售楼部如何进行合理布局.docx

上传人:b****4 文档编号:4201941 上传时间:2022-11-28 格式:DOCX 页数:9 大小:32.94KB
下载 相关 举报
售楼部如何进行合理布局.docx_第1页
第1页 / 共9页
售楼部如何进行合理布局.docx_第2页
第2页 / 共9页
售楼部如何进行合理布局.docx_第3页
第3页 / 共9页
售楼部如何进行合理布局.docx_第4页
第4页 / 共9页
售楼部如何进行合理布局.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

售楼部如何进行合理布局.docx

《售楼部如何进行合理布局.docx》由会员分享,可在线阅读,更多相关《售楼部如何进行合理布局.docx(9页珍藏版)》请在冰豆网上搜索。

售楼部如何进行合理布局.docx

售楼部如何进行合理布局

售楼部如何进行合理布局

售楼部如何进行合理布局

众所周知,售楼部它是一个公司的脸面,它体现着一个公司的文化,同时也衬托着一个公司的经营理念.而建造一个成功的售楼部,它是为公司创造一个更高的收益,营造一种热火朝天的气氛,促进销售进步而建造的场所,

建造一个成功的售楼部,首先从环境上分析.它主要是因为什么项目而建造,是住宅,商业,写字楼,别墅还是其他.住宅项目的售楼部根据它的设计理念不同,售楼部也应体现出它的别样生活.如现在有e时代,u生活;而商业项目的售楼部也应体现出它的与众不同,如一种金碧辉煌,一种霸气,一种宾至如归的家的温暖;写字楼项目的售楼部则应体现出它的大气,安静,严肃的气氛,也就是说不同项目的售楼部根据它的设计理念的不同,设计风格的异样来选择而建造.

其次,一个成功的售楼部内部也应从功能上来划分它的区域.如应有接待区,沙盘模型区,洽谈区,休息区,办公区,最好还应该加上一个贵宾区.接待区主要是销售人员在接待客户,电话预约客户,统计来访客户,统计成交客户,写报表等的一个区域.这个接待区要设有一张能容纳四到六人使用的接待台,接待台最好摆放在一进大门处显眼的位置,这样方便销售人可以及时地接待客户,以免怠慢客户,在接待区还要做有一个形象墙,形象墙要充分显示出一种霸气,形象墙上面出要用醒目的,别于其它墙体的颜色描写出项目的名称,接待台上面还要摆放三到四部电话,还要有一个客户联系资料和来访来电登记本,这样便于销售人员能及时雨,准确,方便地联系客户或接听来电.

在接待区的正前方工者两侧的各一侧可以设为沙盘模型区,如果你的售楼部够大,你可以把沙盘设在接待台的正前方,也就是一进大门的位置,这样第一可以显示出项目的醒目,让进门的客户可以一眼望到项目的大气,也可以年在门外还未进入售楼部的客户感到好奇,想一探究竟,另外,还可以对沙盘装饰一些彩灯,试想一下,傍晚,天刚黑的时候,你路过我们的售楼部,看到门口摆放着一个五光十色的沙盘,难道你不好奇,你不心动,你不想进去了解一下吗?

也许你一进去,你就是我的下一位客户.如果你的售楼部不大,你也可以把沙盘模型设在一侧.

另一侧,就可以作为我们的洽谈区,也可用于休息区,洽谈区根据售楼部的大小,也要根据前期调查的人流量的大小来设立,洽谈桌或叫谈判桌,一般情况,洽谈区的桌子为六到八张.洽谈工主要是为了促进销售成功面设立的区域,最好在洽谈区添置饮水机.此外,洽谈区又可以隔离出来一块贵宾区.总之,在整个洽谈区,为了渲染销售气氛,促进销售成交,可以配制电视,音响,DVD等.在整个售楼部,除了接待区,洽谈区,贵宾区,沙盘模型区之外,最重要的是一定要设立办公区,办公区还要分经理室,财务室.经理室主要是为了保管客户资料,制定售楼部的规章制度,策划销售方案等到,经理室要配备电脑,电话,打印机,复印机等办公用具;财务室主要是负责收销售房款,填写销售报表,总结当日销售总数,及时上报等,总之整个售楼部的功能一定要完善.

