篇一:《学习资料》
学习!学习!永不止步!知识改变命运!
教学资料·视频类
说明:教材中的地址均属于公网上的地址,大家在观看时需根据公司宽带使用状况选择空闲时段进行观看,避免占用太多带宽,影响他人工作。以下地址随时有效,在家里也可以观看。 在观看时可进行选择,在WORD下,上面打开“视图”,选择“导航窗格”。就可打开导航页,通过导航页可选择标题。
2010年6月12日更新内容:
《英雄年代2》评测报告——张旭
2010年6月5日更新内容:
《征途2》评测报告——张旭
2010年5月23日更新内容:
《策划培训》——腾讯
2010年5月17日更新内容:
《神经功能学》——尚致胜
《销售过程中的客户说服技巧》——尚致胜
《制胜行销学》——尚致胜
《游戏引擎策划PPT》——新疆人在流浪
《2009年网游行业报告.pdf》——百度
《梦幻西游》评测报告——腾讯
《天龙八部》评测报告——腾讯
《梦幻诛仙》评测报告——张旭
《大明龙权》评测报告——张旭
《西游记OL》评测报告——张旭
2010年5月12日更新内容:
《假如今天是生命的最后一天》——李践
《生命的灵性》——许宜铭
2010年5月8日更新内容:
《胡雪岩的成功之道》——曾仕强
《EA情绪管理》——张锦贵
2010年5月6日更新内容:
《高效会议管理》——张晓彤
《ASP.NET基础教程》——李勇平
《团队凝聚力》——陈永亮
《团队合作与赢得竞争》
《团队精神》——李智成
《如何打造坚实的基层团队》——曾仕强
《如何让企业文化塑造团队凝聚力》——丁远峙
2010年4月25日更新内容:
《中级财务管理》——基础
《中级财务管理》——强化
《公司法重大调整》——时建中
《公司法》
《商法》——王志远
《国际商法》——陆萍
《情绪管理》——曾仕强
2010年4月16日更新内容:
《危机管理》——吴柏林
《中国式危机管理》——王微
《企业创新与危机管理》
2010年4月10日更新内容:
《突破绩效管理瓶颈》——贾长松
《激活高效人才》——贾长松
《成长型企业留住和使用人才的策略》——杨杰
《如何选用育留人才》——张晓彤
《应用资质模型选用人才》——林正大
《市场营销全接触》
《市场营销操作实务》——周坤
2010年4月08日更新内容:
《郎咸平说》——郎咸平
《蓝海战略》——郎咸平
《中国企业战略突围》——郎咸平
《面向未来的创新思维》——郎咸平
2010年4月06日更新内容:
《管理思维》——曾仕强
《人力资源管理实务与热点问题》——周坤一
《企业战略管理》——刘冀生
《市场营销战略》——高建华
《战略管理》——对话节目
《企业成功战略》——宋新宇
《砍掉成本的12把刀》——李践
《成本倍减》——尤登弘
《合法节税》——李明俊
《非财务人员的财务管理2》——曾建斌
2010年4月05日更新内容:
《职业生涯设计与自我管理》——周坤
《商品三国——解码竞争》——史宪文
《易经管理与领导智慧》——桂海杰
《易经与人生》——傅佩荣
《论语心得》——于丹
《孟子的智慧》——傅佩荣
《孙子兵法与经理人统帅之道》——洪冰
《消费者行为学》——韩玲梅
《细节决定成败》——汪中求
《战略决定成败》——何学林
《MBA全景人力资源管理》——孙建敏
《人力资源管理整体解决方案》——林正大
《如何成为高效人力资源管理者》——张晓彤
《非人力资源经理的人力资源管理》
《狼性总经理》——姜汝祥
《波士堂》——袁鸣(共82位商界名人脱口秀式访谈)
《财富人生系列》——叶蓉(共132位商界名人正式访谈)
《杨澜访谈录》——杨澜(共83位名人的正式访谈)
《广告策划》
《广告策划与策略》——吴柏林
2010年3月30日更新内容:
《游戏策划讲座网络版》(带密码)——张冰
《Word2007视频教程》
《Excel2007视频教程》
《PowerPoint(PPT)2007视频教程》
《C++视频教学(电大男老师)》
《C++程序设计(女老师)》
《3DMAX基础教学室内设计》
《Flash AS3.0教学》
《PhotoshopCS2中文版教程》
《Dreamweaver网站制作教程》
《客服哲学》
《客服学习》
《服务大客户赚取利润》
《专业服务技巧训练》
《服务礼仪》——金正昆
2010年3月29日更新内容:
《你就是钱》——林伟贤
《行销的21把金钥匙》——林伟贤
2010年3月28日更新内容:
《人脉管理》——陈海春
《现代礼仪》——金正昆
《执行不力十大病因》——郭鹏
《孙子兵法与商战演义》——邱明正
《九型人格与领导力》——陈浪
《国学中的管理之道》——翟鸿燊
《企业领导常犯的10大错误》——冯仑
《做自己想做的人》——李践
《管理者情商EQ》——余世维{学习资料}.
