首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
水电文摘     
要重视计算机病毒问题北京勘测设计院《水利水电勘测设计》1989年第3期登载的“计算机病毒及其诊断与防治“一文中谈到:计算机病毒对计算机的浸害已引起世界各国计算机界的极大关注。最近我国也相继出现计算机病毒,我院也发现有计算机受到圆点病毒的感  相似文献   

2.
一、计算机病毒概况和种类自从数年前在美国首先发生计算机病毒以来,世界上许多国家和地区均发现了计算机病毒的侵扰,目前很多IBMPC及其兼容机上都出现圆点病毒症状,而且感染速度极快,不得不引起我们及时足够的重视。简单地说计算机病毒是一种计算机程序,但它和其它程序不同,它象微生物所称的病毒一样可以繁殖和传播,并造成对计算机系统的危害。已发现的病毒品种从去年二月份的7种已经迅速增加到现在的100多种,不同病毒有不同特征,其种类名称繁多,诸如“评分”,“勒海”,  相似文献   

3.
五、如何消灭病毒发现了计算机病毒,就应该消灭它。消毒工作更是一件复杂的工作。计算机软件经常被共享、被复制、应用在千万台计算机上,而一台计算机常常拥有数千个软件拷贝。这种软件的共享、复制给病毒的传播提供了极好的条件。在消灭某种病毒的过程中,病毒可能潜伏在很少使用的软件拷贝中,当该种病毒似乎已被扑灭后,它可能重新引起感染。实际上,软件的拷贝件也为病毒提供了冬眠的场所。因此要根除一个很简单的病毒也是极端困难的。如果病毒感染了你的计算机,我们一般  相似文献   

4.
丁韶辉 《治淮》2002,(7):24-25
随着计算机技术的快速发展,计算机得到了越来越广泛的运用,保障计算机系统的安全显得日益重要。病毒是威胁计算机信息安全的罪魁祸首之一,如何防治计算机病毒是保障计算机系统安全的重要组成部分。 2001年堪称是计算机病毒年,红  相似文献   

5.
计算机网络病毒的防治   总被引:1,自引:0,他引:1  
介绍了计算机病毒的特点、具体症状和表现形式;病毒的传播过程;网络安全对杀毒软件功能的需求;提出了计算机网络病毒的防治方法和技术。  相似文献   

6.
计算机病毒能够对计算机系统进行各种破坏,具有生存、繁殖和传播能力.目前计算机病毒的破坏作用表现之一,就是在磁盘上产生坏扇区,使磁盘可用空间减少,类似雪球病毒不断产生.雪球病毒就是每当读写硬盘时,对该盘传染一次,就有一新的可用簇被侵占,并标以“坏”族.如此病毒雪球越滚越大,直到磁盘的空间占满为止.对计算机应用人员来讲,在使用微机搞一些应用软件或其它用途时,常常出现“DISKSPACEFULL”意为磁盘空间满.这种情况下,录入的新数据或拷贝的新软件往往在不过硬盘,造成了不可避免的损失.为避免出现类似的现象…  相似文献   

7.
随着计算机及计算机网络的发展 ,伴随而来的计算机病毒传播问题越来越引起人们的关注。随因特网的流行 ,有些计算机病毒借助网络爆发流行 ,计算机病毒形式及传播途径日趋多样化 ,其危害性越来越大。本文主要探讨计算机病毒带来的危害及防范。  相似文献   

8.
最近在本单位发现一种感染性极强的病毒,在运行原来可正常执行的文件时,有的不能执行,系统提示文件太大,内存空间不够。用目前较流行的检查56种计算机病毒的软件,不能发现这种病毒;用CPAN消毒软件也只能提示内存中有病毒存在,但不能确定为何种病毒。根据对该病毒程序的分析,该病毒是国外某些别有用心的人,参照黑色星期五病毒,修改、设计出的一种病毒。在本文中称国外  相似文献   

9.
孙倩 《山东水利》2004,(5):52-52
会计电算化是以电子计算机为主的当代电子和信息技术在会计工作中的应用,使会计核算程序、方法以及会计信息的管理等都发生了重大变化。但在带来方便、快捷、先进和超前的同时,由于计算机在运行时经常会受到来自各方面因素的干扰,如人的因素、硬件的因素、软件或计算机病毒等因  相似文献   

10.
正互联网是一个完全开放的网络空间,不能给用户提供安全保密保障,如果涉密计算机连接互联网,就容易被境外情报机构通过互联网植入特种"木马"等间谍窃密程序,进行非法攻击和远程控制,一旦攻击成功,攻击者就会像操作自己的计算机一样,操作被控制的涉密计算机,任意窃取涉密信息。此外,涉密计算机还可能会感染计算机病毒,使存储、处理的信息遭到恶意破坏。涉密计算机及涉密信息网络必须与互联网实行物理隔离、完全断开。  相似文献   

