第一篇 1
1.病毒的起源是什么? 1
2.病毒有哪些大事记? 2
3.病毒发展的年表是怎样的? 5
4.计算机系统的安全可能受到哪些方面的威胁? 6
5.由于计算机系统较脆弱,在设计系统时,应重要考虑哪些因素? 6
6.MS-DOS在计算机安全方面的不足是什么? 7
7.计算机病毒的起源是什么? 7
9.信息共享与计算机病毒有什么关系? 9
8.冯·诺依曼体系与计算机病毒之间有什么关系? 9
10.病毒的定义是什么? 10
11.什么是Fred·Cohen定义? 10
12.什么是Dean Dennis Longly和Michael Shein定义? 10
13.对病毒的定义,还有什么其他论点? 11
14.怎样理解Fred·Cohen定义? 11
15.病毒的基本特性有哪些? 12
16.病毒有哪些一般特性? 14
17.计算机病毒由哪几部分构成? 15
18.为说明病毒程序的结构,能否给出一种病毒程序例? 16
19.能否再给出一具体病毒程序例? 17
20.计算机病毒按感染方式分类是怎样的? 18
21.病毒按功能是怎样分类的? 19
22.病毒按感染能力是怎样分类的? 20
23.病毒按感染目标分类是怎样的? 20
24.病毒按链接方式是怎样分类的? 21
25.什么是链式病毒? 22
26.什么是计算机细菌? 22
27.病毒感染目标有哪些? 23
28.病毒感染的一般过程是怎样的? 23
29.病毒宿主程序分为几类及其控制权是什么? 24
31.什么是病毒修改中断? 25
30.病毒常驻内存的特点有哪些? 25
32.病毒感染后长度变化是怎样的? 26
33.病毒感染分为哪两种? 27
34.什么是寄生感染和滋生感染? 29
35.什么是综合感染? 30
36.什么是交叉感染? 30
37.什么是插入感染? 31
38.什么是逆插入感染? 32
39.什么是替代感染? 32
40.什么是携带感染? 32
41.什么是链式感染? 33
42.什么是零长度感染? 34
43.什么是破坏性感染? 35
44.什么是系统隐含文件的感染? 35
45.病毒的基本特性是什么? 36
46.病毒按知名度分类法分是怎样的? 36
47.病毒触发条件是什么? 36
48.病毒采用日期做触发条件的情况有哪些? 37
49.时间触发有哪些方式? 38
50.键盘触发有哪些类型? 38
51.病毒的感染触发方式有哪些? 39
54.什么是调用中断功能触发? 40
52.什么是病毒的启动触发? 40
53.什么是访问磁盘次数触发? 40
55.什么是CPU型号触发? 41
56.如何分析FLIP病毒激活条件? 41
57.计算机病毒的破坏行为有哪些? 42
58.攻击系统数据区是怎么回事? 42
59.攻击文件是怎么回事? 44
60.如何删除文件? 44
61.如何更改文件名? 44
65.如何将写入时间变空白? 45
64.如何致内容颠倒? 45
62.如何替换内容? 45
63.如何丢失部分代码? 45
66.如何变碎片? 46
67.如何假冒文件? 46
68.如何丢失文件簇? 46
69.如何攻击数据文件? 46
72.如何改变内存总量? 47
73.如何禁止分配内存? 47
71.如何占用大量内存? 47
70.攻击内存是怎么回事? 47
74.如何蚕食内存? 48
75.干扰系统的运行是怎么回事? 48
76.如何不执行命令? 48
77.如何干扰内部命令的执行? 49
78.如何虚假报警? 49
79.如何致打不开文件? 49
80.如何致内部栈溢出? 49
84.如何致重启动? 50
83.如何致时钟倒转? 50
82.如何换现行盘? 50
81.如何占用特殊数据区? 50
85.如何致死机? 51
86.如何强制游戏? 51
87.如何扰乱串、并行口? 51
88.速度下降是怎么回事? 51
89.攻击磁盘有哪些方式? 52
90.扰乱屏幕显示有哪些方式? 52
91.什么是字符跌落? 52
95.什么是光标下跌? 53
96.什么是滚屏呢? 53
93.什么是倒置方式? 53
94.什么是显示前一屏? 53
92.什么是环绕方式? 53
