网络安全知识内容多篇
网络安全知识内容多篇网络安全知识内容多篇 第一篇: 网络安全知识内容 问:什么是网络安全? 答:网络安全是指网络系统的硬件、软件及其系统中的数据 受到保护, 不因偶然的或者恶意的原因而遭到破坏、 更改、 泄露, 系统可以连续可靠正常地运行,网络服务不被中断。 问:什么是计算机病毒? 答: 计算机病毒(ComputerVirus)是指编制者在计算机程序中 插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够 自我复制的一组计算机指令或者程序代码。 问:什么是木马? 答:木马是一种带有恶意性质的远程控制软件。木马一般分 为客户端(client)和服务器端(server)。 客户端就是本地使用的各种 命令的控制台,服务器端则是要给别人运行,只有运行过服务器 端的计算机才能够完全受控。木马不会像病毒那样去感染文件。 问:什么是防火墙?它是如何确保网络安全的? 答:使用防火墙(Firewall)是一种确保网络安全的方法。防火 墙是指设置在不同网络(如可信任的企业内部网和不可信的公共 网)或网络安全域之间的一系列部件的组合。它是不同网络或网 络安全域之间信息的惟一出入口,能根据企业的安全政策控制 (允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻 击能力。它是提供信息安全服务,实现网络和信息安全的基础设 施。 问:什么是后门?为什么会存在后门? 答:后门(BackDoor)是指一种绕过安全性控制而获取对程序 或系统访问权的方法。在软件的开发阶段,程序员常会在软件内 创建后门以便可以修改程序中的缺陷。如果后门被其他人知道, 或是在发布软件之前没有删除,那么它就成了安全隐患。 问:什么叫入侵检测? 答: 入侵检测是防火墙的合理补充, 帮助系统对付网络攻击, 扩展系统管理员的安全管理能力(包括安全审计、 监视、 进攻识别 和响应), 提高信息安全基础结构的完整性。 它从计算机网络系统 中的若干关键点收集信息,并分析这些信息,检查网络中是否有 违反安全策略的行为和遭到袭击的迹象。 问:什么叫数据包监测?它有什么作用? 答: 数据包监测可以被认为是一根窃听电话线在计算机网络 中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解 释网络上传送的数据包。 如果你需要在互联网上通过计算机发送 一封电子邮件或请求下载一个网页, 这些操作都会使数据通过你 和数据目的地之间的许多计算机。 这些传输信息时经过的计算机 都能够看到你发送的数据, 而数据包监测工具就允许某人截获数 据并且查看它。 问:什么是 NIDS? 答:NIDS 是 NetworkIntrusionDetectionSystem 的缩写,即 网络入侵检测系统,主要用于检测 Hacker 或 Cracker 通过网络 进行的入侵行为。NIDS 的运行方式有两种,一种是在目标主机 上运行以监测其本身的通信信息, 另一种是在一台单独的机器上 运行以监测所有网络设备的通信信息,比如 Hub、路由器。 问:什么叫 SYN 包? 答:TCP 连接的第一个包,非常小的一种数据包。SYN 攻击 包括大量此类的包,由于这些包看上去来自实际不存在的站点, 因此无法有效进行处理。 问:加密技术是指什么? 答:加密技术是最常用的安全保密手段,利用技术手段把重 要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的 手段还原(解密)。 加密技术包括两个元素:算法和密钥。算法是将普通的信息 或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密 文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安 全保密中, 可通过适当的钥加密技术和管理机制来保证网络的信 息通信安全。 第二篇: 网络安全知识内容 1、什么是防火墙?什么是堡垒主机?什么是 DMZ? 防火墙是在两个网络之间强制实施访问控制策略的一个系 统或一组系统。 堡垒主机是一种配置了安全防范措施的网络上的计算机, 堡 垒主机为网络之间的通信提供了一个阻塞点,也可以说,如果没 有堡垒主机,网络间将不能互相访问。 DMZ 成为非军事区或者停火区,是在内部网络和外部网络 之间增加的一个子网。 2、网络安全的本质是什么? 网络安全从其本质上来讲是网络上的信息安全。 信息安全是对信息的保密性、完整性、和可用性的保护,包 括物理安全、网络系统安全、数据安全、信息内容安全和信息基 础设备安全等。 3、计算机网络安全所面临的威胁分为哪几类?从人的角度, 威胁网络安全的因素有哪些? 答:计算机网络安全所面临的威胁主要可分为两大类:一是 对网络中信息的威胁,二是对网络中设备的威胁。从人的因素考 虑,影响网络安全的因素包括: (1)人为的无意失误。 (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。 (3)网络软件的漏洞和“后门”。 4、网络攻击和防御分别包括那些内容? 网络攻击:网络扫描、监听、入侵、后门、隐身; 网络防御:操作系统安全配置、加密技术、防火墙技术、入 侵检测技术。 5、 分析TCP/IP协议, 说明各层可能受到的威胁及防御方法。 网络层:IP 欺骗攻击,保护措施;防火墙过滤、打补丁; 传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认 证、病毒扫描、安全教育等。 6、请分析网络安全的层次体系 从层次体系上,可以将网络安全分成四个层次上的安全:物 理安全、逻辑安全、操作系统安全和联网安全。 7、请分析信息安全的层次体系 信息安全从总体上可以分成 5 个层次:安全的密码算法,安 全协议,网络安全,系统安全以及应用安全。 8、简述端口扫描技术的原理 端口扫描向目标主机的 TCP/IP 服务端口发送探测数据包, 并记录目标主机的相应。 通过分析相应来判断服务端口是打开还 是关闭,就可以知道端口提供的服务或信息。端口扫描可以通过 捕获本地主机或服务器的注入/流出 IP 数据包来监视本地主机运 行情况。端口扫描只能对接受到的数据进行分析,帮助我们发现 目标主机的某些内在的弱点, 而不会提供进入一个系统的详细步 骤。 9、缓冲区溢出攻击的原理是什么? 缓冲区溢出攻击是一种系统的攻击手段, 通过往程序的缓冲 区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆 栈,使程序转而执行其他指令,以达到攻击的目的。 缓冲区溢出攻击最常见的方法是通过使某个特殊的程序的 缓冲区溢出转而执行一个 shell,通过 shell 的权限可以执行高级 的命令。如果这个特殊程序具有 system 权限,攻击成功者就能 获得一个具有 shell 权限的 shell,就可以对程序进行操控。 10、列举后门的三种程序,并阐述其原理和防御方法。 (1)远程开启 TELNET 服务。防御方法:注意对开启服务的监 护; (2)建立 WEB 和 TELNET 服务。防御方法:注意对开启服务 的监控; (3)让禁用的 GUEST 用户具有管理权限。防御方法:监护系 统注册表。 11、简述一次成功的攻击,可分为哪几个步骤? 隐藏 IP-踩点扫描-获得系统或管理员权限-种植后门-在网 络中隐身。 12、简述 SQL 注入漏洞的原理 利用恶意 SQL 语句(WEB 缺少对 SQL 语句的鉴别)实现对后 台数据库的攻击行为。 13、分析漏洞扫描存在问题