SINOFACE|海华网

 找回密码
 注册

QQ登录

只需一步,快速开始

搜索
查看: 1870|回复: 1

分享网络安全基础知识16个问答!!

[复制链接]
发表于 2005-11-27 21:12:36 | 显示全部楼层 |阅读模式
1 `9 Y4 q" F4 A) q; f$ M. ? 4 O- ]- _0 c. e% N; e1 L/ |问:什么是网络安全? 7 d/ V4 p0 S' X# `* g* Y" q2 L$ N# T7 W! |3 p8 A# q- d 答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。 [1 T) M M1 Z2 s9 O6 N4 J0 M 3 A4 ]1 @" Y3 u 问:什么是计算机病毒?! C# G7 u0 @+ W. Z0 \/ U# E 6 Y6 z* ^/ h4 \$ h答:计算机病毒(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。' j, T7 M6 V1 C6 ~( P y- s 7 x+ u- @: p+ P2 m; D5 Y5 P 问:什么是木马? " E# Y% ]. R$ j6 a* {; k' w; V2 B % v: Z- Q3 ?- |5 N7 I答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。 5 ?+ O, n0 M, R5 D ' t# ^1 f4 q% E7 [& M9 j$ r6 r# z/ w, @问:什么是防火墙?它是如何确保网络安全的?- ) |) B& X3 |; t% S5 ?( D5 n% j ) Z- f/ Z: H9 K答:使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 / X+ c7 b. K1 E) G9 M : h P: N7 U" U i; {8 S6 e+ R问:什么是后门?为什么会存在后门? # U5 Q' S& z# @/ i, X, w7 e ; [8 d6 h) b2 {( e, o答:后门(Back Door)是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除,那么它就成了安全隐患。9 ^# W2 r, R1 Z- ~. @ ) J% i) i- q1 Y% _% [- j问:什么叫入侵检测?9 y( |; X1 B, i% Z. ^/ E! u6 M/ d . _) p; {$ }# A3 R2 c 答:入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象 * ^3 V' D) t1 f7 y+ V1 [ % G- i) D/ e8 C8 M! u1 d' O1 o问:什么叫数据包监测?它有什么作用? 0 x1 Q) l k; @% u$ D; `9 |% J9 K/ M3 k! d8 B 答:数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求下载一个网页,这些操作都会使数据通过你和数据目的地之间的许多计算机。这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。( }, S0 Y4 n: s: L r* |& E, y9 ^ @" ^' B( X M& _+ }+ | 问:什么是NIDS? " @0 a) Z4 o+ _8 v7 }0 M- q 8 Z0 W; c& l, Q" e2 N/ E, W9 t) s答:NIDS是Network Intrusion Detection System的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器。+ A. C& J* s. | / f8 e5 i8 n* V9 ~ 问:什么叫SYN包? % L5 Y! X1 `# f c* z4 `$ j& g4 _8 s9 c9 g 答:TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。 $ z5 ]6 F4 a8 [! `* o- `: v3 E( S+ o5 a+ g1 y9 b6 G 问:加密技术是指什么? 3 `$ m( j' O1 ?! V% d- s1 P0 U& m6 s' U- T8 m% b 答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 & j1 y% ~: F! X. n/ _, K, r3 f5 j( z. _7 B/ Y# i6 f 加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。5 N4 m1 @& A8 ? . F3 K6 r/ E N+ a: R 问:什么叫蠕虫病毒? 5 f! Z; @; `) ~1 q- e% z; n- w/ p" e 答:蠕虫病毒(Worm)源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到 6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。 5 H# r! Q0 \9 a& e) K; c+ c % g# U/ m0 z- l9 h9 C问:什么是操作系统型病毒?它有什么危害? ! |# o) w7 a4 D4 I0 ~6 d ' V. t$ J9 k, U答:这种病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。# y: z0 H% }4 o7 G" ~ + T7 W2 ?; {+ T! a1 H问:莫里斯蠕虫是指什么?它有什么特点?1 c C$ R G8 L! p/ F+ h6 \0 T , D& U$ `2 Z3 [8 h答:它的编写者是美国康乃尔大学一年级研究生罗特·莫里斯。这个程序只有99行,利用了Unix系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码。) A: T4 d* ]% E ]% H $ c6 } b; n Z 最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。 + r H" ?& P7 ] 2 _+ y$ e e0 Q6 I问:什么是DDoS?它会导致什么后果?3 U. [% v) c% A1 ?1 e3 t, M & z# v& F7 z7 L答:DDoS也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。通常攻击者使用下载的工具渗透无保护的主机,当获得该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。随着危害力极强的黑客工具的广泛传播使用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。单个的拒绝服务攻击的威力也许对带宽较宽的站点没有影响,而分布于全球的几千个攻击将会产生致命的后果。5 f9 l$ }9 m7 }2 J 0 T! }+ T+ p& i* [! |5 ~6 i- M; E 问:局域网内部的ARP攻击是指什么? 0 S4 V. c+ z1 O+ S( h: k8 K, O2 {& g) ?, v" S$ Y 答:ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。' X7 s, w% k7 W+ X9 _" ` 基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现象.: L4 [% |4 {8 s6 L; B: h2 C 6 X+ m" P9 w& p! K1 T1.不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。* w. p$ S; A: i& I- ?- @ 2.计算机不能正常上网,出现网络中断的症状。 1 l/ ?$ E: k2 O' @% d, F* @4 @* M1 C- A' E+ W1 e7 } 因为这种攻击是利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通的防火墙很难抵挡这种攻击。 % }4 Z+ y7 V9 A! Q2 ~% N, h6 E# l- k' i, C+ |* ^ 问:什么叫欺骗攻击?它有哪些攻击方式?" l e9 Q4 n- \' n0 h* [5 W/ z5 @ 7 _; X6 `. Q4 E D ^ e( O 答:网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。主要方式有:IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。1 O& I4 E) c9 m( y- q" l. _* H# _$ e) u 3 K! K4 L/ @; E; w ( f8 Z( j5 I. L+ e5 z3 y
发表于 2005-11-27 21:16:05 | 显示全部楼层
经典之帖..顶先!! [em13]
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|SINOFACE|海华网  

GMT-5, 2024-5-26 21:11

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表