首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
分析计算机等级考试的特点和需求 ,设计一种建立在Internet网上 ,以Web技术为核心的全新考试系统 .经应用表明该系统安全可靠、高效实用 ,能够适应今后计算机系统及网络的升级 .  相似文献   

2.
学校公共计算机实验室ARP病毒的防范   总被引:1,自引:0,他引:1  
在学校公共计算机实验室的维护过程中,经常遇到ARP病毒导致实验室网络不稳定的情况,影响了实验室网络的正常使用。此文介绍了ARP协议的工作过程及ARP病毒的原理,并给出了防范ARP病毒的一些方法。  相似文献   

3.
李斌 《科技信息》2010,(8):I0243-I0243
目前越来越多的小型局域网连接至互联网是通过ADSL模式接入,本文就我单位出现的ADSL接入Internet出现的故障处理过程进行了详细的分析。  相似文献   

4.
本文从网络安全性出发,对全国计算机等级考试上机试网络环境重新规划,取得良好的效果。  相似文献   

5.
王卫平 《科技信息》2012,(13):103-104
本文介绍蠕虫病毒的特点、传播机制与危害,并结合蠕虫病毒的特征和传播过程探讨了个人用户对蠕虫病毒的若干防范措施。  相似文献   

6.
计算机等级考试和计算机基础教学存在着相辅相成的关系.为了提高高校计算机等级考试的通过率,本文认为应采取三种措施,一是学校要加强计算机基础教学管理,采用分层教学模式;二是针对计算机等级考试内容,实施模块教学模式;三是还要加强考前辅导进行考前强化训练.高校教师应致力于计算机基础教学改革,不断提高教学质量,切实提高计算机等级考试的通过率.  相似文献   

7.
石杰 《科技信息》2010,(21):I0059-I0059,I0054
本文介绍了ARP协议的概念、基本原理及ARP病毒的欺骗原理和欺骗种类。最后提出高校计算机机房ARP病毒的防范和解决措施.给出了实际解决方案。  相似文献   

8.
现代计算机技术的高速越来越多的计算机知识视频教学网站的出现,给了更多的人学习计算机的机会这当然是有益的,但各类计算机病毒的产生也越来越多越来越快。本文从恶意程序和计算机病毒的概念入手,说明了主要了恶意程序方式:计算机病毒和蠕虫的联系和区别,并简单的提出了一些预防办法。  相似文献   

9.
本文介绍用于分析化学考试的计算机网络系统,该系统在UCDOS5.0中文平台上,利用Turbo-Basic和Foxpro2.5混合编程,模拟传统的标准化笔试,利用Novell网络,进行多卷联网实时考试,实现了成卷、批卷、试卷分析全程自动化的无纸化考试目标。  相似文献   

10.
由计算机等级考试探析民族院校的计算机基础教学   总被引:2,自引:0,他引:2  
以中央民族大学非计算机专业学生参加计算机等级考试为实例,分析探讨了民族院校非计算机专业计算机基础教学中存在的问题、学生学习情况的差距以及原因,并就此提出了一些切实可行的改进方法.  相似文献   

11.
通过分析威胁数字图书馆网络安全的主要因素,提出了几点防范措施.  相似文献   

12.
阐述了图书馆网络安全的必要性和紧迫性,探讨了图书馆网络安全面临的威胁,提出了网络安全维护的具体措施。  相似文献   

13.
基于multi-agent的仿生物免疫:计算机抗病毒研究新思路   总被引:4,自引:0,他引:4  
从控制论的角度论述了计算机免疫和生物免疫的相似性;讨论了在计算机防病毒领域中应用multi-agent控制技术构筑计算机仿生物免疫系统的可行性和实用性;描述了系统实例及其优缺点;指出此项新技术的应用前景,并指明了未来的研究方向.  相似文献   

14.
浅析计算机网络安全   总被引:2,自引:0,他引:2  
计算机网络的不断发展使计算机上存储的信息很容易受到侵害。从介绍计算机网络安全的相关知识出发,分析了导致网络不安全的原因,并提出了网络维护的简单对策。  相似文献   

15.
分析了由于信息资源的共享与开放范围广泛,操作系统和数据库管理系统安全级别低,新技术、新软件和新设备的引进,计算机病毒的感染和黑客的恶意攻击等问题带来的网络安全隐患;提出了建立和完善网络信息安全控制系统、加强网络信息资源安全管理、完善网络信息资源安全的政策法规等措施。  相似文献   

16.
网络型病毒与计算机网络安全   总被引:11,自引:0,他引:11  
传统的计算机病毒分类法常以寄生对象为标准将病毒分为文件型、引导型和混合型,但根据当前病毒发展的趋势,应增加一类网络型病毒。网络型病毒的寄生对象广泛、传播速度快、危害广,它利用Internet的开放性和软件系统的缺陷,破坏网络中的各种资源以及网络通讯,某些种类的网络病毒还是黑客工具。因此结合多个具体实例,分析了网络型病毒对网络安全的危害,提出网络型病毒的防治应首先从管理措施上着手,并综合防火墙技术、病毒防治软件、软件更新、数据备份等多种技术措施。  相似文献   

17.
阐述了蠕虫的工作机制,基于受控蠕虫的特性设计了一种图书馆网络安全系统,指出该系统能自动实施图书馆网络中漏洞的修补和蠕虫清除等工作.  相似文献   

18.
基于实际网络的复杂性、重复感染和动态人为因素对病毒传播的影响,研究了BA无标度网络拓扑结构中SIRH模型,用仿真软件Netlogo动态地描绘了计算机网络病毒的传播过程。仿真结果表明,考虑重复感染和动态人为因素,有效地减弱了网络病毒的传播强度,大大缩减了病毒的生命周期,从而减低了病毒对整个网络的危害性。  相似文献   

19.
企业网络安全设计   总被引:1,自引:0,他引:1  
将企业网络安全系统视为一个整体,在统一的框架下整体考虑每一部分和每一环节的安全性要求,从防火墙系统、防病毒系统、网络的物理隔离、数据备份、网络管理策略等多方面进行设计,构筑企业网络安全防护体系。  相似文献   

20.
论述了计算机病毒原理、攻击特征,以及防御策略.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号