共查询到20条相似文献,搜索用时 15 毫秒
1.
许多应用程序,如MicrosoftWord提供了宏功能,而使一些宏指令能作用于模板文件。原来宏的设计在于帮助使用者能录制一连串在应用程序中连续的动作,省下了很多时间与人九一旦建立了宏之后,使用者不需要一一操作每个动作。也就是说,内嵌的宏会自动执行一些指令。原有的应用程序仅支持“通用宏”,也就是使用者编辑的任何文件都共同使用的宏。现在的宏可以让使用者建立“本地(Local)”宏,并使用宏语言来编写复杂的宏。宏语言的功能愈来愈强大,一些宏语言可让程序编写者打开、复制和删除文件,甚至激活DOSShe1… 相似文献
2.
校园网病毒的入侵途径和防毒策略 总被引:1,自引:1,他引:1
聂俊航 《网络安全技术与应用》2006,(4):58-59
本文从校园网病毒的入侵途径入手,对校园网的安全管理发表见解,重点对网络病毒的防御策略进行了介绍,给读者提供了一些有参考价值的策略,以保障校园网的安全运行。 相似文献
4.
一、被诅咒的油画 在网络上流传着一幅诡异的油画,据说很多人看后会产生幻觉,有人解释为油画的构图色彩导致的视觉刺激,也有人认为是心理作用,众说纷纭,却没有令人信服的答案。在网络公司上班的秘书小王也从一个网友那里得知了这幅画,她马上迫不及待的点击了网友给的图片连接。 相似文献
5.
虽然Word的“*.doc”文件不像“*.exe”是可执行文件.但它可以含有一些指令.当你用Word打开这些文件时.Word会执行这些文件中的指令。因此.“*.doc”文件就有可能成为间接的可执行文件,也就以是说可成为Virus(病毒)。 相似文献
6.
现今的网络就像双刃剑,让人在享受极大便利的同时,也饱受病毒侵袭的折磨。防范病毒,既是企业的责任,也是个人的责任。 相似文献
7.
现今的网络就像双刃剑,让人们在享受极大便利的同时,也饱受病毒侵袭的折磨,尤其是在网络接入状况复杂的中小企业,面对复杂的技术挑战和苛刻的IT环境,病毒该怎么防? 相似文献
8.
9.
10.
虽然*.doc文件不像*.exe是可执行文件,但它可以含有—些指令,当你用Word打开这些文件时,Word会执行这些文件中的指令。因此,*.doc文件就有可能成为间接的可执行文件,也就是说成为Virus(病毒)。 相似文献
11.
12.
真正认识瑞星这个公司的技术实力,是通过一个名为“冲击波”的病毒。很多朋友、包括我自己,在一天晚上突然不能上网了,不光是几个人,这个病毒在国内迅速泛滥,造成大规模感染。当时,瑞星技术部、市场部各个部门大批工作人员,几天没有合眼。我那时还在新浪工作,不分白天、黑夜,不时地从瑞星传来最新的变种消息,瑞星在不断升级杀毒软件、赶制专杀工具,随时解决用户的求援电话。当时,新浪还和瑞星一起开辟了专门的栏目,由瑞星数位资深工程师轮流来回答用户的疑问和难题,解决他们的电脑问题。以至于最后,很多用户给新浪打电话,找我们解决问题—当… 相似文献
13.
面对病毒复杂而迅速的发展趋势,想要维持一个“干净”的办公环境是越来越难了。对于企业办公而言,复杂的网络环境给了病毒更多的生存空间。所以,只有采用一套从内到外的全面防毒解决方案,才能保证服务器、邮件系统、客户端等各个环节都能安全可靠。由美国网络联盟公 相似文献
14.
15.
肖爱平 《计算机光盘软件与应用》2012,(13):111-112
本文从学校机房的需求出发,介绍一种能够为机房管理提供完美解决方案的蓝芯防毒卡,从底层设计改善对系统的保护功能,硬盘数据不容易被破坏,通过具体部署及设置,能够减轻机房管理员的维护工作量,提供稳定、安全、个性化的计算机教学环境。 相似文献
16.
17.
18.
19.
从1986年第一个PC病毒出现至今,已经过去了20多年。这20多年中病毒的发展经历了多个阶段,传播能力和破坏能力都有了极大的发展。早期的病毒通过软盘等媒介来传播, 相似文献
20.