计算机病毒防治与信息安全知识300问PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:张洁等主编
- 出 版 社:北京:冶金工业出版社
- 出版年份:2006
- ISBN:7502440852
- 页数:235 页
第1章 病毒基本知识 1
1.什么是计算机病毒? 1
2.计算机病毒是怎么产生的? 1
3.计算机病毒有哪些特性? 1
4.计算机病毒主要有哪些传播途径? 3
5.计算机病毒是如何感染文件的? 3
6.如何确定Boot区是否被病毒感染? 3
8.计算机病毒的生命周期有多长? 4
7.计算机病毒主要存在哪些媒体上? 4
9.计算机病毒由哪些部分组成? 5
10.衡量病毒的标准是什么? 5
11.计算机病毒的破坏类型有哪几种? 6
12.计算机病毒的表现现象有哪些? 6
13.计算机病毒的主要破坏行为有哪些? 6
14.计算机病毒的隐蔽性主要有哪些表现? 7
15.计算机病毒的触发机制是什么? 7
16.计算机病毒的传染机制是怎样的? 8
19.计算机病毒的引导过程是怎样的? 9
17.计算机病毒的寄生对象有哪些? 9
18.计算机病毒有哪些寄生方式? 9
20.计算机病毒与逻辑炸弹有什么区别? 10
21.对计算机感染病毒的错误认识主要有哪些? 10
22.计算机感染病毒后主要有哪些症状? 11
23.病毒工作环节包括哪几个方面? 12
24.与计算机病毒有关的名词有哪些? 12
25.目前出现的计算机病毒有哪些新特点? 14
26.国内外病毒行业的发展状况怎样? 15
27.什么是计算机病毒对抗? 16
28.计算机病毒的攻击技术是什么? 17
29.计算机病毒的防御技术是什么? 17
30.什么是超级计算机病毒? 18
31.病毒隐藏技术主要有哪些? 18
32.什么是中断? 19
33.中断与计算机病毒有什么关系? 19
34.什么是病毒自动生产技术? 20
35.什么是多态性病毒技术? 20
37.在网络上计算机病毒有什么特点? 21
36.什么是隐藏性病毒技术? 21
38.破坏性感染病毒技术有哪些? 22
39.怎样面对计算机病毒? 22
40.上网看Homepages会中毒吗? 23
41.计算机病毒是谁制造的? 23
42.计算机染上病毒是正常现象吗? 24
43.计算机病毒有哪些本质弱点? 24
44.微型计算机病毒对系统的影响表现在哪些方面? 24
46.如何安装和使用杀毒软件? 25
45.如果计算机感染了病毒怎么办? 25
47.计算机突然变慢是怎么回事? 27
48.为什么计算机流量会突然增加? 27
49.计算机为什么突然丢失文件,且多了一个未知的账号? 27
50.计算机安装了操作系统补丁(Windows update),安装了防病毒软件,而且也按时升级病毒定义文件,为什么还是中了木马程序? 28
第2章 病毒档案 29
51.计算机病毒最常见的有哪几种类型? 29
52.国际上对病毒的命名主要有哪些? 30
54.32位操作系统下有哪些病毒? 31
53.为什么一种病毒会有多个名称? 31
55.什么是DOS病毒? 32
56.什么是Windows病毒? 33
57.什么是入侵型病毒? 35
58.什么是嵌入式病毒? 35
59.什么是外壳类病毒? 35
60.什么是伴随型病毒? 35
61.什么是“蠕虫”型病毒? 35
62.什么是“寄生”型病毒? 36
64.什么是变形病毒,分为哪些类型? 37
63.什么是引导型病毒? 37
65.什么是欺骗病毒? 38
66.什么是多形型病毒(幽灵病毒)? 38
67.什么是计算机宏病毒? 38
68.宏病毒是如何传播的? 39
69.宏病毒有哪些危害? 39
70.计算机宏病毒有哪些? 40
71.计算机宏病毒的作用机制? 40
72.计算机宏病毒的原理? 40
75.计算机网络病毒有哪些特点? 41
74.什么是计算机网络病毒? 41
73.计算机宏病毒的主要类型? 41
76.计算机网络病毒传播的方式及特点? 42
77.什么是“QQ尾巴”? 43
78.什么是“木马”病毒? 44
79.什么是计算机邮件病毒? 45
80.什么是恶意网页病毒? 46
81.恶意网页病毒有哪些特点及种类? 46
83.引导型病毒主要有哪些特点? 50
82.宏病毒与传统病毒有哪些差异? 50
84.网络病毒有什么特点? 51
85.网络病毒有什么危害性? 51
86.“蠕虫”病毒有什么特点? 52
87.“蠕虫”病毒的基本原理? 53
