点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 计算机破坏
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
计算机病毒的入侵原理与防御艺术
计算机技术的普及和发展,使得计算机已经成为一件普通的家用电器。计算机网络化已经成为信息时代的重要标志。随着网页技术的广泛使用,某些不良用心的人便利用操作系统、Office和IE的漏洞及Java、VB和ActiveX的特性来撰写病毒。这些病毒不但影响网络正常的工作,而且会使网络大规模崩溃,破坏网络中计算机的数据,给我们的办公、生活带来极大的不便,因此很有必要弄懂计算机病毒的感染机制,以便提高计算机病毒的防御水平
所属分类:
网络攻防
发布日期:2009-05-01
文件大小:102kb
提供者:
yuanjilai
计算机网络信息安全概论
网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
所属分类:
网络基础
发布日期:2009-05-21
文件大小:152kb
提供者:
yingshengqiang
计算机病毒-病毒原理chm
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性: ? ? 一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空
所属分类:
网络攻防
发布日期:2009-06-13
文件大小:120kb
提供者:
lison624349
计算机安全辅助和系统维护工具
一款用于计算机安全和系统维护发展软件。主要用于发现、发掘潜在的系统故障和大多数由于计算机病毒造成的破坏。并提供一系列的修改建议和自动修复的方法。该软件用于KZTechs.com网站站长Smallforgs开发的,能够运行在所有主流的windows操作系统上。
所属分类:
网络攻防
发布日期:2009-09-05
文件大小:845kb
提供者:
feixunwb
(IDC机房)计算机机房消防解决方案
(IDC机房)计算机机房消防解决方案 火灾会产生哪些后果? 数据中心或通讯设施(数据通讯)的设备发生故障或 运行出现中断,其后果是非常严重的。据美国联邦通 讯委员会(FCC)估算,大型数据通讯设施运行中断 所造成的损失可达每小时2,000,000美元以上。 数据通讯设备内部或附近发生火灾会导致: 设备故障或损毁; 烟雾污染会在日后诱发设备故障; 业务中断,服务中断,客户信誉遭受破坏; 建筑物或其它物理结构损毁。
所属分类:
专业指导
发布日期:2010-03-04
文件大小:1mb
提供者:
dtj007110
毕业论文---计算机病毒与防范
目前计算机的应用遍及到社会的各个领域,同时计算机病毒也给我们带来了巨大的破坏和潜在的威胁,因此为了确保计算机能够安全工作,计算机病毒的防范工作,已经迫在眉睫。从计算机病毒的定义入手,浅谈计算机病毒的特点及其防范措施。
所属分类:
网络攻防
发布日期:2010-11-03
文件大小:115kb
提供者:
datui0234
计算机知识500个为什么(
软件1.病毒破坏 3.定时软件或计划任务软件起作用
所属分类:
网络攻防
发布日期:2011-03-04
文件大小:7kb
提供者:
liuxu31436
计算机自动重启的故障分析及处理
1.病毒 "冲击波"病毒发作时还会提示系统将在60秒后自动启动。 *程序从远程控制你计算机的一切活动,包括让你的计算机重新启动。 解决方法:清除病毒,*,或重装系统。 2.系统文件损坏 系统文件被破坏,如Win2K下的KERNEL32.DLL,Win98 FONTS目录下面的字体等系统运行时基本的文件被破坏,系统在启动时会因此无法完成初始化而强迫重新启动。 解决方法:覆盖安装或重新安装。
所属分类:
其它
发布日期:2011-05-11
文件大小:23kb
提供者:
zengyapinggg
计算机英文文献和翻译
按照Fred Cohen的广为流传的定义,计算机病毒是一种侵入其他计算机程序中的计算机程序,他通过修改其他的程序从而将(也可能是自身的变形)的复制品嵌入其中。注意一个程序之所以成为“病毒”,并非一定要起彻底的破坏作用(如删除或毁坏文件)。然而,Cohen在他的定义(即“程序”和“修改”)中使用的“病毒”这个术语与大多数反病毒研究人员使用的“病毒”术语有些差别,他把一些我们多数人认为不是病毒的东西也归类为病毒。
所属分类:
网络安全
发布日期:2011-05-26
文件大小:62kb
提供者:
dapengyu
计算机病毒知识
计算机病毒是指在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
所属分类:
网管软件
发布日期:2011-08-12
文件大小:134kb
提供者:
QIAOYONGLU
计算机系统安全的研究论文
计算机系统从设计制造到使用都必须重视安全问题[1]。随着计算机的广泛应用,计算机系统安全一直以来都受到广泛的重视,安全性往往是评价系统优劣的最重要的指标。计算机系统安全所涉及的行业广泛,诸如银行、国防、科技等领域,因此研究计算机信息系统的安全性具有重大的、直接的现实意义。随着信息技术的发展,计算机信息系统逐步成为整个国家机构运转的命脉和社会活动的支柱。计算机信息系统的任何破坏或故障,都将对用户以致整个社会产生巨大影响。这样来看数据的安全问题变得越发的重要起来,计算机系统的安全问题已变成了一个重
所属分类:
