首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
如果你没有激活自动更新而是习惯使用手工更新方式,那么在大多数情况下,我们每安装一个系统更新或补丁程序,都需要重新启动操作系统,其麻烦可想而知。现在。如果利用微软官方发布的QChain.exe工具,就可以在只重新启动一次的情况下批量安装。我们安装的更新程序越多,就越节省时间,这对于服务器来说是非常重要的,而且在Windows2000、Windows NT4.0上都可以运行。  相似文献   

2.
间谍软件是执行某些行为(例如广告、收集个人信息或通常没有经过你的同意就更改计算机的设置)的软件的通用术语。间谍软件通常和显示广告的软件(称为“广告软件”)或跟踪个人或敏感信息的软件联系在一起。这并不意味着所有提供广告或跟踪你的在线活动的软件都是恶意软件。例如:你可能要注册免费音乐服务,但代价是要同意接收目标广告。如果你理解并同意条款,你可能已确定这是一桩公平交易。你也可能同意让该公司跟踪你的在线活动以确定要显示的广告。  相似文献   

3.
KillWindow窗口终结者V2.O是一款能让电脑各个程序禁用的软件,它以一个小窗口为单位监视目前计算机正在运行的所有程序(或窗口),并且可以根据你的设置进行结束某个程序(或某个窗口)的运行或显示。将本程序安装到你的机子里面,可以有效地防止你的个人隐私不被泄露,防止别人在你的计算机上运行你不想让别人运行的软件(比如不懂电脑的人在你的机器上打开了格式化硬盘的窗口^_^)。  相似文献   

4.
你应该有过这样的遭遇,就是电脑感染上了间谍软件或广告软件。在这种情况下,解决问题的关键就是要在你的硬盘、内存或Windows注册表中找出间谍软件的所在。我最近研究了我的主要网络内的几台机器,以找到间谍软件和广告软件的感染信息。我个人建议,最好能利用一些有效的商业软件和免费软件经常进行这样的检查。  相似文献   

5.
WinKeyFinder可以轻松查找出你的系统与Office的安装序列号,它可以让你随意修改安装序列号。现在盗版软件满天飞,程序开发厂商为了防范这些非法软件,许多公司都祭出了产品必须在线启动才能继续使用的绝招。虽然这可以防止盗版横行,但是对于使用原版的使用者来说可就辛苦了,因为每次一重新安装系统,就必须做一次产品在线启动的动作,  相似文献   

6.
现在很多网站都利用浏览器支持ActiveX控件的功能为浏览器安装加载项,在这些加载项中,有些是网页正常显示必需的,比如,Shockwave Flash Object,而有些却是霸王插件、广告软件或间谍软件。面对插件鱼龙混杂的局面,Microsoft已从Windows XPSP2开始注意对插件的管理。在Windows XPSP2中,从IE浏览器中打开“管理加载项”对话框,如图1所示,在这里可以显示已安装的加载项,还可以启用或禁用一些加载项,对于通过网页安装的ActiveX控件加载项,单击“更新ActiveX”按钮还可以根据安装它的URL地址更新加载项。  相似文献   

7.
Windows将其配置信息存储在一个称为注册表的数据库中,该数据库包含计算机中每个用户的配置文件、有关系统硬件的信息、安装的程序及属性设置,Windows在其运行中不断引用这些信息。WinXP提供了一个还原注册表的新方法,可以免除你在系统损坏后,重新安装Windows的漫长煎熬。  相似文献   

8.
现在的软件安装一般比较简单,没有太多的设置需要用户调整,如果你双击Setup.exe并一路按默认设置安装的话,程序一般都会安装到操作系统所在的系统分区(C盘)。因此过一段时间后,C盘的可用空间必然越来越小。如果C盘空间只有几百兆甚至只有几十兆时,你的PC就会频繁报警,提示你空间严重不足,PC运行的速度越来越慢。  相似文献   

9.
让程序随Windows一起启动,历来是不少软件努力的方向,但在这一功能还没有被大部分常用软件吸收前。就已经被木马程序发挥得淋漓尽致了。对于一个老鸟,他可以轻松地判断出到底哪些自启动文件有用,哪些没用,可是莱鸟怎么办呢?难道没有自动判断的办法吗?当然这种问题早就有软件帮你解决了……  相似文献   

10.
你用过监听密码的软件吗?你觉得好用吗?总结起来,现在的密码盗取基本上差不多,都是某个黑客通过E-mail或者QQ发给某人一个程序或者链接,用户点击后,木马在后台运行,针对不同程序中的不同敏感字符进行记录,并不定时地发送到指定邮箱。密码窃取的软件不断在升级,反病毒软件也在升级,升来升去也没有什么根本性的变化。所以我今天不是和你讨论什么密码窃取软件比较好用,而是  相似文献   

