excel文件管理:如何进行密码保护和破解? 上篇

news2024/10/5 17:20:39

对于一个公司,或者个人来说,有时候我们的数据往往需要加密。比如公司的经营状况和缴纳的税收有关系,人事档案中有每位员工的个人信息和工资组成说明,这些都是不需要无关人员知道的。微软对于EXCEL的设计就比较人性化,考虑到数据的私密性,所以给EXCELER们留出了相当多“设定密码”的功能,这就是我们今天的主要内容。

***【正文】***

一、工作簿的打开权限密码

操作如下:

将需要增加密码的文件,选择“另存为”,在弹出的窗体中,设置保存的位置之后,选择“工具”下拉菜单中的“常规选项”,就可以看到上图中的“打开权限密码”。输入密码按“确定”按钮,在“确认密码”窗口中再输入一次密码,按“确定”按钮即可。

工作薄的打开权限密码的功能:要求使用者必须输入正确的密码后,才可以正常操作此工作薄的所有内容及使用EXCEL功能。

二、工作簿的修改权限密码

和上面的操作一致,在设置“打开权限密码”的下方,还有另外一个可以设置密码的地方,就是“修改权限密码”。同上面的操作过程很相似,我们就不多赘述了。当我们设置了“修改权限密码”后,再次打开此工作薄,就会出现下面的窗口,可以选择“只读”进入,也可以在输入正确密码后进入。

工作薄的修改权限密码的功能:允许每个使用者都可以进入工作薄浏览数据内容,而只有输入正确密码后才可以对此工作薄的内容进行修改。

这里有两个内容值得注意:

1.如果设置了修改权限的密码,在“常规选项”中,就会出现如下图的掩码显示。如果需要去掉这个密码,只需用Delete键删除它,再点击“确定”按钮,即可清除密码。

2.在我们设置了“修改权限密码”之后,如果不使用密码进入工作薄,文件是“只读”状态。切记,此状态下可以对数据内容进行修改或删除,但不可以保存,并且依然可以复制粘贴数据。也许正是由于可以复制粘贴,所以即便添加了“修改权限密码”,依然可以使用“另存为”保存工作薄,而且此密码会自动消失,所以单独的“修改权限密码”并不安全。

三、保护工作簿的密码

在“审阅”选项卡中选择“保护工作薄”,将弹出如下菜单:

这个密码保护的是工作薄的结构和窗口,但是从2013版开始,“窗口”的保护功能貌似已经被取消掉了。如果此时我们勾选“结构”,并在密码栏中输入密码,再点击“确定”,那就给工作薄设置了“结构保护”。

设置了“保护工作薄”后,在该工作簿的“审阅”工具栏中,“保护工作薄”的图标是呈现为上图中的深灰色的状态,此时将禁止一切对于工作表的操作,如下:

如要撤销密码,可以再次点击这个按钮,输入正确密码后即可撤销。

保护工作薄的密码的功能:禁止对工作薄中的工作表进行插入、删除、重命名、移动、复制、隐藏/取消隐藏等功能的操作。

但是同学们从图7中也应该看到了,“查看代码”的功能依然是可以使用的,如果保护工作薄的密码忘记了,我们可以使用VBA进行破解。

代码如下:

Sub 工作薄保护破解()

ActiveWorkbook.Sheets.Copy

For Each sh In ActiveWorkbook.Sheets

sh.Visible = True

Next

End Sub

四、允许编辑区域的密码

在实际工作中,有的时候需要多人操作同一个工作薄的不同区域,那么这个时候,为了防止误操作而更改别人区域中的内容,我们就可以对“允许编辑区域”进行设置,以此来保护无关区域。如下图所示,需按照颜色,设置每个人的编辑区域。

允许编辑区域的密码的功能:可以让不同的人操作同一个工作薄时,对不同区域进行数据保护。

操作时,我们依然可以在“审阅”选项卡中,找到“允许编辑区域”的功能键。

点击功能键,出现如下窗口:

