热门标签 | HotTags
当前位置:  开发笔记 > 程序员 > 正文

如何让自己的word文档不能被别人复制更改?:防克隆密码怎么设置

职场中word是应用最广泛的OFFICE办公软件,里面的内容可能是商业机密,也可能是自己辛辛苦苦编辑的内容,总有那么几个文件,不想被别人轻易看到或者不想被随意的复制和修改,这里我分享一下自己的W

职场中word是应用最广泛的OFFICE办公软件,里面的内容可能是商业机密,也可能是自己辛辛苦苦编辑的内容,总有那么几个文件,不想被别人轻易看到或者不想被随意的复制和修改,这里我分享一下自己的WORD设置加密访问和限制编辑防克隆密码怎么设置

1.文档加密

菜单—文件—保护文档防克隆密码怎么设置,选择用密码进行加密,弹出窗口

输入密码防克隆密码怎么设置,点击确定,再次输入密码,点击确定

当我们再次打开文档的时候,就需要密码才能打开了防克隆密码怎么设置

2.限制编辑

菜单—审阅防克隆密码怎么设置,点击限制编辑,弹出窗口

设置第2项编辑限制防克隆密码怎么设置,勾选“仅允许在文档中进行此类型的编辑”,选择“填写窗体”

设置第3项启动强制保护防克隆密码怎么设置,点击“是,启动强制保护”,弹出窗口

3.设置密码防克隆密码怎么设置,点击确定

我们可以看到,现在无论是谁打开这个文档,鼠标右键的剪切、复制和粘贴已经失去作用了防克隆密码怎么设置

如果我们需要继续编辑的时候,只需要点击停止保护,输入密码就可以了防克隆密码怎么设置

4.注意

千万不要忘记密码!如果把密码忘记了,那好像只有“Shift+Delete”能解决了防克隆密码怎么设置

如何让自己的word文档不能被别人复制更改?

如何让自己的word文档不能被别人复制更改?

如何让自己的word文档不能被别人复制更改?

如何让自己的word文档不能被别人复制更改?

如何让自己的word文档不能被别人复制更改?

如何让自己的word文档不能被别人复制更改?

如何让自己的word文档不能被别人复制更改?

如何让自己的word文档不能被别人复制更改?


推荐阅读
  • 请看|差别_Android 6.0 运行时权限处理解析
    请看|差别_Android 6.0 运行时权限处理解析 ... [详细]
  • 车载T-BOX智能网联终端的设计与实现
    本文介绍了一款基于瑞萨RH850微控制器、TICC2640R2F蓝牙微控制器和高通MDM9628处理器的T-BOX车载终端的设计。该终端通过集成CAN总线、GPS定位、数据加密、蓝牙通信和LTE无线数据传输技术,实现了车辆信息的高效采集与云端通信,支持远程车辆控制和诊断等功能。 ... [详细]
  • 深入理解HTTP及TCP基础知识
    本文详细解析了TCP的三次握手与四次挥手过程,探讨了HTTP与HTTPS的区别及其特性,并深入讲解了HTTP缓存机制以及GET与POST请求的主要差异。 ... [详细]
  • 新萝卜Ghost Xp Sp3 装机版
    新萝卜GhostXpSp3装机版XLB_201305ZJB.iso大小:901457920字节MD5:EBE33B7DB119CF2D0B1D79F8F0FC22BFSHA1:0 ... [详细]
  • MySQL 8.0 安装指南与配置详解
    通过参考多个在线教程,成功完成了MySQL 8.0的安装过程,并在此基础上撰写了一篇详细的安装与配置指南,旨在帮助更多初学者顺利完成MySQL的安装。 ... [详细]
  • 最佳PHP源码加密工具推荐
    本文探讨了几款高效的PHP源码加密工具,旨在帮助开发者保护其代码免受未授权访问。文章不仅介绍了商业软件的选择,还提供了一些免费且实用的加密工具及其使用方法。 ... [详细]
  • 2023年5月20日凌晨5:20(北京时间),由区块链技术和去中心化应用平台ArcBlock(区块基石)研发的ABT钱包移动应用程序,在苹果App Store和Google Play同步上线,标志着用户在数字世界中首次能够完全掌控自己的身份。 ... [详细]
  • Linux环境下配置Subclipse访问SVN+SSH仓库的方法
    本文详细介绍如何在Linux操作系统中配置Subclipse,以便通过SSH协议安全访问SVN仓库。不同于常见的Windows配置指南,本文提供了针对Linux用户的详细步骤。 ... [详细]
  • 本文深入探讨了网络编程中的基本概念,如指针、引用和可重入函数,并详细介绍了OSI七层模型和TCP/IP四层模型的功能与协议。同时,文章还对比了HTTP与HTTPS的区别,分析了HTTP请求报文的结构,讨论了TCP与UDP的主要差异,以及滑动窗口协议的工作原理。 ... [详细]
  • 如何使用C#对TCP传输的数据进行加密以防止恶意重放攻击
    近期遇到一些恶意用户利用特定工具频繁向服务器发起连接请求,特别是登录和注册操作,导致服务器积累了大量无用数据。普通的加密方法虽然能保护数据不被篡改,但无法阻止数据被重复利用。本文探讨了有效对抗此类恶意行为的方法。 ... [详细]
  • a16z 宣布成立全新的加密研究实验室,旨在推动加密技术和 Web3 领域的科学发展。 ... [详细]
  • 本文提供了详细的步骤和命令,用于配置锐捷交换机的Telnet远程管理功能,包括账户设置、权限分配及安全措施等。 ... [详细]
  • SQL执行计划解析(2) 基本查询的图形执行计划
    SQL执行计划解析(2)-基本查询的图形执行计划(上)某种程度上,学习阅读图形执行计划和学习一门新语言很类似。 ... [详细]
  • 双华为HG232f路由器如何配置无线中继
    本文详细介绍了使用两台华为HG232f路由器配置无线中继的具体步骤,以增强家庭或办公室的无线网络覆盖。 ... [详细]
  • 在执行接口测试时,登录功能往往是首个挑战,尤其是当系统为了增强安全性而采用复杂的登录机制时。本文将探讨如何使用JMeter应对不同类型的登录难题,包括参数加密、验证码验证和Token认证。 ... [详细]
author-avatar
mobiledu2502874403
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有