97.抖动又是什么呢? 54
98.病毒乱写屏幕又是怎么回事? 54
99.病毒吃字符是怎么回事? 54
100.病毒干扰键盘操作方式有哪些? 54
105.病毒如何重复呢? 55
104.如何抹掉缓存区字符? 55
103.病毒如何换字? 55
101.什么是响铃方式? 55
102.病毒如何封锁键盘? 55
106.病毒如何使输入紊乱? 56
107.喇叭有几多? 56
108.病毒怎样“演奏曲子”? 56
109.病毒如何放警笛声? 56
112.病毒如何攻击CMOS? 57
113.病毒怎样干扰打印机? 57
111.还有些什么病毒怪声呢? 57
110.为何电脑中传出“炸弹噪声”? 57
114.病毒演化是怎么回事? 58
115.病毒演化的后果是什么呢? 58
116.为何谨慎处理病毒样本? 59
117.病毒变种的缘由是什么? 59
118.病毒变种类型有哪些? 59
119.病毒家族知多少? 60
120.Vienna病毒家族是怎样的? 60
121.Jerusalem家族是怎样的? 61
125.该病毒有哪些变种特征? 62
124.Jerusalem病毒为什么对COM文件是单次感染而对EXE文件则是重复感染呢? 62
122.Jerusalem病毒触发条件有哪些? 62
123.Jerusalem病毒的杀伤作用如何? 62
126.如何识别病毒家族? 63
127.什么是病毒相克——互相攻击? 63
128.什么是病毒相生——互相救助? 64
129.病毒采用密码技术有哪些作用? 65
130.你知道密码概念吗? 65
131.密码系统的种类有哪些? 66
134.公开密钥系统有哪些优点? 67
135.什么是“蠕虫”? 67
133.什么是DES密码系统? 67
132.对称型密码系统的使用方法是怎样的? 67
136.什么是Arpanet网络? 68
137.蠕虫工作原理是怎样的? 69
138.想知道蠕虫入侵一瞬是怎样的吗? 70
139.蠕虫的蔓延过程是怎样的? 70
140.如何消除莫里斯蠕虫? 71
141.莫里斯蠕虫的经济损失知多少? 71
143.莫里斯事件的反响有哪些? 72
144.病毒的隐藏技术和欺骗行为是怎样的? 72
142.审判中的新问题是什么? 72
145.何为变化隐蔽? 73
146.何为脱皮技术? 73
147.何为病毒自杀? 74
148.何为病毒密码? 74
149.隐蔽型病毒病例——4096病毒是怎样的? 74
150.隐蔽技术有什么危害呢? 75
151.病毒技术有哪些新动向? 75
152.什么是隐蔽型病毒? 76
153.什么是多态性病毒? 76
154.什么是病毒自动生成技术? 77
155.什么是超级病毒? 78
156.什么是破坏性感染病毒? 78
157.什么是反病毒技术? 79
158.什么是一般预防对策? 79
159.病毒征兆有哪些? 80
160.怎样进行反病毒处理? 82
161.病毒诊断的原理是什么? 82
162.什么是长度检测法? 83
163.什么是病毒签名检测法? 83
165.病毒的消除是怎么回事? 84
166.如果受到病毒感染,如何治疗呢? 84
164.什么是特征代码段检测法? 84
167.为什么要剖析病毒样本? 85
168.怎样研制病毒试验样本? 86
169.COM型文件的治疗是怎样的? 87
170.EXE型文件的治疗? 87
171.免疫处理是怎么回事? 88
172.病毒的预防是怎么回事? 88
173.简单的预防方法是怎样的? 89
176.控制输入输出是怎么回事? 90
175.软件备份是什么样子的? 90
174.如何对软件的试验生产过程控制? 90
177.为何要谨慎选择工作人员? 91
178.反病毒工具是怎么回事? 91
179.反病毒工具自身安全是怎样的? 91
180.使用检测病毒工具的要点是什么? 92
181.为什么使用消除病毒工具要谨慎? 92
182.理想的反病毒工具是什么? 93
183.病毒检测方法有哪些? 93
184.什么是特征代码法? 93
185.什么是校验和法? 94