88.“寄生”型病毒有什么特点? 53
89.计算机宏病毒有什么特点? 54
90.计算机邮件病毒有什么特点? 54
92.什么是混合型病毒? 55
93.混合型病毒有什么特点? 55
91.什么是ActiveX恶意程序码? 55
94.恶意网页病毒有些什么症状? 56
95.不驻留内存的病毒和驻留内存的病毒有什么不同? 57
96.目前的计算机流行病毒有哪些? 57
97.2004年最流行的十大病毒是哪些? 58
98.最新MSN病毒有些什么特点? 60
99.什么是CIH病毒? 62
100.CIH病毒是怎样发展的? 62
102.怎么判断是否感染CIH病毒? 63
101.经典的计算机CIH病毒有哪些特点? 63
103.怎样防治CIH病毒? 64
104.CIH是用什么方法进行感染的? 64
105.CIH病毒怎样破坏BIOS? 65
106.受CIH病毒攻击后的修复方法是什么? 65
107.最新“冲击波”病毒的特点有哪些? 66
108.最新网络蠕虫I-Worm/Novarg(挪威客)的可能邮件形式是什么? 66
109.尼姆达病毒的传播手段及特点有哪些? 66
110.红色代码病毒的特点是什么? 68
111.Sircam“蠕虫”病毒的特点是什么? 69
113.CodeBlue(蓝色代码)“蠕虫”病毒的特点? 70
112.HappyTime“蠕虫”病毒的特点? 70
114.Funlove病毒的特点? 71
115.Hybris“蠕虫”病毒的特点? 72
116.病毒编制的关键技术有哪些? 73
117.哪些病毒是定时病发的? 73
118.什么是手机病毒? 78
119.手机病毒主要有哪些? 79
120.手机病毒怎么破坏手机的? 79
121.手机病毒引发的三大疑问是什么? 80
123.怎样检测计算机病毒? 82
第3章 病毒防治 82
122.计算机病毒防治的概念是什么? 82
124.计算机病毒发作前的表现形式是什么? 83
125.计算机病毒发作时的表现形式是什么? 83
126.计算机病毒发作后的表现形式是什么? 84
127.计算机病毒的预防技术有哪些? 84
128.计算机病毒的消除技术主要有哪些? 85
129.什么是计算机病毒的免疫原理? 85
132.目前主要的反病毒技术有哪些? 87
131.计算机病毒的防治策略有哪些? 87
130.计算机病毒的管理办法有哪些? 87
133.主要反病毒的方式有哪些? 88
134.反病毒技术是怎样判断病毒的? 89
135.反病毒技术是怎样清除病毒的? 90
136.反病毒技术的主要特点是什么? 90
137.如何才能预防病毒破坏? 91
138.怎么远离计算机病毒? 91
140.计算机病毒检验的校验和法的主要步骤和优缺点是什么? 92
139.计算机病毒检验的特征代码法的主要步骤和优缺点是什么? 92
141.计算机病毒检验的行为监测法的主要步骤和优缺点是什么? 93
142.计算机病毒检验的软件模拟法的主要步骤和优缺点是什么? 93
143.对感染病毒的软盘进行DIR操作就会导致硬盘被感染吗? 94
144.将文件改为只读方式可免受病毒的感染吗? 94
145.病毒能感染处于写保护状态的磁盘吗? 94
146.反病毒软件能够清除所有已知病毒吗? 94
147.使用杀毒软件可以免受病毒的侵扰吗? 94
152.病毒不感染数据文件吗? 95
150.反病毒软件可以随时随地防护任何病毒吗? 95
151.病毒不能从一种类型计算机向另一种类型计算机蔓延吗? 95
149.如果做备份的时候,备份了病毒,那么这些备份是无用的吗? 95
148.磁盘文件损坏多为病毒所为吗? 95
153.病毒能隐藏在计算机的CMOS存储器里吗? 96
154.去除计算机病毒需要低级格式化吗? 96
155.“蠕虫”病毒的防治? 97
156.“特洛伊木马”病毒如何防治? 97
157.计算机宏病毒如何防治? 98
159.怎么清除计算机宏病毒? 99
158.宏病毒的传播途径有哪些? 99
160.QQ尾巴如何防治? 100
161.MSN病毒怎么防治? 103
162.在中毒环境下如何查杀震荡波? 103
163.计算机邮件病毒的防治? 104
164.怎样预防计算机网络病毒? 105
165.怎样防止计算机病毒对网络的攻击? 107
166.网络病毒防治服务常见设置有哪些? 108
167.怎样保持计算机不染病毒? 109
168.如何对冲击波病毒进行防治? 109
