当前位置:首页 > 工业技术
计算机病毒防治与信息安全知识300问
计算机病毒防治与信息安全知识300问

计算机病毒防治与信息安全知识300问PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:张洁等主编
  • 出 版 社:北京:冶金工业出版社
  • 出版年份:2006
  • ISBN:7502440852
  • 页数:235 页
图书介绍:本书以问答的形式介绍了使用计算机和上网时预防病毒的基础知识。全书共分6章,分别为病毒基本知识问与答、病毒档案问与答、病毒防治问与答、杀毒软件问与答、信息安全问与答、黑客技术问与答等。本书可供使用计算机的各类人员阅读参考。
《计算机病毒防治与信息安全知识300问》目录

第1章 病毒基本知识 1

1.什么是计算机病毒? 1

2.计算机病毒是怎么产生的? 1

3.计算机病毒有哪些特性? 1

4.计算机病毒主要有哪些传播途径? 3

5.计算机病毒是如何感染文件的? 3

6.如何确定Boot区是否被病毒感染? 3

8.计算机病毒的生命周期有多长? 4

7.计算机病毒主要存在哪些媒体上? 4

9.计算机病毒由哪些部分组成? 5

10.衡量病毒的标准是什么? 5

11.计算机病毒的破坏类型有哪几种? 6

12.计算机病毒的表现现象有哪些? 6

13.计算机病毒的主要破坏行为有哪些? 6

14.计算机病毒的隐蔽性主要有哪些表现? 7

15.计算机病毒的触发机制是什么? 7

16.计算机病毒的传染机制是怎样的? 8

19.计算机病毒的引导过程是怎样的? 9

17.计算机病毒的寄生对象有哪些? 9

18.计算机病毒有哪些寄生方式? 9

20.计算机病毒与逻辑炸弹有什么区别? 10

21.对计算机感染病毒的错误认识主要有哪些? 10

22.计算机感染病毒后主要有哪些症状? 11

23.病毒工作环节包括哪几个方面? 12

24.与计算机病毒有关的名词有哪些? 12

25.目前出现的计算机病毒有哪些新特点? 14

26.国内外病毒行业的发展状况怎样? 15

27.什么是计算机病毒对抗? 16

28.计算机病毒的攻击技术是什么? 17

29.计算机病毒的防御技术是什么? 17

30.什么是超级计算机病毒? 18

31.病毒隐藏技术主要有哪些? 18

32.什么是中断? 19

33.中断与计算机病毒有什么关系? 19

34.什么是病毒自动生产技术? 20

35.什么是多态性病毒技术? 20

37.在网络上计算机病毒有什么特点? 21

36.什么是隐藏性病毒技术? 21

38.破坏性感染病毒技术有哪些? 22

39.怎样面对计算机病毒? 22

40.上网看Homepages会中毒吗? 23

41.计算机病毒是谁制造的? 23

42.计算机染上病毒是正常现象吗? 24

43.计算机病毒有哪些本质弱点? 24

44.微型计算机病毒对系统的影响表现在哪些方面? 24

46.如何安装和使用杀毒软件? 25

45.如果计算机感染了病毒怎么办? 25

47.计算机突然变慢是怎么回事? 27

48.为什么计算机流量会突然增加? 27

49.计算机为什么突然丢失文件,且多了一个未知的账号? 27

50.计算机安装了操作系统补丁(Windows update),安装了防病毒软件,而且也按时升级病毒定义文件,为什么还是中了木马程序? 28

第2章 病毒档案 29

51.计算机病毒最常见的有哪几种类型? 29

52.国际上对病毒的命名主要有哪些? 30

54.32位操作系统下有哪些病毒? 31

53.为什么一种病毒会有多个名称? 31

55.什么是DOS病毒? 32

56.什么是Windows病毒? 33

57.什么是入侵型病毒? 35

58.什么是嵌入式病毒? 35

59.什么是外壳类病毒? 35

60.什么是伴随型病毒? 35

61.什么是“蠕虫”型病毒? 35

62.什么是“寄生”型病毒? 36

64.什么是变形病毒,分为哪些类型? 37

63.什么是引导型病毒? 37

65.什么是欺骗病毒? 38

66.什么是多形型病毒(幽灵病毒)? 38

67.什么是计算机宏病毒? 38

68.宏病毒是如何传播的? 39

