- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第5章 病毒分析与防御
第5章 病毒分析与防御 ;病毒的概述
计算机病毒概述
计算机病毒的表现
病毒的起源与发展
病毒产生的背景
病毒发展
病毒分类
病毒分析
病毒特征
病毒程序结构及机制;网络蠕虫病毒技术
蠕虫病毒与一般病毒的异同
蠕虫的破坏和发展趋势
网络蠕虫病毒分析
企业防范蠕虫病毒措施
对个人用户产生直接威胁的蠕虫病毒
个人用户对蠕虫病毒的防范措施
小结;CIH
病毒的表现形式,危害及传染途径
病毒的运行机制
病毒的清除
Word宏病毒
宏的概念
宏病毒分析
宏病毒的判断方法
宏病毒的防治和清除
;;病毒的起源和发展;计算机病毒的产生原因及来源;计算机病毒的特性;计算机病毒的分类;;计算机病毒的生存周期;病毒机制与组成结构;计算机病毒的组成结构 ;引导模块和引导机制;传染模块和传染机制;传染模块和传染机制;破坏模块和破坏机制;网络蠕虫病毒技术;网络蠕虫病毒技术;蠕虫病??与一般病毒的异同;蠕虫病毒与一般病毒的异同;蠕虫病毒与一般病毒的异同;蠕虫的破坏和发展趋势;蠕虫的破坏和发展趋势;蠕虫的破坏和发展趋势;企业防范蠕虫病毒措施;;;对个人用户产生直接威胁的蠕虫病毒;个人用户对蠕虫病毒的防范措施;CIH病毒;病毒的表现形式 危害 以及 传染途径;病毒的运行机制;病毒的运行机制;病毒清除;宏的概念;宏病毒分析;宏病毒的特点;宏病毒的判断方法;宏病毒的防治和清除;脚本病毒;;邮件病毒;病毒的防范与清除;防范病毒;防范病毒;计算机系统的修复;计算机系统的修复;计算机系统的修复;检测病毒 ;病毒的发展趋势;病毒清除技术的发展趋势;防病毒系统的要求;5.7 本章习题填空题;选择题;简答题
文档评论(0)