首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
前段时间,瑞星公司截获一个破坏能力与CIH相当的病毒,并将其命名为“新CIH(Win32.Yami)”,同时发布了本年度第一次橙色警报。许多读者发来邮件询问关于这个病毒的情况,我们从中整理了一些比较有代表性的问题,请瑞星专家逐一进行解答。1.“新C I H”是怎样的病毒?它有什么危害性  相似文献   

2.
同样是关于“病毒”的教学设计,国内外的老师教法各不相同,请您先看文章,再看点评。  相似文献   

3.
主要科目:科学、体育与健康. 应用年级范围:小学1~6年级. 建议课程持续时间: 40分钟. 概述:本课包含许多活动和资源,它提供了交互式体验、动手做活动和有趣的游戏. 建议需用的技术技能:学生通过因特网、基于计算机的交互式书籍和活动来调查有关微生物、病毒、细菌的信息.  相似文献   

4.
70年代末,一个崭新行业在美国应运而生,这就是个人形象公司.到现在,每年至少有100万人光顾这家公司.塑造形象最成功的要数著名企业家李·艾柯卡.他以前性格内向,见人羞怯木讷,不善表现自己.经过个人形象公司的指导和培训,他克服了性格上的弱点,变得开朗果决.正是由于个性形象的重塑,使他有机会担负起克莱斯勒汽车公司总裁的重任.并创下了使该公司起死回生的奇迹.  相似文献   

5.
最近笔者收到一些有关电脑病毒的示警报告,这些报告大都是某些网友从Internet电子邮件收到,再转发给其他人的。 过去计算机病毒通常是通过软盘传播,但随着In-ternet的风行,电子邮件也成为病毒传播的途径之一,而由此也出现了有关邮件病毒的种种“神奇”说法,事实果真如此吗? 比如笔者最近收到一封同事的邮件,说不要打开一封以Join the crew为主题的电子邮件,因为打开后  相似文献   

6.
最近笔者收到一些有关电脑病毒的示警报告,这些报告大都是某些网友从Internet电子邮件收到,再转发给其他人的。过去计算机病毒通常是通过软盘传播,但随着Internet的风行,电子邮件也成为病毒传播的途径之一,而由此也出现了有关邮件病毒的种种“神奇”说法,事实果真如此吗?比如笔者最近收到一封同事的邮件, 说不要打开一封以Join the crew为主题的电子邮件,因为打开后这个电子邮件可能会“毁掉整个硬盘”。而事实上,由于电子邮件本身是简单的ASCII码格式,所以根本不能执行病毒。真正有可能带有病毒的,是随邮件而来的可执行文件附件或Word/Excel文档附件。而如果你的电脑安装有防病毒程序,那么一旦打开带有病毒的附件,防毒程序就会报警。所以,所谓的“E-Mail病毒”并没有传说中的那么可怕。  相似文献   

7.
8.
赵武 《电脑》1993,(5):35-36
  相似文献   

9.
《微电脑世界》2011,(6):108-109
在过去的两个多月里,我们接触到了很多爱普生实物展台的用户,他们有的是办公职员、公司白领,也有的是行业主管、企业骨干,还有私人俱乐部的老板、高校的教师、酒店的大堂经理,这些用户的日常工作与实物的扫描和展示都有着密不可分的关系,在使用爱普生实物展台这段时间里,他们的工作效率、工作效果、工作业绩都有课显著的提升。爱普生实物展台,越用越奇妙!  相似文献   

10.
病毒名称:ProxyBack病毒危害:在黑客术语里面有一个名词叫做跳板,它的意思就是黑客利用代理服务器进行攻击,从而更好地隐藏黑客自己的IP地址信息。而黑客为了获取到大量稳定可靠的代理服务器,开始通过病毒的方式来制作代理服务器。而这款病毒通过诱骗的方式进入用户系统,从而在用户的电脑系统里面创建一个SOCKS代理服务。接下来病毒通过在  相似文献   

11.
随着数码相机的全民普及,其相关投诉也呈现上升趋势,根据此前有关部分的统计数据表明,大部分消费者投诉的焦点集中在相机质量,以及广告描述与实际功能不符,除此之外,还有投诉经销商在销售过程中,以水充行,以假当真的。面对购机之后的种种遭遇和碰壁,谁都不想这样的事情落到自己头上,这就需要消费者在购机之前做好充分准备,巧妙的避开经销商设下的重重陷阱。  相似文献   

