排序方式: 共有6条查询结果,搜索用时 96 毫秒
1
1.
冯金 《电子产品维修与制作》2009,(2):89-89
作为网络管理人员,有面墙“墩”在那儿,心里就会踏实不少。
年初因工作需要,我接触了两台天融信Net Guard FirewaU防火墙。通常情况下,只需要进入Web UI管理界面,将服务商提供的xyz.cfg配置文件写入设备即可正常运行。 相似文献
2.
3.
冯金 《电子产品维修与制作》2010,(5):127-127
最近笔者一位职业网商的同学深夜向本人求助。此MM做外贸,过的是美国时间,某日凌晨登录淘宝交易平台,发觉骇客不仅将满屏的货物下架,还替换上骇客的账户和QQ。MM立即拨打了淘宝客服务电话,客服经过核实与凌晨1点关闭店铺。随后本人通过QQ远程协助,查看到对方Ghost恢复C盘后,依旧没有安装任何防护软件。 相似文献
4.
冯金 《电子产品维修与制作》2009,(2):107-107
本人研究SOHO网络有几年了,近期却碰上个棘手的问题。
几年前P2P软件还不像如今这么风靡,那时为了节约成本,购买的是Mercury水星网络的MR8宽带路由器系列中8端口的MR808,同等级其他产品均为4端口的MR804和MR814。 相似文献
5.
冯金 《电子产品维修与制作》2009,(11):64-65
每逢年末,单位都要整理整理一年的计算机台账,设备更新换代,新来的机器要想接入内部网络,对其详细信息进行登记是必然的。但是,网络分散,跨度较大,作为管理员不可能亲临每个终端采集信息,如果所有终端在同一网段内还好,使用某些扫描软件或许能够轻松应付,但如果遇见内网安全措施相对完善,禁止诸如Ping和NetBIOS等服务,又或不清楚目的方的网络结构,可就麻烦了。 相似文献
6.
1