共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
对付网络中流窜的病毒和木马等恶性程序,大家总是习惯于使用杀毒软件或专业清除工具来对抗,但是这些常规的方法对一些顽固性恶性程序却不能完全起效。此时,就必须动用“齐天大圣”的“火眼金睛”和三打“白骨精”手段才能彻底将它们消灭。 相似文献
3.
为了提高网络主机工作状态的追踪效率,本文特意为大家“请”来了专业工具ActivTrak Viewer。该工具能即时全面追查网络中所有客户端的工作状态,例如系统当前启动了哪些程序、当前开启了多少窗口、当前的操作是否对网络运行有威胁等。为了让局域网高效、稳定运行,网管员不仅要在平时加强管理网络硬件设备,确保它们不在关键时刻“掉链子”,而且要及时全面追踪所有网络主机的工作状态,确保网络运行一切尽在掌控中。 相似文献
4.
曹建 《电脑技术——Hello-IT》1999,(11):18-21
操作系统的安全是实现Internet安全浏览的基础和基本保障。如果操作系统在安全方面存在“漏洞”,则当用户连通Internet时,一些电脑黑客就很容易借助这些“漏洞”侵入用户的系统或网络数据库,从事非法破坏活动。Windows95和WindowsNT系统是目前最常用的个人计算机操作系统和网络操作系统,它们都存在严重的安全漏洞,用户如果不及时到Microsoft的站点上下载升级程序,很有可能成为黑客造访的对象.计算机操作系统与应用软件中的“漏洞”常称为“Bug”,即“臭虫”的意思,主要是指各种被程序员忽略的程序错误,它们或大或小,但通常都… 相似文献
5.
6.
7.
一、开发Visual Basic工程 前面创建和编写的宏都是独立完成某个功能的一段Visual Basic程序。在一个工作表或一个工作簿中可能有多个宏,它们都存储在模块(Module)中。一个工作簿中也可以有多个模块,每个模块中可以有多个宏,有的还可能有一些事件控制程序。Visual Basic将所有的程序作为一个“工程”,通过“工程资源管理器”进行管理。首先单击Visual Basic工具栏上的“Visual Basic编辑器”按钮,进入Visual Basic。然后单击“工程资源管理器”按钮,可以通过“工程”窗口查看和管理工作簿中的所有程序。 相似文献
8.
9.
很多国产共享软件(特别是汉化版本)都捆绑了不经用户同意就安装的“无赖”程序,浏览网页也会受到ActiveX的骚扰。Windows在不知不觉中就被安装上了“3721上网助手”(现已改名为“Yahoo助手”)“、CNNIC中文域名”、“百度搜霸”“、DuDu下载器”,网页里的ActiveX还好解决,可是共享软件安装程序中集成了这些程序该怎么办?我们要比它们更无赖! 相似文献
10.
11.
小屏幕的笔记本用户,或者不喜欢在屏幕上放置过多图标的用户,需要打开常用程序或常用文件夹,一股就得从“开始”菜单的“程序”中去运行,或者从资源管理器中去查找打开,这显然是不讲效率的。其实,我们有既不占用桌面空间,又能快捷启动常用程序或文件夹的办法,那就是把它们隐藏起来,需要使用时再让它们快速露出真实面目。 相似文献
12.
13.
14.
目前很多软件都是“装起来容易卸起来难”,虽然它们中的大部分都会附带卸载程序,但通过卸载程序或控制面板里的卸载还是很难将程序卸载干净;另外我们平时上网冲浪,即使删除了浏览器收藏夹和历史记录,个中高手也还是可以从缓存中嗅到“隐私”的味道。下面就来攻下这两个“难题”。 相似文献
15.
16.
在Windows XP中通过“打开方式”菜单可以很容易地调用某个程序打开非默认关联的文件。只不过当系统使用一段时间后, 会造成“打开方式”菜单中的项目增多,这时就有必要进行清理了。比如在笔者的电脑中,avi格式文件的“打开方式”菜单中关联的程序共有五项,其中I E 、Btdownloadgui毫无用处,完全可以将它们清理出去(如图)。 相似文献
17.
周兴华 《电子制作.电脑维护与应用》2005,(10):51-53
C语言程序是由若干个函数单元组成的,每个函数都是完成某个特殊任务的子程序段,组成一个程序的若干个函数可以保存在一个源程序文件中,也可以保存在几个源程序文件中,最后再将它们连接在一起。C语言程序的扩展名为“C”,如“my-testc”等。 相似文献
18.
为了远离网络病毒的袭击,相信很多用户都在自己的系统中安装了最新版本的防病毒软件,有了它们的“护驾”,网络病毒带给我们的风险就会大大下降。可是,一些厉害的网络病毒,有时会“封杀”防病毒软件,让它们无法启动运行,这样一来网络病毒就会肆无忌惮地发作、运行了,那为什么防病毒软件不能正常启动运行呢? 相似文献
19.
中小企业面临的安全威胁很多,归纳起来主要有以下十项。1安全漏洞和弱点操作系统和软件中的这些“bug”可能会为黑客所利用。一旦发现弱点,一场角逐就会由此展开:黑客会抢在软件开发商发布补丁及修补漏洞之前,抓紧研制他们的“武器”,它们通常是一些代码,可以利用弱点进行渗透,或者让某个程序或整个网络丧失功能。2直接攻击尽管直接攻击在小型企业中比较少见,但这种情况仍然存在。怨恨公司的员工、心怀不满的顾客或者具有一定网络知识的竞争对手,都可能出于不同目的,向网络发起攻击。有些黑客仅仅是出于好奇,有些黑客企图盗窃数据,这些原因… 相似文献
20.
WINDOWS98“听诊器”为优化硬件配置或防止系统崩溃,我们经常需要了解Windows98工作时的剩余资源和系统各部分的运行情况。Windows98的“资源状况”和“系统监视器”两个程序为我们提供了完备的监测功能,它们能够对系统进行全面监视,成为我们诊断Windows98“健康”状况的“听诊器”。一、资源状况程序 1.程序驻留内存的方法该程序必须驻留内存才能实时监视系统资源状况。其方法是用鼠标左键单击“程序\附件\系统工具”菜单项下的“资源状况”命令。若资源状况程序正常驻留内存,那么它的快捷图标就会出现在任务栏 相似文献