69.宏病毒有哪些危害? 39

70.计算机宏病毒有哪些? 40

71.计算机宏病毒的作用机制? 40

72.计算机宏病毒的原理? 40

75.计算机网络病毒有哪些特点? 41

74.什么是计算机网络病毒? 41

73.计算机宏病毒的主要类型? 41

76.计算机网络病毒传播的方式及特点? 42

77.什么是“QQ尾巴”? 43

78.什么是“木马”病毒? 44

79.什么是计算机邮件病毒? 45

80.什么是恶意网页病毒? 46

81.恶意网页病毒有哪些特点及种类? 46

83.引导型病毒主要有哪些特点? 50

82.宏病毒与传统病毒有哪些差异? 50

84.网络病毒有什么特点? 51

85.网络病毒有什么危害性? 51

86.“蠕虫”病毒有什么特点? 52

87.“蠕虫”病毒的基本原理? 53

88.“寄生”型病毒有什么特点? 53

89.计算机宏病毒有什么特点? 54

90.计算机邮件病毒有什么特点? 54

92.什么是混合型病毒? 55

93.混合型病毒有什么特点? 55

91.什么是ActiveX恶意程序码? 55

94.恶意网页病毒有些什么症状? 56

95.不驻留内存的病毒和驻留内存的病毒有什么不同? 57

96.目前的计算机流行病毒有哪些? 57

97.2004年最流行的十大病毒是哪些? 58

98.最新MSN病毒有些什么特点? 60

99.什么是CIH病毒? 62

100.CIH病毒是怎样发展的? 62

102.怎么判断是否感染CIH病毒? 63

101.经典的计算机CIH病毒有哪些特点? 63

103.怎样防治CIH病毒? 64

104.CIH是用什么方法进行感染的? 64

105.CIH病毒怎样破坏BIOS? 65

106.受CIH病毒攻击后的修复方法是什么? 65

107.最新“冲击波”病毒的特点有哪些? 66

108.最新网络蠕虫I-Worm/Novarg(挪威客)的可能邮件形式是什么? 66

109.尼姆达病毒的传播手段及特点有哪些? 66

110.红色代码病毒的特点是什么? 68

111.Sircam“蠕虫”病毒的特点是什么? 69

113.CodeBlue(蓝色代码)“蠕虫”病毒的特点? 70

112.HappyTime“蠕虫”病毒的特点? 70

114.Funlove病毒的特点? 71

115.Hybris“蠕虫”病毒的特点? 72

116.病毒编制的关键技术有哪些? 73

117.哪些病毒是定时病发的? 73

118.什么是手机病毒? 78

119.手机病毒主要有哪些? 79

120.手机病毒怎么破坏手机的? 79

121.手机病毒引发的三大疑问是什么? 80

123.怎样检测计算机病毒? 82

第3章 病毒防治 82

122.计算机病毒防治的概念是什么? 82

124.计算机病毒发作前的表现形式是什么? 83

125.计算机病毒发作时的表现形式是什么? 83

126.计算机病毒发作后的表现形式是什么? 84

127.计算机病毒的预防技术有哪些? 84

128.计算机病毒的消除技术主要有哪些? 85

129.什么是计算机病毒的免疫原理? 85

132.目前主要的反病毒技术有哪些? 87

131.计算机病毒的防治策略有哪些? 87

130.计算机病毒的管理办法有哪些? 87

133.主要反病毒的方式有哪些? 88

134.反病毒技术是怎样判断病毒的? 89

135.反病毒技术是怎样清除病毒的? 90

136.反病毒技术的主要特点是什么? 90

137.如何才能预防病毒破坏? 91

138.怎么远离计算机病毒? 91

140.计算机病毒检验的校验和法的主要步骤和优缺点是什么? 92

139.计算机病毒检验的特征代码法的主要步骤和优缺点是什么? 92

141.计算机病毒检验的行为监测法的主要步骤和优缺点是什么? 93

142.计算机病毒检验的软件模拟法的主要步骤和优缺点是什么? 93

143.对感染病毒的软盘进行DIR操作就会导致硬盘被感染吗? 94

144.将文件改为只读方式可免受病毒的感染吗? 94

145.病毒能感染处于写保护状态的磁盘吗? 94

146.反病毒软件能够清除所有已知病毒吗? 94

147.使用杀毒软件可以免受病毒的侵扰吗? 94