11.
本文简述了计算机病毒的危害性,并列表说明病毒的发作现象、破坏情况、发作时间条件及检测和防治方法。对计算机操作人员了解和防治病毒有概览作用。  相似文献   

12.
二百多年前当机械取代人的体力劳动时法国人拉美特利曾认为“人是机器”;如今 ,当另一种机器可以代替人的部分脑力劳动时 ,这口号竟又复活了 ,甚至变成“人不如机器”。将计算机与人类比较并不是对计算机的赞美 ,相反这是对人类尊严的贬低。  相似文献   

13.
当今世界,计算机及InterNET的发展和普及,给人们的工作和生活带来了极大的方便,产生了巨大的经济效益。但严重危害计算机系统及InterNET的计算机病毒给计算机用户造成了巨大的、难以挽回的损失。因此对计算机病毒必须进行有效的防治。 第一,建立健全计算机安全法规,做到防治计算机病毒有章可循。同时,宣传媒体应加强宣传,引起全社会对计算机安全的重视。 第二,建立国家计算机安全监督机构,以产业的力量,组建思想作风正、技  相似文献   

14.
计算机信息技术促进了社会计算机化和信息化的进程,同时也为计算机的犯罪的产生和创造条件,从计算机发展趋势来看,新的更高明的计算机犯罪技术和手段不断出现,计算机病毒是计算机犯罪的一种新的衍化形式。计算机软硬产品的脆弱性是计算机病素产生的根本的技术原因。微机的变更及应用计算机病毒产生的必要环境。  相似文献   

15.
马自芬  苏跃 《山东水利》2003,(10):54-54
随着信息技术的发展,使人们能够轻松自如地处理各种各样的事务。在传统的理论与方法基础上,水利文档管理与保护技术借此更上新台阶,数字文档、数字水利将水利文档管理与微机应用密切结合,日常水利事务所形成的文、图、声、像资料信息的快速传递、存储、查询、编辑变得异常容易。针对目前日益严重的计算机病毒,为保证水利文档的完整,真实可靠、必须加强计算机病毒的高度认识和科学地防治工作。首先,定期采用新的计算机杀毒  相似文献   

16.
CMOS参数、硬盘主引导记录、引导记录及文件分配表fat是计算机的重要信息,一旦受损将使计算机不能正常工作甚至侵害全部数据,所以应仔细维护。CMOS参数可在开机时根据提示按住“ctrl”、“alt”和“ESC”键或“del”键进入setup程序来设置各种参数,正常时将各参数打印下来,供日后使用,也可选择缺省值来恢复。高版本的DOS用户对硬盘信息的维护比较容易,用“mirror/partn”可在A盘建立含主引导记录的备份文件,恢复时只要插入含该文件的软盘,然后键人‘”unformaVPartn”;用“mirrorC:”可保留C盘的极目录及fat表等信息,必…  相似文献   

17.
电站运行监视、操作的思路与方法   总被引:1,自引:0,他引:1  
电站发生的故障、事故有相当部分都是由于机组运行人员监视不力和操作不当引起的。对于设备本身质量问题或是设备安装质量问题引起的故障、事故,我们可以通过严格的质量监督机制尽量避免。而对现场运行人员来说,避免或减少电站发生故障和事故,就要从运行“监视”、“操作”着手。通过运行实例,总结归纳出运行监视、操作的方法。  相似文献   

18.
由葛洲坝集团公司施工科研所完成的“八五”国家科技攻关项目“垂直运输、定点卸料、仓面监控——缆机微机自动控制系统”于1995年5月通过电力工业部组织的专家鉴定,成果达到国际先进水平。 该系统主要由上位计算机、工业电脑、无线电遥控系统、自动检测器和控制器组成,设有“原机”、“手动”、“自动”、“遥控”四种工作方式。“原机”方式即原司机手动操作缆机的工作方式,计算机不参与缆机的控制,但可通过计算机监视缆机的运行状态;“手动”方式是通过计算机操作台模拟原司机操作缆机的工作方式;“遥  相似文献   

19.
王晓波 《水电厂自动化》2002,(F12):154-157,195
“太平湾-长甸电站计算机远方监控系统”是国内首批按“无人值班”(少人值守)设计的水电厂计算机远方监控系统。1995年6月,这套系统在太平湾发电厂安装调试完毕,正式投入运行。1996年12月通过电力部组织的鉴定和“无人值班”(少人值守)验收。目前,该系统运行稳定、可靠,长甸电站已经实现“无人值班”(少人值守)运行方式。  相似文献   

20.
孙峰 《江苏水利》1998,(1):30-30
“潜人才”通指已经做出某方面贡献或具有创造技能,但尚未被社会承认或本身还未发挥出潜能的群体,简而言之,也可称之为通向“显人才”的预备人才队伍。在现实社会中,“显人才”已被社会或某一群体公认。而“潜人才”如何识别、开发、管理,加速“潜人才”向“显人才”的转化,则是从事科技干部管理工作的同志必须引起高度重视的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号