图书介绍
查杀病毒有绝招 新世纪电脑快易通丛书【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 金桥,史武军编著 著
- 出版社: 北京:科学技术文献出版社
- ISBN:750233565X
- 出版时间:2001
- 标注页数:497页
- 文件大小:53MB
- 文件页数:512页
- 主题词:
PDF下载
下载说明
查杀病毒有绝招 新世纪电脑快易通丛书PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机病毒概述1
第1节 什么是计算机病毒1
第2节 计算机病毒的产生4
一、犯罪的一种新的衍化形式4
二、软硬件产品的脆弱性5
三、计算机的普及应用5
第3节计算机病毒的来源6
第4节计算机病毒的特性7
一、程序性(可执行性)7
二、传染性8
三、潜伏性10
四、可触发性10
五、破坏性11
六、主动性12
七、针对性12
八、非授权性12
九、隐蔽性13
十、衍生性15
十一、寄生性(依附性)16
十二、不可预见性16
十三、欺骗性17
十四、持久性17
第5节计算机病毒的磁盘存储结构18
一、磁盘空间的总体划分18
二、系统型病毒的磁盘存储结构21
三、文件型病毒的磁盘存储结构23
第6节计算机病毒的寄生方式24
一、计算机病毒寄生的主要载体24
二、病毒的寄生方式的分类26
第7节计算机病毒的分类26
一、特洛伊木马28
二、多态病毒29
三、行骗病毒31
四、慢效病毒34
五、制动火箭病毒36
六、多成份病毒37
七、装甲病毒38
八、同伴病毒38
九、噬菌体病毒38
十、蠕虫事件39
十一、文件病毒40
十二、宏病毒44
第8节计算机病毒的发展58
一、DOS引导阶段58
二、DOS可执行阶段59
三、伴随型阶段59
四、幽灵形阶段60
五、生成器和变体机阶段61
六、网络和蠕虫阶段61
七、视窗阶段62
八、宏病毒阶段62
九、互连网阶段62
十、爪哇和邮件炸弹阶段63
第2章计算机病毒的预防与清除64
第1节计算机病毒的预防64
一、使用杀病毒软件65
二、先查杀,再使用66
三、慎用盗版68
四、专盘专用70
五、经常备份71
六、利用CMOS预防73
七、不轻易使用软盘引导系统76
八、改变文件属性76
九、经常进行文件比较78
十、使用一些小技巧查毒79
十一、记录坏簇的增加80
十二、写保护80
十三、为公用计算机设置密码81
十四、进行免疫81
十五、使用假的命令处理程序82
十六、利用office软件预防宏病毒83
十七、定期进行各项检查85
十八、巧用注册表保护你的计算机86
第2节计算机病毒的清除97
一、检测与清除计算机的原理98
二、清除计算机病毒的准备工作114
三、手工清除计算机病毒117
第3章病毒发作症兆150
第1节奇怪的显示信息150
第2节屏幕显示异常159
第3节声音异常172
第4节系统工作异常177
第5节键盘工作异常183
第6节打印机工作异常186
第7节文件异常187
一、文件长度变化188
二、文件的时间和日期变化204
第4章典型的计算机病毒分析209
第1节“文件管家”210
一、DIR-2病毒的特点211
二、DIR-2病毒的引导方式215
三、DIR-2病毒的传染过程218
四、感染DIR-2病毒的后果222
五、DIR-2病毒发作前的症状224
六、防范DIR-2病毒的方法229
七、DIR-2病毒的清除230
第2节“电脑核弹”——CIH235
一、CIH大爆发235
二、CIH病毒的由来239
三、CIH病毒的发展历程241
四、CIH病毒的引导过程245
五、CIH病毒的传染过程247
六、CIH病毒发作前的自我检测250
七、发作症状和所造成的破坏254
八、CIH病毒的防治258
九、CIH病毒的清除267
十、CIH病毒发作后的补救措施269
第3节电子邮件病毒283
一、“恭贺新年”的Happy99285
二、探险蠕虫(Worm.ExplorerZip)294
第4节最新恶性网络蠕虫病毒313
一、恶性网络蠕虫W32.Sircam313
二、代号红色与红色代码320
三、“蓝色代码”病毒330
四、尼姆达(Worm.Nimda)蠕虫339
第5章常见的杀毒软件352
第1节Norton AntiVirus352
一、Norton AntiVirus简介352
二、Norton AntiVirus软件的安装356
三、查杀病毒358
四、制作和使用急救盘364
五、配置Norton AntiVirus368
六、处理被“隔离”的文件384
七、编制工作计划388
八、Norton AntiVirus的升级389
九、网站介绍393
十、Norton AntiVirus的优缺点396
第2节“瑞星杀毒软件”399
一、操作界面400
二、查毒设置402
三、杀毒设置408
四、访问瑞星主页和BBS408
五、定时查毒410
六、实时监控程序414
第3节Trend PC-Cillin98的使用417
一、Trend PC-Cillin 98的特色417
二、Trend PC-Cillin 98的使用421
第4节KV W3000入门478
一、KVW3000的使用方法478
二、查杀病毒479
三、查杀病毒选项(Options)482
四、备份与恢复483
五、扫描记录485
六、实时病毒监视器486
七、监控相关命令487
八、监控对象与处理方法设置488
九、快捷处理491
十、监控记录492
十一、KVW3000控制台493
热门推荐
- 1137539.html
- 3565806.html
- 1220051.html
- 344663.html
- 255638.html
- 2546069.html
- 69420.html
- 945709.html
- 3654070.html
- 3364305.html
- http://www.ickdjs.cc/book_838508.html
- http://www.ickdjs.cc/book_977606.html
- http://www.ickdjs.cc/book_3743324.html
- http://www.ickdjs.cc/book_1473426.html
- http://www.ickdjs.cc/book_610324.html
- http://www.ickdjs.cc/book_1544155.html
- http://www.ickdjs.cc/book_3867967.html
- http://www.ickdjs.cc/book_2242717.html
- http://www.ickdjs.cc/book_1498810.html
- http://www.ickdjs.cc/book_3421221.html