152.病毒不感染数据文件吗? 95

150.反病毒软件可以随时随地防护任何病毒吗? 95

151.病毒不能从一种类型计算机向另一种类型计算机蔓延吗? 95

149.如果做备份的时候,备份了病毒,那么这些备份是无用的吗? 95

148.磁盘文件损坏多为病毒所为吗? 95

153.病毒能隐藏在计算机的CMOS存储器里吗? 96

154.去除计算机病毒需要低级格式化吗? 96

155.“蠕虫”病毒的防治? 97

156.“特洛伊木马”病毒如何防治? 97

157.计算机宏病毒如何防治? 98

159.怎么清除计算机宏病毒? 99

158.宏病毒的传播途径有哪些? 99

160.QQ尾巴如何防治? 100

161.MSN病毒怎么防治? 103

162.在中毒环境下如何查杀震荡波? 103

163.计算机邮件病毒的防治? 104

164.怎样预防计算机网络病毒? 105

165.怎样防止计算机病毒对网络的攻击? 107

166.网络病毒防治服务常见设置有哪些? 108

167.怎样保持计算机不染病毒? 109

168.如何对冲击波病毒进行防治? 109

169.如何对网络天空蠕虫病毒进行防治? 111

170.“网银大盗”及变种病毒如何防治? 112

171.如何对“Worm.Mydoom”蠕虫病毒进行防治? 113

172.“恶鹰”Worm.Beagle蠕虫病毒如何防治? 114

173.如何对QQ木马Win32.Troj.QQNark进行防治? 114

174.CIH病毒如何防治? 114

175.如何对尼姆达病毒进行防治? 116

176.如何对红色代码Ⅱ病毒进行防治? 117

177.如何对Sircam“蠕虫”病毒进行防治? 118

178.如何对HappyTime蠕虫病毒进行防治? 118

179.如何防治CodeBlue(蓝色代码)蠕虫病毒? 119

180.如何防治Funlove病毒? 121

181.如何防治Hybris蠕虫病毒? 121

182.红色代码Ⅱ变种(CodeRedⅢ)的分析解决方案是什么? 122

183.“恶邮差(Supnot.127488.h)”新变种分析及解决方案。 123

184.Format这个命令可以将病毒完全清除,这是真的吗? 126

185.怎样防范电子邮件病毒和“邮件炸弹”? 127

186.遭受恶意网页病毒破坏,怎么修复? 127

187.如何设置Win2000的口令? 128

189.计算机有哪些端口,作用分别是什么? 129

188.什么是计算机端口? 129

190.如何关闭计算机3389端口? 130

191.如何关闭计算机4899端口? 130

192.如何关闭计算机5800,5900端口? 131

193.如何关闭计算机6129端口? 131

194.如何关闭计算机45576端口? 131

第4章 杀毒软件 132

195.什么是杀毒软件? 132

196.杀毒软件的组成? 132

197.国外主流的杀毒软件有哪几种? 132

198.国内主流的杀毒软件有哪几种? 133

199.杀毒软件的杀毒原理是什么? 133

200.病毒检测软件的作用原理是什么? 133

201.杀毒软件有些什么功能? 134

202.什么是杀毒软件的实时功能? 134

203.杀毒软件杀毒应注意哪些方面? 134

207.瑞星杀毒软件怎么安装? 135

206.杀毒软件中,什么称为病毒隔离? 135

204.杀毒软件能杀木马吗? 135

205.在Windows下,为什么用杀毒软件不能杀掉病毒? 135

208.瑞星杀毒软件怎么操作? 141

209.江民杀毒软件怎么安装? 142

210.江民杀毒软件怎么查毒? 148

211.江民杀毒软件怎么杀毒? 149

212.金山毒霸怎么安装? 152

213.金山毒霸怎么查毒? 154

214.金山毒霸怎么杀毒? 156

216.怎么用金山毒霸智能过滤邮件垃圾? 157

215.怎么用金山毒霸修复IE的文件关联? 157

217.怎么用金山毒霸突破磁盘分区的访问限制? 159

218.Norton杀毒软件怎么安装? 160

219.Norton杀毒软件怎么查毒? 164

