第一部分 计算机病毒的概念和机理 1
1.什么是计算机犯罪? 1
2.计算机在犯罪方面起哪些作用? 1
3.计算机犯罪有哪些类型? 1
4.计算机犯罪的手段有哪些? 2
5.计算机犯罪主要发生在哪些方面? 5
6.计算机犯罪有哪些特点? 6
8.为什么说计算机病毒是新的犯罪手段? 7
7.计算机系统的脆弱性主要有哪些表现? 7
9.计算机病毒对当代计算机技术的发展有什么影响? 8
10.计算机病毒起源有哪些? 9
11.计算机病毒制造者的动机都有哪些? 13
12.巴基斯坦(Pakistan)病毒产生的历史背景是什么? 15
13.莫里斯(K·T·Morris)病毒事件是怎么回事? 17
14.什么是“黑色星期五”风暴? 18
15.“计算机病毒”一词的来源? 19
16.什么是计算机病毒? 20
18.计算机病毒有哪些特点? 22
17.计算机病毒的本质是什么? 22
19.计算机病毒有哪些分类方式? 24
20.计算机病毒有哪些攻击特点? 28
21.为什么说将计算机病毒分为良性病毒和恶性病毒是不恰当的? 30
22.计算机病毒由哪几部分构成?各部分的作用如何? 30
23.什么是计算机病毒宿主? 31
24.计算机病毒寄生的方法有哪些? 32
25.什么是计算机病毒的潜伏性?其潜伏性与哪些因素有关? 34
26.技术因素对计算机病毒潜伏性的影响? 34
27.计算机病毒的破坏对象有哪些? 36
28.计算机病毒一般有哪些症状? 37
29.什么叫静态计算机病毒?什么叫动态计算机病毒? 38
30.什么是计算机病毒的演化? 39
31.什么是计算机病毒的变种? 39
32.什么是计算机病毒的衍生体? 39
33.计算机病毒与传统的破坏程序有何区别? 40
34.什么是计算机病毒的繁殖?计算机病毒是如何进行繁殖的? 40
36.计算机病毒的传染过程是怎样的? 41
35.什么是计算机病毒的传染? 41
37.计算机病毒有哪些传染方式? 42
38.传染计算机病毒的媒体主要有哪些? 42
39.计算机病毒的传染与哪些因素有关? 43
40.计算机病毒传染的途径有哪些? 43
第二部分 计算机病毒分析与消除 45
1.预防计算机病毒的措施有哪些? 45
2.防范计算机病毒的软件保护手段有哪些? 47
3.防范计算机病毒的硬件保护手段有哪些? 48
4.什么是计算机病毒疫苗? 49
5.计算机病毒疫苗产品的质量评价标准是什么? 50
6.为什么对计算机病毒进行综合治理? 51
7.世界各国对计算机病毒综合治理都有哪些措施? 52
8.系统引导型病毒是如何将病毒程序引导至内存的? 53
9.系统引导型病毒是如何进行传播的? 54
10.系统引导型病毒的破坏或表现方式如何? 55
11.如何根据系统内存容量诊断系统引导型病毒? 56
12.怎样根据中断向量诊断系统引导型病毒? 61
13.如何通过扇区内容比较诊断系统引导型病毒? 62
14.系统引导型病毒消除的基本思想是什么? 64
15.怎样清除硬盘主引导扇区病毒? 65
16.怎样清除硬盘DOS引导扇区病毒? 68
17.怎样清除软盘引导扇区病毒? 68
18.文件型病毒是怎样将病毒程序引导至内存的? 69
19.文件型病毒是怎样进行传染的? 70
20.如何利用文件比较诊断文件型病毒? 72
21.如何根据中断向量变化诊断文件型病毒? 73
22.如何通过系统的内存变化诊断文件型病毒? 75
23.怎样消除文件中的病毒? 81
24.清除计算机病毒应采取哪些步骤? 82
第三部分 常见计算机病毒分析 84
1.小球病毒的表现形式是什么? 84
2.小球病毒是怎样进行传染的? 84
3.小球病毒是由哪些部分组成的? 85
4.小球病毒的诊断有哪几种方法? 86
5.怎样消除小球病毒?如何对其进行免疫? 88
6.小球病毒有哪些变种? 89
7.大麻病毒的表现形式如何? 91
8.大麻病毒的传染途径是怎样的? 92