169.如何对网络天空蠕虫病毒进行防治? 111
170.“网银大盗”及变种病毒如何防治? 112
171.如何对“Worm.Mydoom”蠕虫病毒进行防治? 113
172.“恶鹰”Worm.Beagle蠕虫病毒如何防治? 114
173.如何对QQ木马Win32.Troj.QQNark进行防治? 114
174.CIH病毒如何防治? 114
175.如何对尼姆达病毒进行防治? 116
176.如何对红色代码Ⅱ病毒进行防治? 117
177.如何对Sircam“蠕虫”病毒进行防治? 118
178.如何对HappyTime蠕虫病毒进行防治? 118
179.如何防治CodeBlue(蓝色代码)蠕虫病毒? 119
180.如何防治Funlove病毒? 121
181.如何防治Hybris蠕虫病毒? 121
182.红色代码Ⅱ变种(CodeRedⅢ)的分析解决方案是什么? 122
183.“恶邮差(Supnot.127488.h)”新变种分析及解决方案。 123
184.Format这个命令可以将病毒完全清除,这是真的吗? 126
185.怎样防范电子邮件病毒和“邮件炸弹”? 127
186.遭受恶意网页病毒破坏,怎么修复? 127
187.如何设置Win2000的口令? 128
189.计算机有哪些端口,作用分别是什么? 129
188.什么是计算机端口? 129
190.如何关闭计算机3389端口? 130
191.如何关闭计算机4899端口? 130
192.如何关闭计算机5800,5900端口? 131
193.如何关闭计算机6129端口? 131
194.如何关闭计算机45576端口? 131
第4章 杀毒软件 132
195.什么是杀毒软件? 132
196.杀毒软件的组成? 132
197.国外主流的杀毒软件有哪几种? 132
198.国内主流的杀毒软件有哪几种? 133
199.杀毒软件的杀毒原理是什么? 133
200.病毒检测软件的作用原理是什么? 133
201.杀毒软件有些什么功能? 134
202.什么是杀毒软件的实时功能? 134
203.杀毒软件杀毒应注意哪些方面? 134
207.瑞星杀毒软件怎么安装? 135
206.杀毒软件中,什么称为病毒隔离? 135
204.杀毒软件能杀木马吗? 135
205.在Windows下,为什么用杀毒软件不能杀掉病毒? 135
208.瑞星杀毒软件怎么操作? 141
209.江民杀毒软件怎么安装? 142
210.江民杀毒软件怎么查毒? 148
211.江民杀毒软件怎么杀毒? 149
212.金山毒霸怎么安装? 152
213.金山毒霸怎么查毒? 154
214.金山毒霸怎么杀毒? 156
216.怎么用金山毒霸智能过滤邮件垃圾? 157
215.怎么用金山毒霸修复IE的文件关联? 157
217.怎么用金山毒霸突破磁盘分区的访问限制? 159
218.Norton杀毒软件怎么安装? 160
219.Norton杀毒软件怎么查毒? 164
220.Norton杀毒软件怎么杀毒? 165
221.Kill98杀毒软件怎么安装? 167
222.Kill98杀毒软件怎么查毒? 171
223.Kill98杀毒软件怎么杀毒 173
224.“QQ”病毒专杀工具有哪些? 173
226.冲击波病毒专杀工具有哪些? 174
225.常见的流行的网络病毒主要有哪些? 174
227.怎么杀灭冲击波病毒? 175
228.振荡波病毒专杀工具有哪些? 178
229.振荡波病毒的发作现象是什么? 178
230.解决振荡波病毒的方法是什么? 180
231.怎么在线杀毒? 180
232.在线杀毒的主要网站有哪些? 181
234.杀毒软件进一步发展的瓶颈在哪里? 182
235.杀毒软件的急救盘怎么用? 182
233.杀毒软件与防火墙有什么不同? 182
236.安装杀毒软件后与其他软件冲突怎么办? 184
237.杀毒软件不能正常升级怎么办? 184
238.杀毒软件无法清除病毒怎么办? 185
第5章 信息安全 186
239.什么是计算机信息安全? 186
240.什么是计算机网络安全? 186
241.信息安全和网络安全潜在的威胁有哪几方面? 186
242.目前主要有哪些信息安全隐患? 187
243.Windows的主要安全隐患有哪些? 187
247.什么是逻辑炸弹? 188
246.什么是邮件炸弹? 188
244.Unix主要存在哪些安全隐患? 188
245.什么是网络炸弹? 188
