日常生活中的常用命令及操作

目录

一、Windows11 中查看网卡名称 及ip地址

二、查看硬件的详细信息

三、查看显卡声卡详细信息及厂商

四、C盘清理

第一步 输入win+i 开启Windows设置主界面

第二步 存储中还有一个叫存储感知的功能

第三步 更改新内容的保存位置

第四步 怕误C盘内的东西可以 查看详细的占用信息

第五步 删除Windows的补丁文件


一、Windows11 中查看网卡名称 及ip地址

在win+r中输入cmd命令

进入界面后 输入命令 ipconfig

VMnet开头的是网卡名称,下面的IP 是对应的IP地址

二、查看硬件的详细信息

在win+r中输入

显示结果

可看见详细的电脑信息

三、查看显卡声卡详细信息及厂商

在win+r下输入

显示结果

此提示可以看到有两种显卡 在显示1和2中分别显示、声卡也是一样的

四、C盘清理

第一步 输入win+i 开启Windows设置主界面

进入存储 

可以看到很明显的占用,选中想要删除的文件点击删除文件

这一步操作完成后,可以卸载不常用的应用,虽然说这个卸载应用可能和C盘清理关系不大,但是还是清理电脑内存的一部分 (#^.^#)

第二步 存储中还有一个叫存储感知的功能

进入存储感知,可以根据需求更改里面的选项

另外在这里,也可以选择“删除以前版本的Windows”,如果确定不需要回退上一版本了,可以选择删除这一项,可以节省很大的空间。

第三步 更改新内容的保存位置

进入后 可以将里面的路径改为除系统盘以外的其余磁盘

第四步 怕误C盘内的东西可以 查看详细的占用信息

进入后可以查看到详细的使用情况

也可以在进入存储的时候 直接点击显示更多类别 直接进入

第五步 删除Windows的补丁文件

Windows 最喜欢的就是动不动更新和打补丁,安装完的补丁其实就没用了,完全可以删掉来节约空间。

C:\Windows\SoftwareDistribution\Download 这个目录下就保存着之前下载下来的补丁,可以放心删除。

希望我这些内容可以帮助到大家,有不对的地方欢迎及时指出,虚心接受,共同进步。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
计算机网络安全问题及防范措施   计算机病毒是一组能破坏计算机功能或者数据,可以自我复制的一组计算机指令或者程序代码,下面是搜集整理的一篇探究计算机网络安全问题的,欢迎阅读参考。   摘要:随着计算机技术和网络技术的高速发展,我国的计算机信息化建取得了可观的成绩,计算机渗入人们的生产生活,成为工业、农业和国防等方面的重要信息交换手段。但是随着计算机网络技术的发展,网络安全也受到前所未有的威胁,所以本文对计算机网络安全问题进行较详细的研究。首先对网络安全问题的研究发展做出了简单的介绍,然后详细的介绍了网络常见的安全威胁,最后阐述了针对计算机网络安全管理的措施。   关键词:网络安全;网络漏洞;计算机;安全技术   近年来,计算机网络技术在全球迅猛发展,为人们的生活提供较多的便利,然而网络信息化是柄双刃剑,在给人们带来享受的时候,也使我们信息安全受到严重的威胁,例如:黑客、病毒,系统泄密等。近年来,人们兴起了对网络安全问题的研究,通过使用防护软件,诸如防火墙、代理服务器、侵袭探测器,对各种威胁进行防护。但是随着防护措施的增强,黑客技术等网络威胁也在逐步加强。因此需要我们对计算机网络安全问题有比较全面的认知,才能做到有效的防护。   一、计算机网络安全问题研究   计算机网络安全问题的内容,随着时间和研究角度等的不同,而具有不同的定义,从希望隐私和机密信息在信息传输过程受到保护,避免篡改和伪造到避免自然灾害和军事打击对网络硬件和通信连续性的破坏,而本文主要研究的是计算机网络硬件、软件及其在网络传输过程的安全问题。该类网络安全问题一般分为信息安全和控制安全两个部分,分别负责信息的完整性、可用性、保密性和可靠身份认证、不可否认性、授权和访问控制。计算机网络的安全问题在研发时就存在,因为网络初期被界定为非盈利的信息共享载体,所以没有考虑各种协议的安全机制。而且近年来,网络迅速普及和商业化,在信息传输,涉及到的私密信息越来越多;人们容易从网络获取核心重要信息;而且人们普遍的缺乏安全意识;更有网上黑客这类剽窃信息和破坏网络的人的存在。