此外,一个成功的售楼部除了功能配套以外,还要在视觉上给人一种礼堂的冲激.首先,售楼部的门头一定要大气,突出视觉的感受在色调,字体,灯光上要让人们不论白天或者夜晚都要一目了然,清清楚楚,而项目名称最好让人通俗易懂,过目不忘.这样,才能把一个项目做到家喻户晓.另外,售楼部内部装修一定要用明亮的色调,给人一种眼光一亮的感觉,最好采用黄色,金黄色等,一定要给人一种舒心,心情豁然开朗的感觉.

总之,建造一个成功的售楼部是关系到项目成败的根本,它体现着项目的设计理念,而整个售楼部的布局一定要干净,合理,让人产生一种新的感觉,让项目本身通过售楼部的建造,而成为一颗新星.

 

计算机病毒中毒症状、预防和系统恢复

  本文介绍如何确定您的计算机是否感染了病毒、蠕虫或特洛伊,如何从感染中恢复,以及如何防止将来感染病毒。

  计算机病毒是可执行文件,它可以复制自身并逃避检测。

病毒可能通过将自己伪装成合法程序来逃避检测。

病毒被频繁地重新编写和调整,以便不会被检测到网片。

必须持续更新反病毒程序以查找新的和修改过的病毒。

  至少已有60,000种已知病毒,而每天都有更多的病毒被编写出来。

当前,大多数病毒都通过电子邮件和即时消息传播。

病毒经常随电子邮件一起到达,并伪装成某种娱乐性信息,例如图片、乐曲或贺卡。

病毒可能携带具有破坏性的有效负载,例如蠕虫或特洛伊木马程序。

  病毒、蠕虫和特洛伊木马病毒的症状

  如果怀疑或证实计算机感染了病毒,请获取最新的反病毒软件。

当病毒感染了您的电子邮件或其他文件后,可能对您的计算机造成下列影响:

  受感染的文件可能复制自身,从而用光硬盘的所有可用空间。

  受感染文件的副本可能被发送到您的电子邮件地址列表中的所有地址。

  病毒可能重新格式化您的磁盘驱动器并删除您的文件和程序。

  病毒可能安装隐藏程序,例如可从您的计算机中分发和售出的盗版软件。

  病毒可能会降低安全性,允许入侵者远程访问您的计算机或网络。

  下列症状通常由病毒引起或与病毒相关联:

  您接收到包含奇怪附件的电子邮件。

打开附件后,将出现对话框,或系统性能突然降低。

  您最近打开的附件上具有双扩展名,例如,.jpg.vbs或.gif.exe。

  反病毒程序被无端禁用,并且无法重新启动。

  无法在计算机上安装反病毒程序,或安装的反病毒程序无法运行。

  屏幕上出现奇怪的对话框或消息框。

  有人告诉您他们最近从您这里收到包含附加文件(尤其是扩展名为.exe、.bat、.scr、.vbs的文件)的电子邮件,但您实际上并未发送。

  桌面上出现的新图标不是由您放置的,或者与任何最近安装的程序都不关联。

  扬声器中意外放出奇怪的声音或乐曲。

  程序从计算机中消失,但不是由您有意卸载。

  病毒感染还可能导致下列症状

  但这些症状也可能是普通Windows功能造成的,或者是Windows内部的并非由病毒引起的问题。

  Windows根本无法启动,即使您尚未进行任何系统更改,或者尚未安装或删除任何程序。

  出现许多调制解调器活动。

如果安装了外置调制解调器,您可能会注意到当调制解调器不使用时,指示灯闪个不停。

您可能正在无意识地提供盗版软件。

  由于缺少某些关键的系统文件,Windows无法启动,然后您会收到列出这些文件的错误信息。

  计算机有时会如期启动,但有时还未出现桌面图标和任务栏便停止响应。

  计算机运行速度非常缓慢,并且启动时间很长。

  即使您的计算机具有足够的RAM,也会出现内存不足的错误信息。

  不能正常安装新程序。

  Windows意外地自动重新启动。

  过去运行正常的程序现在频繁停止响应。

如果试图删除和重新安装该软件,该问题继续存在。

  Scandisk等磁盘实用工具报告多个严重的磁盘错误。

  分区完全消失。

  当您试图使用MicrosoftOffice产品时,计算机总是停止响应。

  无法启动Windows任务管理器。

  反病毒软件指示存在病毒。

  从病毒感染状态中恢复和防止病毒感染

  要防止病毒感染或从病毒感染状态中恢复,请按照下列步骤执行操作:

