首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 8 毫秒
1.
大家知道,在WindowsXP中如果设置了帐户密码,每次登录系统时,系统就会自动地和帐号密码数据库文件进行对比,如果发现此次密码和用户名与数据库文件中的加密数据不相符时,系统会给出错误信息,并提示重新输入密码,如此可以无限制地试输入密码,直到输入正确,登录成功。很多人为了便于记忆,  相似文献   

2.
大家知道,在WindowsXP中如果设置了帐户密码,每次登录系统时,系统就会自动地和帐号密码数据库文件进行对比,如果发现此次密码和用户名与数据库文件中的加密数据不相符时,系统会给出错误信息,并提示重新输入密码,如此可以无限制地试输入密码,直到输入正确,登录成功。很多人为了便于记忆,设置的密码过于简单或不够严密,而更多人习惯根据姓名的字母缩写、出生日期、电话号码、门牌号等设置密码,这样以来,  相似文献   

3.
李文龙 《办公自动化》2006,(1):39-39,41
每次使用电脑以后.肯定会留下一些使用的痕迹.而每个人都有保护自己隐私的需求.所以我们需要一款优秀的隐私保护工具。Aeronis Privicy Expert Suite(以下简称APES)是一款功能强大的隐私保护工具.软件经历了美国、德国、俄罗斯三个国家共8种数据破坏标准的折磨,例如美国的DoD5220.22-M、NAVSO P-5239-26。执行删除操作后.相关的用户踌私和操作记录将永久消失.任何反删除软件都无法将其恢复。  相似文献   

4.
《计算机与网络》2011,(9):38-39
无线密码不用记WPS带来安全连接 使用无线网络最重要的是什么?答案当然是给无线网络加密啦;那么使用无线网络最怕的又是什么?答案自然是忘记了无线密码……。没错,  相似文献   

5.
喜欢上网的同学会发现IE浏览器在使用一段时间后经常会被一些非法网站更改或者加入一些广告窗口。例如:我们在打开一个网页后会弹出很多的广告网页、并且地址栏中会多出很多垃圾网址,真是让人又气又恨。为了保证IE的正常使用,应该经常对IE进行维护,今天我们就一起对IE的这些垃圾文件进行清理吧。  相似文献   

6.
7.
赵江 《电脑》2000,(10)
OICQ是目前在国内最红火的一个网络聊天和通讯工具,现在使用 OICQ的注册用户数量达到千万之多,正在不断地追赶 ICQ之中。由于现在的黑客已经是无孔不入,所以当我们自由自在地与好友在网上聊天,或者是通过 OICQ传输文件的时候,就必须要正视 OICQ的安全问题了,而事实上 OICQ的安全问题也实在太多。 安全隐患 大家都知道,第一次使用 OICQ的时候需要登录到站点进行用户名(分配的号码)与口令的校验,此时会有一个窗口弹出,询问你是否保存口令并在以后使用中不必再次输入口令。这原先是立足于方便大家而考虑…  相似文献   

8.
使用Windows操作系统的人很多.Windows系统的安全问题也越来越被人们关注.虽然Windows的漏洞不少,安全隐患也很多.不过经过适当的设置和调整.你还是可以用上相对安全的Windows.本文针对一些常见的安全问题来讲述Windows的安全调整.下面以Windows XP为例加以说明.  相似文献   

9.
手机快捷支付给广大用户带来方便,但由于快捷支付独立于网银,一旦出现安全漏洞,修改网银密码也无济于事。让我们行动起来,共同保卫自己的快捷支付安全。  相似文献   

10.
《计算机与网络》2004,(16):44-44
现今商业环境与五年前相比有着显著不同。由于互联网的不断普及,企业之间的联系比以往吏加密切。因此企业必须在发展或提高生产力的同时确保其网络的安全,  相似文献   

