PC6下载站游戏

分类分类

谷歌浏览器(Chrome 60版)

谷歌浏览器(Chrome 60版)

v60.0.3112.78官方正式版

大小:38.1M语言:简体

类别:浏览器类系统:WinAll

立即下载
简介

谷歌浏览器(Chrome 60版)是Chrome v60版本的首个官方正式版本,作为一次大的重要版本更新谷歌浏览器60版本包含了40多项安全更新及修复,稳定性强且速度流畅,推荐大家使用。

谷歌浏览器(Chrome 60版)

软件特色

  启动快

  谷歌浏览器瞬间即可启动。

  载入快

  谷歌浏览器能快速载入网页。

  搜索快

  可直接从地址栏搜索网页。

使用方法

  谷歌浏览器快捷功能:

  Ctrl+N 打开新窗口

  Ctrl+T 打开新标签页

  Ctrl+Shift+N 在隐身模式下打开新窗口

  Ctrl+O,然后选择文件 在谷歌浏览器中打开计算机上的文件

  按住 Ctrl 键,然后点击链接 从后台在新标签页中打开链接,但您仍停留在当前标签页中

  按住 Ctrl+Shift 键,然后点击链接 在新标签页中打开链接,同时切换到新打开的标签页

  按住 Shift 键,然后点击链接 在新窗口中打开链接

  Alt+F4 关闭当前窗口

  Ctrl+Shift+T 重新打开上次关闭的标签页。谷歌浏览器可记住最近关闭的 10 个标签页。

  将链接拖动到标签页内 在指定标签页中打开链接

  将链接拖动到两个标签页之间 在标签页横条的指定位置建立一个新标签页,在该标签页中打开链接

  Ctrl+1 到 Ctrl+8 切换到指定位置编号的标签页。您按下的数字代表标签页横条上的相应标签位置。

  Ctrl+9 切换到最后一个标签页

  Ctrl+Tab 或 Ctrl+PgDown 切换到下一个标签页

  Ctrl+Shift+Tab 或 Ctrl+PgUp 切换到上一个标签页

  Ctrl+W 或 Ctrl+F4 关闭当前标签页或弹出式窗口

  Alt+Home 打开主页

  Ctrl+B 打开和关闭书签栏

  Ctrl+Shift+B 打开书签管理器

  Ctrl+H 查看“历史记录”页

  Ctrl+J 查看“下载”页

  Shift+Escape 查看任务管理器

  Shift+Alt+T 将焦点设置在工具栏上。使用键盘上的向右和向左箭头,可导航至工具栏上的不同按钮。

  Ctrl+P 打印当前页

  Ctrl+S 保存当前页

  F5 重新加载当前页

  Esc 停止加载当前页

  Ctrl+F 打开“在网页上查找”框

  点击鼠标中键或滚轮(只在谷歌浏览器测试版(只有英文版)中可用) 激活自动滚动。当您移动鼠标时,网页会根据鼠标的移动方向自动滚动。

  Ctrl+F5 或 Shift+F5 重新加载当前页,但忽略缓存内容

  按住 Alt 键,然后点击链接 下载链接

  Ctrl+G 或 F3 查找与您在“在网页上查找”框中输入的内容相匹配的下一个匹配项

  Ctrl+Shift+G 或 Shift+F3 查找与您在“在网页上查找”框中输入的内容相匹配的上一个匹配项

  Ctrl+U 查看源代码

  将链接拖动到书签栏 将链接加入书签

  Ctrl+D 将当前网页加入书签

  Ctrl++,或者按住 Ctrl 键并向上滚动鼠标滚轮 放大网页上的所有内容

  Ctrl+-,或者按住 Ctrl 键并向下滚动鼠标滚轮 缩小网页上的所有内容

  Ctrl+0 将网页上的所有内容都恢复到正常大小

更新日志

  谷歌浏览器Chrome Stable稳定版迎来v60正式版首版发布,详细版本号为v60.0.3112.78,上一个正式版v59.0.3071.115发布于6月27日,时隔29天Google又发布了新版Chrome浏览器,本次升级惯例更新了40项安全修复及稳定性改进。
  Chrome稳定版已经更新到60.0.3112.78
  安全修复程序和奖励
  更新包括40项安全修复
  [$10000][728887] High CVE-2017-5091: Use after free in IndexedDB. Reported by Ned Williamson on 2017-06-02
  [$5000][733549] High CVE-2017-5092: Use after free in PPAPI. Reported by Yu Zhou, Yuan Deng of Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室) on 2017-06-15
  [$3000][550017] High CVE-2017-5093: UI spoofing in Blink. Reported by Luan Herrera on 2015-10-31
  [$1000][702946] High CVE-2017-5094: Type confusion in extensions. Reported by Anonymous on 2017-03-19
  [$1000][732661] High CVE-2017-5095: Out-of-bounds write in PDFium. Reported by Anonymous on 2017-06-13
  [$TBD][714442] High CVE-2017-5096: User information leak via Android intents. Reported by Takeshi Terada on 2017-04-23
  [$TBD][740789] High CVE-2017-5097: Out-of-bounds read in Skia. Reported by Anonymous on 2017-07-11
  [$TBD][740803] High CVE-2017-5098: Use after free in V8. Reported by Jihoon Kim on 2017-07-11
