办公档案论文9篇:办公电脑的安全使用策略 .docVIP

办公档案论文9篇:办公电脑的安全使用策略 .doc

  1. 1、本文档共32页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
办公  9篇 内容提要: ? 办公电脑的 使用策略 ? 移动互联网时代高职院校人才培养模式的创新应用与研究 ? 浅析城建 数字化管理目标模式 ? 新形势下如何做好国有企业办公室信息工作 ? 办公自动化环境下 管理策略研究 ? 电子 管理工作中存在的问题及应对思考 ?  固定资产 项目 管理工作的体会与思考 ?  提高企业 现代化管理水平的几点思考 ? 新形势下医院 管理的特殊性 全文共37755 字 办公电脑的 使用策略 王水成 王敏 (中国平煤神马集团职工技术协会暨张玮学习工作室 平顶山 467021) (河南省平顶山市第三中学 平顶山 467000) 摘要 针对办公电脑对于工作的时效性很强,而有的对于资料的保密性很重要的要求,文中首先阐述电脑病毒的有关知识,其次阐述电脑病毒的危害,然后重点阐述电脑病毒的预防及电脑的 使用技术。 关键词 电脑   病毒 软件 资料 中图分类号 TP309 文献标识码B 文章编号140815-6781 一、前言 电脑是现代科技的卓越成就,是精密而复杂的电子产品。办公用的电脑属于通用型个人电脑(即微型计算机),一般用于日常办公文字处理、文件打印、资料扫描、网上浏览、下载资料、发送文件以及业务数据处理等。其中有的工作的时效性很强,耽误不得,而有的资料的保密性很重要,不得外泄,这就要求电脑应当具备 的工作性能,并要求电脑工作者具备 的操作使用技能。在以下文中,首先阐述电脑病毒的有关知识,其次阐述电脑病毒的危害,然后重点阐述电脑病毒的预防及电脑的 使用技术。 二、电脑病毒概述 1、电脑病毒的概念 电脑病毒是某些人针对电脑软、硬件所固有的脆弱性而编制的专为破坏电脑系统、软件、数据的一种恶意程序。我国正式颁布实施的《中华人民 计算机信息系统 保护条例》在第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性和权威性。 2、电脑病毒的特征 电脑病毒具有六大特征:传染性;未经授权而执行;隐蔽性;潜伏性;破坏性;不可预见性。 3、电脑病毒的类型 (1)按传染方式划分:引导型病毒;文件型病毒;混合型病毒。 (2)按连接方式划分:源码型病毒;入侵型病毒;操作系统型病毒:外壳型病毒。 (3)按病毒特有的算法划分:伴随型病毒;“蠕虫”型病毒;寄生型病毒;练习型病毒;诡秘型病毒;变型病毒。 从广义上讲,危害电脑工作 的恶意软件很多,常见的有:病毒、 软件、木马、网络蠕虫、恶意代码。有时候把 软件、木马、网络蠕虫、恶意代码统称为病毒,它们都是由一些出于各种各样目的的程序设计人员编写出来的特殊的有害软件。 4、 软件  软件大多表现为篡改主页、浏览器劫持、倾泻广告等。 当打开IE浏览器以后,就直接到了一些莫名奇妙的网站,并且在IE的设置里面还不能把主页改回来这是 软件表现之一:篡改主页。 如果你正常浏览网页时,突然网页就自动跳转到了莫名其妙的网站去,并同时弹出广告,IE被莫名修改,下载时被捆绑了不需要而且还很难卸载的插件等,更是司空见惯,这是 软件表现之二:浏览器劫持。 你明明在专注地上网作业,屏幕上突然弹出一堆莫名奇妙的垃圾网站的窗口,内容不堪入目,你不停地关,它就不停地弹,等你关完了一看,自己正在看的正道东西也变成了垃圾网页。这就是 软件又一招:大量倾泻广告。 遇到上述情况,如果你用杀毒软件去查毒杀毒,结果还都是一无所获。发生这种现象,大都是因为碰到 软件了。 5、木马(间谍软件) 特洛伊木马简称木马,它是一个服务器/客户端程序。木马的编写人,或者其他一些黑客,他们自己在电脑上运行着木马的服务器端程序,用来搜集木马的客户端程序发来的信息。而木马的客户端程序,同样是采用欺骗、伪装的手段,例如放在邮件里,用诱人的标题骗你去打开运行;或者捆绑在一些常用软件里让你运行,或者混在网页上的插件里自动安装等等。一旦你运行之后,就藏在你的机器里面,在你开机上网以后,它就“默默地”运行在后台,伺机搜集你的个人信息,偷偷地利用网络把这些信息打包发送给它在远方另一台机器上的主人。换言之,一旦中了木马,那么你的秘密就很有可能被泄露出去。比如,你的QQ密码、网上银 行的密码、邮箱密码,等等。 木马的特点是隐蔽性强,具有 性和攻击性。木马的入侵渠道是电子邮件、来历不明的文件(如QQ中传来的)、下载或安装的软件中附带。 6、网络蠕虫 网络蠕虫是专门破坏用户的网络的病毒,发作时它会在网络上大量复制并发送自己的复制品,大量占用有限的网络带宽,最终导致局部甚至大面积的网络、服务器速度缓慢,甚至瘫痪。 特点:网络蠕虫可以通过网络连接将其自身从一台电脑复制分发到另一台电脑上,与电脑病毒类似。 入侵渠道: 电脑的通信通道,利

您可能关注的文档

文档评论(0)

qjlrm + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档