《电脑防毒杀毒绝招365问》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:苏武荣编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:1996
  • ISBN:7115060746
  • 页数:304 页
图书介绍:

目录 1

第一招 了解电脑病毒基本知识 1

1.电脑病毒是什么? 1

2.电脑病毒起源于“磁心大战”吗? 1

3.电脑病毒是看不见摸不着的吗? 2

4.电脑病毒与生物病毒有什么异同? 4

※5.电脑病毒会传染给人吗? 4

6.什么是特洛伊木马? 4

7.什么是逻辑炸弹? 5

8.电脑病毒与逻辑炸弹有什么异同? 5

11.电脑病毒是由哪些部分组成的? 6

※10.电脑病毒是怎样传播的? 6

9.衡量病毒的标准是什么? 6

12.电脑病毒是如何运作的? 7

13.电脑病毒是硬件故障或编程失误吗? 7

※14.谁制造电脑病毒? 7

15.电脑病毒是如何定名的? 8

16.病毒定名有哪些方法? 9

※17.为什么一种病毒会有多个名称? 10

18.电脑病毒有哪些分类? 10

※19.PC病毒如何分类? 11

20.什么是引导型病毒? 12

23.文件型病毒有哪些驻留内存方式? 13

21.引导型病毒有哪些主要特点? 13

22.什么是文件型病毒? 13

24.不驻留内存型病毒与驻留型有什么不同? 14

25.电脑病毒有哪些激发方式? 15

※26.电脑病毒有哪些破坏方式? 15

27.哪些病毒是定时病发的? 16

28.什么是蠕虫? 23

29.INTERNET网络事件是怎么回事? 23

30.病毒制造者的结果如何? 25

第二招 建立预防观念 采取防毒措施 27

31.电脑染上病毒是正常现象吗? 27

32.杀毒软件能解决一切病毒问题吗? 28

※33.为什么要树立病毒消防观念? 29

34.病毒都是由玩游戏传染的吗? 30

※35.电脑用户能不能玩游戏? 30

36.电脑安全管理应采取哪些措施? 30

37.电脑病毒是难以控制的吗? 31

※38.如何预防病毒? 31

39.为什么数据盘会传染病毒? 32

40.如何控制数据盘传染病毒? 32

41.现有哪些防毒工具? 33

※42.为什么说防毒是主动的? 34

43.如何选择一个可靠的反病毒系统? 35

44.病毒防护策略应有哪些准则? 36

45.防治引导型病毒有什么通用方法? 37

※46.为什么BOOTSAFE能防治引导型病毒? 37

47.BOOTSAFE有哪些使用格式? 37

48.BOOTSAFE如何备份MBR和BR? 38

49.BOOTSAFE如何比较备份文件? 39

50.BOOTSAFE如何重建备份文件? 39

51.BOOTSAFE如何恢复MBR和BR? 40

52.使用BOOTSAFE应注意哪些? 40

※53.通用防毒VSAFE有什么特点? 40

56.如何启动VSAFE? 41

※55.病毒监查VWATCH有什么特点? 41

54.VSAFE.COM与VSAFE.SYS有什么区别? 41

57.如何激活VSAFE控制窗口? 42

58.如何选用VSAFE的控制项? 43

59.VSAFE可以用命令行参数启动吗? 45

60.使用VSAFE应注意什么? 46

61.是否有永远有效的防毒技术? 47

62.电脑病毒有哪些本质弱点? 47

63.引导型病毒防范有哪些依据? 48

64.文件型病毒防范有哪些依据? 49

※65.广谱防病毒程序TIG.SYS有什么特点? 51

67.如何对待TIG报毒信息? 52

66.如何安装和启动TIG? 52

68.TIG.SYS怎样与VSAFE.SYS联用? 53

69.TIG.SYS怎样与CPAV文件免疫功能联用? 54

70.VCHECK.SYS是什么? 54

※71.VCHECK.SYS有什么特点? 54

72.为什么VCHECK.SYS有较高的兼容性? 55

※73.防毒VIRSTOP.EXE有什么特点? 55

74.如何启动与安装VIRSTOP? 56

