首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
水电文摘     
要重视计算机病毒问题北京勘测设计院《水利水电勘测设计》1989年第3期登载的“计算机病毒及其诊断与防治“一文中谈到:计算机病毒对计算机的浸害已引起世界各国计算机界的极大关注。最近我国也相继出现计算机病毒,我院也发现有计算机受到圆点病毒的感  相似文献   

2.
计算机病毒     
提起“病毒”,人们很容易会联想到病菌侵入肌体引起疾病。对“计算机病毒”则容易误解为细菌侵入计算机的机体,引起计算机得“病”而不能正常运行。其实完全不是那回事。“计算机病毒”产生的罪魁祸首不是病菌而是人,它是从美国人开始的,是某些使用计算机“聪明”过头的人搞的恶作剧,酿成危及世界信息系统的灾难。计算机“染”上病毒的“临床”征兆是:计算机屏幕显示与操作无关的奇异图象;有周期性闪烁的捣蛋画面或数字;磁盘潜藏着多余的读写动作内容;计算运行速度明显减慢;数据文件信息被无端删改甚至“吃”掉,或被死锁停机等现象,好像计算机里发生  相似文献   

3.
最近在本单位发现一种感染性极强的病毒,在运行原来可正常执行的文件时,有的不能执行,系统提示文件太大,内存空间不够。用目前较流行的检查56种计算机病毒的软件,不能发现这种病毒;用CPAN消毒软件也只能提示内存中有病毒存在,但不能确定为何种病毒。根据对该病毒程序的分析,该病毒是国外某些别有用心的人,参照黑色星期五病毒,修改、设计出的一种病毒。在本文中称国外  相似文献   

4.
计算机病毒能够对计算机系统进行各种破坏,具有生存、繁殖和传播能力.目前计算机病毒的破坏作用表现之一,就是在磁盘上产生坏扇区,使磁盘可用空间减少,类似雪球病毒不断产生.雪球病毒就是每当读写硬盘时,对该盘传染一次,就有一新的可用簇被侵占,并标以“坏”族.如此病毒雪球越滚越大,直到磁盘的空间占满为止.对计算机应用人员来讲,在使用微机搞一些应用软件或其它用途时,常常出现“DISKSPACEFULL”意为磁盘空间满.这种情况下,录入的新数据或拷贝的新软件往往在不过硬盘,造成了不可避免的损失.为避免出现类似的现象…  相似文献   

5.
五、如何消灭病毒发现了计算机病毒,就应该消灭它。消毒工作更是一件复杂的工作。计算机软件经常被共享、被复制、应用在千万台计算机上,而一台计算机常常拥有数千个软件拷贝。这种软件的共享、复制给病毒的传播提供了极好的条件。在消灭某种病毒的过程中,病毒可能潜伏在很少使用的软件拷贝中,当该种病毒似乎已被扑灭后,它可能重新引起感染。实际上,软件的拷贝件也为病毒提供了冬眠的场所。因此要根除一个很简单的病毒也是极端困难的。如果病毒感染了你的计算机,我们一般  相似文献   

6.
古塔作为中国传统建筑的一种类型,自诞生起就因其背后蕴藏的宗教文化和景观标志受到人们的关注。在文献研究和田野调查的基础上,对鄱阳湖流域“五河一湖”内古塔的数量、种类、时空分布特点等进行了详尽梳理和系统总结。研究发现,鄱阳湖流域的古塔数量在时间上呈现“朝代长,数量多”“兴盛多,战乱少”和“受佛教传入先后顺序影响较大”这三个特点;在空间分布上,古塔具有“密度分布西多东少”“受洪水影响较为显著”和“塔的种类受不同宗教影响较大”三个明显特征。  相似文献   

7.
王玢 《江西水利科技》1992,18(3):261-265
本文从计算机病毒的科学定义谈起,介绍了计算机病毒的种类,特征、破坏能力传染方式和计算机病毒的预防等方面的知识。  相似文献   

8.
计算机网络病毒的防治   总被引:1,自引:0,他引:1  
介绍了计算机病毒的特点、具体症状和表现形式;病毒的传播过程;网络安全对杀毒软件功能的需求;提出了计算机网络病毒的防治方法和技术。  相似文献   

9.
本文简述了计算机病毒的危害性,并列表说明病毒的发作现象、破坏情况、发作时间条件及检测和防治方法。对计算机操作人员了解和防治病毒有概览作用。  相似文献   

10.
丁韶辉 《治淮》2002,(7):24-25
随着计算机技术的快速发展,计算机得到了越来越广泛的运用,保障计算机系统的安全显得日益重要。病毒是威胁计算机信息安全的罪魁祸首之一,如何防治计算机病毒是保障计算机系统安全的重要组成部分。 2001年堪称是计算机病毒年,红  相似文献   

