网络安全基础知识问答

上传人:壹****1 文档编号:512348623 上传时间:2023-12-01 格式:DOCX 页数:6 大小:17.84KB
返回 下载 相关 举报
网络安全基础知识问答_第1页
第1页 / 共6页
网络安全基础知识问答_第2页
第2页 / 共6页
网络安全基础知识问答_第3页
第3页 / 共6页
网络安全基础知识问答_第4页
第4页 / 共6页
网络安全基础知识问答_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《网络安全基础知识问答》由会员分享,可在线阅读,更多相关《网络安全基础知识问答(6页珍藏版)》请在金锄头文库上搜索。

1、网络安全基础知识问答问:什么是网络安全?答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者 恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。问:什么是计算机病毒?答:计算机病毒(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能 或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。问:什么是木马?答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务 器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行, 只有运行过服务器端的计算机

2、才能够完全受控。木马不会像病毒那样去感染文件。问:什么是防火墙?它是如何确保网络安全的?答:使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是 不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、 监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网 络和信息安全的基础设施。问:什么是后门?为什么会存在后门?答:后门(Back Door)是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建

3、后门以便可以修改程序中的缺陷。如果后门被 其他人知道,或是在发布软件之前没有删除,那么它就成了安全隐患。问:什么叫入侵检测?答:入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管 理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从 计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策 略的行为和遭到袭击的迹象。问:什么叫数据包监测?它有什么作用?答:数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监 听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过 计算机发送一

4、封电子邮件或请求下载一个网页,这些操作都会使数据通过你和数据目的地之 间的许多计算机。这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工 具就允许某人截获数据并且查看它。问:什么是 NIDS?答:NIDS是Network Intrusion Detection System的缩写,即网络入侵检测系统,主要 用于检测Hacker或Cracker通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在 目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网 络设备的通信信息,比如Hub、路由器。问:什么叫SYN包?答:TCP连接的第一个包,非常小的一种数据

5、包。SYN攻击包括大量此类的包,由于这 些包看上去来自实际不存在的站点,因此无法有效进行处理。问:加密技术是指什么?答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密) 传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串 数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种 算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。问:什么叫蠕虫病毒?答:蠕虫病毒(Worm)源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大 学研究生罗伯

6、特莫里斯(Robert Morris )通过网络发送了一种专为攻击UNIX系统缺陷、 名为蠕虫”(Worm)的病毒。蠕虫造成了 6000个系统瘫痪,估计损失为200万到6000 万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫 病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。问:什么是操作系统型病毒?它有什么危害?答:这种病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,具有很 强的破坏力,会导致整个系统瘫痪。而且由于感染了操作系统,这种病毒在运行时,会用自 己的程序片断取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操

7、作系统中合 法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作 系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。问:莫里斯蠕虫是指什么?它有什么特点?答:它的编写者是美国康乃尔大学一年级研究生罗特莫里斯。这个程序只有99行,利 用了 Unix 系统中的缺点,用 Finger 命令查联机用户名单,然后破译用户口令,用 Mail 系统 复制、传播本身的源程序,再编译生成代码。最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损 害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而 莫里斯蠕虫不是“借取资源”

8、,而是“耗尽所有资源”。问:什么是DDoS?它会导致什么后果?答: DDoS 也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但 是发起攻击的源是多个。通常攻击者使用下载的工具渗透无保护的主机,当获得该主机的适 当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持 睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。随着危害力极 强的黑客工具的广泛传播使用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。 单个的拒绝服务攻击的威力也许对带宽较宽的站点没有影响,而分布于全球的几千个攻击将 会产生致命的后果。问:局域网内部的 ARP

9、攻击是指什么?答:ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以 保证通信的进行。基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包, 数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复 错误而导致不能进行正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现 象:1. 不断弹出本机的XXX段硬件地址与网络中的XXX段地址冲突的对话框。2. 计算机不能正常上网,出现网络中断的症状。因为这种攻击是利用ARP请求报文进行欺骗的,所以防火墙会误以为是正常的请求 数据包,不予拦截。因此普通的防火墙很难抵挡这

