防病毒高手快来啊!很棘手的问题!

mypride 2003-09-12 09:21:23
我的机器安装的是win2kp打了sp4补丁,也打了防冲击波病毒的补丁,用的是西门铁客的防病毒客户端,现在机器出现问题了,先是上google的时候中文目录变成了英文,然后又是出现输入字符的时候出现错误,比如按@,却输出",现在是从其他地方复制汉字到写字板上都会出现乱码,还有就是新建word,然后提示说word不能够编辑,已经被锁定,很急啊,希望大哥们帮小弟解决问题
...全文
40 4 打赏 收藏 转发到动态 举报
写回复
用AI写文章
4 条回复
切换为时间正序
请发表友善的回复…
发表回复
eboywang 2003-09-15
  • 打赏
  • 举报
回复
用这个软试试吧。


http://www.cbht.com.cn/download/tria/vrxp.exe
ham227 2003-09-12
  • 打赏
  • 举报
回复
用有最新病毒库的杀毒盘,断网在DOS下杀毒!
感谢各位 2003-09-12
  • 打赏
  • 举报
回复
office xp 的D版的话可以重新那个dll文件覆盖一下
LiJxin 2003-09-12
  • 打赏
  • 举报
回复
同意楼上的,要再不行,只有重装系统。
地大《计算机安全》离线作业 1. 电子邮件病毒有哪些特点?如何防范这些病毒?(20分) 答:电子邮件病毒的特点包括:1、感染速度快。在单机环境下,病毒只能通过U盘或光 盘等介质,从一台计算机传染到另一台,而在网络中、则可以通过诸如电子邮件、这样 的网络通讯机制进行迅速扩散。根据测定,针对一台典型的PC网络在正常使用情况,只 要有一台工作站有病毒,就可在几十分钟内将网上的数百台计算机全部感染。2、扩散面 广。由于电子邮件不仅仅在单个企业内部传播,这直接致使"邮件病毒"的扩散不仅快, 而且扩散范围很大,不但能迅速传染局域网内所有计算机,还能通过将病毒在一瞬间传 播到千里之外。3、清除病毒困难。单机上的计算机病毒有时可通过删除带毒文件,格式 化硬盘等措施将病毒彻底清除。而企业中的计算机一旦感染了病毒,清除病毒变得非常 困难,刚刚完成清除工作的计算机就有可能被网络中另一台带毒工作站所感染,使得邮 件病毒变得非常困难了。4、破坏性大。网络中的计算机感染了邮件病毒之后,将直接影 响网络的工作,轻则降低速度,影响工作效率,重则使网络及计算机崩溃,资料丢失。 5、隐蔽性。邮件病毒与其他病毒相比,更隐蔽。一般来说,邮件病毒通常是隐蔽在邮件 的附件中,或者是邮件的信纸中,这一定程度上会加速病毒的泛滥,也增加了查杀病毒 的难度。 如何预防电子邮件的病毒 防治邮件病毒有以下3种措施。在收到邮件的时候,不管是认识的还是不认识的,附件 一定先不要打开。 当看见带有附件的邮件,可以把附件下载下来,然后用杀毒软件 杀毒;也可以在重命名的时候在文件名的后面打上.txt,然后再杀毒。如果还是不放心 ,可以选择删除。 要记住常用的一些注册网站的管理员邮箱,或者记住邮箱后缀。在 看见这些邮件的时候一点要仔细核对这些信息。 2. 黑客攻击分为哪三个阶段?(20分) 答: 黑客攻击的三个阶段是 (1) 确定目标 (2) 收集与攻击目标相关的信息,并找出系统的安全漏洞 (3) 实施攻击 3. 什么是网络监听?其主要作用是什么?(20分) 答:网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以 将网络界面设定成监听模式,并且可以截获网络上所传输的信息。也就是说,当黑客登 录网络主机并取得超级用户权限后,若要登录其它主机,使用网络监听便可以有效地截 获网络上的数据,这是黑客使用最好的方法。但是网络监听只能应用于连接同一网段的 主机,通常被用来获取用户密码等。 其主要的作用:安全审计、数据安全、审计技术 4. 什么是IP电子欺骗?IP欺骗技术有何特征?(20分) 答:IP地址欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件 人的身份。这是一种黑客的攻击形式,黑客使用一台计算机上网,而借用另外一台机器的 IP地址,从而冒充另外一台机器与服务器打交道。 其特征:(1)只有少数平台能够被这种技术攻击,也就是说很多平台都不具有这方面缺陷 . (2)这种技术出现的可能性比较小,因为这种技术不好理解,也不好操作,只有一些真正的 网络高手才能做到这点. (3)很容易防备这种攻击方法,如使用防火墙等. 5. 什么是防火墙?其功能特点是什么?