  [$N/A][733548] High CVE-2017-5099: Out-of-bounds write in PPAPI. Reported by Yuan Deng, Yu Zhou of Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室) on 2017-06-15
  [$2000][718292] Medium CVE-2017-5100: Use after free in Chrome Apps. Reported by Anonymous on 2017-05-04
  [$1000][681740] Medium CVE-2017-5101: URL spoofing in OmniBox. Reported by Luan Herrera on 2017-01-17
  [$1000][727678] Medium CVE-2017-5102: Uninitialized use in Skia. Reported by Anonymous on 2017-05-30
  [$500][726199] Medium CVE-2017-5103: Uninitialized use in Skia. Reported by Anonymous on 2017-05-25
  [$500][729105] Medium CVE-2017-5104: UI spoofing in browser. Reported by Khalil Zhani on 2017-06-02
  [$N/A][742407] Medium CVE-2017-7000: Pointer disclosure in SQLite. Reported by Chaitin Security Research Lab (@ChaitinTech) working with Trend Micro's Zero Day Initiative
  [$1000][729979] Low CVE-2017-5105: URL spoofing in OmniBox. Reported by Rayyan Bijoora on 2017-06-06
  [$TBD][714628] Medium CVE-2017-5106: URL spoofing in OmniBox. Reported by Jack Zac on 2017-04-24
  [$N/A][686253] Low CVE-2017-5107: User information leak via SVG. Reported by David Kohlbrenner of UC San Diego on 2017-01-27
  [$N/A][695830] Low CVE-2017-5108: Type confusion in PDFium. Reported by Guang Gong of Alpha Team, Qihoo 360 on 2017-02-24
  [$N/A][710400] Low CVE-2017-5109: UI spoofing in browser. Reported by José María Acu?a Morgado on 2017-04-11
  [$N/A][717476] Low CVE-2017-5110: UI spoofing in payments dialog. Reported by xisigr of Tencent's Xuanwu Lab on 2017-05-02
  [748565] Various fixes from internal audits, fuzzing and other initiatives

精品推荐

Chrome浏览器开发版v94.0.4606.12官方Dev版大小:76.0M时间:2021-08-23详情

谷歌浏览器(Google Chrome)v107.0.5304.122官方正式版大小:95.1M时间:2023-05-26详情

Chrome(谷歌浏览器)64位v107.0.5304.122官方正式版大小:95.1M时间:2023-05-26详情

同类推荐

同厂商应用谷歌

未知地区APP更多+

猜你喜欢

  • crx文件

crx文件更多>>

  扩展名为.crx的文件是谷歌浏览器Chrome的插件文件,也就是Chrome的“扩展程序”,可广泛用于Mac、Linux、Windows系统。这类文件增加了额外的功能或主题,以压缩格式保存,并且可能包含JS,JSON和其他文件,如图像和可执行程序,另有一些Chrome的插件文件是.js等格式的。
  crx文件打开方法:
  1.在谷歌浏览器Chrome的默认下载目录下经常能看到些后缀为.crx的文件。
  2.这类文件是Chrome的“扩展程序”。可以打开谷歌浏览器Chrome,直接将.crx的文件拖动到谷歌浏览器Chrome里面即可。
  3.然后谷歌浏览器Chrome会有风险性提示,直接点击“继续”即可。
  4.某些插件还会再次弹出确认对话框,直接点击“添加”即可。
  5.稍等一会,谷歌浏览器Chrome右上角提示添加成功。
  6.然后我们就可以看到,Chrome右上角新增加的插件了。有些是没有图标显示的。
  7.有时我们直接将crx文件拖放到chrome时提示“无法添加。
  8.这时我们可以点击“自定义控制”按钮,选择“工具”,再选择“扩展程序”。
  9.再将。crx文件拖放到打开的“扩展程序”窗口中。
  10.释放鼠标后我们可以看到,已经允许添加了,并且弹出了确认对话框。
  11.单击“添加”按钮后稍等一会,CHROME右上角同样弹出添加成功的提示。
  12.而如果将crx文件拖放到chrome中、甚至“扩展程序”中都添加失败时,则需要在chrome应用商店中重新添加了。

相关文章
相关视频
说两句网友评论
  • 0回复

    中国PC6.COM PC6网友

    可以用来,棒棒的!

  • 1回复

    浙江联通 PC6网友

    我来说两句...我来说两句

  • 1回复

    台湾 客人

    我来说两句..123

我要跟贴
取消

相关下载