220.Norton杀毒软件怎么杀毒? 165

221.Kill98杀毒软件怎么安装? 167

222.Kill98杀毒软件怎么查毒? 171

223.Kill98杀毒软件怎么杀毒 173

224.“QQ”病毒专杀工具有哪些? 173

226.冲击波病毒专杀工具有哪些? 174

225.常见的流行的网络病毒主要有哪些? 174

227.怎么杀灭冲击波病毒? 175

228.振荡波病毒专杀工具有哪些? 178

229.振荡波病毒的发作现象是什么? 178

230.解决振荡波病毒的方法是什么? 180

231.怎么在线杀毒? 180

232.在线杀毒的主要网站有哪些? 181

234.杀毒软件进一步发展的瓶颈在哪里? 182

235.杀毒软件的急救盘怎么用? 182

233.杀毒软件与防火墙有什么不同? 182

236.安装杀毒软件后与其他软件冲突怎么办? 184

237.杀毒软件不能正常升级怎么办? 184

238.杀毒软件无法清除病毒怎么办? 185

第5章 信息安全 186

239.什么是计算机信息安全? 186

240.什么是计算机网络安全? 186

241.信息安全和网络安全潜在的威胁有哪几方面? 186

242.目前主要有哪些信息安全隐患? 187

243.Windows的主要安全隐患有哪些? 187

247.什么是逻辑炸弹? 188

246.什么是邮件炸弹? 188

244.Unix主要存在哪些安全隐患? 188

245.什么是网络炸弹? 188

248.什么是后门? 189

249.什么是伪IP? 189

250.什么是IE漏洞? 189

251.IE有哪些安全漏洞? 189

252.IE安全漏洞怎么修补? 190

253.E-mail工作原理是什么,有哪些安全漏洞? 190

255.什么是E-mail轰炸和炸弹? 191

254.什么是E-mail欺骗? 191

256.什么是防火墙? 192

257.防火墙的主要功能有哪些? 192

258.怎么安装防火墙? 193

259.防火墙如何设置? 197

260.防火墙如何卸载? 202

261.国内有哪些主要的防火墙软件? 203

262.国外有哪些主要的防火墙软件? 203

264.设置计算机密码应遵循什么原则? 204

263.怎么对计算机系统进行安全设置? 204

265.计算机中有些什么加密技术? 205

266.系统中各种密码文件分别在什么位置? 206

267.怎样检测系统中的木马? 207

268.怎样删除系统中的木马? 208

269.Windows中有哪些信息安全方面的服务? 210

270.木马主要采用哪些端口? 211

271.木马程序是如何实现隐藏的? 214

273.什么是缓冲区溢出攻击? 215

272.什么是拒绝服务式攻击? 215

274.什么是补丁? 216

275.补丁有什么用? 216

276.怎样为系统程序打补丁? 216

277.怎么清除BO2000木马? 216

278.怎么清除NetSky木马? 217

279.怎么清除Happy99木马? 218

280.怎么清除冰河木马? 218

281.什么是黑客? 220

282.黑客可以分为哪几种类型? 220

第6章 防御黑客技术 220

283.黑客有什么样的危害? 221

284.黑客具备什么技能? 221

285.黑客攻击手段有哪些? 221

286.黑客用什么工具破译密码? 223

287.黑客用什么工具扫描端口? 223

288.防御黑客的主要措施有哪些? 224

290.有哪些重要的IDS系统? 225

291.入侵者如何进入系统? 225

289.什么是入侵检测系统(IDS)? 225

292.入侵者进入系统主要有哪几种方式? 226

293.入侵者为何能闯入系统? 226

294.入侵者如何获取口令? 227

295.典型的入侵场景有哪些? 228

296.入侵有哪些方式? 228

297.NIDS检测到一个入侵行为后做什么? 229

298.除了IDS外,还有什么入侵对策? 229

299.IDS系统应该安放到网络的什么部位? 230

300.最新病毒有哪些类型? 230

参考文献 235

返回顶部