11.
12.
赵江 《软件》2000,(10):45-47
不管你是网上的“小爬虫”还是“大飞虫”,电子邮件应该是你最常使用的一个工具吧?电子邮件因其费用低、速度快,而且便于操作使用,已经成为现代人最为重要的通讯手段之一。但是这些邮件在网络上传输的时候,往往要经过几个中转服务器才能到达目的地,而在这途中很容易被截获,要是你的信件中还涉及了一些机密信息的话,那岂不是麻烦大了?因  相似文献   

13.
Q我买了一部智能手机,平时只是上网看看新闻和玩一些手机游戏。可月底缴话费的时候我傻眼了,不仅流量严重超支,还有一些奇怪的代收项目。而且现在我明显感觉到手机运行速度也越来越慢了,我现在该怎么办呢?  相似文献   

14.
《计算机与网络》2008,34(18):56-56
抵挡DoS攻击从可用性出发,交换机和路由器需要能抵挡拒绝服务式DoS攻击,并在攻击期间保持可用性。理想状态是他们在受到攻击时应该能够做出反应,屏蔽攻击IP及端口。每件事件都会立即反应并记录在日志中.同时他们也能识别并对蠕虫攻击做出反应。  相似文献   

15.
博客迷 《玩电脑》2005,(4):83-84
人们在发送电子邮件时很少关心保密的问题,这样不怀好意的人只要得到你电子邮箱的密码,就可以轻松查看邮箱内的所有信件内容。另外,早于电子邮件不像普通信件那样可以通过笔迹来辨认发信人的身份,不少网络许骗犯就利用这一点,通过伪造发件人的电子邮件地址来达到其不法目的。  相似文献   

16.
《计算机与网络》2009,(24):33-33
1、转向企业级加密如果你创建了一个WPA或WPA2的加密密钥,并且在连接到某个无线网络时必须输入这个密钥.你所使用的就是WPA的预共享密钥(VSK)模式。企业级网络,不管是大是小.都应当用企业模式进行保护。因为这种保护模式向无线连接过程增加了802.1X/EAP认证。用户们不是在所有的计算机上输入加密密钥,而是通过一个用户名和口令登录。  相似文献   

17.
OICQ安全手册     
目前网络上最火的通讯软件是什么?就是OICQ!作为一种方便的聊天与通讯工具,拥有良好的界面与中文支持,它在国内拥有最广大的用户群.但是,OICQ本身也有着安全性的隐患,常成为黑客的目标.本文介绍了一些常见的黑客攻击手段及防御方式,目的是为了广大用户能够防患于未然,加强OICQ使用的安全保障.……  相似文献   

18.
所有与互联网连接的机构要做的第一件事,就是安装防火墙。防火墙对于企业网络来说是一个周边警卫,决定往来的信息是否可以进出。防火墙之所以能做到这点,是根据多种标准(criteria)——例如封包来源、目的地和协议而执行策略的(policy)——由“接受”和“拒绝”的规则所构成。通过提供接入控制.防火墙提供了出色的第一层防护。许多  相似文献   

19.
让你更炫耀     
《电脑爱好者》2003,(12):10-10
游戏已经成为目前电脑用户最常使用的娱乐手段,特别是在电脑和网络不断普及的今天,游戏几乎成了众多电脑玩家娱乐的第一选择。而现今的电脑游戏对鼠标和键盘也有着超高的要求标准,因为现在的游戏基本是依靠键盘鼠标来完成最后的操作(如游戏角色的移动和射击等动作)。  相似文献   

20.
要想从因特网上找一份自己想要的资料或是其他资源,必须通过搜索引擎的帮助才可以实现.通常使用的都是Google、百度等,现在,Google推出了搜索引擎用户自己创建的服务,让搜索者可以自备一个搜索引擎,以后要想从因特网上找东西就可以使用自己的搜索引擎来进行了.不仅如此,甚至还可以把这个"自制"的搜索引擎嵌到自己的网站中挣广告费!  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号