首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 9 毫秒
1.
在信息技术非常普及的时代,密码已经成了验证身份的常用手段,但下面这些密码你可千万别用: 1.密码与用户名相同。例如:密码和用户名都是MZX00007。几乎所有偷盗密码的人,都会先拿用户名下手。 2.密码是用户名中的几个相邻的数字或者字母。例如:用户名是tast000007,密码为tast或000007。如果你的用户名是字母与数字的组合,那么别人在盗取你的密码时,肯定会拿用户名中的数字或字母来试你的密码。 3.密码是连续或者相同的数字。如1111111、123456789等。那些黑客软件几乎都是从连续或者相同的数字开始破密码。例如:先试000、000……到9999999999,然后再穷试123、321、234、1234……如果你的密码是0000、23456或者654321,甚至不用黑客软件也能在短  相似文献   

2.
阿力 《电脑爱好者》2003,(20):41-41
在用IE浏览时,通常会按住Shift键再点击链接,这样就会在一个新窗口中打开这个地址。但有时会出现新窗口不能弹出的问题。你可以注意看一下,系统中是不是安装了ACDSee的迷你版(这是网上流传很广的一个版本)?  相似文献   

3.
《计算机与网络》2013,(20):50-50
DNS是整个互联网的基础,无论是个人还是大小互联网公司,都可能因为DNS被恶意篡改而蒙受损失。恶意DNS的影响太大,除了对安全造成巨大隐患还会降低用户访问网络资源的速度,因而连一向忍耐力超强的电信运营商都无法容忍伸向DNS的黑手,第一次因此而大范围启用了BGP牵引。  相似文献   

4.
时下,笔记本电脑成了时尚男女的一宠儿,使用者正逐年上升。伴随着笔记本销量的提升,各种与笔记本配合的外设越来越丰富,诸如优盘、移动硬盘、外置刻录机、DC、DV等层出不穷。技术的革命为大众的数码生活带来无尽乐趣的同时,也带来了一  相似文献   

5.
电脑朋友们可能都碰到过电脑无法关机的现象,可能有少部分的人能找出电脑不能关机的原因,而很多刚刚接触电脑或者接触电脑不久的朋友们,可能就不知道其原因了。WIN98 SE不能正常的关机的原因是多种多样的,只要掌握其中的一些知识与技巧,WIN98 SE不能关机的问题就会迎  相似文献   

6.
不知道你是否也遇到过这种情况:在使用MSN时,经常有人会发来含有地址链接的聊天窗口,为了防止感染木马病毒,对于陌生链接绝对不会随意去  相似文献   

7.
8.
9.
《大众软件》2008,(6):71-71
《大富翁Online》开始开放性测试咯,并且这次测试是不删档的!所以大量的玩家蜂拥而入,游戏的初级区频道经常飘红。其实,这次的版本开放了不少新东西,有新地图、新道具、新Boss,金豆银行也正式开业。玩法多了,道具多了,游戏中的小秘密也增加了不少,你都知道吗?  相似文献   

10.
《电脑技术信息》2010,(1):24-24
买东西就跟上馆子一样,哪家人多就去哪家,准没错。“淘搜索”能快速搜索出某种商品一周内销售最多的宝贝链接,还能一并显示卖家信用、快递费等信息,让你买得明明白白。  相似文献   

11.
《计算机与网络》2012,(12):38-39
网络爬虫概述网络爬虫(Web Crawler),又称网络蜘蛛(Web Spider)或网络机器人(Web Robot),是一种按照一定的规则自动抓取万维网资源的程序或者脚本,已被广泛应用于互联网领域。搜索引擎使用网络爬虫抓取Web网页、文档甚至图片、音频、视频等资源,通过相应的索引技术组织这些信息,提供给搜索用户进行查询。随着网络的迅速发展,万维网成为大量信息的载体,如何有效地提取  相似文献   

12.
安全模式下只允许用最基本的设备驱动程序和服务设置启动系统。安全模式选项中包括“最后一次的正确配置”,如果新安装的设备驱动程序在启动系统时出现问题,该选项尤其有用。  相似文献   

13.
Alfa 《大众硬件》2006,(8):111-112
笔记本电脑市场突然爆发是最近两年IT厂商最希望看到的情景,目前主流笔记本向着更轻、更快、更薄、更省电的方向发展。与台式机发展不同的是,高频低能的台式核心已经成为过去。自从Intel发布了迅驰平台之后,笔记本处理器就进入了革新时代,Intel的Pentium-M处理器与AMD的Turion64都是低频高能的代表产品。我们不能否认这两款处理器的成功之处,不过在这两款处理器之外,VIA的C7-M处理器同样特点鲜明,值得关注。对于笔记本平台来说,性能并不是全部,更好的移动性和更低的功耗才是人们更希望出现在笔记本上的技术。在这一点上,VIA的C7-M为我们更好地诠释了移动的定义。  相似文献   

14.
曾经叱咤风云的昔日科技英雄不少已经为人所淡忘,那个时候或许没有这样那样的人物排行榜,但对于科技产业来说,这些名字应该永远不能忘记。  相似文献   

15.
《计算机与网络》2012,(12):34-35
随着微博的盛行,短链接也渐渐被广大网民们所熟识。但是,短链接是通过什么原理实现的呢?在短链接带来便利的同时又是否会带来安全隐患呢?为此,瑞星安全专家唐威提醒用户,要注意短链接安全。通俗地讲,短链接就是将较长的URL地址,通过特定的算法转换为简短的网址字符串。早期,短链接并没有像现在网络环境中这么流行,当时它主要应用在图片上传网  相似文献   

16.
系统安全风险规划早已不是什么新鲜话题了,但企业的系统安全真的规划好了吗?结果却差强人意。很多情况下,只有在安全隐患真正爆发的时候,CIO才能够真正确定自己的防范措施做得是否到位。  相似文献   

17.
18.
金旭亮  刘义宁 《程序员》2004,(3):6-6,7-12
早期的计算机程序都是彼此独立的,一个程序不能调用另一个程序的代码。等到高级程序设计语言如C,Pascal等引入了函数的概念,就使函数成为程序的基本组成单位。函数的出现在程序设计史上有着深远的意义,函数使开发者能根据软件功能的逻辑划分设计出一个个相对独立的程序代码段(即函数),其他的开发者可以利  相似文献   

19.
书虫 《网络与信息》2007,21(12):40-41
新版迅雷提供了更好的杀毒功能,同时重写了模块接口,使得我们可以在网上更安全地下载。网上曾经以某一杀毒为例进行了简单介绍,考虑到很多用户非常需要了解更为详细的情况,笔者在此作一详细的介绍。考虑到用户情况,笔者暂以江民杀毒为例进行介绍。  相似文献   

20.
随着信息技术应用的发展和我国信息化建设的不断推进,国家、单位、组织和个人对信息技术的依赖程度越来越大。人们在充分享受信息技术所带来的便利时,也逐渐意识到信息技术是把双刃剑,带来了很多安全问题。信息安全正日益成为影响信息技术和信息系统发展的重要因素。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号