网站首页 全部信息          
□ 站 内 搜 索 □
请输入查询的字符串:


标题查询 内容查询

安全动态     
病毒预警     
解决方案     
WSUS服务     
专杀工具     
技术培训     

 
网络知识问答(1)
发布时间: 2013-7-1 15:41:43 被阅览数: 39 次 来源: 防病毒专栏
文字 〖 自动滚屏(右键暂停)

网络知识问答

王志灏搜集 

 

 问:什么是网络安全?

  答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。

  Q2

  问:什么是计算机病毒?

  答:计算机病毒(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

  Q3

  问:什么是木马?

  答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。

  Q4

  问:什么是Java恶意程序码?

  答:Java applet是一种内嵌在HTML网页中的小程序,会在使用者浏览网页时被执行,原本是供Web开发人员建立含有功能更丰富的互动式Web网页。不过恶意攻击者会使用Java恶意程序代码当做武器攻击使用者的系统,如修改注册表、运行DOS命令。可将浏览器安全设定为“高”来禁止执行这些Applet。

  Q5

  问:什么是ActiveX恶意程序码?

  答:ActiveX恶意程序码是利用ActiveX控制项在网页中生成的一段具有攻击性的程序代码。ActiveX控制项是一种内嵌在Web网页的组件,可供Web开发人员建立含有功能更丰富的互动式动态Web网页,当使用者浏览网页时便会被启动。但是如果这个网页中被嵌入了ActiveX恶意控制码,攻击程序也同样会自动运行。我们可以通过在IE中对安全性的设置来限制ActiveX控制项的运行。

  Q6

  问:什么是恶意网页?它有什么危害?

  答:网页恶意代码可以说是一种广义上的病毒,但是它又不同于传统意义上的病毒。网页恶意代码不具有传染性,但是它具有极强的破坏性与欺骗性,每个上网用户都有可能遇见,而且没有很好的办法来识别它。恶意网页大多是在一些个人站点的页面上,访问的绝对数量不小,相对数量较少,一般不具备传染性,危害性没有电子邮件病毒那么大。用户在受到恶意网页的攻击时,会出现注册表被修改、IE默认主页被修改、系统文件丢失、无法正常浏览其他网页等情况。

  Q7

  问:什么是网络安全中常说的黑软?

  答:黑软就是带有网络攻击性的软件。这些软件通常是针对特定的操作系统或应用程序来编写的,通过操作系统和应用程序自身的漏洞来对电脑进行恶意攻击,以窃取隐私、删改数据等。

  Q8

  问:什么是宏病毒?

  答:所谓宏,就是软件设计者为了让人们在使用软件工作时,避免一再地重复相同的动作而设计出来的一种工具。它利用简单的语法,把常用的动作写成宏。在工作时,可以直接利用事先编好的宏自动运行,去完成某项特定的任务,而不必再重复相同的动作。为了方便人们的使用,Word定义出一种文件格式,将文档以及该文档所需要的宏一起放在后缀为.dot的文件之中,而不同于以往的软件将资料和宏分开储存的方法。正因为这种既是宏亦是资料的文档格式,便产生了被宏感染的可能性。因为文档资料的携带性极高,如果宏亦随着文档被分派到不同的工作平台,只要能被执行,也就类似于计算机病毒的传染了。

  Q9

  问:什么是防火墙?它是如何确保网络安全的?

  答:使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。

  Q10

  问:什么是Cookies?它会导致怎样的安全隐患?

  答:HTML是一种无记忆的协议,也就是说用户目前正在浏览的主页对在此之前浏览过的主页没有丝毫记忆和了解。而实际上我们可能希望浏览器能够记住一些信息,但又不希望让使用者看到,这个需求由HTML本身无法解决,于是引入了Cookies的概念。当你访问一个网站时,Cookies将自动储存于你的IE内。其间包含了用户访问该网站的种种活动、个人资料、浏览习惯、消费习惯甚至信用记录等。这些信息用户无法看到,当浏览器向此网址的其他主页发出GET请求时,此Cookies信息也会随之发送过去,供该主页使用,这样就实现了一定程度上的HTML的记忆能力。这本该是只能由原设置Cookies的网站才能读取的内容,但是却可以被不怀好意的人利用某些非法手段获得。为了让个人隐私得到安全保障,可以在IE设置中对Cookies的使用做出限制。

  Q11

  问:什么是IP扫描?

