首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
沈传宝 《软件世界》2001,(5):114-115
许多应用程序,如MicrosoftWord提供了宏功能,而使一些宏指令能作用于模板文件。原来宏的设计在于帮助使用者能录制一连串在应用程序中连续的动作,省下了很多时间与人九一旦建立了宏之后,使用者不需要一一操作每个动作。也就是说,内嵌的宏会自动执行一些指令。原有的应用程序仅支持“通用宏”,也就是使用者编辑的任何文件都共同使用的宏。现在的宏可以让使用者建立“本地(Local)”宏,并使用宏语言来编写复杂的宏。宏语言的功能愈来愈强大,一些宏语言可让程序编写者打开、复制和删除文件,甚至激活DOSShe1…  相似文献   

2.
校园网病毒的入侵途径和防毒策略   总被引:1,自引:1,他引:1  
本文从校园网病毒的入侵途径入手,对校园网的安全管理发表见解,重点对网络病毒的防御策略进行了介绍,给读者提供了一些有参考价值的策略,以保障校园网的安全运行。  相似文献   

3.
当偷窃活动由纯粹的个人行为转变为有组织的团伙行动时,警察传统的抓贼手段就需要变一变了。防范病毒也是一样。  相似文献   

4.
一、被诅咒的油画 在网络上流传着一幅诡异的油画,据说很多人看后会产生幻觉,有人解释为油画的构图色彩导致的视觉刺激,也有人认为是心理作用,众说纷纭,却没有令人信服的答案。在网络公司上班的秘书小王也从一个网友那里得知了这幅画,她马上迫不及待的点击了网友给的图片连接。  相似文献   

5.
帅仕麟 《软件》2003,(10):12-12
虽然Word的“*.doc”文件不像“*.exe”是可执行文件.但它可以含有一些指令.当你用Word打开这些文件时.Word会执行这些文件中的指令。因此.“*.doc”文件就有可能成为间接的可执行文件,也就以是说可成为Virus(病毒)。  相似文献   

6.
现今的网络就像双刃剑,让人在享受极大便利的同时,也饱受病毒侵袭的折磨。防范病毒,既是企业的责任,也是个人的责任。  相似文献   

7.
李海山 《软件世界》2006,(17):83-85
现今的网络就像双刃剑,让人们在享受极大便利的同时,也饱受病毒侵袭的折磨,尤其是在网络接入状况复杂的中小企业,面对复杂的技术挑战和苛刻的IT环境,病毒该怎么防?  相似文献   

8.
《微电脑世界》2005,(10):170-170
随着病毒日益猖獗,国内各大企事业单位对病毒防范措施也越发重视。日前.在国家政 策的倡导支持下.交通部在信息化建设二期工程中成功引入了一套完整的防毒方案。这里, 我们一起来分享一下该方案的经验。  相似文献   

9.
XP防毒操作     
《数码时代》2010,(1):130-133
随着互联网一日千里,道高一尺魔高一丈,病毒传播的几率也大大的增加。虽然可以通过安装防病毒软件和网络防火墙来保护你的系统,但是由于病毒技术的发展势头十分迅猛,甚至许多网页中都包含了很多恶意代码。  相似文献   

10.
虽然*.doc文件不像*.exe是可执行文件,但它可以含有—些指令,当你用Word打开这些文件时,Word会执行这些文件中的指令。因此,*.doc文件就有可能成为间接的可执行文件,也就是说成为Virus(病毒)。  相似文献   

11.
12.
祝志军 《软件世界》2006,(11):94-94
真正认识瑞星这个公司的技术实力,是通过一个名为“冲击波”的病毒。很多朋友、包括我自己,在一天晚上突然不能上网了,不光是几个人,这个病毒在国内迅速泛滥,造成大规模感染。当时,瑞星技术部、市场部各个部门大批工作人员,几天没有合眼。我那时还在新浪工作,不分白天、黑夜,不时地从瑞星传来最新的变种消息,瑞星在不断升级杀毒软件、赶制专杀工具,随时解决用户的求援电话。当时,新浪还和瑞星一起开辟了专门的栏目,由瑞星数位资深工程师轮流来回答用户的疑问和难题,解决他们的电脑问题。以至于最后,很多用户给新浪打电话,找我们解决问题—当…  相似文献   

13.
季冰 《微电脑世界》2002,(11):33-33
面对病毒复杂而迅速的发展趋势,想要维持一个“干净”的办公环境是越来越难了。对于企业办公而言,复杂的网络环境给了病毒更多的生存空间。所以,只有采用一套从内到外的全面防毒解决方案,才能保证服务器、邮件系统、客户端等各个环节都能安全可靠。由美国网络联盟公  相似文献   

14.
《计算机时代》2004,(6):20-20
程序自动激活的方法已经为大众所熟悉,自动激活的恶意程序也不例外。不管老中青黑客的技术程度如何,都经常使用这个渠道,以便在使用者开机时同时掉入其设下的陷阱。恶意程序常利用所有可能渠道让自己得以被激活执行,并驻留在系统内,不断利用安全上的漏洞持续散播,伺机攻击。因此防毒程序必须利用开机自动激活的方式执行,赶在第一时间抢先进入系统内存,以便拦截后来可能执行的病毒。那么,恶意程序究竟潜伏在何处呢?浅析如下:SYSTEM.INISYSTEM.INI是Windows在开机时用来预先加载某些应用程序的方法。这是在%WINDOWS%目录下的一个文…  相似文献   

15.
本文从学校机房的需求出发,介绍一种能够为机房管理提供完美解决方案的蓝芯防毒卡,从底层设计改善对系统的保护功能,硬盘数据不容易被破坏,通过具体部署及设置,能够减轻机房管理员的维护工作量,提供稳定、安全、个性化的计算机教学环境。  相似文献   

16.
1有了杀毒软件我就可以什么毒都不怕:病毒是不断有新的出现的,而且它的出现往往无法预料,杀毒软件也要不断史新,不断升级才能对付新出现的病毒,即使这样,有很多时候杀毒软件升级到最新也不能杀掉全部的病毒,升级到最新,只是能让您的电脑拒绝更多的病毒,让您的电脑处于更安全的状态,并不意味着您就可以忽略电脑安全,平时还是要注意共享安全;不要下载不  相似文献   

17.
《微电脑世界》2003,(15):91-92
一场突如其来的SARS危机给我们带来了前所未有的恐慌,在现实生活中,像SARS这样的新型未知病毒毕竟还少见,但在Internet中,新型未知病毒却层出不穷,而且在短短的几天甚至几个小时就可以传遍全球,其传播效率和SARS传播显然不可同日而语。SARS病毒会威胁到每一个人的生命与健康,计算机病毒却会威胁到每一台计算机中信息资产的安危与存。  相似文献   

18.
19.
从1986年第一个PC病毒出现至今,已经过去了20多年。这20多年中病毒的发展经历了多个阶段,传播能力和破坏能力都有了极大的发展。早期的病毒通过软盘等媒介来传播,  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号