2023年11月23日发(作者:)

教你徒手建立mdb文件

使用 Access 创建 mdb 文件,这个地球人都知道,没有什么好说的。今天要讲的是在 Wi

ndows XP 环境下,并没有安装 Office 程序的情况下,如何创建 mdb 文件及其相关的工

作组文件

大家都知道,在使用 DreamWeaver 创建 ASP 应用时,经常要用到 mdb 数据库,这几

乎是虚拟主机上 ASP 应用数据库的不二选择。下面我就来讲如何创建 mdb 文件。

Windows 95 起,在控制面板中就有了 ODBC 数据源管理器, Windows 2000/XP

数据源ODBC”移到了管理工具程序组下面。微软公司在操作系统中默认提供了 Acces

s ODBC 驱动程序以及 JET 引擎,这样就是提供了徒手创建 mdb 文件的条件。下面

是创建步骤:

一、打开控制面板

二、打开管理工具

三、打开数据源(ODBCODBC 数据源管理器,添加数据源,点击[添加]按钮

四、选择数据源驱动程序:Microsoft Access Driver (*.mdb)

五、首先,创建系统数据库,即工作组文件 ,点击[创建]按钮

六、选择系统数据库存放的位置,本例是 c:mdb,输入系统数据库的文件名:

w,点选格式”4.x 版本(Access 2000,即 Jet 4.0 引擎),勾选选项:系统数据库和

加密。最后点击[确定]按钮。

七、为要创建的数据库选择系统数据库(工件组文件),就是上面创建的

八、为登录系统数据库(工作组文件)输入用户名 Admin,密码为空(Admin用户是 Ac

cesss 默认的管理员账户,其初始密码为空)。点击[高级]按钮,打开设置高级选项

话框,输入用户名,最后点击[确定]按钮。

九、创建 mdb 文件。

十、配置数据源,输入数据名和说明

数据库已经创建完毕,我们就可以使用脚本技术来操作这个数据库了。

例如,用记事本建立一个 的文件,其容为:

1Dim oConn, sConnStr, strSQL

2sConnStr = "Provider=.4.0;User ID=Admin;Data Source=C:m

;Persist Security Info=False;Jet OLEDB:System database=c:mdbsystem.

mdw"

3

4Set oConn = Object("tion")

5

sConnStr

"Open !"

8

9strSQL = "CREATE TABLE Friends " & _

10 "([FriendID] integer, " & _

11 "[LastName] text, " & _

12 "[FirstName] text, " & _

13 "[Birthdate] date, " & _

14 "[Phone] text, " & _

15 "[Notes] memo, " & _

16 "CONSTRAINT [Index1] PRIMARY KEY ([FriendID]));"

"Create Table Friends!"

e strSQL

19

" will be closed!"

22Set oConn = Nothing

" is closed!"

运行这段代码,就在 mdb 数据库中创建了一个表。当然,你也可以用 ASP 脚本来创建。

0

09-09-01 | 添加评论 | 打赏

0

wleuqtii

复制粘贴变hello! 病毒 手工清除方法

附件中有专杀此度的软件下载后请把操作系统切换到安全模式查杀

复制粘贴变hello,说是机器复制粘贴后原内容通通变成hello了。是中了病毒。又恰恰今

天是28号,所以,病毒就发作了。

[病毒名]

病毒发病特征:

1.只在每月28号发病。

2.无法进行正常的复制、剪切、粘贴等与剪贴板有关的任何操作!

3.如果是粘贴文本的话,会在粘贴处出现“hello”字样,而不是原文!

[破坏方法]:这个病毒采用文件夹图标,具有很大迷惑性。该病毒运行后,会将自己大

量复制到其他目录中。

一、病毒首次运行时将显示"This File Has Been Damage!"

二、将自己复制到windows目录下并改名为

三、修改注册表:HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrent

versionRun

以达到其自启动的目的;

四、枚举磁盘目录,在每个根目录下释放下列文件:

,病毒主体程序

,利用IE漏洞调用同一个目录下的"",属性为隐

藏。

系统为隐藏。采用web方式浏览文件夹时,系统会调用该文件,该文件调

,从而激活病毒。

五、病毒修改注册表,隐藏系统文件、隐藏受系统保护的文件、隐藏已知的扩展名称。

这样,用户看不到被隐藏后缀明,又是文件

夹图标,用户极容易认为是文件夹而点击。

同时病毒在当前路径下生成的自身拷贝,名称采用上级目录,或者是当前窗口的标题,

增加隐蔽性。

六、病毒调用Outlook发送携带病毒的信件。

手工清除

找到(注意这个是系统和隐藏的文件,在系统文件夹下找到它),删除掉.并修改注

册表,去掉HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentversionRu

n 启动项,接着:利用的Windows的搜索功能,搜索所有的:

,,;去掉文件系统保护,隐藏属性)

有些windows原有的文件。

最后:查找硬盘内所以的*.exe]文件, 你会发现好多的文件夹图标形式的.exe文件,删除

掉所有这些文件

病毒名称:

中文名称: 清醒

威胁级别: 3C

病毒类型: Worm

受影响系统: Win9x/NT/2K/XP

病毒别名:

[AVP]

@mm[Symantec]

该蠕虫病毒会伪装成含反病毒软件的邮件,引诱户打开其附件。病毒激活后会在宿主机

器上发送大量带毒邮件,大量浪费系统资源和网络资源。Sober病毒已在欧洲,尤其是英国

和德国造成了巨大的影响。

技术特征:

1、自我复到系统目录(%system%),病毒复本的文件名为:

2、添加注册表启动项,以随机启动

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRu

n

"syspath" = "%System%"

HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun

"syspath" = "%System%"

3、通过邮件传播,邮件主题不定,正文为英文和德文文本,附件后缀可能为batco

mexepifscr

a通常邮件主题和内容为该邮件的附件为"Sobig-Worm"(“巨无霸”Worm.