  使用经过更新的反病毒程序扫描您的计算机。

  从MicrosoftWeb站点安装最新的安全修补程序。

  重新安装反病毒程序(如果它已停止工作)。

  从反病毒供应商的Web站点获取最新的“件病毒签名文”。

对于每种新病毒,反病毒供应商都会发布更新来对付新病毒。

  杀除病毒后,请再次扫描您的计算机以确保完全杀除病毒。

  安排反病毒程序在您睡觉期间检查系统。

  如果以下一个或多个条件为真,则您可能必须格式化计算机硬盘,并重新安装Windows以及您的所有计算机程序:

  反病毒软件显示一条无法修复或杀除病毒的消息。

  病毒损坏或删除了计算机上的一些重要文件。

如果Windows或某些程序无法启动,或在启动时出现表明文件损坏或丢失的错误信息,则可能属于这种情况

  即使在您清理工作站之后,本文描述的症状依然存在,并且您能肯定问题是由病毒引起的。

  确保在您的计算机上安装了防火墙。

有关安全性和防火墙的详细信息,请访问MicrosoftWeb站点:

  对于基于WindowsXP的计算机,请打开Internet连接防火墙(ICF)。

  对于所有其他版本的Windows,请安装密集架第三方防火墙。

  确保安装了MicrosoftOutlook电子邮件安全更新:

  默认情况下,Outlook2000SP2post-SP2和OutlookXPSP1包括此安全更新。

  Outlook2000pre-SR1和Outlook98不包括此功能,但可以通过安装Outlook电子邮件安全更新来获取。

  将OutlookExpress6配置为禁止访问病毒附件。

  OutlookExpress的较早版本(pre-OutlookExpress6)不包含附件阻塞功能。

打开非您要求的带有附件的电子邮件附件时要格外小心。

  在Outlook和OutlookExpress中禁用活动脚本。

  注意:

默认情况下,在OutlookExpress6和Outlook2002中禁用活动脚本。

 

硬盘与内存检测教你四种查毒绝招

  检测病毒的方法非常多,今天我们教大家四个检测硬盘与内存的绝招!

  搜索法

  这种方法主要是对每一种病毒含有的特定字符串进行扫描,如果在被检测对象内部发现了某一种特定字节串,就表明发现了该字节串所代表的病毒。

国外称这种按搜索法工作的病毒扫描软件为“Scanner”。

这种病毒扫描软件由两部分组成:

一部分是病毒代码库,含有经过特别选定的各种电脑病毒的代码串;另一部分是利用该代码库进行扫描的扫描程序,病毒扫描程序能识别的电脑病毒的数目完全取决于病毒代码库内所含病毒种类的多少。

病毒代码串的选择是非常重要的,短小的病毒代码只有一百多个字节,长的也只有10KB字节。

一定要在仔细分析程序之后选出最具代表特性的,足以将该病毒区别于其它病毒和该病毒的其它变种的代码串。

一般情况下,代码串是由连续若干个字节组成的,但是有些扫描软件采用的是可变长串,即在串中包含有一个到几个“模糊”字节。

扫描软件遇到这种串时,只要除“模糊”字节之外的字串都能完好匹配,就也能够判别出病毒。

另外,特征串还必须能将病毒与正常的非病毒程序区,不然就会出现“假报、误报”。

  特征字识别法

  这是基于特征串扫描法发展起来的一种方式,运行速度较快、误报频率较低。

特征字识别法只须从病毒体内抽取很少的几个关键特征字,组成特征字库。

由于需要处理的字节很少,又不必进行串匹配,因此大大加快了识别速度,当被处理的程序很大时,用这种办法比较合适。

由于特征字识别法更注意电脑病毒的“程序活性”,因此减少了错报的可能性。

使用基于特征串扫描法的查病毒软件方法与使用基于特征字识别法的查病毒软件方法是一样的,只要运行查毒程序,就能将已知的病毒检查出来。

这两种方法的使用,都须要不断地对病毒库进行扩充,一旦捕捉到病毒,经过提取特征并加入到病毒库,就能使查病毒程序多检查出一种新病毒来。

  比较法

  这是用原始备份与被检测的引导扇区或被检测的文件进行比较的方法,可以用打印的代码清单(比如Debug的D命令输出格式)进行比较,也可用程序来进行比较(如DOS的DISKCOMP、COMP或PCTOOLS等其它软件)。