系统安全
发布日期:2011-11-23
文件大小:45kb
提供者:
banner1989
计算机安全
安全复习提纲 第一章 1. 计算机系统面临的威胁 计算机系统面临的威胁按对象、性质可以分为三类:是对硬件实体设施;对软件、数据和文档资料;兼对前两者的攻击破坏。 2. 计算机犯罪 利用暴力或非暴力手段攻击破坏信息系统的安全,便构成计算机犯罪。 3. 非暴力计算机犯罪形式 形式多种多样,如数据欺骗、制造陷阱、异步攻击、逻辑炸弹、超级冲击、伪造证件、废漏利用、监听窃取等。 4. 计算机犯罪的特征 获益高、罪犯作案时间短;风险低、作案容易而不留痕迹;犯罪采用先进技术;内部人员和青少年犯罪日趋严重;犯
所属分类:
其它
发布日期:2011-11-24
文件大小:104kb
提供者:
torytory
计算机实习日记
1. 实习公司简介 北京东方迪格软件有限公司是一家专业的高校实验室解决方案商,公司致力于我国高等院校实验室管理系统和实训方案的构建与实施,专注于高等院校实验室管理信息系统( MIS )方面的设计、开发、销售和技术服务等业务。 2. 今天是我来到北京东方迪格软件有限公司实习的第一天。我提前了半个小时来到了办公室,我发现同事们也已经陆续的到达了。我首先找到了行政部的田小姐办理了入职的必要手续,她很热情地给我介绍了公司的整体概况,同时交给了我一些公司产品的简介和操作手册。这是我进入公司实习的第一步,
所属分类:
网络基础
发布日期:2011-11-26
文件大小:37kb
提供者:
jiajia891216
内工大 计算机网络 试题2010-2011B
2010―2011 学年度第 二 学期 一、单项选择题(每题1分,共20分) 1.操作系统的发展过程是( C ) A、原始操作系统,管理程序,操作系统 B、原始操作系统,操作系统,管理程序 C、管理程序,原始操作系统,操作系统 D、管理程序,操作系统,原始操作系统 2.用户程序中的输入、输出操作实际上是由( B )完成。 A、程序设计语言 B、操作系统 C、编译系统 D、标准库程序 3.进程调度的对象和任务分别是( C )。 A、作业,从就绪队列中按一定的调度策略选择一个进程占用CPU B、进
所属分类:
专业指导
发布日期:2011-12-26
文件大小:738kb
提供者:
honey536
2011年自考计算机网络管理笔记(二)
(6)计算机网络的安全需求,危害网络信息流的各种安全威胁 安全需求 • 保密性:计算机网络中的信息资源只能由授予权限的用户修改 • 数据完整性:计算机网络中的信息资源只能由授予权限的用户修改 • 可用性:具有访问权限的用户在需要时可以利用计算机网络资源 信息流可能受到的威胁 • 中断(可用性) • 窃取(保密性) • 窜改(完整性) • 假冒(完整性) 计算机网络的各种安全威胁 • 对硬件的威胁:主要是破坏系统硬件的可用性 • 对软件的威胁:操作系统、实用程序和应用软件可能被改变、被损坏。甚至
所属分类:
网络管理
发布日期:2012-02-14
文件大小:324kb
提供者:
jnkfy1208
计算机病毒防护
网页病毒是利用网页来进行破坏的病毒,它使用一些scr ipt语言编写的一些恶意代码利用浏览器的漏洞来实现病毒植入。当用户登录某些含有网页病毒的网站时,网页病毒便被悄悄激活,这些病毒一旦激活,可以利用系统的一些资源进行破坏。轻则修改用户的注册表,使用户的首页、浏览器标题改变,重则可以关闭系统的很多功能,装上*,染上病毒,使用户无法正常使用计算机系统,严重者则可以将用户的系统进行格式化。而这种网页病毒容易编写和修改,使用户防不胜防。
所属分类:
网络安全
发布日期:2013-01-03
文件大小:141kb
提供者:
encounters
2009年秋季计算机基础知识试题
2009年秋季计算机基础知识试题。 1>计算机病毒是指( B ). (A)一种可传染的细菌 (B)一种人为制造的破坏计算机系统的程序 (C)一种由操作者传染给计算机的病毒 (D)一种由计算机本身产生的破坏程序
所属分类:
其它
发布日期:2013-01-27
文件大小:86kb
提供者:
luyingyu2005
计算机管理打不开解决方法
①首先检查系统中devmgmt.msc文件是否被破坏或丢失:即进入C:/WINDOWS/system32目录中,查看是否存在devmgmt.msc文件,如果找不到该文件,或者点击后出现文件破坏信息,则点击“开始”菜单的“运行”,输入sfc /scannow,系统会检查是否有系统文件被破坏,并修复系统文件,此过程中需要放入Windows XP安装光盘,检查完毕后重启即可;另外也可以尝试从别的相同操作系统的电脑中,拷贝出此文件放入对应目录,看看能否解决。如果还是不行,还可以尝试使用Windows
所属分类:
桌面系统
发布日期:2013-06-01
文件大小:1kb
提供者:
wa61123
黑客C++计算机破坏
该程序代码只有短短几行 可以实现计算机无限重启,且无法关闭。需要通过修改注册表来停止该程序,运行前一定要小心,尽量不要运行,否则计算机可能需要重装系统,给您带来不便
所属分类:
C++
发布日期:2014-10-21
文件大小:18kb
提供者:
u013159804
小型破坏程序
本程序为伪装形式的计算机破坏程序,以dos命令为基础,进行对硬盘信息进行格式化,添加有自动启动项,开机自动启动
所属分类:
C++
发布日期:2014-10-27
文件大小:232kb
提供者:
u013159804
«
1
2
3
4
5
6
7
8
9
10
...
29
»