期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
“恢复精灵”大探密
下载PDF
职称材料
导出
摘要
对于计算机用户来说,数据的安全显然是最为重要的事情,意外的人为破坏、病毒、设备损坏都可能造成数据的损坏和丢失,正所谓有人说“电脑有价,而数据无价!”。为了更大限度的保障计算机数据的安全性,人们也发明了许许多多的保护技术与设备,像防杀病毒软件、网络安全防火墙、GHOST磁盘内容镜像备份工具、硬盘防护卡等等,这些技术或设备都可以有效的使计算机数据更加安全。
作者
老安
出处
《电脑自做》
2001年第7期78-80,共3页
关键词
杀病毒软件
磁盘
防火墙
硬盘
电脑
网络安全
计算机数据
用户
设备损坏
技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP333 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
李杰.
“恢复精灵”助你数据恢复[J]
.电脑爱好者,2001(10):61-61.
2
孤侠.
不懂Ghost?没关系![J]
.计算机应用文摘,2005(6):92-92.
3
“恢复精灵”导致不能安装操作系统[J]
.网友世界,2004(11):94-94.
4
李绍铅.
“恢复精灵”带来操作系统安装小烦恼[J]
.电脑爱好者,2002(21):23-23.
5
刘利强.
给您的主板加个“恢复精灵”[J]
.电子与电脑,2001(7):88-89.
6
青锴.
“恢复精灵”在非捷波主板上的实现[J]
.电脑爱好者,2001(10):62-62.
7
“恢复精灵”在非捷波主板上的实现[J]
.电脑自做,2002(8):125-125.
8
李兴无.
基于对抗性病毒行为的研究和防范策略[J]
.广西物理,2006,27(3):70-72.
9
分区且慢!谨防PQMAGIC和GHOST的误操作[J]
.数码时代,2006(4):72-73.
10
张锦辉.
操作系统恢复精灵Norton[J]
.电脑知识与技术(过刊),2002(3):46-48.
被引量:1
电脑自做
2001年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部