比较法不需要专用的查病毒程序,只要用常规DOS软件和PCTOOLS等工具软件就可以进行,而且还可以发现那些尚不能被现有的杀毒软件发现的计算机病毒。

因为病毒传播得很快,新病毒层出不穷,而目前还没有能查出一切病毒的通用程序,或通过代码分析,可以判定某个程序中是否含有病毒的查毒程序,所以只有靠比较法和分析法,或这两种方法相结合来发现新病毒。

对硬盘的主引导区或对DOS的引导扇区作检查,用比较法能发现其中的程序源代码是否发生了变化。

由于要进行比较,因此保留好原始备份是非常重要的。

制作备份时必须在无电脑病毒的环境里进行,制作好的备份必须妥善保管,写好标签,贴好写保护。

比较法的好处是简单、方便,不用专用软件;缺点是无法确认病毒的种类名称。

另外,造成被检测程序与原始备份之间差别的原因尚需进一步验证,以查明是电脑病毒造成的,还是DOS数据被偶然原因,如突然停电、程序失控、恶意程序等破坏的。

这些要用到后面讲的分析法,查看变化部分代码的性质,以此来确认是否存在病毒。

  分析法

  这种方法一方面可以确认被观察的磁盘引导区和程序中是否含有病毒,另一方面可以辨认病毒的类型和种类,判定是否为一种新病毒,另外还可以搞清楚病毒体的大致结构,提取用于特征识别的字节串或特征字,增添到病毒代码库中供病毒扫描和识别程序使用。

同时,详细地分析病毒代码,还有助于制定相应的反病毒方案。

与前三种检测病毒的方法不同,使用分析法检测病毒,除了要具有相关的知识外,还需要使用Debug、Proview等分析工具程序和专用的试验用计算机。

因为即使是很精通病毒的技术人员,使用性能完善的分析软件,也不能完全保证在短时间内将病毒代码分析清楚;而病毒则有可能在被分析阶段继续传染甚至发作,把软盘、硬盘内的数据完全毁坏掉,所以分析工作必须在专门的试验用PC机上进行,不怕其中的数据被破坏。

不具备必要的条件,不要轻易开始分析工作。

很多电脑病毒采用了自加密、抗跟踪等技术,使得分析病毒的工作经常是冗长枯燥的。

特别是某些文件型病毒的源代码可达10KB以上,与系统的牵扯层次很深,使详细的剖析工作十分复杂。

病毒检测的分析法是反病毒工作中不可或缺的重要技术,任何一个性能优良的反病毒系统的研制和开发都离不开专门人员对各种病毒详尽、认真的分析。

  分析法分为静态和动态两种。

静态分析是指利用Debug等反汇编程序将病毒代码打印成反汇编后的程序清单进行分析,看病毒分成哪些模块,使用了哪些系统调用,采用了哪些技巧,如何将病毒感染文件的过程翻转为清除病毒、修复文件的过程,哪些代码可被用做特征码以及如何防御这种病毒等等。

分析人员的素质越高,分析过程就越快,理解也就越深;动态分析则是指利用Debug等程序调试工具在内存带毒的情况下,对病毒作动态跟踪,观察病毒的具体工作过程,以进一步在静态分析的基础上理解病毒工作的原理。

在病毒编码比较简单的情况下,动态分析不是必须的。

但是,当病毒采用了较多的技术手段时,就必须使用动、静相结合的分析方法才能完成整个分析过程。

  综上所述,利用原始备份和被检测程序相比较的方法适合于不用专用软件,可以发现异常情况的场合,是一种简单、基本的病毒检测方法;扫描特征串和识别特性字的方法更适用于广大PC机用户使用,方便而又迅速;但对新出现的病毒会出现漏检的情况,须要与分析和比较法结合使用。

  通过采取技术上和管理上的措施,电脑病毒是完全可以防范的。

  病毒要进行传染,必然会留下痕迹。

生物医学病毒如此,电脑病毒也是一样。

检测电脑病毒,就要到病毒寄生场所去检查,发现异常情况,并进而验明“正身”,确认电脑病毒的存在。

电脑病毒静态时存储于

  硬盘中,被激活时驻留在内存中,因此对电脑病毒的检测可以分为对硬盘的检测和对内存的检测。

  一般对硬盘进行病毒检测时,要求内存中不带病毒,因为某些电脑病毒会向检测者报告假情况。

例如“4096”病毒在内存中时,查看被它感染的文件,不会发现该文件的长度已发生变化,而当在内存中没有病毒时,才会发现文件长度已经增长了4096字节;又例如,“DIR2”病毒在内存中,用Debug程序查看被感染文件时,根本看不到“DIR2”病毒的代码,很多检测程序因此而漏过了被感染的文件;还有引导区型的“巴基斯坦智囊”病毒,当它活跃在内存中时,检查引导区就看不到病毒程序而只看到正常的引导扇区。

