首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
热点话题软件销售十大策略..................................................(2-6)研究与开发网络RamDisk的设计与实现.................................(1-6)基于FFT的多个空间信号波达方向的估计算法..(1-11)基于CLIPS平台的飞机变流机故障诊断专家系统(1-14)一种面向对象的超媒体代数视频数据模型.........(2-14)基于CORBA技术的网络管理系统的研究..........(2-18…  相似文献   

2.
基础知识1.办公自动化的支撑技术是计算机,技术和自动化技术。A.通信;B.生物;C.微波;D.多媒体。2“办公自动化”的英文缩写为。A.OA;B.BG;C.office;D.CAD。3.属非确定型决策处理办公室的是。A.商店的仓库;B.公司企业的收发室;C.军事首脑机构;D.基层领导部门。4.拼音输入法属编码法。A.数字;B.字音;C.字形;D.形音。5.不属电子邮件系统主要功能的是。A.生成邮件;B.发送和接收邮件;C.建立电子信箱;D.自动销毁邮件。6.下列部件中,一般不插在系统主板上。A.CPU;B.RAM;C.VGA卡;D…  相似文献   

3.
《数码摄影》2004,(8):97-97
美术创作从纯艺术造型角度扩展.延伸到数字化.给美术领域从手法.工具.构思.实践上.都打开了全新的天地.电脑绘图软件制图方便.快捷.制作程序简单.可操作性强且易修改.易复制.易传播.在与美术设计相关的各个领域和行业中迅速渗透.已成为广大美术设计人员的得力助手。  相似文献   

4.
编辑先生,您好!这是我收集的一些现场总线方面的互联网资料,希望对读者有所帮助.AB-3418http:llwww.dot.ca.govlhqltraffopslelecsyslab3418lab3418.himACCESS.bushttp:llwww.usar.comllndactlstandardslaccbf.himftp:llftp.catc.comjabspec3.zipADVANCEDCONTROLNETWORK(ACORN)http:/jwww.acorn.fog.deARCNEThttp:llwww.arcnet,cornhttp:llwww.arcnet.deACTUATORISENSOR-INTERFACE(AS-i)http:llwww.as-Interface.cornh!tp:llwww.infoside.delinfidalasilasi000.h…  相似文献   

5.
基础知识 1.单项选择题 注意:答案后括号中的内容为教科书中写到该知识点处的页码,极个别的选项书中没有直接给出,不同。 1.D(P.18~20);2.D(P.24);3.C(P.42);4.D(P.74);5.C(P.271);6.C(P.414);7.B(P.429);8.B(P.458);9.B(P.459)。2.多项选择题 10.A、B、C、D(P.1);11.B、C(P.6);12.A、E(P.8);13.B、C、E(P.16);14.C(P.15~19);15.A、C(P.20);16.A、C、D(P.72);17.A、D(P.80);18.C、D(P.133);19.A、B(P.198)…  相似文献   

6.
综合同站:新浪网www.sina.com.cn搜狐www.sohu.com网易www.netease.com首都在线www.263.net中文热讯www.yesite.com广洲视窗www.gznet.com网眼www.oyo.com.cn浙江在线w...  相似文献   

7.
S,M.A.R.T信息能够客观地反映硬盘的健康状况,在硬盘可能出现故障之前进行预警。但对于如何正确解读各项S.M.A.R.T信息的含义.大部分用户都不甚了解。为此.我们特别为你准备了本文,将告诉你S.M.A.R.T的相关知识以及一些改变硬盘工作条件的方法。  相似文献   

8.
网页病毒下载器Worm.Win32.WebDown.a;梅勒斯变种ZYT Trojan.Win32.Mnless.zyt;反病毒终结者下载器变种P Trojan.Win32.AntiAV.p;灰鸽子变种RZE Backdoor.Win32.Gpigeon.rze.  相似文献   

9.
《计算机与网络》2009,(22):36-36
“网游窃贼变种CG”(Win32.Troj.OnLineG.cg.26794)这是一个新流行的网游盗号木马。该系列木马的变种较多,所针对的网游也多。这个盗号木马的行为比较简单,单个变种的感染量也不是很大。但变种较多。该毒及其变种Win32.Troj.OnLineG.cg.27251、Win32.Troj.OnLineG.cg.24690、Win32.Troj.OnLineG.cg.26726加在一起,在国内网络中的总感染量实际上已经超过30万台次,造成的大范围影响不可忽视。  相似文献   

10.
当你进行网上浏览时.或多或少都会遇上“间谋”,它们通过多种方式.如Cookic.ActiveX控件.JavaApplet来入侵你的计算机.获取你的个人信息、修改你的系统设置.甚至格式化你的硬盘.让系统瘫痪.真是可恶至极.最常规的方法就是做好预防工作.  相似文献   

11.
基础知识1.单项选择题答案:1A;2.D;3.C;4A;SC;6D;7.D;8.C;9.B;10.C。2.多项选择题答案:11.ABDF;12.CDF;13CD;14.BCDE;15.BC;16.ACD;17.B;18.ABCEH;19.AC;20.ABCDEF;21.ABF;22.D;23.BCF;24.ABCE。3.真充题答案:256127354;26.3D7685B0H;27.DATE;28./V;29.14;30.204已上机操作1.DOS操作题参考答案:AUTDEXEC.BATIFEXISTC:\WIN.BATCOPYC:\WIN.BATC:\WINO.BATIFNOTEX!STC:\WIN.BATRENC:\WINO.BATWINBAT…  相似文献   