Sobig)病毒的清除工具,以引诱用户打开其附件;

例如:

Subject: New Sobig-Worm variation (please read)

Body text: New Sobig variation in the net.

You must change any settings before the worm control your computer!

But, read the official statement from Norton Anti Virus!

File attachment:

b、染毒的邮件通常带有如下签名:

Automatic Mail notification: Robot-System__#

c、病毒搜索后缀为“httrtfdocxlsinimdbtxthtmhtmlwabpstf

dbcfgldbemlabcldifnabadpmdwmdamdeadeslndswdspv

apphpaspshtmlshtm”文件中的邮件地址,并发送带毒文件给他们。

解决方案:

如果您的系统突然速度下降,或是在打开某一程序时,弹出下图中的对话框,则您的系

统有可能中了清醒蠕虫病毒了,请采用以下方法查杀:

1、请升级您的金山毒霸到1030日的版本,既可完全查杀该病毒;

2、请不要相信以任何名义来发送反病毒工具的邮件,此次特别是针对巨无霸”(Wor

)病毒的工具;

3、手工清除方法:

对于WIN9X用户可以在纯DOS模式下删除以下病毒文件:

%system%

%system%

%system%

对于Win2000/WinXP用户,请使用进程管理器结束名为:systemchk.

exe的进程,然后删除以下文件:

%system%

%system%

%system%

删除病毒在注册表中添加的启动项目:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRu

n

"syspath" = "%System%"

HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun

"syspath" = "%System%"


附件:href="/browse/?path=/75/65/67/1460756567.9684515.e

xe&filename=" target="_blank"> 【病毒名】:

病毒发病特征:

1.只在每月28号发病。

2.无法进行正常的复制、剪切、粘贴等与剪贴板有关的任何操作!

3.如果是粘贴文本的话,会在粘贴处出现“hello”字样,而不是原文!

【破坏方法】:这个病毒采用文件夹图标,具有很大的迷惑性。该病毒运行后,会将自己大

量复制到其他目录中。

一、病毒首次运行时将显示"This File Has Been Damage!"

二、将自己复制到windows目录下并改名为

三、修改注册表:HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentvers

ionRun,以达到其自启动的目的;

四、枚举磁盘目录,在每个根目录下释放下列文件:

病毒主体程序

利用IE漏洞调用同一个目录下的"",属性为隐藏。

系统为隐藏。采用web方式浏览文件夹时,系统会调用该文件,该文件调用c

,从而激活病毒。

五、病毒修改注册表,隐藏系统文件、隐藏受系统保护的文件、隐藏已知的扩展名称。

这样,用户看不到被隐藏后缀明,又是文件夹图

标,用户极容易认为是文件夹而点击。

同时病毒在当前路径下生成的自身拷贝,名称采用上级目录,或者是当前窗口的标题,增加

隐蔽性。

六、病毒调用Outlook发送携带病毒的信件。

【手工清除】

找到(注意这个是系统和隐藏的文件,在系统文件夹下找到它),删除掉.并修改注

册表,去掉HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentversionRu

n 启动项。

接着:利用的Windows的搜索功能,搜索所有的,,(去掉

文件系统保护,隐藏属性)

注意:有些windows原有的文件!可以通过文件创建时间来区别!

最后:查找硬盘内所以的*.exe文件, 你会发现好多的文件夹图标形式的.exe文件,删除掉所

有这些文件。

_____________________________________________________________

_______

是幽灵病毒,此病毒的运行模式和显示症状大致如下:病毒第一次运行时,

会把自己复制到windows系统下的FONT目录下,文件名随机产生,以COM为后缀,进

入系统进程,并且文件名在进程中随机变化。

当目录下的病毒得以运行时,它会把自己复制到硬盘各分区的根目录下,文件名为ghost.b

at,接着它会在硬盘所有文件夹里释放一个EXE格式的副本,副本图标为一个文件夹,文

件名与所在目录名相同。

病毒名称:

.d

类别: 蠕虫

破坏方法:

VB编写的蠕虫病毒

病毒采用VB编写。

病毒运行后将有以下行为:

一、病毒第一次运行时将会把自己复制到"WINDIRFONTS"目录下,文件

名为随机的数字和字母组合,文件扩展名为COM

二、修改以下注册表键,使"WINDIRFONTS"目录下的病毒可以在系统启

动后能够运行:

_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun

增加数据项:"TempCom"

三、"WINDIRFONTS"目录下的病毒得以运行时,病毒将会把自己复制

C盘根目录下,名为 """"搜索

C盘根目录下的文件夹,并在这些文件夹中生成一个与文件夹同名的文件(该文件是病毒的

副本)。病毒复制自己的同时会在每个有病毒复本的目录中生成病毒自己的"DESKT

"""文件,这两个文件可以使目录被用户打开时病

毒得以运行。

四、修改以下注册表键,用于隐藏病毒文件:

_CURRENT_USERSoftwareMicrosoftWindows

CurrentVersionExplorerAdvanced

修改数据项:"HideFileExt"

_CURRENT_USERSoftwareMicrosoftWindows

CurrentVersionExplorerAdvanced

修改数据项:"Hidden"

五、修改瑞星杀毒软件的配置文件使瑞星的文件监控、内存监控、邮件监控关闭。

六、搜索遍历OUTLOOK的地址列表,向地址列表中的地址发送携带病毒的邮件。邮件的

附件为病毒,其文件扩展名可能为:".exe"".src"".bat&q

uot;