9.大麻病毒对磁盘有何破坏作用? 93
10.如何诊断大麻病毒? 95
11.如何消除大麻病毒? 98
12.大麻病毒与小球病毒有何区别? 101
13.巴基斯坦病毒的表现形式是什么? 102
14.巴基斯坦病毒是怎样进行传播的? 103
15.巴基斯坦病毒由哪几部分组成? 104
16.如何诊断巴基斯坦病毒? 105
17.怎样消除巴基斯坦病毒? 106
18.如何使软盘对巴基斯坦病毒具有免疫能力? 108
19.黑色星期五病毒的表现形式如何? 109
20.黑色星期五病毒由哪些部分组成? 110
21.黑色星期五病毒是如何进行传染的? 112
22.如何诊断黑色星期五病毒? 112
23.怎样消除黑色星期五病毒? 114
24.磁盘杀手病毒的表现形式是什么? 118
25.磁盘杀手病毒由哪些部分组成? 119
26.磁盘杀手病毒是如何进行传染的? 120
27.磁盘杀手病毒的破坏条件是什么? 121
28.如何诊断磁盘杀手病毒? 122
29.怎样消除磁盘杀手病毒? 125
30.杨基都德病毒的表现形式是什么? 127
31.杨基都德病毒由哪些部分组成? 128
32.杨基都德病毒是怎样进行传染的? 130
33.如何诊断杨基都德病毒? 131
35.Sunday病毒的表现形式是什么? 133
34.怎样消除杨基都德病毒? 133
36.Sunday病毒程序由哪些部分组成? 134
37.如何诊断Sunday病毒? 135
38.如何消除Sunday病毒? 136
39.1575病毒有何特点? 138
40.1575病毒的引导方式是怎样的? 138
41.1575病毒的传播特点如何? 139
42.如何诊断1575病毒? 140
43.怎样对1575病毒进行免疫? 141
44.怎样消除1575病毒? 141
45.V2000病毒的特点是什么? 143
46.如何诊断V2000病毒? 144
47.怎样消除文件中的V2000病毒? 145
48.“米氏”病毒的表现形式是什么? 146
49.“米氏”病毒的破坏机制如何? 147
50.怎样诊断“米氏”病毒? 147
51.如何清除“米氏”病毒? 149
52.“2708”病毒的表现形式是什么? 151
53.“2708”病毒的运行机制如何? 152
55.如何诊断“2708”病毒? 154
54.“2708”病毒的破坏机制如何? 154
56.如何清除“2708”病毒? 157
57.DIR—2病毒的表现形式是什么? 160
58.DIR—2病毒是如何驻留内存的? 161
59.DIR—2病毒是如何进行传染的? 163
60.DIR—2病毒的破坏机制如何? 163
61.如何诊断DIR—2病毒? 164
62.DIR—2病毒的消除方法有哪些? 166
63.“新世纪”病毒的表现形式是什么? 169
64.“新世纪”病毒的运行机制如何? 170
65.如何诊断“新世纪”病毒? 172
66.如何清除“新世纪”病毒? 177
第四部分 防病毒软件和防病毒卡 180
1.什么是消毒软件?普通消毒软件有哪些缺点? 180
2.什么是防病毒卡? 180
3.防病毒卡有哪些优点? 182
4.如何看待防病毒卡的假报警? 183
5.防病毒卡有哪两种报警方式,各有什么优缺点? 184
7.如何评价防病毒卡的好坏? 185
6.什么叫带毒安全运行?它有哪些利弊? 185
8.如何使用病毒检测软件SCAN? 186
9.公安部消毒软件如何使用? 187
10.如何安装CPAV软件? 188
11.如何使用CPAV软件? 192
12.CPAV软件的Full Menu屏幕显示方式中有哪些功能? 195
13.运行CPAV软件,可选用哪些操作参数和选择项? 207
14.如何使用CPAV软件中的BOOTSAVE、EXE程序? 209
15.如何使用CPAV软件中的VSAFE·COM程序? 211