75.什么是PC-cillin(电脑疫苗)? 56

※76.PC-cillin如何操作? 56

※78.笔记本电脑MobileProtect有什么特点? 57

77.硬件“免疫锁”有什么作用? 57

79.国内有哪些防病毒卡? 58

※80.防病毒卡是怎样工作的? 58

81.什么是防病毒卡的广谱抗病毒性? 59

82.什么是防病毒卡的主动防御性? 59

83.什么是防病毒卡的工作时机的及时性? 59

84.什么是防病毒卡的自身抗毒的坚固性? 59

85.什么叫“误报”? 60

86.什么叫“漏报”? 60

87.什么叫“肯定式报毒”? 60

88.什么叫“疑问式报警”? 60

※89.“带毒运行”有哪些利弊? 60

93.如何处理肯定式报毒? 61

92.如何解决与TVGA显示卡的兼容问题? 61

90.如何设置防病毒卡开关? 61

91.如何安装防病毒卡? 61

94.如何处理疑问式报警? 62

※95.如何认识防病毒卡的问题? 63

96.防病毒卡能杀毒吗? 64

97.选用防病毒卡应注意什么? 64

※98.如何建立安全的防毒系统? 65

99.病毒防范为什么要使用法律武器? 66

100.如何制定法律来惩治病毒传播者? 66

第三招 识别百种常见病毒现象 67

101.系统引导时有哪些病毒现象? 67

102.文件异常有哪些病毒现象? 68

※104.引导型病毒有什么共性? 69

103.外部设备异常有哪些病毒现象? 69

105.怎样识别“小球”病毒? 70

106.怎样识别“大麻”/Stoned病毒? 70

107.怎样识别“米氏”病毒? 71

108.怎样识别6.4/Bloody病毒? 72

109.怎样识别“广州一号”病毒? 72

110.怎样识别Brain病毒? 73

111.怎样识别“磁盘杀手”(DiskKiller)? 74

112.怎样识别“火炬”/1901病毒? 75

113.怎样识别2708/Azusa病毒? 76

115.怎样识别Mask病毒? 77

114.怎样识别Break病毒? 77

116.怎样识别Joshi/“生日快乐”病毒? 78

117.怎样识别AirCop(“空中警察”)病毒? 78

118.怎样识别BOOT255病毒? 79

※119.CMOS病毒是寄生在CMOS中吗? 79

※120.GenB病毒是什么? 80

121.GenP病毒是什么? 80

122.怎样识别INT60/“新MBR”病毒? 81

※123.文件型病毒有什么共性? 81

124.怎样识别“黑色星期五”? 81

125.怎样识别“星期天”(Sunday)病毒? 82

126.怎样识别1701/Cascade病毒? 83

127.怎样识别“中国炸弹”(Chinese Bomb)? 84

128.怎样识别“旅游者”(Traveller)病毒? 84

129.怎样识别1575/“毛毛虫”病毒? 84

130.怎样识别N64病毒? 85

131.怎样识别DaBi/“小红”病毒? 86

132.怎样识别934/“无光标”病毒? 87

133.怎样识别Alabama/1560病毒? 87

※134.怎样识别INOC/AntiVirus病毒? 88

135.怎样识别“音乐”/Oropax病毒? 88

136.怎样识别“百年”(The 100 Years)病毒? 89

139.怎样识别STORY TELLER(“讲故事者”)病毒? 90

137.怎样识别“数据犯罪”(Data Crime)病毒? 90

138.怎样识别dBASEII病毒? 90

140.怎样识别RS232/CHGLGH病毒? 91

141.怎样识别BACKFORM病毒? 92

142.怎样识别V888病毒? 92

143.怎样识别SRI848病毒? 93

144.怎样识别1759/“写保护”病毒? 93

145.怎样识别2048病毒? 94

146.怎样识别Gene/“大连”病毒? 95

※147.怎样识别PRGKILLER(“数据库杀手”)? 95

148.怎样识别“维也纳”/648病毒? 96

149.怎样识别DIR2病毒? 97

