网络安全知识内容


热点资讯 2021-10-20 16:21:19 热点资讯
[摘要]  网络安全(CyberSecurity)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,

【www.cddlwy.com--热点资讯】

  网络安全(CyberSecurity)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。以下是我爱文学网分享的网络安全知识内容,希望能帮助到大家! 

  网络安全知识内容

  一、密码安全常识

  1、给自己的用户名设置足够长度的密码,最好使用大小写混合和特殊符号,不要为了贪图好记而使用纯数字密码。

  2、不要使用与自己相关的资料作为个人密码,如自己或男(女)朋友的生日,电话号码,身份证号码,门牌号,姓名简写,这样很容易被熟悉你的人猜出。

  3、不要使用有特殊含义的英文单做密码,最好不用单做密码,如果要用,可以在后面加复数s或者符号,这样可以减小被字典猜出的机会。

  4、不要将所有的口令都设置为相同的,可以为每一种加上前缀。

  5、不要为了防止忘记而将密码记下来。将密码记在大脑以外的任何地方都是愚蠢的行为。

  6、不要死守一个密码,要经常更换,特别是遇到可疑情况的时候。

  二、上网查阅信息

  1、每次在计算机前面工作不要超过1小时。

  2、眼睛不要离屏幕太近,坐姿要端正。

  3、屏幕设置不要太亮或太暗。

  4、适当到户外呼吸新鲜空气。

  5、不要随意在网上购物。

  三、中学生网上交友

  1、不要说出自己的真实姓名和地址、电话号码、学校名称、密友信息。

  2、不与网友见面。

  3、如非见面不可,最好去人多的地方。

  4、对网上求爱者不予理睬。

  5、对谈话低俗网友,不要反驳或回答,以沉默的方式对待。

  请你学会自我保护的招数:

  匿名交友网上多,切莫单独去赴约。

  网上人品难区分,小心谨慎没有错。

  四、冲浪安全知识

  1、尽量不要下载个人站点的程序,因为这个程序有可能感染了病毒,或者带有后门。

  2、不要运行不熟悉的可执行文件,尤其是一些看似有趣的小游戏。

  3、不要随便将陌生人加入qq或者微信等的好友列表,不要随便接受他们的聊天请求,避免受到端口攻击。

  4、不要随便打开陌生人的邮件附件,因为它可能是一般恶意html或者javascript代码(已经发现html代码可以格式化你的硬盘),如果是可执行文件,可能是后门工具。

  5、在支持javascript或者html的聊天室里最好不要接受对方的js或者html。因为他它能是窗口炸弹或者巨型的图片

  6、不要逛一些可疑或另类的站点,因为ie的许多漏洞可以使恶意的网页编辑者读出你机器上的敏感文件。

  五、病毒防范常识

  1、尽量不要下载个人站点的程序。

  2、安装正版杀毒软件,如:金山毒霸。诺顿、瑞星等。

  3定期对杀毒软件进行升级并对系统进行病毒扫描(一周一次)。

  六、给家长提了十条建议

  1、不要将电脑装在孩子卧室,最好放在家中明显位置。

  2、控制孩子使用电脑的时间和方式。

  3、经常了解孩子的网上交友情况。

  4、与孩子共同阅读电邮来信,预先删除含色情内容的垃圾邮件。

  5、在电脑上安装禁止访问色情网址的软件。

  6、非经父母许可,不要让孩子与网上结识的陌生人会面。

  7、安装可过滤检测并禁读“性”“色情”“黄色”等字词的软件。

  8、控制孩子远离网上聊天室。

  9、教育孩子不要轻易将个人信息在网上发布。

  10、与孩子一起上网。学校应该与家长一起努力,做好学生安全上网工作。这样既能保证青少年获取知识,提高能力,同事也可以防止青少年沉迷网络,预防青少年犯罪。

  网络安全知识内容

  1、什么是防火墙?什么是堡垒主机?什么是DMZ?

  防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。

  堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机,网络间将不能互相访问。

  DMZ成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。

  2、网络安全的本质是什么?

  网络安全从其本质上来讲是网络上的信息安全。

  信息安全是对信息的保密性、完整性、和可用性的保护,包括物理安全、网络系统安全、数据安全、信息内容安全和信息基础设备安全等。

  3、计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?

  答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。从人的因素考虑,影响网络安全的因素包括:

  (1)人为的无意失误。

  (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。

  (3)网络软件的漏洞和“后门”。

  4、网络攻击和防御分别包括那些内容?

