共查询到20条相似文献,搜索用时 0 毫秒
2.
通过对计算机软硬件端口的阐述,让读者明白分清在资料中看到的端口的真正涵意。 相似文献
4.
5.
随着计算机网络技术的广泛普及,作为计算机网络安全保护手段之一的网络防火墙至关重要。本文就计算机网络防火墙的设置谈几点粗浅看法。 相似文献
6.
《价值工程》2020,(2):202-204
随着计算机网络在人们的日常生活中所占的比重越来越大,输出信息环境的安全就变得至关重要。在信息交流传输中,常面临信息被截获,中断,篡改,伪造的威胁。为保障信息安全,密码加密因而出现,把明文通过密匙加密变成密文传送的方法就更加安全。为了使加密的安全系数更高,更多的密码算法不断的被创造,与此同时,密码被破解的威胁就变得越来越普遍。针对这种现象,人们采取加入字母字符、用繁杂的方式组合密码等方法,为自己的讯息创造更高的安全系数。这也让密码的组合方式更加多样,而记忆密码的负担也愈发沉重,一个方便记忆、设置密码的工具就变得帮助巨大。本文以人们丢失密码的具体情境为出发点,设计一个既可以记忆密码又可以保证安全的密码管理器以解决这一问题。 相似文献
7.
平台加固是计算机网络安全实施中一个重要却往往被忽略的课题。对平台加固的概念进行基本介绍,讨论几种平台加固技术和策略,供相关技术人员在工程实施时参考。 相似文献
8.
随着电子信息化时代的到来,社会对IT行业人才的需求量越来越大。因此近几年来,有着许多高校就针对性的在计算机专业上进行专业定位和课程开发,本文通过对我国高校的计算机专业设置与课程开发研究,提出现在计算机专业设置于课程开发遇到的主要问题和相应的解决方案。 相似文献
9.
10.
DSLAM端口占用率统计分析历来是个十分困难的问题,而通过SNMP对DSLAM端口使用状态进行分析,并将使用状态记录在数据库中,再用程序对记录做相应的处理,便可分析出在网运行DSLAM端口的占用率。 相似文献
11.
12.
恢复数据主要是计算机软件维修行业中为挽救系统的重要数据,将删除或格式化后的数据及信息恢复成原样以再利用的手段。在计算机辅助审计中,利用计算机的这一特性,能找寻审计线索和发现被审计单位的计算机舞弊问题,提高审计效能。 一、针对被审计单位计算机系统特点进行调查、了解后分别对待 1.单机用户。根据《计算机辅助审计办法》第七条、第八条规定,直接取得被审计单位计算机的最高控制权,首先对其原有数据备份,为的是预防在恢复数据时破坏其原有的数据。其次,搞清楚被审计单位计算机的硬件配置状况及软件配置,有针对性的展… 相似文献
13.
日常生活中诸多的故障因素可能导致计算机无法正常工作,如果维护不好,计算机的性能就得不到充分的发挥,更重要的是将会大大降低计算机的使用寿命。本文重点研究计算机软件和硬件的日常维护以及常见故障的原因,使计算机的性能得到充分的发挥,寿命得到最大限度的提高。 相似文献
14.
15.
16.
17.
随着经济的发展和社会的进步,科技的更新与进步更是日新月异。近年来,网络获得了长足的发展,其被称之为继报纸、广播、电视之后的第四媒体,在现代社会发挥着越来越重要的作用。当今社会,计算机已经成为人们生活中不可或缺的事物,而伴随着计算机使用的同时,计算机系统安全和网络安全也成为人们亟待解决的问题。一些不法分子通过计算机系统和网络侵入用户计算机,轻则泄露用户隐私,重则危害国家安全,因此,这一问题的解决迫在眉睫。本文将针对计算机系统安全和计算机网络安全进行分析探讨,旨在促进我国计算机网络的健康发展,为我国社会主义现代化建设保驾护航。 相似文献
18.
《企业管理(北京)》2006,(10):28-30
明清时期的晋商,曾经辉煌500年,后来因为战乱等原因才迅速衰落。晋商独特的东家与掌柜分离的模式,是我国企业所有权与经营权“两权分离”的早期实践。这一模式背后,究竟隐藏着哪些导致晋商强大与长寿的基因密码? 相似文献
19.
20.