186.什么是行为监测法? 95
188.什么是感染实验法? 96
187.对多态性病毒的检测方法是什么? 96
189.病毒检测实验应注意什么? 97
190.怎样使用DEBUG检测病毒? 97
191.怎样检测BOOT扇区病毒? 98
192.怎样检测COM文件病毒? 98
193.怎样检测EXE文件病毒? 99
195.什么是引导型病毒的消毒? 100
196.什么是文件型病毒的消毒? 100
194.什么是病毒的消除? 100
197.什么是交叉感染时的消毒? 101
198.怎样给EXE型文件交叉感染消毒? 101
199.怎样给COM型文件交叉感染消毒? 101
200.病毒治疗软件研制的情况如何? 102
201.什么治疗工具Clean-up? 102
202.病毒治疗实验的方法有哪些? 103
203.Jerusalem-B病毒的特征有哪些? 106
204.Jerusalem-B病毒的工作原理是什么? 106
205.Jerusalem-B病毒的诊断方法是什么? 107
208.Vienna病毒A型和B型版本的差异是什么? 108
207.什么是Vienna病毒? 108
206.Jerusalem-B病毒的治疗方法? 108
209.Vienna病毒的诊断方法有哪些? 109
210.对维也纳病毒的治疗方法有哪些? 109
211.什么是1701/1704-B病毒(雨点)? 110
212.1701/1704-B病毒的特征是什么? 110
213.1701/1704-B病毒的诊断方法有哪些? 110
214.怎样治疗1701/1704-B病毒? 110
215.什么是YanRee Doodle(扬基歌)病毒? 111
216.4096病毒(100年)是什么? 111
218.Ping Pong诊断方法是什么? 113
217.Ping Pong(小球)是什么? 113
219.Ping Pong的治疗方法是什么? 114
220.Mari juana(大麻)病毒的有关知识是什么? 116
221.如何进行病毒预防? 117
222.硬件引导的数据病毒有哪些? 117
223.怎样使用DEBUG保存硬盘主引导扇区? 118
224.怎样使用DEBUG保存硬盘的FAT表、文件目录? 121
225.如何使用Mirror命令? 122
226.如何进行硬盘系统数据修复? 123
227.如何回写硬盘主引导扇区? 123
229.怎样回写硬盘FAT表、根目录? 124
228.怎样回写硬盘Boot扇区? 124
230.如何使用Unformat? 125
231.什么是磁盘读写监视? 125
232.什么是行为准则监视技术? 125
233.什么是病毒行为和误报警? 126
234.什么是CD-ROM光盘——病毒新载体? 126
235.什么是hacker? 127
236.病毒检查技术有哪些局限? 128
237.什么是隐蔽性病毒技术? 128
239.什么是插入型病毒技术? 129
238.什么是多态性病毒技术? 129
240.什么是超级病毒? 130
241.什么是病毒检测工具的杀手——病毒自动生产技术? 130
242.什么是杀毒工具的困惑——破坏性感染病毒? 131
243.对反病毒技术有哪些期望? 131
244.入侵Boot扇区的病毒Disk killer是怎么样的? 132
245.Disk killer的内容是什么? 132
246.Disk killer身首接合阶段是什么样的? 132
247.Disk killer拦截中断阶段情况如何? 135
250.KINT-8H/9H子程序是怎么回事? 136
249.Disk killer的核心ISRS的内容是什么? 136
248.Disk killer读入与运行DOS Boot阶段是怎么一回事? 136
251.KINT-13H子程序的内容是什么? 138
252.什么是LOAD-PT-BT子程序? 142
253.病毒执行感染的部分是怎样的? 144
254.HD-MAKER感染硬盘是怎么回事? 145
255.FLP-MAKER感染软盘是怎么回事? 147