  答:IP扫描是指利用某些特定工具对网络中的用户进行扫描,获取对方的IP地址。IP扫描通常是网络攻击的前奏,因此阻止别人对自己电脑进行IP扫描是防范网络攻击的重要手段之一。

  Q12

  问:什么是端口扫描?它有什么作用?

  答:端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关)。端口扫描是计算机解密高手喜欢的一种方式。攻击者可以通过它了解到从哪里可探寻到攻击弱点。实质上,端口扫描包括向每个端口发送消息,一次只发送一个消息。接收到的回应类型表示是否在使用该端口并且可由此探寻弱点。

  Q13

  问:听说各种软件都有漏洞,那么什么叫漏洞?

  答:漏洞(Bug)是指操作系统和应用软件中存在的各种缺陷。

  Q14

  问:什么是后门?为什么会存在后门?

  答:后门(Back Door)是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除,那么它就成了安全隐患。

  Q15

  问:什么叫入侵检测?

  答:入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象

  Q16

  问:什么是网络监听?

  答:网络监听是黑客们常用的一种方法。当黑客成功地登录进一台网络上的主机、并取得这台主机超级用户的权限之后,往往要扩大战果,尝试登录或者获取网络中其他主机的控制权。网络监听就是一种最简单而且最有效的方法,它常常能轻易地获得用其他方法很难获得的信息。在网络上,监听效果最好的是网关、路由器、防火墙一类的设备,这些设备通常由网络管理员来操作。

  Q17

  问:什么叫安全区域?它有什么作用?

  答:在Windows NT和Windows 95/98 中,当你使用网络或访问已认为是可信的Web 站点时,“安全区”提供对你的计算机和隐私的保护,而不用重复地收到警告。根据指定Web站点的安全区域,Internet Explorer可提供不同级别的安全。例如,你很可能信任公司Intranet中的站点,想允许所有类型的活动内容在此处运行。你可能对Internet中站点感觉不太信任,那么可以指定它们到“未信任”区,防止活动内容运行和防止代码下载到自己的计算机。

  Q18

  问:什么叫数据包监测?它有什么作用?

  答:数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求下载一个网页,这些操作都会使数据通过你和数据目的地之间的许多计算机。这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。

  Q19

  问:什么是嗅探器,它有什么作用?

  答:嗅探器的英文写法是Sniff,可以理解为是一个安装在计算机上的窃听设备,它可以用来窃听计算机在网络上所产生的众多的信息。简单一点解释一部电话的窃听装置可以用来窃听双方通话的内容,而计算机网络嗅探器则可以窃听计算机程序在网络上发送和接收到的数据。

  Q20

  问:什么叫本地攻击?它是如何发生的?

  答:当我们在本地共享一个文件夹后,不管是否把它设置为隐藏或密码访问,都有可能被人采用不法的手段访问到。这种非法删改数据、窃取文件等攻击就被称为本地攻击。

Q21

  问:什么叫远程攻击?它的攻击对象是什么?

  答:远程攻击的攻击对象是攻击者还无法控制的计算机。也可以说,远程攻击是一种专门攻击除攻击者自己计算机以外的计算机(无论被攻击的计算机和攻击者位于同一地点还是有千里之遥)。“远程计算机”此名词最确切的定义是:“一台远程计算机是这样一台机器,它不是你正在其上工作的平台,而是能利用某协议通过Internet或任何其他网络介质被访问的计算机”。

  Q22

  问:什么是缓冲区溢出攻击?

  答:缓冲区溢出攻击是一种系统攻击的手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,以达到攻击的目的。据统计,通过缓冲区溢出进行的攻击占所有系统攻击总数的80%以上。造成缓冲区溢出的原因是程序没有仔细检查用户输入的参数。

  Q23

  问:什么叫欺骗攻击?它有哪些攻击方式?

  答:网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。主要方式有:IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。

  Q24

  问:什么是OOB攻击?它会导致什么后果?

  答:OOB的意思是“束缚数据脱离”,这是一种破坏Windows系统的过程。它通过向TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。

  Q25

  问:什么是拒绝服务DoS?它是如何发生的?

  答:拒绝服务DoS是Denial of Service的缩写,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。

  连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。



 


上两条同类新闻:
  • 计算机病毒的分析与防范(2)
  • 计算机病毒的分析与防范(1)

  • 防病毒专栏   联系电话:5551