计算机网络安全知识问答PDF电子书下载
- 电子书积分:9 积分如何计算积分?
- 作 者:李桂玲主编
- 出 版 社:北京:中国电力出版社
- 出版年份:2008
- ISBN:7508371682
- 页数:165 页
第1章 计算机及网络安全常识 2
什么是计算机网络?它主要功能有哪些? 2
计算机网络按其覆盖范围的不同通常分为哪几类?各类的特点是什么? 2
计算机网络的拓扑结构主要有哪些? 3
什么是网络协议?常用的网络协议有哪些? 3
什么是TCP/IP? 3
针对TCP/IP安全设计缺陷的攻击有哪些? 4
什么是MAC地址? 5
什么是IP地址? 5
IPv6提供了哪些网络安全机制? 5
什么是域名? 6
什么是域名服务(DNS)? 7
什么是WWW服务? 7
什么是超级链接? 7
什么是HTML语言? 8
什么是文件传输(FTP)服务? 8
什么是电子邮件(E-mail)服务? 8
什么是远程登录(Telnet)服务? 9
什么是电子布告栏(BBS)服务? 9
什么是因特网? 9
什么是端口号? 10
常用端口号有哪些? 10
什么是Cookies? 10
后缀为DLL的文件是什么文件? 11
什么是进程? 11
什么是计算机安全?其特性是什么? 11
国际通用的计算机安全标准是什么? 12
我国的计算机安全标准是怎样划分的? 13
什么是计算机网络安全? 14
计算机网络安全特性包括哪些方面? 15
对计算机网络安全的威胁主要来自哪些方面? 16
常用的网络安全机制有哪些? 17
常用的网络安全防范手段有哪些? 18
什么是加密技术? 19
网络传输加密方法有哪些? 19
什么是链路加密? 19
什么是节点对节点加密? 20
什么是端对端加密? 20
网络存储加密方法有哪些? 20
网络身份认证方法有哪些? 21
什么是防火墙?它是如何确保网络安全的? 21
防火墙可分为哪几类? 22
防火墙有哪些局限性? 22
网络防火墙有什么功能? 22
如何在个人计算机上正确配置网络防火墙? 23
选择防火墙应遵循的原则是什么? 23
什么是VPN? 24
Web服务器记录用户的哪些信息? 24
什么是入侵检测? 24
什么叫数据包监测?它有什么作用? 24
什么是“蜜罐”技术? 25
什么是无线局域网(WLAN)技术? 25
什么是802.11标准? 25
无线网络存在的安全问题主要有哪些? 25
什么是访问控制? 26
访问控制方法有哪些? 26
什么是迅驰技术? 26
什么是蓝牙技术? 26
第2章 计算机病毒及其防护 28
什么是计算机病毒? 28
计算机病毒由哪些部分组成 28
什么是计算机病毒对抗? 28
计算机病毒有哪些主要特点? 29
计算机病毒分为哪几类? 30
什么是引导型病毒? 30
什么是文件型病毒? 30
什么是宏病毒? 30
什么叫蠕虫 31
什么是操作系统型病毒 31
什么是混合型病毒? 31
什么是网络病毒? 31
网络病毒有哪些特点? 32
什么是电子邮件病毒? 33
计算机病毒的主要危害有哪些? 33
什么是超级计算机病毒? 33
什么是病毒自动生产技术? 33
最流行的病毒捆绑器有哪些? 34
什么是手机病毒? 34
杀毒软件的主要功能及组成是什么? 35
什么是病毒库? 35
什么是扫描引擎? 35
为什么需要经常更新扫描引擎和病毒库? 35
第3章 计算机黑客攻击及其防护 36
什么是计算机黑客? 36
什么是计算机犯罪? 36
什么是网络安全漏洞?为什么会存在网络安全漏洞? 36
网络安全漏洞是怎样形成的? 38
网络安全漏洞可能造成的威胁有哪些? 38
黑客常用的攻击手段有哪些?可分为哪几类? 41
什么是主动攻击与被动攻击? 41
什么是本地攻击与远程攻击? 41
什么是窃密性攻击与破坏性攻击? 41
什么是系统型攻击与数据型攻击? 42
口令破解有哪些模式? 42
什么是口令破解器? 42
软件中的口令是如何被破解的? 42
什么是网络扫描? 43
网络扫描工具有哪些? 43
什么是网络窃听? 44
什么是网络监听?网络监听的目的是什么? 44
局域网监听是如何实现的? 44
常用的嗅探软件有哪些? 45
什么是密码破译? 45
什么是口令攻击? 45
什么是拒绝服务攻击? 46
拒绝服务攻击的方式有哪些? 46
什么是DDoS? 47
什么是僵尸网络?其特征是什么? 8
什么是服务端口攻击? 48
电子邮件的攻击方式有哪些? 48
网络内部的ARP攻击是指什么? 48
什么叫欺骗攻击?它有哪些攻击方式? 49
什么是特洛伊木马攻击? 49