256.GET-CLUS是怎样的? 150
260.决定潜伏期的基因有哪些? 155
259.Disk Killer头部里的基因有哪些? 155
258.Disk Killer的遗传指什么? 155
257.什么是Disk Killer的破坏行为? 155
261.Disk Killer类病毒的通性是什么? 156
262.Disk Killer为什么不掩护同族? 156
263.为什么Disk Killer具有侵略性? 157
264.如何提防Disk Killer的进化、变体? 158
265.什么是计算机病毒的自然淘汰? 158
266.关于Int 9h?的探讨? 158
267.热启动具有怎样的潜在危险? 159
269.Stone是怎样启动的? 160
270.Stone病毒的启动流程是怎样的? 160
268.入侵Pre-Load扇区的病毒Stone是怎样的? 160
271.Stone的启动信息是什么? 161
272.Stone如何感染硬盘? 161
273.Stone如何感染软盘? 162
274.Stone对磁盘有什么影响? 163
275.Stone的传染力怎样? 165
276.为何要提防Stone的变种? 165
277.CIH是一种什么样的病毒? 165
281.用户能自己修复吗? 166
280.CIH病毒真的能对硬件进行破坏吗? 166
279.CIH病毒发现时是如何处理的? 166
278.CIH病毒何时被发现的? 166
282.用户能自己修复数据吗? 167
283.目前有好的防犯该病毒的方法吗? 167
284.目前有好的查杀CIH病毒的方法吗? 167
285.CIH病毒为什么能破坏计算机硬件? 167
286.早期采用EPROM的计算机可以避免CIH病毒攻击吗? 168
287.目前对于用户来说,对CIH病毒有什么预防的办法吗? 168
288.为什么说CIH病毒是硬件升级软件化的一枚苦果? 168
289.2000问题到底是什么? 169
290.2000问题涉及哪些方面? 170
291.各国解决2000年问题的行动有哪些? 171
292.对于Y2K还应注意些什么问题? 172
293.Y2K有哪些免费软件? 173
294.怎样发现网络服务器的千年问题? 173
第二篇 174
295.PC机常见软故障分析及解决对策是什么? 174
296.为何DOS版本不兼容? 174
297.系统配置错误有哪些? 175
298.使用操作不当表现在哪里? 175
299.硬盘建立不当是怎么回事? 175
301.如何对硬盘数据进行日常维护? 176
300.硬盘因感染病毒而不能引导系统是怎么回事? 176
第三篇 178
302.如何使用微机及其一些维护常识? 178
303.数据保护的经验有哪些? 178
304.WPS的一些特殊使用技巧是什么样子的? 181
305.WPS加密文件的解密方法是什么? 182
306.目录管理有什么技巧? 183
307.怎样使用与维护软盘? 183
308.如何恢复0磁道损坏软盘中的信息? 185
309.如何使用新到手的软件? 185
310.什么是操作系统,汉字输入类软件? 186
311.应用工具类软件有哪些? 187
312.磁盘拷贝、加密类软件有哪些? 187
313.测试验机类软件有哪些? 188
314.计算机辅助设计绘图类软件有哪些? 188
315.查消病毒类软件有哪些? 188
316.压缩扩容工具类软件有哪些? 188
317.翻译、英语学习类软件有哪些? 188
322.编辑类、排版类软件有哪些? 189
321.数据库及管理类软件有哪些? 189
320.程序语言类软件有哪些? 189
319.发声类软件有哪些? 189
318.打字、键盘类软件有哪些? 189
323.视窗类软件有哪些? 190
324.网络通讯类软件有哪些? 190
325.资料信息库类软件有哪些? 190
326.打印、仿真类软件有哪些? 190
327.转化类软件有哪些? 190
328.教育、CAI类软件有哪些? 190
329.其他类的软件还有哪些? 191
参考篇 192