|
馬上注冊,結交更多好友,享用更多功能。
您需要 登錄 才可以下載或查看,沒(méi)有帳號?注冊
x
問(wèn):什么是網(wǎng)絡(luò )安全?
答:網(wǎng)絡(luò )安全是指網(wǎng)絡(luò )系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統可以連續可靠正常地運行,網(wǎng)絡(luò )服務(wù)不被中斷。
問(wèn):什么是計算機病毒?
答:計算機病毒(Computer Virus)是指編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。
問(wèn):什么是木馬?
答:木馬是一種帶有惡意性質(zhì)的遠程控制軟件。木馬一般分為客戶(hù)端(client)和服務(wù)器端(server)?蛻(hù)端就是本地使用的各種命令的控制臺,服務(wù)器端則是要給別人運行,只有運行過(guò)服務(wù)器端的計算機才能夠完全受控。木馬不會(huì )像病毒那樣去感染文件。
問(wèn):什么是防火墻?它是如何確保網(wǎng)絡(luò )安全的?
答:使用防火墻(Firewall)是一種確保網(wǎng)絡(luò )安全的方法。防火墻是指設置在不同網(wǎng)絡(luò )(如可信任的企業(yè)內部網(wǎng)和不可信的公共網(wǎng))或網(wǎng)絡(luò )安全域之間的一系列部件的組合。它是不同網(wǎng)絡(luò )或網(wǎng)絡(luò )安全域之間信息的惟一出入口,能根據企業(yè)的安全政策控制(允許、拒絕、監測)出入網(wǎng)絡(luò )的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務(wù),實(shí)現網(wǎng)絡(luò )和信息安全的基礎設施。
問(wèn):什么是后門(mén)?為什么會(huì )存在后門(mén)?
答:后門(mén)(Back Door)是指一種繞過(guò)安全性控制而獲取對程序或系統訪(fǎng)問(wèn)權的方法。在軟件的開(kāi)發(fā)階段,程序員常會(huì )在軟件內創(chuàng )建后門(mén)以便可以修改程序中的缺陷。如果后門(mén)被其他人知道,或是在發(fā)布軟件之前沒(méi)有刪除,那么它就成了安全隱患。
問(wèn):什么叫入侵檢測??
答:入侵檢測是防火墻的合理補充,幫助系統對付網(wǎng)絡(luò )攻擊,擴展系統管理員的安全管理能力(包括安全審計、監視、進(jìn)攻識別和響應),提高信息安全基礎結構的完整性。它從計算機網(wǎng)絡(luò )系統中的若干關(guān)鍵點(diǎn)收集信息,并分析這些信息,檢查網(wǎng)絡(luò )中是否有違反安全策略的行為和遭到襲擊的跡象
問(wèn):什么叫數據包監測?它有什么作用?
答:數據包監測可以被認為是一根竊聽(tīng)電話(huà)線(xiàn)在計算機網(wǎng)絡(luò )中的等價(jià)物。當某人在“監聽(tīng)”網(wǎng)絡(luò )時(shí),他們實(shí)際上是在閱讀和解釋網(wǎng)絡(luò )上傳送的數據包。如果你需要在互聯(lián)網(wǎng)上通過(guò)計算機發(fā)送一封電子郵件或請求下載一個(gè)網(wǎng)頁(yè),這些操作都會(huì )使數據通過(guò)你和數據目的地之間的許多計算機。這些傳輸信息時(shí)經(jīng)過(guò)的計算機都能夠看到你發(fā)送的數據,而數據包監測工具就允許某人截獲數據并且查看它。
問(wèn):什么是NIDS?
答:NIDS是Network Intrusion Detection System的縮寫(xiě),即網(wǎng)絡(luò )入侵檢測系統,主要用于檢測Hacker或Cracker通過(guò)網(wǎng)絡(luò )進(jìn)行的入侵行為。NIDS的運行方式有兩種,一種是在目標主機上運行以監測其本身的通信信息,另一種是在一臺單獨的機器上運行以監測所有網(wǎng)絡(luò )設備的通信信息,比如Hub、路由器。
問(wèn):什么叫SYN包?
答:TCP連接的第一個(gè)包,非常小的一種數據包。SYN攻擊包括大量此類(lèi)的包,由于這些包看上去來(lái)自實(shí)際不存在的站點(diǎn),因此無(wú)法有效進(jìn)行處理。
問(wèn):加密技術(shù)是指什么?
答:加密技術(shù)是最常用的安全保密手段,利用技術(shù)手段把重要的數據變?yōu)閬y碼(加密)傳送,到達目的地后再用相同或不同的手段還原(解密)。
加密技術(shù)包括兩個(gè)元素:算法和密鑰。算法是將普通的信息或者可以理解的信息與一串數字(密鑰)結合,產(chǎn)生不可理解的密文的步驟,密鑰是用來(lái)對數據進(jìn)行編碼和解密的一種算法。在安全保密中,可通過(guò)適當的鑰加密技術(shù)和管理機制來(lái)保證網(wǎng)絡(luò )的信息通信安全。
問(wèn):什么叫蠕蟲(chóng)病毒?
