共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
网络充满着诱惑,也隐藏着无数危险的陷阱.网络安全成为人们关注的焦点。有些朋友可能认为安装了反病毒软件和网络防火墙就万事大吉了,其实不然。为了保险起见,给电脑来个安全测试吧! 相似文献
3.
4.
黄家贞 《电脑技术——Hello-IT》2002,(9):42-43
对大量的普通上网用户而言,黑客,离我们似乎很遥远,但是,由于杂七杂八的黑客工具数量很多,部分使用起来还很简单,而且获得又非常容易,这就使得有些原本不是也不可能成为黑客的人,也会借助这些工具尝试当一名黑客的“乐趣”。他们一般不会也许不太敢去攻击大型网站,因此网络上的个人用户就成了他们攻击的首选目标。如果对方进入并控制了你的系统,那么,你在网上的一举一动都被远方的眼睛监视着:你的上网账号将被窃取、银行账号被盗用、电子邮件密码被修改、机密文件丢失,甚至黑客通过远程控制删除了你硬盘上所有的数据,造成整个… 相似文献
5.
6.
《电子计算机与外部设备》2010,(6):132-135
我们年复一年地存钱就是为了能够在需要的时候可以派上用场,但是如果你的存款有一天被黑客用不正当的手段挪用,那无疑会是一个灾难。CHIP会通过一些最新的安全事件向你说明不要随便相信一些来自银行的信息,也不要随便相信来自网络上你朋友发来的信息。总之,只要是涉及到你的钱,一切都要小心,但是,网上存在交易风险并不意味着你无法继续使用电脑进行网上交易或者干脆弃用电脑回到石器时代。 相似文献
7.
轰动全国的“徐宝宝”事件刚过去不久。专家调查组在对当事人的计算机取证时用到一个叫“ViewUrl”的软件,就是它让当事人承认其玩游戏的事实。也就在今年暑假期间,国家保密局悄悄进行了一次保密风暴。很多涉密单位先开始自查,各地保密办也下发了自查工具,其中就包含一个名为ViewUrl的小工具。 相似文献
8.
9.
针对办公电脑对于工作的时效性很强,而有的对于资料的保密性很重要的要求,文中首先阐述电脑病毒的有关知识,其次阐述电脑病毒的危害,然后重点阐述电脑病毒的预防及电脑的安全使用技术。 相似文献
10.
上一次你虐待电脑是什么时候?你可能会连忙摇着手说“我没有”,不过可别这么快就急着否认。即使每天做最简单的操作,也可能对电脑造成或轻或重的伤害。从人为的疏忽到不当的安装,从不经心的饮水到无意的二手烟,都会让你的电脑很受伤…… 相似文献
11.
如果让你参加一个记忆力测试,题目是“一年前的今天,你是怎么度过的?”,你能立刻回想起当天发生的事情吗?除非你天天写日记;除非那天发生了一件令你难以忘记的事情;除非你有超级惊人的记忆力,否则谁能回忆起一年以前的事情呢。因此,我们很容易将记忆的重担交给电脑,毕竟它的运算能力一级棒,记忆力超强,重要数据交给它再可靠不过了。但电脑的可靠性真的很高吗?答案是不确定的。 相似文献
12.
《电子计算机与外部设备》2010,(11):140-141
只需要几秒钟的时间,黑客即可侵入你的私人无线网络,即使你的无线网络已经采用了WPA2加密功能也难以幸免。下面CHIP为你分析这些攻击行为是如何实现的,并告诉你应该如何保护自己的无线网络。 相似文献
13.
14.
今天被黑客入侵,明天中了木马病毒,后天QQ密码被盗,再以后电脑或许会瘫痪,很是苦恼。而有了文章介绍的六招,那你就可以高枕无忧了。 相似文献
15.
16.
《电子计算机与外部设备》2010,(3):18-19
苹果果然是“小众”的.参与本次关于苹果iPad CHIP调研的读者比平常明显减少。尽管如此,我们绝不能忽视这部分苹果粉丝所表达的意见——他们对移动终端产品的功能需求.价格,iPad产品和其发展走向都做出了自己的选择。 相似文献
17.
19.
20.
HACK 《电子制作.电脑维护与应用》2005,(6):22-23
在本文中我们将告诉你怎么防止其他用户改变你的系统设置,从而提高系统的安全性。防病毒和防火墙程序可以很有效地防止恶意用户在自己的电脑中放置木马,但如果你的电脑挂在网上.它们是不能保证你的电脑100%的安全.因此我们必须对电脑作一些设置.让系统和数据更加安全。其实在注册表中我们可以更改很多设置,来限制非法用户的入侵。 相似文献