12.
小菜常常被各种病毒欺负,有时候是一个EXE,有时候是SYS,更多的时候是DLL……小菜很不明白大家都是病病毒为啥这个名字(后缀名)还不同呢,到底这些名字不同的文件有什么不同呢?想知道的话,月黑风高杀人夜听听下面  相似文献   

13.
NAI首次在客户现场发现了以微软Windows NT服务器和工作站系统为主要攻击目标的Remote Explorer病毒,此病毒为常驻内存型。通过LAN/WAN环境扩散,将EXE、TXT和HTML文件加密而使之失效。判断自己的系统是否已被该病毒侵入,可以打开NT控制面板的“服务”程序,如果发现Remote Explorer作为一个服务程序列入,则该系统已被病毒侵入。通过“开始”(START)菜单运行TASKMGR.EXE时,观察进程表,如果发现其中列有IE403R.SYS或TASKMGR.SYS(注意,不是EXE),则该系统已被侵入。  相似文献   

14.
目前,反病毒软件公司-NAI首次发现了Remote Explorer病毒,并且该病毒以微软Windows NT服务器和工作站为主要攻击目标。此病毒为常驻内存型,通过LAN/WAN环境扩散,将EXE、TXT和HTML文件加密而使之失效。  相似文献   

15.
病毒是“洪水猛兽”,病毒是纠缠不清的“烦恼”,病毒是赶也赶不走的“无聊”。其实病毒是可以远离的。  相似文献   

16.
《计算机》2000,(3)
电脑病毒的一个明显特征是可以隐藏在用户的机器上,保持不被发现。有好多种技术可以实现隐藏,其中最重要的有自我加密,多形和病毒盾技术。现在就计欧洲的顶级安全软件开发商熊猫软件公司介绍病毒是怎样通过以上三种形式来实现隐藏的。自我加密 通过自我加密,病毒的外观能够从一种形态变成另一种形态,并将感染过的文本和信息隐藏起来。 今天大部分使用加密技术的病毒每次感染时都会改变形态,这样使杀毒软件更难辨认。但这也是有利的一面,所有使用加密技术的病毒都必须在加密后运行,因此我们可以通过分析加密路线来发现它们。病毒加密…  相似文献   

17.
很多Windows98用户都喜欢在操作中使用右键菜单,但是由于不同文件类型所需要使用的功能菜单并不相同,而系统只提供了几种常用的右键菜单功能。为了更好地发挥右键菜单的功效,我们还可以为不同类型的文件“量身定做”各自需要的右键菜单。下面就以TXT、SYS、DAT三种类型的文件为例为你介绍几种具体实现方法。一、为“.TXT”文件的右键菜单添加“写字板”方法一:使用文件夹选项巧妙修改在“资源管理器”(或“我的电脑”)中单击“查看”菜单中的“文件夹选项”,然后选择“文件类型”,在所列文件类型中选中“.TXT文件”(文本文档),如图1:接着再选择“编辑”,然后新建一“操作”,输入名称“写字板”,再将用于执行操作的程序“C:\Windows\Write.exe”输入,在确定后回到“资源管理器”中,在.TXT文件上点出右键菜单,就会发现多了一项“写字板”,也可将“写字板”设为默认的打开方式。如图2:方法二:修改注册表你也可以通过修改注册表达到以上目的。启动注册表编辑器。打开HKEY_CLASSES_ROOT\TXTFile\Shell子键分支,为Shell主键新建一主键“写字板”,再为“写字板”创建Command主键。最后...  相似文献   

18.
CA日前提醒用户警防两起新病毒——W95.Babylonia与W32.MYPICS.WORM(Mypics)的攻击。前者是第一个可扩展病毒;后者通过电子邮件在Windows和Windows NT中传播,并设定在2000年爆发,因而具有高度的危险性。这两种病毒都已被证实开始泛滥。 W95.Babylonia是第一个可由作者远程控制并任意更改的可扩展病毒。病毒的作者可对W95.Babylonia随时进行远程升级。MIRC是最著名的网上聊天工具,而Babylonia正是伪装成千年虫补丁来袭击MIRC用户。它会自动将自己发送给MIRC用户,以后每隔60秒就与日本一黑客站点联接,下载新的破坏性“插件”。现在该病毒已经下载了四十“插件”,作者可随时对每个插件进行更  相似文献   

19.
20.
越来越多的病毒利用互联肉的各个通道传播,新的恶性病毒也不再设计为加强传播而预留的潜伏期了,中招后就会立即发作。一个新病毒出现后,可以在数小时至数天内遍布全球。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号