网络技术

女生用电脑基本常识

2011-01-12 21:28
大多MM由于缺乏电脑知识,容易被病毒袭击,其实在大多情况下电脑是不用重装的,除非电脑已经瘫得不行才选择重装。许多MM动辄重装系统的行为是不正确的,下面列举几点重装的缺点:   1.重装会带来资料的丢失,重装后原来的资料会荡然无存,你可能会选择只格式化C盘以期保存其它盘的资料,可万一病毒也在其它盘怎么办。大多MM会选择先备份资料,但一不小心就把病毒也备份了。   2.重装系统会大规模调动电脑的硬件,更会在硬盘上一次写下几个G的数据,如此大规模的擦写硬盘会降低硬盘的寿命。   3.重装的系统往往是过时已久的了,即使装好了也要花很长的时间来打补丁。   鉴于这些缺点,本人建议大家尽量

电脑主要硬件的检测方法

2011-01-12 10:45
一、利用设备管理器查看硬件配置     进入操作系统之后,在安装硬件驱动程序的情况下还可以利用设备管理器与DirectX诊断工具来查看硬件配置。下面看看如何利用设备管理器查看硬件信息。进入桌面,鼠标右击“我的电脑”图标,在出现的菜单中选择“属性”,打开“系统属性”窗口,点击“硬件--设备管理器”,在“设备管理器”中显示了机器配置的所有硬件设备。从上往下依次排列着光驱、磁盘控制器芯片、CPU、磁盘驱动器、显示器、键盘、声音及视频等信息,最下方则为显示卡。想要了解哪一种硬件的信息,只要点击其前方的“+”将其下方的内容展开即可。     利用设备管理器除了可以看到常规硬件信息之外,还可以进一步了

黑客攻击电子邮件常用方法

2011-01-10 11:40
 毫无疑问,电子邮件是当今世界上使用最频繁的商务通信工具,据可靠统计显示,目前全球每天的电子邮件发送量已超过500亿条,预计到2008年该数字将增长一倍。   电子邮件的持续升温使之成为那些企图进行破坏的人所日益关注的目标。如今,黑客和病毒撰写者不断开发新的和有创造性的方法,以期战胜安全系统中的改进措施。   出自邮件系统的漏洞   典型的互联网通信协议——TCP和UDP,其开放性常常引来黑客的攻击。而IP地址的脆弱性,也给黑客的伪造提供了可能,从而泄露远程服务器的资源信息。   很多电子邮件网关,如果电子邮件地址不存在,系统则回复发件人,并通知他们这些电子邮件地址无效。黑客利用电子邮

电脑用久了,运行速度慢了,教你们怎样清除电脑里面的垃圾

2011-01-09 12:50
1、单击“开始”菜单中“程序”的“附件”,单击“系统工具”再单击“清理磁盘”,选择C盘,确认后,选中所有的“口”,再确认;再在“系统工具”中点击“磁盘碎片整理程序”,这需要花很长时间,请耐心等待。一些程序删除了,但并非完全删除,在计算机的注册表中仍然保留安装信息,如不及时删除这些无用的信息,时间久了,注册表就会变得越来越大,影响系统的工作性能。你可利用下述方法将其彻底删除。 ­­ 2、在多次安装和反安装后,系统保留了很多无用的DLL文件,应将其删除。单击“开始”菜单,单击“运行”,在文本框内键入“regedit”,打开“注册表编辑器”窗口,依次打开...

告诉你C盘里的每个文件夹都是干什么的,哪个可以删除,哪些不能碰

2011-01-08 10:00
Documents and Settings是什么文件?答案: 是系统用户设置文件夹,包括各个用户的文档、收藏夹、上网浏览信息、配置文件等。 补:这里面的东西不要随便删除,这保存着所有用户的文档和账户设置,如果删除就会重新启动不能登陆的情况,尤其是里面的default user、all users、administrator和以你当前登陆用户名的文件夹。 Favorites是什么文件?答案: 是收藏夹,存放你喜欢的网址。可以在其中放网址快捷方式和文件夹快捷方式,可以新建类别(文件夹)。   Program Files是什么文件?答案: 应用软件文件夹...

无线网络无法连接的解决方法

2011-01-04 12:58
WiFi的出现让我们摆脱了有线的束缚,让我们可以自由自在地享受无线网络。然而享受的时候是“洗具”,享受不到那就是“杯具”了。相信每位使用过无线网络的用户都曾体验过这“杯洗具”交加的无线生活。     看清无线模式 混合模式很好很实用     我用的是802.11b无线网卡,你用的是802.11g无线网卡,而他用的是802.11n无线网卡,为什么他的无线网卡就可以成功连入无线网络,而我和你的就不行呢?这无线网络也没加密啊!    ...

电脑使用的几个原则

2010-12-25 15:03
各类驱动保存好      电脑搬回家,一定有一大堆的说明书以及各类硬件驱动程序的磁盘(光盘)等等,其中最重要的就是这些驱动磁盘,这些都是你安装整理硬件时必须用到的,少了他们,你的电脑就如同残废一般无法驱动周边的硬件或其他设备,所以千万不要将它们随便放,最好可以备份到硬盘等储存设备上,也可以上传到网络硬盘上,总而言之保存好就是了。 临危不乱    ...

黑客攻击手段揭秘

2010-12-24 13:18
随着互联网黑客技术的飞速发展,网络世界的安全性不断受到挑战。对于黑客自身来说,要闯入大部分人的电脑实在是太容易了。如果你要上网,就免不了遇到黑客。所以必须知己知彼,才能在网上保持安全。那么黑客们有哪些常用攻击手段呢?   一、获取口令   这种方式有三种方法:一是缺省的登录界面(ShellScripts)攻击法。在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息(用户名、密码等)后,程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息“系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。二是通过网络****非法得到用户口令,这

重装电脑系统的方法

2010-12-23 09:21
          如果你的电脑出现了频繁死机或者是速度奇慢,没办法,那就说明你的电脑差不多已经病入膏荒了.唯一的选择就是重装系统.下面是重装系统的要点.     1.首先,打开电脑电源,光驱中放入XP安装光盘,然后按住DEL进入BIOS先设置CD-ROM为第1启动!如果出现提示"Boot from CD" 的时候请按一下回车就可以了!     2.进入启动画面,选择安装WinXP,按回车就安装了!可能按回车会出现或...
<< 1 | 2 | 3 | 4