首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
计算机病毒(以下简称病毒),作为一种能攻击计算机系统并造成某种危害,具有自我复制能力的特殊程序,正给愈来愈多的计算机用户造成各种各样的麻烦,而且病毒自身种类不断增多,隐蔽性越来越好,破坏性越来越强。因此广大计算机用户迫切希望有一种能一劳永逸地对付各种病毒的方法。然而,必须指出的是,与病毒的斗争是一项长期的、艰巨的任务。目前条件下可以说无法找到一种能永远拒病毒于计算机之外的万全之策。那么计算机用户如何尽早尽可能准确地确定自己的计算机里是否有病毒,以及在确定有病毒之后又该怎样把它们从计算机中清除出去…  相似文献   

2.
你喜欢MP3吗,你在为寻找想要的MP3而犯愁吗,如果是的话那么好好看看这篇小文吧,读后可能会让你有所收获的。  相似文献   

3.
预防病毒     
《微电脑世界》2004,(10):108-108
在所有针对计算机安全的威胁中,病毒和它的一些变种,例如特洛伊木马程序和蠕虫程序.无疑是最可怕的。如果您的计算机已经安装了升级到最新版本病毒库的防病毒软件,那基本上可以阻挡绝大多数病毒的攻击,但是如果您的计算机在升级病毒库之前感染了病毒,它可能被传播到其他计算机上。如果您想抵御那些目前还未知的攻击.您需要在黑客攻击之前预见可能攻击的弱点.并且了解如何加强对新出现的病毒可能攻击的弱点的防护。以下介绍一些相关的方法。  相似文献   

4.
lastgirl 《网迷》2003,(11):49-50
提起BT一词,现在几乎无人不知,无人不晓了,不过你们不要以为这个BT就是变态的意思,其实这个BT是指现在正流行的一款P2P共享软件。BT全名叫做BitTorrent,中全称“比特流”。不要小看这款软件,几十兆甚至上百兆的电影、游戏以及动漫,只要你找得到BT种子,那么下载速度将是一流的。  相似文献   

5.
P2P是Peer to Peer(对等网络)的缩写。在这种网络模式中,每台联入网络的计算机都是平等的。这些计算机既可以是数据的需求方,也可以是提供方,甚至既是需求方又是提供方。而在P2P网络中的计算机要交换数据更无需借助第三方计算机就能够实现,从而大大提高了网络的利用率。  相似文献   

6.
计算机病毒清除软件KILL是我国国家安全部提供的计算机病毒检测、清除软件,可检测到上百种已知和未知的计算机病毒,并且可以成功地清除几十种计算机病毒。由于该软件通过对已知的各种各样的计算机病毒结构及其工作机理的详细分析,根据每一种计算机病毒的具体结构和特征建立计算机病毒数据库,因此可以准确地指出所感染病毒的名称及其位置,并对已经感染病毒的计算机系统和程序文件进行检测和可靠的恢复,该软件能够及时增加计算机病毒数据库的内容,可检测、清除最新产生并流行的计算机病毒。KILL主要处理国内已经出现的各类计算机病…  相似文献   

7.
赵江 《网迷》2003,(7):35-36
BT?呵呵,这个BT可不是“变态”的简称,它的全称叫做BitTorrent,是一种全新的P2P下载方式:那么在如今林林总总的P2P软件中。这个BT有什么独特之处呢?如何使用BT下载和发布自己的资源呢?大家先别着急,请各位带着问题来接触一下BitTorrent吧。  相似文献   

8.
近日.赛门铁克(symantec)公司推出了一款全新的针对个人用户的网络安全产品——诺顿防病毒2003简体中文版。诺顿2003—上市就提出“不要让病毒毁了您的工作成果”的口号,它能为您的计算机提供功能强大的病毒防护系统。耳听为虚,眼见为实,下面就让我们来看看这款《诺顿2003》的  相似文献   

9.
《计算机应用文摘》2005,(C00):43-46
P2P(peer-to-peer),即通常听说的对等互联网络技术(或称点对点网络技术)。该技术使用户可以直接连接到其他用户计算机,进行文件共享与交换。P2P的出现改变了互联网以某个服务器为中心的结构,它将网络的应用从中央向终端设备扩散。 网络上的计算机通过P2P软件即可实现对话,接下来将介绍四款基于P2P技术的软件,这些P2P利器都有各自的特色,它们可以很好地满足不同用户的不同需求。[编者按]  相似文献   

10.
随着大家安全意识的提高,病毒木马以及由于断电等意外因素给计算机带来的损坏已经日益为大家所重视,故而各种安全防护工具也就纷纷进驻硬盘。但是防护工具并非十全十美,一方面是软件本身存在着不足,另一方面是用户操作过程中出现各种误区,这些都对系统的安全防护造成了影响。那么就让我们一起从鸡蛋里面挑挑骨头,确保能够真正有效的打造安全防护体系吧。  相似文献   