因此,只有在要求确认某种病毒的类型和对其进行分析、研究时,才能在内存中带毒的情况下作检测工作。

从原始的、未受病毒感染的DOS系统软盘启动,可以保证内存中不带病毒。

启动必须是上电启动而不是按键盘上的“Alt+Ctrl+Del”三键的那种热启动,因为某些病毒可以通过截取键盘中断,将自己驻留在内存中。

检测硬盘中的病毒,启动系统软盘的DOS版本号应该等于或高于硬盘内DOS系统的版本号。

如果硬盘上使用了硬盘管理软件DM、ADM,硬盘压缩存储管理软件Stacker、DoubleSpace等,启动系统软盘时应把这些软件的驱动程序包括在软盘上,并把它们写入config.sys文件中,否则用系统软盘引导启动后,将不能访问硬盘上的所有分区,使躲藏在其中的病毒逃过检查。

  检测硬盘中的病毒可分成检测引导区型病毒和检测文件型病毒。

这两种检测的原理上相同,但由于病毒的存储方式不同,检测方法还是有差别的。

主要是基于下列四种方法:

比较被检测对象与原始备份的比较法;利用病毒特征代码串进行查找的搜索法;搜索病毒体内特定位置的特征字识别法;运用反汇编技术分析被检测对象,确证是否为病毒的分析法。

 

不怕攻击家庭上网必学八招安全绝招

  与局域网用户相比,普通拨号上网的用户在预防黑客的对抗中,往往处于更不利的地位。

但是,许多上网的用户一向对网络安全抱着无所谓的态度,认为最多不过是被人盗用账号而损失几千元而已,却没有想到被盗用的账号如果被黑客利用做为跳板从事网络破坏活动,你可能就要背黑锅了。

根据笔者一位朋友对拨号上网用户的抽样追踪发现,在广州居然有三成多的用户半年以内都不更换一次账号密码!

由于黑客活动越来越容易,网友们必须提高网络安全意识,下面的方法将有助于拨号上网用户预防黑客入侵。

  一、经常修改密码

  老生常谈了,但却是最简单有效的方法。

由于许多黑客利用穷举法来破解密码,像John这一类的密码破解程序可从因特网上免费下载,只要加上一个足够大的字典在足够快的机器上没日没夜地运行,就可以获得需要的帐号及密码,因此,经常修改密码对付这种盗用就显得十分奏效。

由于那么多潜在的黑客千方百计想要获得别人的密码,那么拨号上网用户就应该加强防范,以下四个原则可提高密码的抗破解能力。

  1.不要选择常用字做密码。

  2.用单词和符号混合组成密码。

  3.使用9个以上的字符做密码,使你的密码尽可能地长,对Windows系统来说,密码最少要由9个字符组成才算安全。

  4.密码组成中最好混合使用大小写字母,一般情况下密码只由英文字母组成,密码中可使用26或52个字母。

若对一个8个字母组成的密码进行破解,密码中字母有无大小写之分将使破解时间产生256倍的差别。

  二、请他人安装后应立即修改密码

  这是一个很容易忽略的细节,许多用户第一次不懂得如何拨号上网,就请别人来教,这样常常把用户名和密码告诉此人,这个人记住以后就可以回去盗用服务了。

所以,用户最好自己学会如何拨号后再去申请上网账号,或者首先向ISP问清如何修改自己的密码,在别人教会自己如何拨号后,立刻将密码改掉,避免被人盗用。

  三、使用“拨号后出现终端窗口”功能

  选中某一连接,单击鼠标右键,选“属性/常规/配置/选项/拨号后出现终端窗口”,然后拨号时,在拨号界面上不要填入用户名和密码(更不要选中“保存密码”项),在出现拨号终端窗口后再进行相应的输入,这可以避免用户名和密码被记录到硬盘上的密码文件中,同时,也可以避免被某些黑客程序捕获用户名和密码。

  四、删除.pwl文件

  在Windows目录下往往有一些以“.pwl”为后缀名的密码文件,“.pwl”是password的音译缩写。

比如:

在最初的Windows95操作系统中密码的保存即存在安全漏洞,从而使黑客可以利用相应的程序轻松获取保存在pwl文件里的密码。

这一漏洞在Windows97中已经被修复。

因此,你需要为你的电脑安装Windows97以上版本的操作系统。

pwl文件还常常记录其他地方要用到的密码,比如开启Exchange电子信箱的密码、玩Mud游戏的密码等,要经常删除这些pwl文件避免将密码留在硬盘上。

  五、禁止安装击键记录程序

  很多人知道doskey.exe这个程序,这个在DOS下常用的外部命令能通过恢复以前输入的命令来加快输入命令的速度,在Windows下也有了许多类似的程序,如keylog,它不但能记录用户的击键动作甚至能以快照的形式记录到屏幕上发生的一切。

还有些程序能将击键字母记录到根目录下的某一特定文件中,而这一文件可以用文本编辑器来查看。

密码就是这样被泄露出去的,偷盗者只要在根目录下看看就可以了,根本无需任何专业知识

  六、对付特洛伊木马

  特洛伊木马程序常被定义为当执行一个任务时却实际上执行着另一个任务的程序,用“瞒天过海”或“披着羊皮的狼”之类的词来形容这类程序一点也不为过。

典型的一个例子是:

伪造一个登录界面,当用户在这个界面上输入用户名和密码时,程序将它们转移到一个隐蔽的文件中,然后提示错误要求用户再输入一遍,程序这时再调用真正的登录界面让用户登录,于是在用户几乎毫无察觉的情况下就得到了记录有用户名和密码的文件。

现在互联网上有许多所谓的特洛伊木马程序,像著名的BO、Backdoor、Netbus及国内的Netspy等等。

严格地说,它们属于客户机/服务器(C/S)程序,因为它们往往带有一个用于驻留在用户机器上的服务器程序,以及一个用于访问用户机器的客户端程序,就好像NT的Server和Workstation的关系一样。

  在对付特洛伊木马程序方面,有以下几种办法

  1.多读readme.txt。

许多人出于研究目的下载了一些特洛伊木马程序的软件包,在没有弄清软件包中几个程序的具体功能前,就匆匆地执行其中的程序,这样往往就错误地执行了服务器端程序而使用户的计算机成为了特洛伊木马的牺牲品。

软件包中经常附带的readme.txt文件会有程序的详细功能介绍和使用说明,尽管它一般是英文的,但还是有必要先阅读一下,如果实在读不懂,那最好不要执行任何程序,丢弃软件包当然是最保险的了。

有必要养成在使用任何程序前先读readme.txt的好习惯。

  值得一提的是,有许多程序说明做成可执行的readme.exe形式,readme.exe往往捆绑有病毒或特洛伊木马程序,或者干脆就是由病毒程序、特洛伊木马的服务器端程序改名而得到的,目的就是让用户误以为是程序说明文件去执行它,可谓用心险恶。

所以从互联网上得来的readme.exe最好不要执行它。

  2.使用杀毒软件。

现在国内的杀毒软件都推出了清除某些特洛伊木马的功能,可以不定期地在脱机的情况下进行检查和清除。

另外,有的杀毒软件还提供网络实时监控功能,这一功能可以在黑客从远端执行用户机器上的文件时,提供报警或让执行失败,使黑客向用户机器上载可执行文件后无法正确执行,从而避免了进一步的损失。

  3.立即挂断。

尽管造成上网速度突然变慢的原因有很多,但有理由怀疑这是由特洛伊木马造成的,当入侵者使用特洛伊的客户端程序访问你的机器时,会与你的正常访问抢占宽带,特别是当入侵者从远端下载用户硬盘上的文件时,正常访问会变得奇慢无比。

这时,你可以双击任务栏右下角的连接图标,仔细观察一下“已发送字节”项,如果数字变化成1~3kbps(每秒1~3千字节),几乎可以确认有人在下载你的硬盘文件,除非你正在使用ftp功能。

对TCP/IP端口熟悉的用户,可以在“MS-DOS方式”下键入“netstat-a”来观察与你机器相连的当前所有通信进程,当有具体的IP正使用不常见的端口(一般大于1024)与你通信时,这一端口很可能就是特洛伊木马的通信端口。

当发现上述可疑迹象后,你所能做的就是:

立即挂断,然后对硬盘有无特洛伊木马进行认真的检查。

  4.观察目录。

普通用户应当经常观察位于c:

、c:

windows、c:

windowssystem这三个目录下的文件。

用“

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 调查报告

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1