150.怎样识别Casino/“娱乐场”病毒? 98

151.怎样识别Taiwan(“台湾”)病毒? 99

152.怎样识别DieHard/SW病毒? 99

153.怎样识别“红心”病毒? 100

154.怎样识别Marauder(“抢匪”)病毒? 101

155.怎样识别Suriv/“愚人节”病毒? 101

156.怎样识别Yankee/洋基病毒? 102

157.怎样识别1099/“随机格式化”病毒? 102

158.怎样识别Maltese Amoba病毒? 103

160.怎样识别“黑色复仇者”(DarkAvenger)病毒? 104

159.怎样识别Tiny/Kennedy病毒? 104

※161.什么是混合型病毒? 105

162.怎样识别“侵略者”(Invader)病毒? 105

163.怎样识别“新世纪”/XqR病毒? 106

164.怎样识别“秋水”/ChangSha94病毒? 106

165.怎样识别Flip/“热甜啤酒”病毒? 107

166.怎样识别Liberty/MYSTIC病毒? 108

167.怎样识别BUPT 9146病毒? 109

※168.怎样识别1971/“香烟”病毒? 110

※170.什么是变形病毒? 111

171.怎样识别Doctor(“医生的忠告”)病毒? 111

※169.为什么1971病毒会反CPAV? 111

172.怎样识别“幽灵”病毒? 113

173.怎样识别Casper病毒? 114

174.怎样识别HXH-2106病毒? 114

175.怎样识别ZGB/2128病毒? 115

176.怎样识别Dong/1741病毒? 115

177.怎样识别CMOS 1999病毒? 116

※178.什么是病毒生成器? 117

179.目前国内已发现多少种病毒? 117

※180.怎样清除国内出现的病毒? 117

第四招 掌握实用工具杀毒技能 125

※181.发现病毒,怎么办? 125

182.杀毒软件是如何工作的? 126

※184.为什么要不断更新杀毒软件? 127

183.为什么说杀毒是被动的? 127

185.杀毒过程中应注意哪些问题? 128

186.国产杀毒软件KILL有哪些特点? 128

187.如何启动KILL? 129

188.KILL如何杀除病毒? 131

※189.用KILL杀毒时死机,怎么办? 131

190.为什么旧版KILL能杀的病毒而“新”版却不能杀? 131

192.使用KILL要注意哪些问题? 132

193.“超级巡警”KV200/KV100有什么特点? 132

191.KILL是如何加密而又能方便升级的? 132

※194.如何使用KV200/KV100查毒杀毒? 133

195.如何巧用KV200/KV100修复硬盘分区表? 135

196.KV200/KV100如何清除所有引导型病毒? 136

197.如何使用扩展的病毒特征码? 136

198.KV200/KV100如何快速搜索病毒? 137

199.为什么KV200/KV100能由用户自己升级查新病毒? 137

200.如何编写KV200/KV100查新病毒的特征串? 138

201.增加病毒特征码时应注意什么? 138

202.KV200/KV100如何查解变形病毒? 139

203.怎样获得病毒特征码和扩展的杀毒程序? 141

※204.为什么KV200能由用户自己升级杀新病毒? 146

205.如何加载扩展程序杀新病毒? 148

206.KV200/KV100受感染时,如何自我修复? 149

207.使用KV200/KV100应注意什么? 149

208.KV200提供哪些接口地址及调用方法? 150

209.用户怎样编写KV200杀毒程序代码? 151

※210.“帝霸”DB95有什么特点? 154

211.如何安装DB95? 154

212.DB95第一次启动应注意什么? 155

213.如何使用DB95? 155

214.为什么DB95能清除新的病毒? 155

215.扫描软件SCAN有什么特点? 155

216.SCAN有哪些命令行参数? 156

※217.如何使用SCAN查毒? 158

