期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
非请勿入,把威胁关进牢笼
原文传递
导出
摘要
杀毒软件、影子系统、沙盘方案和GHSOT软件,是保护系统最常见的几种方案,这几种方案各有优劣。杀毒软件的更新要滞后于新病毒的产生,因此被不少人弃用;影子系统与真实系统需要重启切换,总体操作比较麻烦;GHSOT软件是不折不扣的全盘恢复,只适合定期使用。
作者
高晓红
出处
《软件指南》
2012年第8期67-68,共2页
关键词
杀毒软件
子系统
保护系统
新病毒
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王寒晖.
冲出内存带宽的牢笼——七款DDR333内存横向评测[J]
.电脑爱好者,2002(15):82-85.
2
郭海平.
文言文教学须走出“应试”的牢笼[J]
.新课程学习(中),2012(10):120-120.
3
Gerhard Fiedler.
将机器人从牢笼中解救出来[J]
.现代制造,2016,0(11):45-46.
4
Paul McFedries.
逃离幻灯片牢笼[J]
.科技纵览,2017,0(4):25-25.
5
Unix近期相关漏洞[J]
.网管员世界,2005(9):101-101.
6
路易绕.
微博牢笼[J]
.商业故事(数字通讯),2012(16):118-120.
7
七禾.
世界的禁区——魔鬼海域“百慕大”(三) 牢笼中的移动拼图[J]
.小樱桃(好少年),2013(4):44-45.
8
廖海生.
网络ghost自动修改计算机配置信息的应用探索[J]
.四川理工学院学报(自然科学版),2007,20(4):14-17.
9
果果.
2015年暑期游戏省钱攻略——“穷学生”如何挑选好用不贵的游戏外设[J]
.微型计算机,2015,0(21):69-74.
10
Kisto.
IPAD2完美越狱指南[J]
.计算机应用文摘,2011(21):61-63.
被引量:1
软件指南
2012年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部