(20分) 答:防火墙就是一种,避免电脑被黑客入侵的一种防护工具,一种确保网络安全的方法 ! 它可以使内部网络与Internet或者其它外部网络互相隔离,限制网络之间的互相访问, 来保护内部网络的安全!防火墙可以只用路由器实现,也可以用主机甚至一个子网来实 现。设置防火墙目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全 管理。 防火墙的功能: 1.允许网络管理员定义一个中心点来防止非法用户进入内部网络。2.可以很方便地监 视网络的安全性,并报警。3.可以作为部署NAT(Network Address Translation,网络地址变换)的地点,利用NAT技术,将有限的IP地址动态或静态地与 内部的IP地址对应起来,用来缓解地址空间短缺的问题。4.是审计和记录Internet使用 费用的一个最佳地点。网络管理员可以在此向管理部门提供Internet连接的费用情况, 查出潜在的带宽瓶颈位置,并能够依据本机构的核算模式提供部门级的计费。 ----------------------- 地大《计算机安全》离线作业+82全文共2页,当前为第1页。 地大《计算机安全》离线作业+82全文共2页,当前为第2页。
第1章 迎娶Windows XP 1.1 常规安装过程 1.1.1 安装前该做些什么 1.1.2 常规安装 3 1.2 自动安装 4 1.2.1 带参数的安装 1.2.2 无人值守安装 1.3 多系统安装 1.3.1 为Linux准备空间 1.3.2 用分区魔术师准备Linux空间 1.3.3 实战Windows XP/Linux双系统 1.3.4 用NTLDR实现多重引导 1.3.5 Windows与Linux资源共享 实例1:找回被Ghost误克隆的分区 实例2:跟我学做启动盘 实例3:卸载Windows,真的是一个问题吗 实例4:Windows Installer出错引起的安装故障 实例5:多系统安装又一法 实例6:从安装光盘中恢复安装IE 6.0 实例7:Windows补丁下载、批量安装、局域网分发一条龙 实例8:不用软件把Windows 2000彻底搬家到新分区 实例9:微软的软件安装也这么难 实例10:Windows的救命大师—原位升级 问答·技巧 第2章 安全,安全,还是安全 2.1 系统安全概述 2.2 系统保护 2.2.1 扫描系统漏洞与不安全设置 2.2.2 定时升级、更新系统 2.2.3 保护不安全端口 2.3 系统维护 2.3.1 系统监视 2.3.2 系统加密与隐藏 2.3.3 系统功能限制 2.4 病毒防范 2.4.1 病毒的手工清除 2.4.2 使用杀毒软件清除病毒 2.4.3 进行病毒监控 2.4.4 要建立好的防毒习惯 实例1:病毒库最快升级全方案 实例2:Windows 2000/XP安全设防三要素 实例3:乔装成DLL文件的新型恶意网页病毒 实例4:网络安全攻防拆解 实例5:光盘刻进病毒真的只能报废吗? 实例6:关好“比尔”家的后门——系统后门大揭秘 第3章 自古用机谁无死 3.1 Windows XP常见问题排困解难 3.1.1 软件故障的排困解难 3.1.2 硬件故障的排困解难 3.2 芝麻开门——无法进入Windows的解决方案 3.2.1 Windows XP系统还原 3.2.2 使用Windows XP故障恢复控制台 3.3 Windows XP超级替补──维护磁盘面对面 3.3.1 超级巨无霸——ERD Commander 2003 3.3.2 四两拨千斤──超级通用DOS 7.10启动盘 实例1:当故障恢复控制台失效的时候…… 实例2:遭遇系统故障该怎样有效提问(上) 实例3:遭遇系统故障该怎样有效提问(下) 实例4:常见Windows故障消息及解决流程 问答·技巧 第4章 备份与修复 4.1 数据备份 4.1.1 什么情况下需要数据备份 4.1.2 硬盘及分区备份 4.1.3 系统备份 4.1.4 邮件档案备份 4.1.5 数字证书备份 4.1.6 注册表备份 4.1.7 系统配置文件的备份 4.1.8 MSN和QQ相关资料的备份 4.2 系统修复 4.2.1 修复注册表 4.2.2 修复操作系统 4.2.3 修复被破坏的硬盘 4.2.4 常见存储介质CD、CD-R、CD-RW、U盘和数码相机内存卡的修复 4.2.5 常用邮件、图片、影像、ZIP、MS Office、声音文件的修复 实例1:系统恢复与备份一键搞定—史上最完美的一键恢复、备份系统 实例2:Windows 2000/XP注册表终极备份与恢复 实例3:DIY一劳永逸的日期备份工具 实例4:最简单的全自动备份工具来了 实例5:拿什么来拯救你—硬盘损坏与坏道修复全接触 实例6:把大象装进冰箱—700MB刻录盘也能备份DVD 实例7:一个命令搞定Ghost备份与恢复 实例8:输入法图标故障修复两则 实例9:把个人数据轻松移出危险地带 问答·技巧 第5章 Windows XP极品优化 5.1 启动过程优化 5.1.1 硬盘子系统的正确设置 5.1.2 用户自动登录 5.1.3 手动设置网卡的IP地址 5.1.4 Bootvis真的可以优化Windows XP启动过程吗? 