218.SCAN.EXE本身被感染了,怎么办? 159

219.清毒软件CLEAN是什么? 159

220.CLEAN有哪些命令行参数? 159

※221.如何使用CLEAN清毒? 160

222.集成杀毒工具CPAV有什么特点? 161

223.如何安装CPAV? 162

224.如何启动CPAV? 162

※225.CPAV能在汉字系统下运行吗? 163

226.如何使用CPAV查毒? 164

228.CPAV如何检测“新的操作驱动器”? 165

229.什么是CPAV“全屏菜单”? 165

227.如何使用CPAV杀毒? 165

※230.如何在CPAV全屏菜单中杀毒免疫? 167

231.CPAV免疫代码如何解毒? 168

232.哪些文件不能加CPAV免疫代码? 168

233.如何设置CPAV全屏菜单的操作参数? 169

234.出现完整性校验错误,怎么办? 172

235.如何配置CPAV全屏菜单工作环境? 172

236.如何取消CPAV的口令? 173

237.如何使用CPAV全屏菜单帮助功能? 174

238.如何使用CPAV/MSAV命令行方式? 175

※239.如何用CPAV制作应急软盘? 175

240.什么情况下使用应急软盘? 176

241.共享杀毒软件F-PROT有什么特点? 177

242.如何启动F-PROT? 177

※243.如何使用F-PROT查毒杀毒? 177

244.怎样查阅F-PROT病毒资料? 180

245.F-PROT如何对F-PROT增加新病毒特征串? 180

246.如何了解F-PROT程序的版本信息? 180

247.如何使用F-PROT命令行方式? 180

248.Norton AntiVirus3.0有什么特点? 181

249.如何启动NAV菜单? 182

250.如何使用NAV杀毒? 182

251.如何改变NAV检测参数? 183

254.如何以DOS命令行方式运行NAV? 184

252.如何查看NAV病毒资料? 184

※253.NAV如何检测被压缩的文件? 184

255.如何在Windows环境下运行NAV? 185

256.如何启动扫描清毒程序SDSCAN/UTSCAN? 186

※257.如何修改SDSCAN的操作参数? 186

258.如何使用SDSCAN杀毒? 187

259.如何启动快速杀毒工具TNT? 188

260.如何修改TNT操作参数? 189

※261.如何使用TNT杀毒? 190

262.如何使用TNT免疫功能? 190

263.什么是DEBUG? 192

第五招 学习病毒解剖基础知识 192

264.如何启动DEBUG程序? 193

※265.如何使用DEBUG命令? 193

266.什么是PCTOOLS? 199

267.如何启动PCTOOLS? 200

※268.如何使用PCTOOLS? 200

269.什么是Norton Utility? 202

270.如何启动Norton Utility? 202

※271.如何使用Norton Utility? 202

272.PC-DOS系统模块由哪些部分组成? 204

273.DOS是如何引导的? 205

274.什么是DOS引导记录BR? 205

※275.什么是硬盘主引导记录MBR? 207

276.EXE文件结构有什么特点? 209

277.什么是文件目录表FDT? 210

※278.什么是文件分配表FAT? 213

279.什么是逻辑扇区? 217

280.如何换算簇号与逻辑扇区? 218

281.什么是文件控制块FCB? 218

※282.DOS如何使用内存控制块链来管理内存? 221

283.哪些内存低端数据与病毒有关? 222

※284.哪些中断与病毒有关? 223

285.哪些DOS系统功能调用与病毒有关? 224

286.怎样才能成为查毒能手? 227

第六招 追杀捕获各种新的病毒 227

287.病毒入侵对内存有何影响? 228

288.内存容量减少就是有病毒吗? 229

289.MI是病毒检测工具吗? 230