2010年3月26日更新内容:
《市场竞争策略与最佳选择》——余世维
《魅力口才》——林伟贤
《钱生钱》——林伟贤
《谈判艺术》——林伟贤
《商道》——林伟贤
《资源整合》——林伟贤
《商业系统》——林伟贤
《演讲与口才》——李强
2010年3月24日更新内容:
《行动日志》——李践
《目标管理》——时代光华
《非财务人员的财务管理》
《高级财务管理》
《总经理的财务管理》
《MBA企业财务管理》
2010年3月10日更新内容:
《时间管理》——李践
《财富人生系列》——叶蓉
一、员工在职培训
《假如今天是生命的最后一天》
《假如今天是生命的最后一天》——李践01
《假如今天是生命的最后一天》——李践02
《假如今天是生命的最后一天》——李践03
《假如今天是生命的最后一天》——李践0
《做自己想做的人》
《做自己想做的人》——李践01 /playlist/playindex.do?lid=3660340&iid=4095051&cid=23 《做自己想做的人》——李践02 /playlist/playindex.do?lid=3660340&iid=4095367&cid=21 《做自己想做的人》——李践03 /playlist/playindex.do?lid=3660340&iid=4095675&cid=21l 《做自己想做的人》——李践04 /playlist/playindex.do?lid=3660340&iid=4095934&cid=21 《做自己想做的人》——李践05 /playlist/playindex.do?lid=3660340&iid=4096300&cid=21 《做自己想做的人》——李践06 /playlist/playindex.do?lid=3660340&iid=4096768&cid=21 《做自己想做的人》——李践07 /playlist/playindex.do?lid=3660340&iid=4097182&cid=21 《做自己想做的人》——李践08 /playlist/playindex.do?lid=3660340&iid=4098081&cid=21 《做自己想做的人》——李践09 /playlist/playindex.do?lid=3660340&iid=4098701&cid=21 《做自己想做的人》——李践10 /playlist/playindex.do?lid=3660340&iid=4105028&cid=23 《做自己想做的人》——李践11 /playlist/playindex.do?lid=3660340&iid=4105425&cid=21 《做自己想做的人》——李践12 /playlist/playindex.do?lid=3660340&iid=4105675&cid=21l 《职业生涯设计与自我管理》
《职业生涯设计与自我管理》——周坤01
《职业生涯设计与自我管理》——周坤02
《职业生涯设计与自我管理》——周坤03
《职业生涯设计与自我管理》——周坤04
《职业生涯设计与自我管理》——周坤05
《职业生涯设计与自我管理》——周坤06
篇二:《学习资料》
一、填空:
1、 计算机病毒与生物病毒一样,有其自身的病毒体和寄生体。
2、 我们称原合法程序为宿主或宿主程序,存储染有病毒的宿主程序的存储介质为存储介质
宿主;当染有病毒的宿主程序在计算机系统中运行时或运行后就驻留于内存中,此时这一系统就称为病毒宿主系统。
3、 计算机病毒构成的最基本原则:必须有正确系统不可遏制的传染性,具有一定的破坏性
或干扰性,具有特殊的非系统承认的或不以用户意志所决定的隐蔽形式,每个病毒程序都应具备标志唯一性、加载特殊性、传播隐蔽性和引发条件性。
4、 病毒引导模块的主要作用是将静态病毒激活,使之成为动态病毒。
5、 动态病毒是指要么已进入内存处于活动状态的病毒,要么能通过调用某些中断而获得运