5.1.5 清除开机加载程序 5.1.6 配置预读取(Prefetch)功能 5.2 磁盘子系统性能优化 5.2.1 磁盘缓存的优化 5.2.2 磁盘碎片整理 5.2.3 优化虚拟内存设置 5.3 注册表优化设置 5.4 Windows XP瘦身有术 5.4.1 删除不必要的Windows组件 5.4.2 取消休眠功能 5.4.3 删除驱动程序备份 5.4.4 取消系统文件备份 5.4.5 优化“视觉效果”设置 5.4.6 铅华洗尽的Windows XP 5.5 应用程序优化 5.5.1 把优化进行到底──Windows优化大师 5.5.2 哈立波特的魔法衣——超级兔子魔法设置 实例1:向资源管理器“讨回”移动硬盘 实例2:输入法里的烦恼,都是CTFMON惹的祸 实例3:开机后自动进入system32系统文件夹问题的解决 实例4:神秘的自启动程序都藏在哪儿? 实例5:Windows XP自作主张关机重启 实例6:关机的故障解决与技巧 实例7:运行自己创建的命令行 实例8:节省系统资源新方案—上网一键通,下线一键关 实例9:通过注册表进行系统内存优化 实例10:木马引起的应用程序关联错误 问答·技巧 第6章 网络设置和应用 6.1 配置Windows 98/Me对等网 6.1.1 网络协议的配置 6.1.2 设置文件共享 6.1.3 设置打印机共享 6.2 配置Windows 2000/XP对等网 6.2.1 网络协议的配置 6.2.2 设置文件共享 6.2.3 设置打印机共享 6.2.4 共享网络资源 6.3 共享数据的安全 6.3.1 共享文件夹的隐藏 6.3.2 共享文件夹的加密 6.3.3 共享文件夹的访问控制 6.4 SOHO和家庭网络共享Internet接入 6.4.1 共享Internet网络的连接 6.4.2 将Windows 98/Me/2000/XP设置为ICS服务器 6.4.3 Windows 98/Me/2000/XP客户端的设置 6.5 对远程计算机的控制 6.5.1 远程控制的功能和应用 6.5.2 Windows XP远程桌面 6.5.3 远程桌面的实现 6.5.4 对内部网络计算机的控制 实例1:全面解决邻里不合──局域网经典故障解决 实例2:一招实现远程唤醒与远程关机 实例3:相约局域网,大片共欣赏 实例4:远程创建/删除FTP服务 对等网络常见故障的解决 第7章 系统高手之多媒体篇 7.1 音频播放 7.1.1 Windows系统之音频相关功能概述 7.1.2 Windows Media Player 音频功能的设置和优化 7.1.3 相关组件 7.1.4 音频娱乐 实例篇 实例1:让音乐更加动听 实例2:酷一族——播放OGG、APE音乐 实例3:连通四海收听——网络电台 实例4:打造你的音乐专辑 实例5:制作CD音乐盘 实例6:CD瘦身进硬盘 实例7:录制声音 7.2 视频播放 7.2.1 Windows 系统视频功能概述 7.2.2 Windows Media Player 视频功能的设置和优化 7.2.3 相关多媒体组件介绍 7.2.4 视频娱乐 实例篇 实例1:播放DVD 实例2:武装Windows Media Player,欣赏DVDrip大片 实例3:播放RM、RMVB影片 实例4:让影片效果更完美 实例5:数码吧——制作电子相册 实例6:DV吧——制作属于你的视频 实例7:在网络上发布自己的视频作品 7.3 图形图像处理 7.3.1 相关功能和组件介绍 7.3.2 数码相片的导入和编排 7.3.3 查看数码相片的拍摄信息 附录 BIOS相关设置 1.1 BIOS知识点滴 1.1.1 认识BIOS与CMOS 1.1.2 BIOS如何工作 1.1.3 BIOS设置的作用 1.1.4 BIOS设置程序简介 1.2 BIOS设置经典案例 1.2.1 检测篇 1.2.2 提速篇 1.2.3 防护篇 1.2.4 应用篇 1.2.5 故障排除篇 1.3 升升不息——升级BIOS 1.3.1 升级主板BIOS 1.3.2升级显示卡BIOS 1.3.3 升级光驱、刻录机、DVD光驱Firmware 1.3.4 升级Modem Firmware 1.3.5 升级数码相机Firmware 1.3.6 升级MP3播放机Firmware 1.3.7 升级笔记本电脑BIOS 。。。。。