248.什么是后门? 189
249.什么是伪IP? 189
250.什么是IE漏洞? 189
251.IE有哪些安全漏洞? 189
252.IE安全漏洞怎么修补? 190
253.E-mail工作原理是什么,有哪些安全漏洞? 190
255.什么是E-mail轰炸和炸弹? 191
254.什么是E-mail欺骗? 191
256.什么是防火墙? 192
257.防火墙的主要功能有哪些? 192
258.怎么安装防火墙? 193
259.防火墙如何设置? 197
260.防火墙如何卸载? 202
261.国内有哪些主要的防火墙软件? 203
262.国外有哪些主要的防火墙软件? 203
264.设置计算机密码应遵循什么原则? 204
263.怎么对计算机系统进行安全设置? 204
265.计算机中有些什么加密技术? 205
266.系统中各种密码文件分别在什么位置? 206
267.怎样检测系统中的木马? 207
268.怎样删除系统中的木马? 208
269.Windows中有哪些信息安全方面的服务? 210
270.木马主要采用哪些端口? 211
271.木马程序是如何实现隐藏的? 214
273.什么是缓冲区溢出攻击? 215
272.什么是拒绝服务式攻击? 215
274.什么是补丁? 216
275.补丁有什么用? 216
276.怎样为系统程序打补丁? 216
277.怎么清除BO2000木马? 216
278.怎么清除NetSky木马? 217
279.怎么清除Happy99木马? 218
280.怎么清除冰河木马? 218
281.什么是黑客? 220
282.黑客可以分为哪几种类型? 220
第6章 防御黑客技术 220
283.黑客有什么样的危害? 221
284.黑客具备什么技能? 221
285.黑客攻击手段有哪些? 221
286.黑客用什么工具破译密码? 223
287.黑客用什么工具扫描端口? 223
288.防御黑客的主要措施有哪些? 224
290.有哪些重要的IDS系统? 225
291.入侵者如何进入系统? 225
289.什么是入侵检测系统(IDS)? 225
292.入侵者进入系统主要有哪几种方式? 226
293.入侵者为何能闯入系统? 226
294.入侵者如何获取口令? 227
295.典型的入侵场景有哪些? 228
296.入侵有哪些方式? 228
297.NIDS检测到一个入侵行为后做什么? 229
298.除了IDS外,还有什么入侵对策? 229
299.IDS系统应该安放到网络的什么部位? 230
300.最新病毒有哪些类型? 230
参考文献 235
- 《长三角雾霾突发事件风险评估、应急决策及联动防治机制研究》叶春明著 2019
- 《新型冠状病毒肺炎社区防控》任菁菁主编 2020
- 《新型冠状病毒肺炎重症护理手册》胡少华,刘卫华主编 2020
- 《医坛漫论 中西医结合肿瘤防治撷英》张文范著 2004
- 《医疗机构内新型冠状病毒感染预防与控制相关流程》河南省卫生健康委员会编写 2020
- 《普通高等教育农业部“十二五”规划教材 植物病虫害防治》段玉玺,方红 2017
- 《痘病毒学及痘苗病毒实验操作指南 2012》(美)斯图亚特·N.艾萨克斯 2019
- 《面部美容手术常见并发症及防治策略》(美)埃里·费尔内里尼,王晓军,龙笑 2019
- 《呼吸内科常见病的诊断与防治》郭娜主编 2018
- 《花冠病毒》毕淑敏著 2020
- 《断陷湖盆比较沉积学与油气储层》赵永胜等著 1996
- 《高考快速作文指导》张吉武,鲍志伸主编 2002
- 《建筑施工企业统计》杨淑芝主编 2008
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《近代旅游指南汇刊二编 16》王强主编 2017
- 《汉语词汇知识与习得研究》邢红兵主编 2019
- 《黄遵宪集 4》陈铮主编 2019
- 《孙诒让集 1》丁进主编 2016
- 《近代世界史文献丛编 19》王强主编 2017
- 《激光加工实训技能指导理实一体化教程 下》王秀军,徐永红主编;刘波,刘克生副主编 2017
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《陶瓷工业节能减排技术丛书 陶瓷工业节能减排与污染综合治理》罗民华著 2017
- 《全国职业院校工业机器人技术专业规划教材 工业机器人现场编程》(中国)项万明 2019