  网络攻击:网络扫描、监听、入侵、后门、隐身;

  网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。

  5、分析TCP/IP协议,说明各层可能受到的威胁及防御方法。

  网络层:IP欺骗攻击,保护措施;防火墙过滤、打补丁;

  传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。

  6、请分析网络安全的层次体系

  从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。

  7、请分析信息安全的层次体系

  信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。

  8、简述端口扫描技术的原理

  端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的相应。通过分析相应来判断服务端口是打开还是关闭,就可以知道端口提供的服务或信息。端口扫描可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况。端口扫描只能对接受到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。

  9、缓冲区溢出攻击的原理是什么?

  缓冲区溢出攻击是一种系统的攻击手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。

  缓冲区溢出攻击最常见的方法是通过使某个特殊的程序的缓冲区溢出转而执行一个shell,通过shell的权限可以执行高级的命令。如果这个特殊程序具有system权限,攻击成功者就能获得一个具有shell权限的shell,就可以对程序进行操控。

  10、列举后门的三种程序,并阐述其原理和防御方法。

  (1)远程开启TELNET服务。防御方法:注意对开启服务的监护;

  (2)建立WEB和TELNET服务。防御方法:注意对开启服务的监控;

  (3)让禁用的GUEST用户具有管理权限。防御方法:监护系统注册表。

  11、简述一次成功的攻击,可分为哪几个步骤?

  隐藏IP-踩点扫描-获得系统或管理员权限-种植后门-在网络中隐身。

  12、简述SQL注入漏洞的原理

  利用恶意SQL语句(WEB缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。

  13、分析漏洞扫描存在问题及如何解决

  (1)系统配置规则库问题存在局限性

  如果规则库设计的不准确,预报的准确度就无从谈起;

  它是根据已知的是安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁确实来自未知的漏洞,这样,如果规则库更新不及时,预报准确度也会相应降低;

  完善建议:系统配置规则库应能不断地被扩充和修正,这样是对系统漏洞库的扩充和修正,这在目前开将仍需要专家的指导和参与才能实现。

  (2)漏洞库信息要求

  漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要判断依据。如果漏洞库

  完善建议:漏洞库信息不但应具备完整性和有效性,也应具备简易性的特点,这样即使是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的及时更新。

  14、按照防火墙对内外来往数据的处理方法可分为哪两大类?分别论述其技术特点。

  按照防护墙对内外来往数据的处理方法,大致可以分为两大类:包过滤防火墙和应用代理防火墙。

  包过滤防火墙又称为过滤路由器,它通过将包头信息和管理员设定的规则表比较,如果有一条规则不允许发送某个包,路由器将其丢弃。

  在包过滤系统中,又包括依据地址进行过滤和依据服务进行过滤。

  应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每个应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

  代理服务器有一些特殊类型,主要表现为应用级和回路级代理、公共与专用代理服务器和智能代理服务器。

  15、什么是应用代理?代理服务有哪些优点?

  应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

  代理服务器有以下两个优点:

  (1)代理服务允许用户“直接”访问互联网,采用代理服务,用户会分为他们是直接访问互联网。

  (2)代理服务适合于进行日志记录,因为代理服务遵循优先协议,他们允许日志服务以一种特殊且有效的方式来进行。

  网络安全知识内容

  问:什么是网络安全?

  答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。

  问:什么是计算机病毒?

  答:计算机病毒(ComputerVirus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

  问:什么是木马?

  答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。

  问:什么是防火墙?它是如何确保网络安全的?

  答:使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。

  问:什么是后门?为什么会存在后门?

  答:后门(BackDoor)是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除,那么它就成了安全隐患。

  问:什么叫入侵检测?

  答:入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。

  问:什么叫数据包监测?它有什么作用?

  答:数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求下载一个网页,这些操作都会使数据通过你和数据目的地之间的许多计算机。这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。

  问:什么是NIDS?

  答:NIDS是NetworkIntrusionDetectionSystem的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器。

  问:什么叫SYN包?

  答:TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。

  问:加密技术是指什么?

  答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。

  加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。

本文来源:https://www.cddlwy.com/content/207032.html

《网络安全知识内容.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

相关标签:
相关阅读
  • 2024广东公务员考试成绩正式发布二篇 2024广东公务员考试成绩正式发布二篇
  • 杨华德感动中国2023年度人物事迹 杨华德感动中国2023年度人物事迹
  • 2024年广东公务员考试成绩公布 2024年广东公务员考试成绩公布
  • 俞鸿儒感动中国2023年度人物事迹 俞鸿儒感动中国2023年度人物事迹
  • 刘玲琍感动中国2023年度人物事迹 刘玲琍感动中国2023年度人物事迹
  • 广西2024高考补报名时间2月26日至28日精选2篇 广西2024高考补报名时间2月26日至28日精选2篇
  • 介绍CAD的文字修改技巧 介绍CAD的文字修改技巧
  • 高铁错过了可以退票吗(合集二篇) 高铁错过了可以退票吗(合集二篇)
为您推荐