首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在Win9X中,有四个基于网络传输协议TCP/IP的小应用程序,它们可用来验证网际协议IP地址。这四个程序分别是ping、tracert、ipconfig和winipcfg,你可以单击“开始”→“运行”来运行这些程序,从而判断主机的响应时间、响应路径或主机IP地址。  相似文献   

2.
wangxh 《玩电脑》2004,(6):239-240
对付网络中流窜的病毒和木马等恶性程序,大家总是习惯于使用杀毒软件或专业清除工具来对抗,但是这些常规的方法对一些顽固性恶性程序却不能完全起效。此时,就必须动用“齐天大圣”的“火眼金睛”和三打“白骨精”手段才能彻底将它们消灭。  相似文献   

3.
弯弯 《网管员世界》2013,(22):44-46
为了提高网络主机工作状态的追踪效率,本文特意为大家“请”来了专业工具ActivTrak Viewer。该工具能即时全面追查网络中所有客户端的工作状态,例如系统当前启动了哪些程序、当前开启了多少窗口、当前的操作是否对网络运行有威胁等。为了让局域网高效、稳定运行,网管员不仅要在平时加强管理网络硬件设备,确保它们不在关键时刻“掉链子”,而且要及时全面追踪所有网络主机的工作状态,确保网络运行一切尽在掌控中。  相似文献   

4.
操作系统的安全是实现Internet安全浏览的基础和基本保障。如果操作系统在安全方面存在“漏洞”,则当用户连通Internet时,一些电脑黑客就很容易借助这些“漏洞”侵入用户的系统或网络数据库,从事非法破坏活动。Windows95和WindowsNT系统是目前最常用的个人计算机操作系统和网络操作系统,它们都存在严重的安全漏洞,用户如果不及时到Microsoft的站点上下载升级程序,很有可能成为黑客造访的对象.计算机操作系统与应用软件中的“漏洞”常称为“Bug”,即“臭虫”的意思,主要是指各种被程序员忽略的程序错误,它们或大或小,但通常都…  相似文献   

5.
《数码时代》2005,(12):66-69
特洛伊木马(Trojan,或称后门“BackDoor”)是一种危害极大的程序,它们让被害的计算机对着未知的入侵者敞开了大门,使受害者的系统和数据暴露在混乱的网络世界里。  相似文献   

6.
用SNM API开发Agent/Manager程序   总被引:2,自引:2,他引:2  
邢国光  赵刚  韩斌  魏莲凤 《计算机工程》1998,24(6):12-14,25
在具有“分层”、“分布”特征网络管理系统中,“双角色”占据了十分重要的地位,当前流行的SunNetManager网络管理平台,提供了功能强大的API,和来开发具备“分层”与“分布”特征的网络管理应用来说,有一定的局限性,为此,构想工实现了“双角色”程序Agent/Manager,介绍在Sparc平台上实现的“双角色”程序。  相似文献   

7.
一、开发Visual Basic工程 前面创建和编写的宏都是独立完成某个功能的一段Visual Basic程序。在一个工作表或一个工作簿中可能有多个宏,它们都存储在模块(Module)中。一个工作簿中也可以有多个模块,每个模块中可以有多个宏,有的还可能有一些事件控制程序。Visual Basic将所有的程序作为一个“工程”,通过“工程资源管理器”进行管理。首先单击Visual Basic工具栏上的“Visual Basic编辑器”按钮,进入Visual Basic。然后单击“工程资源管理器”按钮,可以通过“工程”窗口查看和管理工作簿中的所有程序。  相似文献   

8.
在国内现有的许多局域网监视控制软件中、深圳德尔软件公司开发的网路岗具有实用的操作界面,详细的安装图解说明给笔者留下很深刻的影响。软件由网路岗主程序、“外发资料”查看程序、“网络活动”查看程序、“网络流量”查看程序、“截取屏幕”等几个部分组成。具备监控邮件内容和附件(包括Web邮件),监控上网网站,监控FTP外传  相似文献   

9.
很多国产共享软件(特别是汉化版本)都捆绑了不经用户同意就安装的“无赖”程序,浏览网页也会受到ActiveX的骚扰。Windows在不知不觉中就被安装上了“3721上网助手”(现已改名为“Yahoo助手”)“、CNNIC中文域名”、“百度搜霸”“、DuDu下载器”,网页里的ActiveX还好解决,可是共享软件安装程序中集成了这些程序该怎么办?我们要比它们更无赖!  相似文献   

10.
《电脑迷》2006,(2)
临近中国传统农历新年,我们该给关注这个栏目的朋友道声祝福了。然而大家在热闹地准备欢度佳节的时候也要注意网络安全,因为网络攻击地下工厂的工作者们已经发动每年一次的“新年攻击”了。在新年期间发动恶意代码攻击的“风俗”由来已久,早在病毒攻击网络化的初期,广大的“网络地下工作者”就盯住了这段繁忙的网络交互时期,尤其以“电子邮件”通道为主。发展到今天,当我们再提到新年病毒时,可以称之为“新年病毒兵团”了,它们集多种病毒、蠕虫、木马和广告程序为一体,携带了多种新病毒,借助新年期间网络的频繁使用,尤其是大家以电子邮件进…  相似文献   