特洛伊木马是如何工作的? 49
常见的特洛伊木马程序有哪些?可分为哪几类? 50
什么是逻辑炸弹攻击? 50
什么是后门? 51
什么是后门攻击? 51
什么是缓冲区溢出? 51
什么是缓冲区溢出攻击? 52
缓冲区溢出攻击的危害是什么? 52
什么是网络欺骗攻击?可分为哪几类? 52
什么是IP欺骗? 52
什么是电子邮件欺骗? 53
什么是DNS欺骗? 53
什么是Web欺骗? 53
什么是黑客破解密码的穷举法? 53
什么是黑客解密码的字典法? 53
什么是黑客破解密码的猜测法? 54
网上共享资源安全性设置常存在哪些问题? 54
什么是网络钓鱼? 54
网络钓鱼的手段和危害有哪些? 55
什么是流氓软件? 55
流氓软件的分类及其危害是什么? 55
什么是网络入侵检测? 56
黑客攻击分为几个阶段进行? 56
网络安全防范体系设计应遵循什么准则? 57
因特网的不安全因素有哪些? 59
第4章 计算机电磁泄漏及其防护 60
什么是计算机电磁泄漏? 60
计算机电磁泄漏有哪些危害? 60
什么是计算机电磁辐射标准? 60
什么是CISPR标准? 61
计算机电磁泄漏防护主要有哪些措施? 61
电磁屏蔽主要有哪些措施? 63
在计算机网络建设过程中怎样实现电磁泄漏防护? 64
第5章 系统与网络 66
怎样启动和关闭服务? 66
计算机中哪些服务可以停止? 67
为什么计算机中存在共享文件夹不安全? 68
如何加密、隐藏“共享”文件夹? 68
怎样找到计算机上隐藏的共享文件夹? 69
Windows 2000/XP中隐藏共享IPC$的危害是什么? 69
如何禁止建立空链接? 70
怎样清除计算机中存在的默认共享? 70
如何删除硬盘上的“怪文件”? 71
如何设置计算机的三级密码? 72
怎样通过本地安全策略设置安全登录? 73
Windows的主要安全隐患有哪些? 75
上互联网时通常应注意哪些事项? 75
拨号上网如何提高安全性? 76
如何保护电子邮件安全? 77
上网记录有哪些?如何清除? 77
如何防止计算机NetBIOS信息泄密? 81
为什么需要屏蔽掉系统中的Guest账户? 82
如何保护Windows日志文件? 83
如何禁止开机自动运行某些应用程序? 84
怎样快速查看计算机的MAC地址? 84
怎样确保IP地址的安全使用? 85
怎样解决Windows Update错误号0x80070424导致系统不能升级的问题? 86
注册表的作用是什么?怎样防止注册表被修改? 88
怎样禁用注册表编辑器? 88
如何让其他人仅使用计算机上指定的程序? 88
如何设置文件和文件夹的权限? 89
新购置的计算机怎样处理更安全有效? 89
为什么说在计算机上安装多个操作系统存在安全隐患? 91
怎样禁止其他人对桌面进行任意设置? 91
如何去掉桌面上经常跳出来的“信使服务”? 91
怎样更好地发挥屏幕保护程序的作用? 92
怎样隐藏“开始”菜单中的各个项目? 92
怎样禁用“显示属性”对话框? 93
怎样隐藏“控制面板”中的部分“敏感”项目? 93
怎样禁用“控制面板”? 95
怎样禁止使用任务管理器? 95
怎样隐藏桌面上的某些项目? 96
怎样禁用“系统属性”对话框中的各选项卡? 96
怎样禁止建立新的拨号连接? 97
怎样查看计算机在启动时加载了哪些应用程序? 97
怎样禁止他人随意添加、删除打印机或更改打印机设置? 98
怎样利用“冒充法”加密文件? 99
怎样利用“类标识符”加密文件? 100
怎样通过注册表彻底隐藏文件? 100
怎样解决无法显示隐藏文件的问题? 101
怎样恢复系统中丢失或不正常的“回收站”? 101
怎样恢复丢失或出错的快速启动工具栏? 101
怎样恢复任务栏中丢失的输入法标志En? 102
怎样恢复任务栏中丢失的小喇叭? 102
怎样通过更改VBS文件的打开方式避免感染脚本病毒? 102
Windows XP下修复主页设置的有效方法是什么? 103
如何关掉笔记本上多余的接口? 103
如何关闭计算机网络端口? 103
如何紧急恢复受损的系统? 104
如何解决DLL文件丢失的问题? 106
如何知道DLL文件被几个程序使用? 107
如何清除Cookies? 107
如何利用系统提供的命令监测系统的安全状况? 108
第6章 存储设备 111
文件在磁盘上的存放格式及读写过程是怎样的? 111
磁盘格式化对磁盘上数据的影响? 112
为什么磁盘格式化后以及文件被删除后还能恢复出来? 113
怎样有效彻底删除磁盘上的文件? 113
使用什么样的磁盘分区比较安全?分区之间怎样转换? 113
