的习惯。......

    第6课 防范网络陷阱与计算机病毒 教学设计

    第6课 防范网络陷阱与计算机病毒 教学设计 1教学目标 1、知识与技能目标: (1)认识网络陷阱的常见手段和应对防范策略 (2)能说出计算机病毒是什么以及计算机病毒的来源和危......

    现代交换技术实验报告

    实验一 C&C08交换机系统介绍 一.实验目的 通过本实验,让学生了解程控交换机单元所具备的最基本的功能。 二.实验器材 程控交换机一套。 三.实验内容 通过现场实物讲解,让学生了解......