12.
MSN照片 Worm.IRC.MyPhoto.a;恶鹰变种PIG Worm.Mail.Bagle.pig;灰鸽子变种PJG Backdoor.Gpigeon.pjg;首页变种UPB Trojan.StartPage.upb。  相似文献   

13.
尼姆亚变种CB Worm.Nimaya.cb;泽拉丁变种CO Worm.Mail.Zhelatin.co;征途木马变种AHH Trojan.PSW.ZhengTu.ahh;QQ通行证变种rlt Trojan.PSW.QQPass.rlt[编者按]  相似文献   

14.
红影是网络游戏红月的外挂,功能很强大.具有跑不停.跑锁定.随身信箱.随身公告栏.详细资料显示.瞬移.非己魔法.显示模式设置.PK状态锁定.密人交谈.自动辅助战斗.无限加血加魔法等炫目功能.绝对是练级的好帮手。使用红影时,程序需要连接服务器进行验证.可不可以去掉这个网络验证呢?当然可以!  相似文献   

15.
反病毒杀手变种GFI Trojan.Win32.KillAV.gfi;梅勒斯木马下载器变种VQ Trojan.DLWin32.Mnless.vq;首页变种MCX Trojan.Win32.StartPage.mcx;灰鸽子变种AFH Backdoor.Win32.Gpigeon.afh  相似文献   

16.
《电脑迷》2005,(10)
前不久,世界范围内居然出现了6只有意义的 Trojan型的木马和一个Backdoor(后门)。2005年的 7月25日,是个木马和后门程序诞生的日子,Backdoor. Win32.Nanspy.f、Trojan-Spy.Win32.Briss.e、Trojan- Spy.Win32.Briss.j、Trojan-Spy.HTML.Visafraud.a、 Troian-DownlOader.Win32.Wren.d,Trojan- Downloader.Win32.Wren.i、Trojan.Win32.Agent.ay这 7个“演员”一起出现在国际病毒大舞台上。它们几 乎囊括了Trojan型的全部主要特点。这里我们仅就其中 唯一的一个Backdoor来简单分析:  相似文献   

17.
现在的硬盘基本上都支持S.M.A.R.T.技术,S.M.A.R.T. 就是硬盘的自我监测、分析和报告技术。Hard Drive,Inspec- tor(以下简称HDI)可以通过S.M.A.R.T.系统,分析预 测硬盘各项性能的变化,让用户对硬盘可能出现的故障做到“先 知先觉”,最大限度地避免硬盘数据丢失的风险。 在HDI的“General Info(基本信息)”面板(如 图1)中会显示硬盘的通用信息,由于HDI最多可以同时  相似文献   

18.
金山公司根据金山毒霸客户服务以及金山毒霸全球反病毒中心提供的数据,总结2005年度十大计算机病毒有: 1.QQMyRun (Worm.QQmsgMyRun.a) 2.传奇木马(Troj.PSWLMir) 3.台湾女孩(JS.Twgirl(Mht exploit))4.MSN性感鸡(Worm.MSNLoveme.b) 5.罗伯特(Hack.RBot(Blaster exploit)) 6.灰鸽子(Win32.Hack.Huigezi) 7.狙击波(Worm.Zotob/Worm.Mytob) 8.书虫(Win32.Troj.QQMsgBook) 9.恶鹰(Worm.Beagle) 10.Rootkit(Win32.Troj.Rootkit) 根据十大病毒名单的分析,2005年利用漏洞攻击的病毒已经不再唱主角,病毒的发展及危害呈现新的传播方式及破坏方式,不过漏洞攻击依然是混合型病毒常用的一种攻击方式。在这一年里,互联网虽然没有受到类似于去年的震荡波等恶性病毒的大面积侵害,但蠕虫病毒、间谍软件、网络钓鱼、木马病毒等就象“平静水面下的暗流”一样,不经意间即给电脑用户造成巨大的损失。具体呈现以下特征:  相似文献   

19.
网虫是什么?     
1.你发现拨电话时拨了IP地址。2.你亲吻你女朋友的主页。3.你的bookmark自上向下需要滚动15分钟。4.你的眼镜上印着一个网址。5.你拒绝到一个没有电力、没有电话线的地方度假。6.你终于去度假了 ,但是在买了一个MODEM和一个膝上形电脑之后。7.你飞机旅行的一半时间花在你的膝上型电脑上 ,而你的孩子放在机舱上面的分隔间。8.你的所有梦想都被得到一个更快的网络连接速度占据着 ;9.8...ISDN...cablemodem...T1...T3。10.甚至于你在晚上梦里都出现HTML。11.你发…  相似文献   

20.
环球网漫游     
一、网点检索工具类1.http://WWW.elnet.net/galaxy.html2.http://ds.Internic.net/3.htrp://web。rawkr。s.washing【。nedu/WebCrawler/webQuery.html4.http://info。ern.oh/hypertext/Datasources/bysubject/Overview.btml5.http://。kehon。St8Df0Td.6dll/y8h00/二、电脑通信厂商类6.httP://WWW.ibm.corn7.http://WWW.flit61.CO:8.http://WWW.ffi1Cf0S0ft.C0ffi9.http://WWW.ffiC0ffi.C0ffi10.httP://WWW.flit.jP/三、繁育娱乐类11.http:/…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号