11.
吴忠仪 《电脑迷》2012,(2):17-17
小屏幕的笔记本用户,或者不喜欢在屏幕上放置过多图标的用户,需要打开常用程序或常用文件夹,一股就得从“开始”菜单的“程序”中去运行,或者从资源管理器中去查找打开,这显然是不讲效率的。其实,我们有既不占用桌面空间,又能快捷启动常用程序或文件夹的办法,那就是把它们隐藏起来,需要使用时再让它们快速露出真实面目。  相似文献   

12.
目前黑客入侵网络银行主要通过“网络钓鱼”,或在用户的电脑中植入木马或间谍软件,依靠键盘记录程序等待用户输入密码,再加以截获。其中网络钓鱼采用的手法是冒充银行机构客服单位发出E-mail,并通过虚假链接连结到假网络银行官方网站骗取用户的账号、密码。然而,这些以网络银行为目标的钓鱼者目前已经改变了手法。根据“反钓鱼诈骗组织(Anti-Phishing Working Group,APWG)”近日公布的钓鱼诈骗趋势报告指出:网络钓鱼,不再依赖E-mail“撒网捕鱼”,键盘记录程序已经充斥了网络,相较去年底该程序成长了5倍,而暗藏键盘记录程序的网站更增长…  相似文献   

13.
现在越来越多的软件都会存在一些“猫腻”或捆绑程序,让人防不胜防,徒呼奈何。其中以3721为代表的网络实名插件可以说是目前被捆绑最多的程序之一。如果你对它们“深恶痛绝”,那么只要在安装软件时多加留意并巧施“手段”,就不会让它们在你的电脑上“安营扎寨”了。  相似文献   

14.
大河蟹 《网友世界》2008,(21):68-68
目前很多软件都是“装起来容易卸起来难”,虽然它们中的大部分都会附带卸载程序,但通过卸载程序或控制面板里的卸载还是很难将程序卸载干净;另外我们平时上网冲浪,即使删除了浏览器收藏夹和历史记录,个中高手也还是可以从缓存中嗅到“隐私”的味道。下面就来攻下这两个“难题”。  相似文献   

15.
木马攻防     
随着Internet不断深入到人们的生活,通过网络途径进行信息交流的人越来越多。然而,网络在给人们提供方便、快捷的同时,也带来了许多信息安全隐患。“特洛伊木马”就是一类危害极大的计算机远程控制程序。什么是“特洛伊木马” “特洛伊木马”或是一个独立的程序,或是包含在一段正常程序之中。木马程序的意图主要是将被感染  相似文献   

16.
在Windows XP中通过“打开方式”菜单可以很容易地调用某个程序打开非默认关联的文件。只不过当系统使用一段时间后, 会造成“打开方式”菜单中的项目增多,这时就有必要进行清理了。比如在笔者的电脑中,avi格式文件的“打开方式”菜单中关联的程序共有五项,其中I E 、Btdownloadgui毫无用处,完全可以将它们清理出去(如图)。  相似文献   

17.
C语言程序是由若干个函数单元组成的,每个函数都是完成某个特殊任务的子程序段,组成一个程序的若干个函数可以保存在一个源程序文件中,也可以保存在几个源程序文件中,最后再将它们连接在一起。C语言程序的扩展名为“C”,如“my-testc”等。  相似文献   

18.
永生 《个人电脑》2010,16(7):92-93
为了远离网络病毒的袭击,相信很多用户都在自己的系统中安装了最新版本的防病毒软件,有了它们的“护驾”,网络病毒带给我们的风险就会大大下降。可是,一些厉害的网络病毒,有时会“封杀”防病毒软件,让它们无法启动运行,这样一来网络病毒就会肆无忌惮地发作、运行了,那为什么防病毒软件不能正常启动运行呢?  相似文献   

19.
中小企业面临的安全威胁很多,归纳起来主要有以下十项。1安全漏洞和弱点操作系统和软件中的这些“bug”可能会为黑客所利用。一旦发现弱点,一场角逐就会由此展开:黑客会抢在软件开发商发布补丁及修补漏洞之前,抓紧研制他们的“武器”,它们通常是一些代码,可以利用弱点进行渗透,或者让某个程序或整个网络丧失功能。2直接攻击尽管直接攻击在小型企业中比较少见,但这种情况仍然存在。怨恨公司的员工、心怀不满的顾客或者具有一定网络知识的竞争对手,都可能出于不同目的,向网络发起攻击。有些黑客仅仅是出于好奇,有些黑客企图盗窃数据,这些原因…  相似文献   

20.
WINDOWS98“听诊器”为优化硬件配置或防止系统崩溃,我们经常需要了解Windows98工作时的剩余资源和系统各部分的运行情况。Windows98的“资源状况”和“系统监视器”两个程序为我们提供了完备的监测功能,它们能够对系统进行全面监视,成为我们诊断Windows98“健康”状况的“听诊器”。一、资源状况程序 1.程序驻留内存的方法该程序必须驻留内存才能实时监视系统资源状况。其方法是用鼠标左键单击“程序\附件\系统工具”菜单项下的“资源状况”命令。若资源状况程序正常驻留内存,那么它的快捷图标就会出现在任务栏  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号