硬盘主引导区有什么作用?如何备份硬盘分区表? 114
如何隐藏硬盘? 114
报废软盘怎样处理? 115
报废硬盘怎样处理? 115
如何防止移动存储设备泄密? 115
U盘坏了应怎样处理? 115
第7章 病毒与黑客 116
如何选择计算机病毒防治产品? 116
怎样知道Word文档是否感染了宏病毒? 116
怎样避免Word文档感染宏病毒? 116
怎样清除Word宏病毒? 117
怎样防范Word文档的个人隐私被他人窃取? 118
为什么安装杀毒软件后还能感染病毒? 119
为什么用杀毒软件也不能杀除某些病毒?遇到这种情况怎样处理? 119
计算机上安装的应用软件为什么会无法打开? 119
计算机感染病毒的症状一般有哪些? 120
怎样预防计算机病毒? 120
怎样清除引导型病毒? 121
怎样反网络病毒? 122
为什么U盘无法双击打开? 123
怎样避免感染U盘(闪盘)病毒? 123
怎样清除U盘病毒? 124
手机病毒是怎么破坏手机的? 124
如何防止智能手机病毒? 125
怎样通过进程列表查看计算机是否中了木马? 125
怎样判断Windows是否被流氓软件侵入? 125
如何防备网络钓鱼? 126
怎样找到木马和窃听器? 127
怎样用组策略防止木马的运行? 128
怎样全面清除KL木马下载器? 129
什么是KeyboardGhost,如何清除? 130
什么是万能钥匙Xkey? 130
什么是“冰河”?如何清除? 130
怎样通过修改注册表避免病毒与黑客的入侵? 131
为什么不同的计算机上存在的漏洞数量不同? 132
已知的Windows XP家族常见的安全漏洞有哪些?如何堵塞这些漏洞? 133
计算机安全漏洞造成的威胁有哪些? 134
怎样堵塞网络安全漏洞? 135
宽带用户防范“黑客”攻击的方法有哪些? 135
如何抵御网络扫描? 138
怎样防止网络窃听? 138
哪几类密码最危险? 138
怎样保护口令的安全? 139
怎样防止电子邮件轰炸? 139
怎样防止分布式拒绝服务攻击? 139
怎样防止逻辑炸弹攻击? 139
怎样防止后门攻击? 140
怎样防止缓冲区溢出攻击? 140
怎样防止IP欺骗? 140
怎样防止电子邮件欺骗? 140
怎样防止DNS欺骗? 141
怎样防止Web欺骗? 141
网上浏览时应注意哪些安全问题? 141
如何拒绝网络Ping入计算机和网络ICMP攻击? 142
如何才能抵御Telnet入侵? 145
如何正确设置软件防火墙? 146
怎样避免被“黑”? 146
使用防火墙后是不是就可以避免被“黑”? 147
陷阱账号的作用是什么?怎样创建陷阱账号? 147
Carnivore.“食肉动物”软件的危害? 147
什么是BO2K?BO2K具体可以对计算机进行哪些远程控制? 147
如何清除BO2K? 149
购买电磁干扰器应注意的问题有哪些? 149
怎样使用系统配置实用程序msconfig? 149
常用的网络命令有哪些?怎样使用? 151
怎样使用netstat命令? 151
怎样使用net命令? 152
怎样使用ping命令? 159
怎样使用nbtstat命令? 159
怎样使用tracert命令? 160
怎样使用ipconfig命令? 161
怎样使用at命令? 162
Windows 2000系统的进程有哪些? 162
Windows XP系统的进程有哪些? 164
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《汉语词汇知识与习得研究》邢红兵主编 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《脱硝运行技术1000问》朱国宇编 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《弹好钢琴必备的五线谱知识》杨青华威武 2019
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《国家执业药师考试历年真题试卷全解 2015-2019 中药学专业知识 1》黄坤主编 2020
- 《溶剂脱蜡装置技术问答》苗忠编著 2015
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《清至民国中国西北戏剧经典唱段汇辑 第8卷》孔令纪 2018
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018