期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
痛哉4.26
下载PDF
职称材料
导出
摘要
去年4月,是靓丽的春天,也是IT业迅速发展的季节,但一个幽灵袭向我们的电脑,它就是CIH病毒,它的发作日是4月26日。与以前的计算机病毒不同,CIH会破坏硬盘数据和计算机的BIOS,也就是会破坏硬件。由于传播时差问题和反病毒厂商的努力,当时并未造成很大破坏,后来又出现了几个变种,
作者
张起卫
出处
《中国经济和信息化》
1999年第15期23-23,共1页
China Computer Users
关键词
CIH病毒
硬盘数据
计算机病毒
大破坏
IT业
反病毒
幽灵
时差
电脑
变种
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王杰楷.
一种基于网络带宽的DoS识别算法[J]
.信息系统工程,2011,24(9):49-49.
2
3招清扫信箱 远离垃圾邮件[J]
.电脑爱好者,2010(16):18-18.
3
留邮箱地址学会“隐身”[J]
.电脑爱好者(普及版),2011(A01):182-183.
4
蔡赟,郭文朝,柳虹亮,姜大伟.
微小型无线排爆救援机器人系统设计[J]
.科技信息,2011(35):194-194.
5
高荣瑞.
一根USB数据线短路造成大破坏[J]
.微型计算机,2006(31):142-142.
6
李承林.
浅析计算机病毒及其防范[J]
.科技经济市场,2015(1):120-120.
7
菏美尔.
僵尸网络依然在横行[J]
.互联网天地,2006(5):64-64.
8
朱峰.
信息技术时代计算机病毒防范措施及清除方法[J]
.硅谷,2012,5(4):184-184.
被引量:2
9
纪勇.
计算机病毒的种类、清除方法及防治策略[J]
.中国媒介生物学及控制杂志,2005,16(3):228-229.
被引量:3
10
微软的成绩单:Ozzie对他三年“大破坏”的评价[J]
.网友世界,2008(22):8-8.
中国经济和信息化
1999年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部