 点击“新建”,在弹出的新窗口中就可以创建一个“有编辑权限”的区域了。

引用单元格时,可以用鼠标直接选取区域,按住Ctrl键不放,就可以对不连续的区域进行选取,最后再写上“标题”和“区域密码”,按此步骤重复操作,就可以设置多个不同的权限区域。

注意:设置允许编辑区域的密码后,一定要设置“保护工作表”才能生效。

***【编后语】***

“密码”这个东西,一向都是“防君子不防小人”。在EXCEL2007版之后,加密的计算复杂性大大增加,除了工作薄的打开权限密码外,其它在工具栏中能被设置的密码都有高效的破解方式,如果有专业的破解工具的话,工作薄的打开权限密码也不是不可破的。所以如果我们需要更好的保护数据,那么就有必要继续看看本文后续的篇章(未完,待续)。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/125926.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

如何搭建一套完整的数据指标体系?

如何搭建一套完整的数据指标体系? 你在工作中是不是这样的经常听到这样的对话: 老板:这次宣传活动总共带来了多少流量?你:大概有一万多人吧......老板:这次活动反响怎么样?你:有很多…

Linux操作系统实验3——进程切换

实验要求: 1.编写用户态程序,程序中需设计能引起进程状态发生变化的流程。 2.编写内核态模块,定时获取输入参数指定进程的运行状态。 3.通过内核态的记录指定进程运行状态变化的情况,需记录三种以上。 实验原理: 1. l…

有向图的拓扑序列

848. 有向图的拓扑序列 - AcWing题库 昨天看了这道题L3-031 千手观音 拓扑排序哈希表_他不是混子QAQ的博客-CSDN博客 就想着也用这道题的stl方法来试下 先来我的这个笨笨的方法,就当练习stl了,后面还有一个简便的stl STL知识点(刚知道: 对于…

linux系统中uboot的基本原理与实现方法

大家好,今天主要和大家聊一聊,U-boot的操作与实现方法。 目录 第一:U-boot基本简介 第二:u-boot烧写与启动方法 第三:uboot中信息查询命令 第一:U-boot基本简介 linux系统启动必须要有一个bootloade…

举个栗子~Tableau 技巧(248):使用参数和轴实现图表坐标轴的缩放

实际业务分析场景中,使用折线图来呈现业绩趋势分析时候,经常会遇到这样问题:某一段时间的业绩数值波动范围较小,折线图趋于平缓(如下图),很难判断业绩的波动差异,也很难一眼看出哪个…

vulnhub DC系列 DC-3

总结:joomscan工具的使用,cve-2016-4557内核提权或者cve-2021-4034内核提权 下载地址 漏洞分析 信息收集 sql注入 写马 提权 反弹shell 内核提权 cve-2016-4557 cve-2021-4034 下载地址 Download:http://www.five86.com/downloads/DC-3.zip 使用…

npm发布自己的组件UI包(详细步骤,图文并茂)

目前做前端项目,一直采用npm install XXX 的方式去引用别人的组件包,调用方法。 其实在开发中,每个开发者基本都写过单独的组件,如何让自己的组件能够重复的利用,如何让别人也享受到您的成果,这里将一步一步…

【KMP算法】

KMP算法核心剖析: 关于KMP算法,建议先了解 BF算法 KMP算法是用来解决字符串匹配问题的高级算法,看完这篇文章,你应该能理解KMP算法。 KMP算法和BF算法唯一的区别在于:主串的i 并不会回退,子…

java: “abstract 抽象类” 与 “ interface 接口” 的妙用之道

java: “abstract 抽象类” 与 “ interface 接口” 的妙用之道 每博一文案 有句很扎心的话,我对这世间唯一的不满就是这世间总是让更懂事的人承受的更多。 生活中,往往你越善解人意,就越没人在乎你的委屈,时间,让你学…