答:蠕蟲(chóng)病毒(Worm)源自第一種在網(wǎng)絡(luò )上傳播的病毒。1988年,22歲的康奈爾大學(xué)研究生羅伯特·莫里斯(Robert Morris)通過(guò)網(wǎng)絡(luò )發(fā)送了一種專(zhuān)為攻擊UNIX系統缺陷、名為“蠕蟲(chóng)”(Worm)的病毒。蠕蟲(chóng)造成了6000個(gè)系統癱瘓,估計損失為200萬(wàn)到6000萬(wàn)美元。由于這只蠕蟲(chóng)的誕生,在網(wǎng)上還專(zhuān)門(mén)成立了計算機應急小組(CERT),F在蠕蟲(chóng)病毒家族已經(jīng)壯大到成千上萬(wàn)種,并且這千萬(wàn)種蠕蟲(chóng)病毒大都出自黑客之手。
問(wèn):什么是操作系統型病毒?它有什么危害?
答:這種病毒會(huì )用它自己的程序加入操作系統或者取代部分操作系統進(jìn)行工作,具有很強的破壞力,會(huì )導致整個(gè)系統癱瘓。而且由于感染了操作系統,這種病毒在運行時(shí),會(huì )用自己的程序片斷取代操作系統的合法程序模塊。根據病毒自身的特點(diǎn)和被替代的操作系統中合法程序模塊在操作系統中運行的地位與作用,以及病毒取代操作系統的取代方式等,對操作系統進(jìn)行破壞。同時(shí),這種病毒對系統中文件的感染性也很強。
問(wèn):莫里斯蠕蟲(chóng)是指什么?它有什么特點(diǎn)?
答:它的編寫(xiě)者是美國康乃爾大學(xué)一年級研究生羅特·莫里斯。這個(gè)程序只有99行,利用了Unix系統中的缺點(diǎn),用Finger命令查聯(lián)機用戶(hù)名單,然后破譯用戶(hù)口令,用Mail系統復制、傳播本身的源程序,再編譯生成代碼。
最初的網(wǎng)絡(luò )蠕蟲(chóng)設計目的是當網(wǎng)絡(luò )空閑時(shí),程序就在計算機間“游蕩”而不帶來(lái)任何損害。當有機器負荷過(guò)重時(shí),該程序可以從空閑計算機“借取資源”而達到網(wǎng)絡(luò )的負載平衡。而莫里斯蠕蟲(chóng)不是“借取資源”,而是“耗盡所有資源”。
問(wèn):什么是DDoS?它會(huì )導致什么后果?
答:DDoS也就是分布式拒絕服務(wù)攻擊。它使用與普通的拒絕服務(wù)攻擊同樣的方法,但是發(fā)起攻擊的源是多個(gè)。通常攻擊者使用下載的工具滲透無(wú)保護的主機,當獲得該主機的適當的訪(fǎng)問(wèn)權限后,攻擊者在主機中安裝軟件的服務(wù)或進(jìn)程(以下簡(jiǎn)稱(chēng)代理)。這些代理保持睡眠狀態(tài),直到從它們的主控端得到指令,對指定的目標發(fā)起拒絕服務(wù)攻擊。隨著(zhù)危害力極強的黑客工具的廣泛傳播使用,分布式拒絕服務(wù)攻擊可以同時(shí)對一個(gè)目標發(fā)起幾千個(gè)攻擊。單個(gè)的拒絕服務(wù)攻擊的威力也許對帶寬較寬的站點(diǎn)沒(méi)有影響,而分布于全球的幾千個(gè)攻擊將會(huì )產(chǎn)生致命的后果。
問(wèn):局域網(wǎng)內部的ARP攻擊是指什么?
答:ARP協(xié)議的基本功能就是通過(guò)目標設備的IP地址,查詢(xún)目標設備的MAC地址,以保證通信的進(jìn)行。
基于A(yíng)RP協(xié)議的這一工作特性,黑客向對方計算機不斷發(fā)送有欺詐性質(zhì)的ARP數據包,數據包內包含有與當前設備重復的Mac地址,使對方在回應報文時(shí),由于簡(jiǎn)單的地址重復錯誤而導致不能進(jìn)行正常的網(wǎng)絡(luò )通信。一般情況下,受到ARP攻擊的計算機會(huì )出現兩種現象:
1.不斷彈出“本機的XXX段硬件地址與網(wǎng)絡(luò )中的XXX段地址沖突”的對話(huà)框。
2.計算機不能正常上網(wǎng),出現網(wǎng)絡(luò )中斷的癥狀。
因為這種攻擊是利用ARP請求報文進(jìn)行“欺好”的,所以防火墻會(huì )誤以為是正常的請求數據包,不予攔截。因此普通的防火墻很難抵擋這種攻擊。
問(wèn):什么叫欺好攻擊?它有哪些攻擊方式?
答:網(wǎng)絡(luò )欺好的技術(shù)主要有:HONEYPOT和分布式HONEYPOT、欺好空間技術(shù)等。主要方式有:IP欺好、ARP欺好、DNS欺好、Web欺好、電子郵件欺好、源路由欺好(通過(guò)指定路由,以假冒身份與其他主機進(jìn)行合法通信或發(fā)送假報文,使受攻擊主機出現錯誤動(dòng)作)、地址欺好(包括偽造源地址和偽造中間站點(diǎn))等。
|
|