因此人们对网络的安全性需求也越来越大,这样使计算机网络的安全问题更加突出,也逐渐成为人们研究的热点。   二、网络安全威胁   (一)网络软件的威胁 计算机网络安全问题及防范措施全文共4页,当前为第1页。  在计算机网络系统存在众多的安全隐患,其网络软件,程序的使用过程就存在以下常见的威胁有: 计算机网络安全问题及防范措施全文共4页,当前为第1页。   1.WEB欺骗   由于WEB本身的开放性和互动性,使得有些人可以躲避设定的相关的安全配置,这样黑客可以获得用户的文件或是攻击用户的电脑;甚至网络由于本身的漏洞,能够允许攻击者通过创造网络世界的影像拷贝影像,而用户则在进入Web影像时,其活动就受到攻击者的监控,这样导致了自身的账户和口令的被窃取,继而攻击者可以获得用户的重要数据资料并通过发错错误信息,攻击用户的服务器。常见的威胁有物理路径泄露, 源代码泄露,执行任意命令, 缓冲区溢出, 拒绝服务等。   2.电邮炸弹   在人们日常的网络通讯,电子邮件是必不可少的通信工具,这也给攻击者很好的契机。攻击者通过一定的途径向受攻击的用户发送邮件炸弹,通常邮件炸弹是不可运行的,一般是文档或是exe格式。若受攻击者打开这类程序,将会使邮件信息爆炸,甚至对本地硬盘上的文件进行攻击,例如,邮件附件"美丽杀手"就可以攻击邮件服务器和本地硬盘文件。   3.病毒和木马威胁   计算机病毒,是一组能破坏计算机功能或者数据,可以自我复制的一组计算机指令或者程序代码。计算机病毒一旦执行,就能对计算机的相关资源进行监视,并且将自身的一段代码插入其他程序或是存储介质,达到繁殖的目的,所以一台计算机感染病毒,可以导致整个系统全部崩溃。   特洛伊木马是一种远程控制的黑客工具,具有隐蔽性和非授权性的特点。由于木马的隐蔽性,一般的伪装方式有修改图标、捆绑文件、出错显示、定制端口、自我销毁和木马更名等,使得即使获知服务端感染了木马,也不能确定其具体位置,达不到解决的目的。木马在目标计算机驻留时,可以随计算机的启动,在端口进行窃听,识别和获取接受的数据,并进行相关的操作。   (二)网络硬件的威胁   由于网络硬件是一种产品,在生产过程存在着许多的问题,已知的问题就有100多个,其有未授权的远程用户可以对路由器进行访问、修改设置、重新启动,甚至可以采用D.O.S炸弹轰炸路由器。黑客等通过这些已知的漏洞,将http通信转到Internet的任何一台服务器上去,然后通过相关方法建立假的公司网站,获取相关机密数据。这类的的网络硬件漏洞还得不到好的解决。 计算机网络安全问题及防范措施全文共4页,当前为第2页。  (三)网络信息传输的
在Unix系统,有一些常用的命令用于日常操作。以下是一些常见的Unix日常操作命令: 1. `ls`:列出当前目录下的文件和文件夹。 2. `cd`:切换目录。使用`cd`命令后跟目标目录的路径,可以进入该目录。 3. `pwd`:显示当前所在的目录路径。 4. `mkdir`:创建新的目录。使用`mkdir`命令后跟要创建的目录名,可以在当前目录下创建一个新的目录。 5. `rm`:删除文件或目录。使用`rm`命令后跟要删除的文件或目录的路径,可以删除指定的文件或目录。请注意,删除操作是不可逆的,请谨慎使用。 6. `cp`:复制文件或目录。使用`cp`命令后跟源文件或目录的路径,以及目标文件或目录的路径,可以将源文件或目录复制到指定位置。 7. `mv`:移动文件或目录。使用`mv`命令后跟源文件或目录的路径,以及目标文件或目录的路径,可以将源文件或目录移动到指定位置,也可以用来对文件或目录进行重命名。 8. `cat`:查看文件内容。使用`cat`命令后跟要查看的文件名,可以显示该文件的内容。 9. `grep`:在文件查找匹配的字符串。使用`grep`命令后跟要查找的字符串和要查找的文件名,可以找到包含该字符串的行。 10. `chmod`:修改文件或目录的权限。使用`chmod`命令后跟权限模式和要修改权限的文件或目录名,可以更改文件或目录的读、写、执行权限。 这只是一些常见的Unix日常操作命令,还有很多其他命令用于不同的操作。可以通过查阅Unix系统的文档或使用`man`命令来获取更详细的信息和使用方法。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值