期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机病毒的防范
下载PDF
职称材料
导出
摘要
1计算机病毒的概念 计算机病毒,是指编制或者在计算机程序中,插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
作者
张媛媛
任振娜
机构地区
武警指挥学院训练部
出处
《科技经济市场》
2010年第5期7-8,共2页
关键词
计算机病毒
防范
计算机程序
计算机使用
计算机指令
程序代码
自我复制
坏数据
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
曹刚,郭敏.
浅谈木马和病毒的危害[J]
.石河子科技,2008(4):36-36.
2
谭安芬.
Windows系统证据收集分析技术[J]
.中国工程物理研究院科技年报,2006(1):398-399.
3
樊克利,程斌.
Foxpro坏数据库文件的恢复[J]
.电子科技,1998,11(2):36-37.
4
大数据可视化需避免的问题[J]
.网络运维与管理,2014(11):9-9.
5
M.麦户恩,J.V.麦卡尼,胡光华.
用于秘钥数据加密的单片系统体系结构与实现[J]
.国外科技新书评介,2006(8):14-15.
6
神话.
轻松实现硬盘的无损重新分区[J]
.电脑知识与技术(经验技巧),2007(9):33-33.
7
王婧,秦品乐,王辉,胡啸,杨欣.
多新息在特征模型网络控制系统的应用与仿真[J]
.中北大学学报(自然科学版),2015,36(2):161-165.
8
网站被攻击的两种常见方式及处理方法[J]
.计算机与网络,2012,38(8):41-41.
9
张涌金.
磁盘文件 小管家[J]
.网络运维与管理,2013(14):120-120.
10
王沛.
想走后门?没门!——常见后门伪装、检测、防范技巧大揭密:常见后门伪装技巧[J]
.网管员世界,2005(6):77-80.
科技经济市场
2010年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部