Q76
问:什么叫蓝屏炸弹?
答:蓝屏炸弹是当初针对Win95的OOB漏洞而开发出来的一些小软件,多命名为NUKE等,以前是专门攻击139端口,被攻击的计算机多会出现著名的蓝屏错误,因而得名。现今的蓝屏炸弹主要攻击对象是使用Win98操作系统的用户。一旦该系统打上补丁,大多数蓝屏程序也就失效了。
Q77
问:什么是“幽灵”病毒?
答:又名多形性病毒,是采用特殊加密技术编写的病毒。每一次感染一个对象,这种病毒都会采用随机方法对病毒主体进行加密。所以在多形性病毒主体的不同样本中,想找到连续两个相同的字节有时都是不可能的。这种病毒主要是针对查毒软件而设计的,它使得查毒软件的编写更加困难,并且还会使查毒软件产生许多误报。不过现在的杀毒软件都可以很好地对它进行查杀了。
Q78
问:什么是注册表?
答:注册表是一个庞大的数据库,用来存储计算机软硬件的各种配置数据。其中记录了用户安装在计算机上的软件和每个程序的相关信息,用户可以通过注册表调整软件的运行性能,检测和恢复系统错误,定制桌面等。用户修改配置。系统管理员还可以通过注册表来完成系统远程管理。因而用户掌握了注册表,即掌握了对计算机配置的控制权,只需通过注册表即可将计算机的工作状态调整到最佳。
Q79
问:什么是TCP/IP协议?
答:TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/互联网络协议)协议是Internet最基本的协议,简单地说,就是由底层的IP协议和TCP协议组成的。在Internet没有形成之前,各个地方已经建立了很多小型的网络,称为局域网,而Internet实际上就是将全球各地的局域网连接起来而形成的一个“网之间的网(即网际网)”。然而在连接之前的各式各样的局域网却存在不同的网络结构和数据传输规则,将这些小网连接起来后各网之间要通过一个统一的规则来传输数据,这也就是TCP/IP协议的作用。
Q80
问:加密技术是指什么?
答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。
Q81
问:什么叫SYN包?
答:TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。
Q82
问:Ssh是指什么?
答:Ssh (Secure Shell) 是一种程序,用于从网络登录到其他计算机、执行远程机器上的命令、以及将文件从一台计算机传输到另一台计算机上。它提供了对于不安全频道的身份验证和安全通信,主要监听端口 22 的连接。
Ssh可以完全替代Rlogin、Rsh、Rcp和Rdist。在很多情况下,该程序可以替换Telnet。
Q83
问:什么叫权限?
答:权限是与对象关联的规则,用来控制谁可以访问对象及访问的方式如何。权限由对象的所有者授予或拒绝。
Q84
问:什么是子网掩码?
答:子网一个最显著的特征就是具有子网掩码。与IP地址相同,子网掩码的长度也是32位,也可以使用十进制的形式。例如,为二进制形式的子网掩码:11111111111111111111111100000000,采用十进制的形式为:255.255.255.0。
Q85
问:什么是LAN?
答:LAN(local area network)也就是我们常说的局域网,它是由特定类型的传输媒体(如电缆、光缆和无线媒体)和网络适配器(亦称为网卡)互连在一起的计算机,并受网络操作系统监控的网络系统。
Q86
问:什么是代理?
答:代理就是通过特定的IP地址和端口接入互联网。代理上网的电脑在网络中所显示的IP地址和开放端口是代理服务器分配的,并非其真实的IP和端口。
Q87
问:什么叫用户账户?
答:由将用户定义到某一系统的所有信息组成的记录。包括用户名和用户登录所需的密码、用户账户是其成员的组,以及用户使用计算机和网络并访问他们的资源的权利和权限。
Q88
问:用户名是指什么?
答:使某一系统标识用户账户的惟一名称。
Q89
问:什么叫密码?它有什么作用?