10、种攻击。问:什么叫欺骗攻击?它有哪些攻击方式?答:网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。主 要方式有:IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过 指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动 作)、地址欺骗(包括伪造源地址和伪造中间站点)等。XP 系统优化的两个误区1、修改二级缓存并不能加速 XP在众多的XP优化技巧中,较为流行的一种说法是Win dows XP系统需要用户手工打开 CPU的二级缓存,这样才能使CPU发挥出最大效率。这种说法流传相当广泛,现在使用率 最高的Windows

11、系统优化软件之一的“Windows优化大师也是持这种观点,在它的优化设 置栏中就有优化CPU二级缓存的选项。我们先看看这个所谓的优化技巧是怎样告诉我们的。【Windows XP系统中,默认状态下CPU二级缓存并未打开。为了提高系统性能,我们 可以通过修改注册表,或使用“Wi ndows优化大师等软件来开启它。运行注册表编辑器,展开HKEY_LOCAL_MACHINESystemCurrentControlSetControlSession ManagerMemory Management分支,双击右侧窗口中的“SecondLevelDataCace,然后在弹出的窗口中直接 填入当前计算机所使用

12、的CPU的二级缓存容量即可。赛扬处理器的二级缓存为128KB,应将其值设置为80(16进制,下同)。PII、Pill、P4 均为512KB二级缓存,应设置为200; PIIIE(EB)、P4 Willamette只有256KB二级缓存,应 设置为100; AMD Duron只有64KB二级缓存,应设置为40; K6-3拥有256KB二级缓存; Athlon 拥有 512KB 二级缓存;Athlon XP 拥有 256KB 二级缓存;Athlon XP(Barton 核心)拥 有512KB二级缓存。使用Windows优化大师也可以正确设置CPU的二级缓存:启动Windows优化大师, 选择系统性

13、能优化,在文件系统优化中,最上面就是关于CPU二级缓存的设置项。拖动 滑块到相应的位置后,保存设置并重新启动计算机即可。】事实真的是这样吗?我们在微软的知识库中找到了如下的内容:“HKLMSYSTEMCurre ntCo ntrolSetC on trolSession Ma nagerMemory Man ageme nt”中的 Sec on dLevelDataCache键的值只有在Wi ndows XP系统从硬件抽象层(Hardware Abstraction Layer )读取 CPU 二级缓存(L2)失败时才会读取 Sec on dLevelDataCache 键 的数据。而且Sec

14、ondLevelDataCache键值=0的意义是二级缓存为256KB。原文(english)在一篇知识库文章中我们还找到 了 “Do not cha nge the Seco ndLevelDataCache entry ” 这样的话,在文章中指出一些第三方资料宣称修改SecondLevelDataCache键的值可以提高 系统性能是不正确的。二级缓存的数值是由操作系统检测并且完全不受Seco ndLevelDataCache 值的影响。原文(e nglish)从微软知识库的文章中我们可以看到,所谓的Windows XP系统需要用户手动打开二级 缓存这种说法是错误的。Windows XP系统

15、是根据硬件抽象层读取CPU的二级缓存数值。只 有在读取失败时才会读取SecondLevelDataCache的值,而且SecondLevelDataCache的默 认数值0所代表的意义就是二级缓存为256KB,而不是表示关闭。所以CPU的二级缓存在 任何时候都是开启的,用户没有必要再自行修改。2、去掉QoS的20%网速真的会快吗在各种的Wi ndows XP优化文章中有一篇关于QoS的文章可谓是历史悠久,从Win dows XP刚开始发布时就开始流传,一直到现在还出现在频频出现在各种Windows XP的优化文 章中。那这个技巧到底是什么呢?我们先来看看这个优化技巧的其中一个版本。在运行对话框

16、中键入“gpedit.msc命令来打开组策略窗口,再从管理模板下找到 网络项目,这里有一个“QOS数据包调度项,展开后可以在窗口右侧的设置列下看到一 个限制可保留带宽”的项目,双击该项目,可以看到这里的带宽限制”默认值为20%,我们 只要将它修改为已启用”,并将带宽限制”值改为0%”就可以让带宽得用率达到最高。 ”事实是不是真的向上面这个优化技巧说的那样Windows XP把20%的带宽保留下来不 给我们用呢?把20%修改为0%之后是不是真的可以达到加快上网速度的目的呢?答案当 然是否定的。下面我们先看看微软是怎样解释这个问题的。在微软的KB316666号知识库中对QoS的问题是如下解释的:与 Windows 2000 一样,在 Windows XP 中

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号