290.如何使用MI判断病毒? 231

※291.病毒如何“截留盗用”中断向量? 233

292.如何判断中断向量是否被病毒修改? 233

293.如何看到内存中病毒的程序代码? 235

※294.如何看到文件中病毒的程序代码? 236

295.不用查毒工具也能查毒吗? 237

296.如何从书本中查阅病毒资料? 238

※297.如何采集新病毒样本? 240

298.如何识别MBR病毒? 241

299.如何识别BR病毒? 242

300.如何识别DOS系统文件病毒? 243

301.如何识别文件型病毒? 243

302.病毒检测应具备什么环境? 243

303.我国发现的首例电脑病毒是哪一个? 244

※304.如何从病毒现象分析病毒源? 244

305.什么是病毒不可判定性? 245

306.“小球”病毒由哪些程序组成? 245

307.“小球”病毒程序是如何引导系统的? 246

308.“小球”病毒是如何传染的? 247

※310.如何在屏幕上显示“小球”? 248

309.“小球”病毒是如何病发的? 248

311.“小球”病毒有哪些特性? 253

312.如何防治“小球”病毒? 253

313.“小球”病毒有哪些变种病毒? 254

※314.如何编写“救护车”显示程序? 255

315.“米氏”病毒在哪一天病发? 258

※316.“米氏”与“大麻”病毒有哪些异同点? 259

317.“米氏”病毒是如何引导的? 259

318.“米氏”病毒是如何传染的? 260

319.“米氏”病毒是如何破坏硬盘的? 260

320.为什么“米氏”病毒传染过程具有破坏性? 260

321.如何消除硬盘中的“米氏”病毒? 261

322.如何消除软盘中的“米氏”病毒? 262

323.“米氏”如何与“小球”病毒交叉感染? 263

324.为什么叫“黑色星期五”? 263

※325.“黑色星期五”是如何引导的? 264

326.“黑色星期五”是如何驻留内存的? 265

327.“黑色星期五”是如何传染的? 265

328.“黑色星期五”是如何激发的? 266

329.如何诊断“黑色星期五”? 266

330.1701病毒有什么特征? 268

331.1701病毒是如何驻留内存的? 268

※333.如何编写1701消毒程序? 269

332.如何诊断1701病毒? 269

334.“新世纪”病毒有什么特色? 273

335.“新世纪”病毒是如何引导的? 273

336.“新世纪”病毒是如何传染的? 274

※337.“新世纪”病毒是如何激发的? 274

338.如何诊断“新世纪”病毒? 275

339.如何清除“新世纪”病毒? 276

340.“维也纳”病毒有什么特色? 278

※341.“维也纳”病毒是如何引导、传染的? 278

342.如何诊断“维也纳”病毒? 279

343.如何消除“维也纳”病毒? 279

345.DIR-II病毒有哪些主要特色? 281

※344.DIR-II病毒为何会使当时的防病毒卡失效? 281

346.DIR-II病毒是如何传染的? 282

347.如何诊断DIR-II病毒? 283

348.为什么叫“幽灵”病毒? 285

※349.“幽灵”病毒的引导程序有什么特色? 286

350.“幽灵”病毒是如何传染活动的? 287

351.“幽灵”病毒如何避免重复感染同一文件? 288

352.“幽灵”病毒怎样只驻留内存一次? 289

353.“幽灵”病毒如何对硬盘加密? 289

354.如何清除“幽灵”病毒? 290

356.HXH病毒有什么特色? 291

355.如何认识“幽灵”病毒的防治? 291

※357.HXH病毒是如何加密的? 292

358.HXH病毒是如何引导的? 294

359.HXH病毒怎样只驻留内存一次? 294

360.HXH病毒是如何传染的? 294

361.HXH病毒是如何病发的? 295

362.如何强行激发HXH病毒? 295

363.如何诊断HXH病毒? 296

364.如何清除HXH病毒? 297

365.如何深入学习防毒杀毒技术? 298

后记 301

读者咨询卡 302