答:密码是用于限制登录到用户账户名称和访问计算机系统及资源的安全措施。密码是在登录名称或访问被授权之前必须提供的字符串。密码可以由字母、数字和符号组成,并且区分大小写。
Q90
问:什么叫远程访问?
答:远程访问是用来为远程办公人员、外出人员,以及监视和管理多个部门服务器的管理员提供远程网络。有运行Windows的计算机和网络连接的用户可以拨号远程访问他们的网络来获得服务,例如文件和打印机共享、电子邮件、计划及SQL数据库访问。
Q91
问:什么是NetBIOS?它有什么作用?
答:NetBIOS(NETwork Basic Input/Output System)是网络基本输入输出系统。NetBIOS是1983年IBM开发的一套网络标准,此后微软在这基础上继续开发。微软的客户机/服务器网络系统都是基于NetBIOS的。应用程序通过标准的NetBIOS API调用,实现NetBIOS命令和数据在各种协议中传输。
Microsoft网络在WinNT操作系统中利用NetBIOS完成大量的内部联网。它还为许多其他协议提供了标准界面。TCP/IP、NetBEUI和NWLink都有NetBIOS界面,应用程序都可以利用。NetBIOS API是为局域网开发的,现已发展为标准接口。无论是在面向连接或面向非连接的通信中,应用程序都可用其访问传输层联网协议。
Q92
问:什么是邮件列表?它有什么作用?
答:邮件列表也叫Mailing List,是Internet上的一种重要工具,用于各种群体之间的信息交流和信息发布。邮件列表具有传播范围广的特点,可以向Internet上数十万个用户迅速传递消息,传递的方式可以是主持人发言,自由讨论和授权发言人发言等方式。邮件列表具有使用简单方便的特点,只要能够使用Email,就可以使用邮件列表。
Q93
问:什么是UID?
答:UID或Uid(User Identification,用户身份证明)在NFS中,它是文件所有者的用户 ID。
Q94
问:超级用户是指什么?
答:超级用户是指一个有不受限制的访问权限的计算机账户,可以在计算机上执行任何操作。
Q95
问:什么叫VPN?
答:虚拟专用网(VPN)是一种在公用网络中配置的专用网络。公共运营商 多年以来已经建立了许多 VPN,这些 VPN 对于客户而言,是一种专用的内部或外部网络,但实际上是与其他客户共享主干网。已经基于 X.25、Switched 56、帧中继和 ATM 构建了许多 VPN。现在的潮流是在 Internet 上构建 VPN。VPN 使用访问控制和加密在公共环境中保护隐私。
Q96
问:什么是NIDS?
答:NIDS是Network Intrusion Detection System的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器。
Q97
问:什么是SIV?
答:SIV是System Integrity Verifiers的缩写,即系统完整性检测。主要用于监视系统文件或者Windows 注册表等重要信息是否被修改,以堵上攻击者日后来访的后门。SIV更多的是以工具软件的形式出现,比如著名的“Tripwire”,它可以检测到重要系统组件的变换情况,但并不产生实时的报警信息。
Q98
问:什么是LFM?
答:LFM是Log File Monitors的缩写,即日志文件监测器,主要用于监测网络服务所产生的日志文件。LFM通过检测日志文件内容并与关键字进行匹配的方式判断入侵行为,例如对于HTTP服务器的日志文件,只要搜索“swatch”关键字,就可以判断出是否有“phf”攻击。
Q99
问:什么是Honeypots?
答:也称为蜜罐系统,就是诱骗系统,它是一个包含漏洞的系统,通过模拟一个或多个易受攻击的主机,给黑客提供一个容易攻击的目标。由于蜜罐没有其他任务需要完成,因此所有连接的尝试都应被视为是可疑的。蜜罐的另一个用途是拖延攻击者对其真正目标的攻击,让攻击者在蜜罐上浪费时间。与此同时,最初的攻击目标受到了保护,真正有价值的内容将不受侵犯。蜜罐最初的目的之一是为起诉恶意黑客搜集证据。