最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫...
密码和权限的保密工作,未经允许不得随意更改密码或向第三方泄露。(4)为保密需要,定期或不定期地更换不同保密方法或密码口令。(5)经申报批准,才能查询、打印有关资...
eb站点的端口号均保持为80这个默认值。再依次选“默认Web站点→右键→属性→Web站点”,单击“IP地址”右侧的“高级”按钮,在“此站点有多个标识下”双击已有...
道获得的无毒系统软件。6、建立双备份制度,对重要资料除在电脑贮存外,还应拷贝到软盘上,以防遭病毒破坏而遗失。7、及时关注电脑界病毒防治情况和提示,根据要求调节电...
习安全会议,使广大师生注意安全教育问题,尽量把安全事故消灭在萌芽状态。只有高校的安全工作做到了这两个方面,才能最大限度地减少安全事故的发生,保障高校的安全和稳定...
61阅读| 精彩专题| 最新文章| 热门文章| 苏ICP备13036349号-1