-
题名Novell网络中超级用户的设置技巧
- 1
-
-
作者
曹相勤
-
机构
河南省淅川县第二小学
-
出处
《中国电化教育》
CSSCI
北大核心
2000年第5期58-59,共2页
-
-
关键词
NOVELL网络
超级用户
设置技巧
计算机网络
-
分类号
TP393.1
[自动化与计算机技术—计算机应用技术]
-
-
题名Novell网络系统安全管理
- 2
-
-
作者
李馥娟
王群
-
机构
江苏公安专科学校龙潭校区计算机室
-
出处
《中国电化教育》
北大核心
1999年第10期64-65,共2页
-
-
关键词
工作站
网络命令
登录服务器
系统管理员
网络服务器
超级用户
访问权限
用户组
驱动器
网络系统
-
分类号
TP393.1
[自动化与计算机技术—计算机应用技术]
-
-
题名系统管理员的角色定位与职权配置
被引量:1
- 3
-
-
作者
张有峰
-
机构
浙江湖州
-
出处
《财会月刊》
北大核心
2006年第7期32-33,共2页
-
文摘
高度集成的会计软件使电算化会计信息系统的结构与规模发生了深刻的变化,财务业务一体化的运用又使电算化的应用范围延伸到会计以外的部门。重新定位系统管理员的角色,合理设置系统管理岗位,正确配置系统管理员的权限,必将有效提高电算化会计信息系统的运行效率。
-
关键词
电算化
系统管理员
超级用户
角色
权限
-
分类号
F232
[经济管理—会计学]
TP316.81
[自动化与计算机技术—计算机软件与理论]
-
-
题名加强XENIX系统安全性的若干方法
- 4
-
-
作者
聂飞
-
机构
建设银行天津河西支行
-
出处
《华东地质学院学报》
1999年第1期91-93,共3页
-
文摘
XENIX作为一种多用户多任务的开放性的操作系统,容易受到攻击和破坏。
-
关键词
XENIX系统
超级用户
安全性
操作系统
-
Keywords
XENIX system
super users
Detroit Horse
restricted shell
-
分类号
TP316
[自动化与计算机技术—计算机软件与理论]
-
-
题名黑客攻击的十种方法
- 5
-
-
作者
叶边
-
出处
《财会月刊(合订本)》
北大核心
2001年第15期39-39,共1页
-
文摘
驱动攻击 当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行发起攻击时,就会发生数据驱动攻击。例如,一种数据驱动的攻击可以造成一台主机修改与安全有关的文件,从而使入侵者下一次更容易入侵该系统。 趁火打劫 UNIX操作系统可执行文件的目录,如/bin/who可由所有的用户进行访问,有些用户可以从可执行文件中得到其版本号,从而知道了它会具有什么样的漏洞,发动攻击。操作系统设计的漏洞为黑客开启了后门,最近针对win-dows95/windows-nt的泪滴攻击者方法就是很好的实例。 信息攻击法 攻击者通过发送伪造的路由信息,构造源主机和目标主机的虚假路径。
-
关键词
黑客攻击
攻击者
回答报文
源路径
防火墙
超级用户
操作系统
计算机系统
-
分类号
D669
[政治法律—中外政治制度]
-
-
题名我室计算机局域网的建立,管理和维护
- 6
-
-
作者
李宏
李辉
-
机构
空军工程学院航空工程管理系
-
出处
《空军工程学院学报》
CSCD
1997年第2期62-69,共8页
-
文摘
从超级用户的角度,阐述了我院计算中心计算机辅助教学室局域网的建立过程,并从系统管理员的角度,探讨了网上各种软件系统的日常管理及维护。
-
关键词
局域网
管理
维护
超级用户
软件
-
分类号
TP393.1
[自动化与计算机技术—计算机应用技术]
-