Linux下使用nginx搭建文件服务器

搭建后访问效果图 安装nginx 1、安装依赖 yum install -y gcc pcre-devel zlib-devel openssl openssl-devel 2、下载nginx mkdir -p /www/nginx cd /www/nginx wget http://nginx.org/download/nginx-1.21.0.tar.gz tar -xvf nginx-1.21.0.tar.gz 3、安装nginx cd nginx…

redis远程操作常见问题

Connection error: Connection refused 出现该错误的原因是未开启远程连接,将本地ip注释掉: Connection error: The remote host closed the connection 出现该错误的原因是,需要关闭安全模式,才可运行其他ip访问: 当…

websocket简单实现

websocket简单实现 websocket是HTML5下一种新的协议,本质上websocket是一个基于tcp的协议。它实现了浏览器与服务器之间的双向通信,能更好的节省服务器资源和宽带并实现实时的通信。 websocket的几个优点? 1、使用的资源少,因为它的头更小。…

Footprint Analytics 如何帮助区块链研究人员进行数据研究

管理一个人的数字资产是区块链技术提供的主要应用,但管理的另一面是责任。 就像区块链让任何人都能完全保管他们的加密货币一样,如果你被骗、被黑或被诈骗,几乎没有追索权。链上研究是预防为主,解决问题的方法并不存在。 例如&a…

个推TechDay治数训练营直播回顾 | 企业级标签体系建设实践

标签作为当下最普遍的数据资产类型之一,对企业洞察用户画像、开展精细化运营等具有重要的支撑作用。企业标签体系的建设并非一蹴而就的,需要结合业务视角进行整体的规划,更涉及到复杂的数据治理和数据资产管理等工作。 本文对个推TechDay“治…

复习 [kuangbin带你飞]专题5 并查集

目录1. poj 2236 Wireless Network2. poj 1611 The Suspects3. hdu 1213 How Many Tables4. hdu 3038 How Many Answers Are Wrong5. poj 1182 食物链6. poj 1417 True Liars7. poj 1456 Supermarket8. poj 1733 Parity game9. poj1984 Navigation Nightmare10. poj 2912 A Bug…

MYSQL IN EXISTS LEFT JOIN 结果不同的问题?

随着问问题的同学越来越多,公众号内部私信回答问题已经很困难了,所以建立了一个群,关于各种数据库的问题都可以,目前主要是 POSTGRESQL, MYSQL ,MONGODB ,POLARDB ,REDIS 等,期待你的加入,加群请添加微信li…

智慧园区建设面临挑战,该如何应对?

随着全球物联网、移动互联网、云计算等新一轮信息技术的迅速发展和深入应用,“智慧园区”建设已成为发展趋势。近年来,我国的产业园区也向着智慧化、创新化、科技化转变。中国经济正在进入转型升级的关键时期,各地产业竞争态势越发激烈。可以…

ClickHouse 大数据量的迁移方式

关于Clickhouse 备份方式,其官方网站上就提供了多种备份方式可以参考,不同的业务需求有不同的使用场景,需要使用不同的备份方式,不存在一个通用的解决方案可以应对各种情况下的ClickHouse备份和恢复。今天这个文字,我们…

Qt+第三方库开发遇到的坑---kalrry

Qt依赖UG库开发遇到的坑---kalrry一、依赖引入坑二、Qt在Debug时报错1、编译器是 **MSVC** 还是 **MinGW**2、编译器 32位 还是 64位三、QtMSVC编译后中文乱码四、不能将const char*类型的值分配到const* 类型的实体五、debug编译后再发布程序无法运行六、Qt 环境配置提示警告警…

Spring @Transactional注解事务六大失效场景

Transactional事务失效场景1:注解在非public修饰的方法上。 原因:Spring强制的要求。 代码示例: Transactionalprivate void createOrder(){} Transactional事务失效场景2:注解在被final关键字修饰的方法上。 原因:Spr…