行权,从而可以随心所欲的病毒。
6、 系统加载过程通常读入病毒程序的引导部分,并将系统控制权转交病毒引导程序。
7、 病毒的存在和加载都是由操作系统的功能调用或ROM BIOS调用加载的。不论何种病
毒,都需要在适当的时机夺取系统的控制权,并利用控制权来执行感染和破坏功能。
8、 DOS系统的病毒程序的加载有3种方式:参与系统的启动过程,依附正常文件加载,直
接运行病毒的程序。
9、 具体来说,病毒加载过程,主要由3个步骤组成:开辟内存空间,使得病毒可以驻留内
存对病毒定位,保持病毒程序的一贯性,并取得系统控制权借以进行传染和发作。恢复系统功能,使得被感染系统能继续有效运行。
10、 被动感染过程是:随着拷贝磁盘或文件工作的进行而进行的。
11、 主动感染过程是:在系统运行时,病毒通过病毒的载体即系统外存储器进入系统的
内存储器,常驻内存,并在系统内存中监视系统的运行。
12、 计算机病毒的感染可分为两大类:立即感染,驻留内存并伺机感染。
13、 病毒体:病毒程序。寄生体:可供病毒寄生的合法程序。
14、 计算机病毒的感染模块有:感染条件判断模块,实施感染模块。
15、 计算机病毒表现模块有:表现条件判断模块,实施表现模块。
16、 感染模块的功能是:在感染条件满足时把病毒感染到所攻击的对象。
17、 表现模块:在病毒发作条件满足时,实施对系统的干扰和破坏活动。
18、 病毒的隐藏技巧,贯穿于3个模块引导、感染、表现之中。
19、 病毒的发作部分应具备两个特征:程序要有一定的隐藏性及潜伏性、病毒发作的条
件性和多样性。
20、 一个简单的病毒包含的机制有:触发机制、传播机制、表现机制。
21、 表现模块发作时破坏的目标和攻击的部位有:系统数据区、文件内存、系统运行、
磁盘、屏幕显示、键盘、喇叭、打印机、CMOS、主板等。
22、 病毒修改或破坏INT 1H 和3H 这两个中断向量入口地址的方法,使DEBUG中的
T命令和G命令不能正常执行。
23、 病毒加密的目的主要是防止跟踪或掩盖有关特征等。
24、 所有的计算机病毒都具有混合型特征,集文件感染、蠕虫、木马、黑客程序的特点
于一身。
25、 当前流行病毒更加呈现综合性的特点,功能越来越强大,它可以感染引导区、可执
行文件,更主要的是与网络结合。
26、 病毒的一般逻辑结构即由两大模块组成:感染模块和表现模块。
27、 表现模块主要完成病毒的表现或破坏功能,也称这病毒的载体模块,是计算机病毒
的主体模块。
28、 计算机病毒的一般检查方法是:外观、对比检查法和特征串搜索法。
29、 几乎所有的引导型病毒在传染时都要修改中断向量INT 13H。
30、 DOS病毒是最常见的一种病毒,根据病毒所感染文件结构一般分为引导型病毒、
文件型病毒和混合型病毒三种。
31、 广义可执行文件病毒包括通常所说的可执行文件病毒、源码病毒,甚至BAT病毒
和WORD宏病毒。
32、 病毒程序代码一般分为3个模块:初始设置模块、感染模块和破坏模块。
33、 文件型病毒要感染COM文件有两种方法,一种是将病毒加载在文件前部,另一种
是加在文件尾部。{学习资料}.
34、 文件型病毒的程序诊断法分为:传统文件备份比较法,数据完整性标记检测法,外
壳程序免疫法。
35、 计算机病毒的检测方法有手工检测和自动检测。
36、 WORD宏病毒通过DOC文档和DOT模板进行自我复制及传播。
37、 宏病毒是由专业人员利用WORD提供的WORD BASIC编程接口而制作的一个或
多个具有病毒特点的集合。
38、 宏病毒的特点及危害包括:传播速度快,制作变种方便,破坏可能性大,多平台交
叉感染。
39、 计算机病毒具有感染性、潜伏性、可触发性和破坏性等基本特征。
40、 病毒预定的触发条件可能是:时间、日期、文件类型、击键动作、开启邮件或某些
特定数据等。
http://m.zhuodaoren.com/ziwo377749/
推荐访问: