共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
3.
于明龙 《中国教育技术装备》2009,(3)
很多人认为,只要重新安装操作系统,就可以彻底清除病毒,但却不知道在操作系统进行重新安装后,由于安全设置以及补丁未及时安装等问题,最容易导致病毒的大肆入侵,因此一些必备的补充措施是非常关键的。 相似文献
4.
艾滋病这个令人谈虎色变的英文音译词,十多年来,一直像妖魔一样纠缠着世纪之交的人们。许多人闻而生畏,不知所措,有些人置罔闻,恶性不改。本文主要对艾滋病的流行概况、HIV的形态结构、复制、侵染、症状及其预防作以简要介绍。 相似文献
5.
王小安 《铜陵职业技术学院学报》2009,8(1):38-39
艾滋病在我国正处于快速发展阶段,传播的方式也由高危人群转向一般人群,因而控制职业暴露和预防非常重要,因为到目前为止还没有找到特效药来治疗。暴露的环境大多在治疗室、手术室、抢救室等治疗护理较集中的地方,感染的方式主要是带血的锐器刺伤皮肤和病人的血液、体液溅入眼睛粘膜而引起感染。预防是最重要的,首先从业人员必须预防接种,其次,熟练操作流程,最后是注意个人防护。对于暴露后预防,立即用流动水或生理盐水反复冲洗,局部消毒,然后请专家进行评估,进行全身用药。已有报道暴露后预防失败,因而预防远重于治疗。 相似文献
6.
7.
8.
本文针对病毒性肝炎的传染特性,结合学校的具体情况,从普及卫生知识,狠抓防范堵截源头,建立卫生监督卡,预防接种和增强体质四方面,提出了学校病毒性肝炎的预防和控制措施。 相似文献
9.
目前计算机病毒几乎已经遍及社会的各个领域,病毒伴随看计算机的发展,给计算机系统带来了巨大的破坏和威胁.本文从计算机病毒的传染途径及最易感染的程序入手,来探讨预防及对付计算机病毒的方法及措施. 相似文献
11.
13.
阐述了硬盘还原卡的基本原理、穿透硬盘还原卡病毒的基本原理、此病毒的特征、对病毒的分析、手工清除以及如何进行病毒防御,解决了硬盘还原卡不被病毒穿透,充分利用硬盘还原卡性能来简化系统维护. 相似文献
14.
15.
韩文智 《四川职业技术学院学报》2004,14(3):95-96
随着网络应用的普及,网页病毒无论是种类变化还是对计算机的攻击都呈现出快速发展的态势,对网络管理人员和计算机用户来说,掌握对付网页病毒的相关知识已显得非常重要. 相似文献
16.
17.
邢红 《中国教育研究与创新》2005,2(11):80-80
艾滋病的全名是获得性免疫缺陷症(Acquired Immundeficency Syndrome.缩写为ADIS),是人类免疫缺陷病毒(Humam Immunodeficency Vines缩写为HIV)感染人体免疫系统引起的。 相似文献
18.
病毒感染一直以来是输血传播疾病的主要原因.多年来国内外输血同行为降低经血液传播导致的病毒感染做了大量的工作,采取了一系列的有效措施,如不断增加常规检测项目,不断改进和提高检测方法及技术水平等,但因病毒感染窗口期的存在及新病毒的不断出现,不可避免的使无症状携带病毒的献血者因漏检而献血,从而造成临床受血者因输血而发生病毒性感染.因此,采取积极有效的措施做好预防和控制工作就显得尤为重要. 相似文献
19.
恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中达到破坏被感染计算机数据、运行具有入侵性或破坏性的程序、破坏被感染计算机数据的安全性和完整性的目的。按传播方式,恶意代码分为以下五类。 相似文献
20.
张昌文 《赣南师范学院学报》2006,27(5):136-136
一、高校消防工作存在的隐患1.安全意识不够强,消防知识普及率低。近年来,高校的火灾事故不断频发,使得师生员工的消防观念有了一定的提高。但约有80%的人消防观念仅限于火警电话或失火等待消防队扑救,对于防火检查、火灾隐患整改和如何加强消防工作显得比较茫然。有的领导认为 相似文献