11.
张今中 《水利天地》2005,(10):43-43
有一种精神,深深地掩埋于广袤的关东大地。当峥嵘的岁月之风吹去它的封尘时,人们发现它竟是一种无价的瑰宝:“闯关东”精神。  相似文献   

12.
王峥  何小玲 《人民长江》2007,38(10):105-106
长江水利委员会遥感院数字信息网络分为内网、外网两部分,已实现所有数据处理部门的数据传输计算机化,同时,一些需要与外界联系的部门与长江委设计院的内网及互联网连通.随着互联网上计算机病毒越来越泛滥,网络安全也日趋重要,它关系到整个遥感院的生产安全.从系统的角度对互联网的安全进行分析和讨论,指出互联网安全问题产生原因包含技术管理和意识等各方面的因素.进而阐述实现遥感院数据信息网络安全的技术措施,包括网络实体安全、硬件软件防护以及病毒防护等方面.  相似文献   

13.
《河北水利》2004,(7):32-32
赤潮是由于海水中浮游藻类、原生动物或细菌异常增殖或聚集而引起海水变色的现象。赤潮作为一种灾害,历史上早已出现过,但直到现在才变得越来越严重。 赤潮是一个历史沿用名。实际上,赤潮并不一定都是红色的,它可因引发赤潮的生物种类和数量不同而呈现出不同颜色。如夜光藻、中缢  相似文献   

14.
非计算机专业的用户往往对用户系统中计算机病毒的出现束手无策,不知从何下手解决。本文介绍了病毒的活动规律和适用于用户查、灭、防病毒的方法,还指出了反病毒中常会犯的错误,可供广大用户参考  相似文献   

15.
水是一种普通的液体,但它却具有许多独特的理化性质。近年来,由于电子扫描隧道显微镜(STM)的广泛应用,对水分子的构型和相变方面的研究有很大进展,取得了诸如“水分子空间构型呈多样性”、“冰有13种同素异形晶体”和“纯水的凝固点(冰点)为-40℃”等一系列重大发现成果。  相似文献   

16.
巧识“OXVH”     
在服装市场上露面的“OXVH”的国际上通用的一种服装造型的概括办法,它借用字母以形象地表现出时装的外轮廓。“V”字系列服装,即茄克和牛仔服“它表示上宽下窄,突出肩、袖部。“X”与“V”同样是宽肩,但采用了收腰手法,高背缝,下摆大。“H”型是线条坚直,...  相似文献   

17.
笔者发现有些单位使用计算机在操作无误情况下,却时常出现“打印故障”,给工作带来麻烦。关掉主机后,重新打开打印机电源,发现打印机能自检,并能联机,却不能打印。自检结果无错,重新换台打印机并起动主机后打印,还是“打印故障”。就是换好打印控制板后.也还出现上述现象。这说明打印机没有故障,并非硬件故障。后来我们使用公安部颁发的最新SCAN病毒检测软件对系统进行检制后,才发现系统感染上2701病毒。即AZUSA病毒。消毒后,打印机立即恢复正常,假如消毒软件在软盘A上,消毒方法:A>CLEANC:[AZUSA]。由此可见,系统硬…  相似文献   

18.
针对当前因特网上常见服务的安全隐患,如著名的“蠕虫”病毒,“特洛依木马”等,分析行之有效的一种网络安全机制——防火墙,并着重介绍当前流行的复合型防火墙的结构和技术要点及其在弥补因特网常用服务的安全漏洞和保护内部网络中所发挥的重要作用,在文末介绍了一个复合型防火墙的实例.  相似文献   

19.
“阴阳合同”的背后几乎都不同程度地存在着吃回扣、行贿、受贿等腐败行为。“阴阳合同”被一些人屡试不爽的一个重要原因就是它难以被发现和揭露。根治“阴阳合同”就必须建立工程项目的决算审计公示制度;确立纠纷处理“零效益”原则。  相似文献   

20.
计算机信息技术促进了社会计算机化和信息化的进程,同时也为计算机的犯罪的产生和创造条件,从计算机发展趋势来看,新的更高明的计算机犯罪技术和手段不断出现,计算机病毒是计算机犯罪的一种新的衍化形式。计算机软硬产品的脆弱性是计算机病素产生的根本的技术原因。微机的变更及应用计算机病毒产生的必要环境。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号