11.
笔者女友的计算机安装的是Windows XP操作系统,不慎忘记了系统登录用户“LOVEXMH”的密码,而且在安装时也没有做相应的应急盘。因为计算机里面有些重要文件,所以我仍然希望能想出某种方法在没有密码的情况下进入系统。  相似文献   

12.
互联网可以听了? 对,你没有听错!你现在不但可以用眼睛冲浪,还可以用耳朵冲浪.只要在你的手机里安装一个小小的软件,它就可以为你读出互联网上的内容,想听男声听男声,想听女声听女声,音调有高有低,速度有快有慢,可以随心所欲.  相似文献   

13.
刘三满 《经济师》2001,(2):164-164
计算机犯罪就是随意使用计算机或数据通讯设备,对受害者造成实际的或潜在的损失,或使犯罪者有实际的或潜在的收获的活动。要弄清正常使用系统与滥用计算机之间的主要界线是很难的。一、滥用计算机的类型计算机犯罪的主要原因不是由于一些大的复杂的操作系统易受攻击,而是由于这种犯罪活动可以弄到大量的钱。1、盗窃程序和数据。在任何计算机系统中,软件是极其贵重的。有时研究一个复杂的应用程序要花上几年的心血。对于一个大的程序,只稍做几个小的改动,就能使它与原版本不相同。因为原始的软件永远存在,所以,往往难以了解软件何时被偷去,即…  相似文献   

14.
随着互联网的迅速发展.木马的攻击、危害性越来越大,例如:在你不了解的情况下拷贝你的文件或窃取你的密码。木马实质上就是一个程序,必须运行后才能工作.所以会在进程表、注册表中国下蛛丝马迹,我们可以通过“查、堵、杀”三绝将它“缉拿归案”。  相似文献   

15.
我们经常会在系统中安装和卸载各种软件,有些软件自带的卸载程序不能彻底卸载软件,日子久了,系统中的垃圾也越来越多。要是知道软件安装后在系统中产生了哪些文件,就可以对症下药卸载干净了。不过软件的安装都是自动的,如何才能知道它干了些什么呢?还是给Windows装个内窥镜吧!InstallWatch Pro就是这样一款软件,它可以监视软件安装时系统所发生的变化。  相似文献   

16.
在没有路由器的情况下,在同一个IP子网内的主机才能通信。主机不在同一网段内,即使通过交换机或集线器连接了也无法相互通信。不信,你可以用两台不同网段IP的主机(如192.168.1.1和192.168.2.1,使用255.255.255.0作为子网掩码)试一下,即使把这两台电脑连接在同一集线器或交换机上,在只使用TCP/IP协议时,它们是无法通信的。  相似文献   

17.
最危险的安全威胁通常来源于公司局域网,并且唯一正确的防御是直接在整个网络中强制执行安全策略。内部威胁不一定来自于不满的员工。由蠕虫感染的移动电脑,访客或客人的PC,以及安装了未经批准的应用程序,如P2P软件共享,这些常常会包含间谍软件,这些仅仅是一部分例子说明为什么恶意编码能够绕开坚固的防护带。  相似文献   

18.
你是不是常常需要将一种文件格式转换成另一种文件格式,所以在系统中安装了好几个转换工具,有图像的、视频的或者音频的。使用起来很不方便。其实我们只要用Konvertor就可以轻松搞定这些格式的转换。它是一个集图片、音乐、文字及影音格式文件转换为一体的程序,它总共可以转换130多种文件格式,而且软件的使用也非常简单,它由于采用了类似资源管理器的模式,很容易上手使用。下面就举个例子来介绍软件的基本操作和使用技巧。  相似文献   

19.
相信大家的电脑上一定将了不少软件吧!软件的缺载问题有没有困扰你呢?你可能觉得莫名其妙,软件不是都提供缺载程序吗?我要说的是,如果软件不提供缺载程序怎么办,难道不缺载了?这样吧!我们下面来研究研究。  相似文献   

20.
玩转记事本     
安装ACDSee、WinZip等软件后,其程序项目会出现在系统的右键菜单中,以方便用户调用程序。尤其是,安装了某些软件后,打开文本文件的程序不是默认的记事本程序了,而变成了其它程序。这时,如果有了右键菜单中的记事本,就方便多了。我们也可以将记事本放入右键菜单后,只要对文件点击右键,选择记事本,便能快速地调用记事本打开该文件。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号