11.
“计算机文化基础”课程是提高高校非计算机专业学生计算机应用水平的第一步。除目前常见的方法外,在采取了一些关键措施后,本文提出了可在无盘工作站上使用“计算机文化基础”课程用软件的方法。该方法减轻和均衡了网络的负载,有利于控制病毒和人为破坏以及维护上机秩序。经过一年左右的实际使用,证明本文提出的方法是可行的。  相似文献   

12.
今年2月初,一封电子邮件,其携带的病毒,感染了全球数十万台计算机。英国安全公司mi2g称,这个被称为Mydoom的病毒,仅一周时间,造成的经济损失达到261亿美元。  相似文献   

13.
《计算机与网络》2004,(16):53-53
随着计算机的发展,病毒也是越来越多,越来越猖狂,面对如此疯狂的病毒,不少人对自己的电脑用得小心翼翼,甚至有些人对防毒杀毒的认识还存在很大的误区,下面我列举一些常见的误区,希望大家能对病毒有更深刻的了解。  相似文献   

14.
计算机网络病毒是相关计算机网络科学与技术中负面影响最大的问题之一,我国的相关软件以及硬件的工作者们需要针对计算机病毒进行快速而准确的防御、发展、以及遏制。本文以计算机网络病毒为主要的研究对象,对计算机网络病毒的传播现状进行了相关的阐述,并且针对如何治理病毒的快速传播与蔓延进行了相关的探讨与研究。  相似文献   

15.
随着计算机应用的推广和普及,国内外软件的大量流行,使相当规模的计算机系统感染上了病毒,这种流行病还在继续蔓延,给计算机的正常运用造成严重威胁。目前在国内流行的病毒有小球病毒,大麻MARIJUANA,用带这种病毒的盘启动系统有时显示器上出现“Your pc is now stoned”(石头)病毒、巴基斯坦智囊病毒[用DIR命令列磁盘目录时,磁盘卷棕为“Braln”]、杨基都督文件病毒和长方块(犹太人、耶路撒冷、疯狂拷贝)病毒。  相似文献   

16.
《计算机与网络》2007,(3):81-81
1、安装防毒软件:鉴于现今病毒无孔不入。安装一套防毒软件很有必要。首次安装时,一定要对计算机做一次彻底的病毒扫描。另外建议你每周至少更新一次病毒定义码或病毒引擎,因为最新的防病毒软件才是最有效的。  相似文献   

17.
对染毒软盘进行dir操作会感染病毒吗?不会,如果计算机的内存没有病毒,那么只有在执行了带有病毒的程序(文件)后才会感染计算机。而dir命令是DOS的内部命令。不需要执行任何外部程序(文件),因此对染毒软盘进行协操作不会感染病毒。不过需要注意的是,如果计算机内存已有病毒(或者说计算机已染毒),即使对没有染病毒的软盘进行山r操作,也可能会感染软盘。是否将文件改为只读方式就不会感染病毒?不对。这对防范病毒设有任何用处。既然你可以通过计算机将文件改为只读方式,那么以传播为目的的病毒当然也可以通过计算机将文件改回…  相似文献   

18.
不知道读者有没有担心过自己心爱的计算机遭受到病毒或者黑客的袭击呢?大部分人都有吧.不然那些防病毒软件和个人防火墙为什么卖得这么火呢?但是一般用户只知道用防病毒软件来保护自己的爱机.没有更多有效的手段,而其中一些人购买的盗版软件中本身可能就带有病毒或者木  相似文献   

19.
李涛  赵威 《电脑》1997,(3):51-52
在清除计算机病毒的过程中,有些类似计算机病毒的现象纯属由计算机硬件或软件故障引起,同时有些病毒发作现象又与硬件或软件的故障现象相类似,如引导型病毒等.这给用户造成了很大的麻烦,许多用户往往在用各种查解病毒软件查不出病毒时就去格式化硬盘,不仅影响了硬盘的寿命,而且还不能从根本上解决问题.所以,正确区分计算机的病毒与故障是保障计算机系统安全运行的关键.  相似文献   

20.
大多数家庭电脑用户并非计算机专业人员,因而对计算机的内部指令和结构等并不很熟悉,特别容易受到计算机病毒和误操作的困扰。其实计算机并不神秘,计算机病毒亦不可怕。如果注意保存您计算机的一些重要信息,那么大部分软件故障,都可解决,且能最大限度地补救病毒和误操作等所造成的损失。计算机的重要信息包括系统参数配置信息、主引导程序、硬盘分区表信息、第二引导程序、磁盘参数、文件分配表、目录区信息等。目前计算机上流行的病毒主要是对计算机主引导程序、引导程序或可执行文件进行攻击,由于病毒的破坏或误操作,硬盘分区表和…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号