中文名: 暗战强人-黑客及反黑客工具快速精通 作者: 武新华 资源格式: PDF 版本: 扫描版 出版社: 电子工业出版社 发行时间: 2009年09月01日 内容介绍: 《暗战强人:黑客及反黑客工具快速精通》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:黑客文化漫谈、黑客入侵前的准备、嗅探与扫描技术、欺骗与攻击技术、拒绝服务攻击技术、Web攻击技术、常见软件安全攻防、日志与后门清除技术、网络安全防御、病毒技术及其防御、木马入侵与清除技术、防火墙与入侵检测技术、全面提升自己的网络功能、远程控制攻防技术等内容。随书所附的DVD光盘提供了多种攻防实战的教学视频,汇集了众多黑客高手的操作精华。 《暗战强人:黑客及反黑客工具快速精通》内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。 目录: 第1章 测试环境搭建和黑客实用小工具 1.1 搭建测试环境 1.1.1 什么是虚拟机 1.1.2 VMware的安装 1.1.3 常见的虚拟硬件设备 1.1.4 配置VMware并安装操作系统 1.1.5 VMwareTools的安装 1.2 黑客必备小工具 1.2.1 黑客界的瑞士军刀NC 1.2.2 Socks5代理工具Htran 1.2.3 端口转发工具Lcx 1.2.4 综合小工具MT 1.2.5 破解Windows系统管理员口令 1.3 专家点拨:常见问题与解答 1.4 总结与经验积累 第2章 扫描工具 2.1 端口扫描器 2.1.1 端口扫描器的原理 2.1.2 端口扫描器的作用 2.1.3 端口扫描器的分类 2.1.4 常见的端口扫描工具 2.2 端口扫描器的使用指南 2.2.1 X-Scan扫描器 2.2.2 SuperScan扫描器 2.2.3 S扫描器 2.2.4 Nmap扫描器 2.3 Web扫描器的使用指南 2.3.1 N-StealthVulnerabilityScanning扫描器 2.3.2 AcunetixWebVulnerabilityScanner扫描器 2.4 漏洞扫描器的使用指南 2.4.1 SSS扫描器 2.4.2 CGI扫描器 2.4.3 S-GUIVer扫描器 2.5 专家点拨:常见问题与解答 2.6 总结与经验积累 第3章 嗅探工具 3.1 Sniffer基础知识 3.2 X-Spoof工具 3.2.1 X-Spoof工具使用说明 3.2.2 使用X-Spoof工具获取密码 3.3 Dsniff工具 3.3.1 Dsniff概述 3.3.2 Dsniff功能介绍 3.4 WinArpAttacker工具 3.5 Cain工具 3.5.1 Cain的功能简介 3.5.2 使用Cain获取论坛登录密码 3.6 艾菲网页侦探 3.7 专家点拨:常见问题与解答 3.8 总结与经验积累 第4章 注入工具 4.1 啊D注入工具 4.1.1 啊D注入工具的功能介绍 4.1.2 使用啊D实现注入 4.2 NBSI注入工具 4.2.1 NBSI的功能概述 4.2.2 使用NBSI实现注入 4.3 Domain注入工具 4.3.1 Domain的功能简介 4.3.2 使用Domain实现注入 4.3.3 使用Domain扫描管理后台 4.3.4 使用Domain上传WebShell 4.4 WIS注入工具 4.4.1 使用WIS注入工具寻找注入点 4.4.2 使用SQL注入破解管理员账号 4.4.3 使用WIS注入工具登录管理远界面 4.5 专家点拨:常见问题与解答 4.6 总结与经验积累 第5章 全面提升网络权限 第6章 Windows列举工具 第7章 密码破解技术 第8章 QQ聊天工具 第9章 远程控制工具 第10章 局域网黑客工具 第11章 暴力攻击与恶意绑架工具 第12章 网络代理与黑客追踪工具 第13章 清理入侵痕迹 第14章 系统防御工具 ……

9,506

社区成员

发帖
与我相关
我的任务
社区描述
Windows专区 安全技术/病毒
社区管理员
  • 安全技术/病毒社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