当前位置:首页 > 工业技术
计算机网络安全知识问答
计算机网络安全知识问答

计算机网络安全知识问答PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:李桂玲主编
  • 出 版 社:北京:中国电力出版社
  • 出版年份:2008
  • ISBN:7508371682
  • 页数:165 页
图书介绍:本书分为基础篇和应用篇两部分。在基础篇中,主要解答了计算机及网络安全的基础知识及病毒、黑客、防火墙、防病毒软件的相关问题。在应用篇中,主要以实例的方式讲解了计算机的各种安全设置及遇到病毒、黑客攻击时的处理方法及对策。本书适合作为高等院校和高职院校培养计算机类应用型人才的教学或教学参考书,以及相关培训用书,也适合于从事计算机网络安全管理、安全设计的人员阅读。
《计算机网络安全知识问答》目录

第1章 计算机及网络安全常识 2

什么是计算机网络?它主要功能有哪些? 2

计算机网络按其覆盖范围的不同通常分为哪几类?各类的特点是什么? 2

计算机网络的拓扑结构主要有哪些? 3

什么是网络协议?常用的网络协议有哪些? 3

什么是TCP/IP? 3

针对TCP/IP安全设计缺陷的攻击有哪些? 4

什么是MAC地址? 5

什么是IP地址? 5

IPv6提供了哪些网络安全机制? 5

什么是域名? 6

什么是域名服务(DNS)? 7

什么是WWW服务? 7

什么是超级链接? 7

什么是HTML语言? 8

什么是文件传输(FTP)服务? 8

什么是电子邮件(E-mail)服务? 8

什么是远程登录(Telnet)服务? 9

什么是电子布告栏(BBS)服务? 9

什么是因特网? 9

什么是端口号? 10

常用端口号有哪些? 10

什么是Cookies? 10

后缀为DLL的文件是什么文件? 11

什么是进程? 11

什么是计算机安全?其特性是什么? 11

国际通用的计算机安全标准是什么? 12

我国的计算机安全标准是怎样划分的? 13

什么是计算机网络安全? 14

计算机网络安全特性包括哪些方面? 15

对计算机网络安全的威胁主要来自哪些方面? 16

常用的网络安全机制有哪些? 17

常用的网络安全防范手段有哪些? 18

什么是加密技术? 19

网络传输加密方法有哪些? 19

什么是链路加密? 19

什么是节点对节点加密? 20

什么是端对端加密? 20

网络存储加密方法有哪些? 20

网络身份认证方法有哪些? 21

什么是防火墙?它是如何确保网络安全的? 21

防火墙可分为哪几类? 22

防火墙有哪些局限性? 22

网络防火墙有什么功能? 22

如何在个人计算机上正确配置网络防火墙? 23

选择防火墙应遵循的原则是什么? 23

什么是VPN? 24

Web服务器记录用户的哪些信息? 24

什么是入侵检测? 24

什么叫数据包监测?它有什么作用? 24

什么是“蜜罐”技术? 25

什么是无线局域网(WLAN)技术? 25

什么是802.11标准? 25

无线网络存在的安全问题主要有哪些? 25

什么是访问控制? 26

访问控制方法有哪些? 26

什么是迅驰技术? 26

什么是蓝牙技术? 26

第2章 计算机病毒及其防护 28

什么是计算机病毒? 28

计算机病毒由哪些部分组成 28

什么是计算机病毒对抗? 28

计算机病毒有哪些主要特点? 29

计算机病毒分为哪几类? 30

什么是引导型病毒? 30

什么是文件型病毒? 30

什么是宏病毒? 30

什么叫蠕虫 31

什么是操作系统型病毒 31

什么是混合型病毒? 31

什么是网络病毒? 31

网络病毒有哪些特点? 32

什么是电子邮件病毒? 33

计算机病毒的主要危害有哪些? 33

什么是超级计算机病毒? 33

什么是病毒自动生产技术? 33

最流行的病毒捆绑器有哪些? 34

什么是手机病毒? 34

杀毒软件的主要功能及组成是什么? 35

什么是病毒库? 35

什么是扫描引擎? 35

为什么需要经常更新扫描引擎和病毒库? 35

第3章 计算机黑客攻击及其防护 36

什么是计算机黑客? 36

什么是计算机犯罪? 36

什么是网络安全漏洞?为什么会存在网络安全漏洞? 36

网络安全漏洞是怎样形成的? 38

网络安全漏洞可能造成的威胁有哪些? 38

黑客常用的攻击手段有哪些?可分为哪几类? 41

什么是主动攻击与被动攻击? 41

什么是本地攻击与远程攻击? 41

什么是窃密性攻击与破坏性攻击? 41

什么是系统型攻击与数据型攻击? 42

口令破解有哪些模式? 42

什么是口令破解器? 42

软件中的口令是如何被破解的? 42

什么是网络扫描? 43

网络扫描工具有哪些? 43

什么是网络窃听? 44

什么是网络监听?网络监听的目的是什么? 44

局域网监听是如何实现的? 44

常用的嗅探软件有哪些? 45

什么是密码破译? 45

什么是口令攻击? 45

什么是拒绝服务攻击? 46

拒绝服务攻击的方式有哪些? 46

什么是DDoS? 47

什么是僵尸网络?其特征是什么? 8

什么是服务端口攻击? 48

电子邮件的攻击方式有哪些? 48

网络内部的ARP攻击是指什么? 48

什么叫欺骗攻击?它有哪些攻击方式? 49

什么是特洛伊木马攻击? 49

特洛伊木马是如何工作的? 49

常见的特洛伊木马程序有哪些?可分为哪几类? 50

什么是逻辑炸弹攻击? 50

什么是后门? 51

什么是后门攻击? 51

什么是缓冲区溢出? 51

什么是缓冲区溢出攻击? 52

缓冲区溢出攻击的危害是什么? 52

什么是网络欺骗攻击?可分为哪几类? 52

什么是IP欺骗? 52

什么是电子邮件欺骗? 53

什么是DNS欺骗? 53

什么是Web欺骗? 53

什么是黑客破解密码的穷举法? 53

什么是黑客解密码的字典法? 53

什么是黑客破解密码的猜测法? 54

网上共享资源安全性设置常存在哪些问题? 54

什么是网络钓鱼? 54

网络钓鱼的手段和危害有哪些? 55

什么是流氓软件? 55

流氓软件的分类及其危害是什么? 55

什么是网络入侵检测? 56

黑客攻击分为几个阶段进行? 56

网络安全防范体系设计应遵循什么准则? 57

因特网的不安全因素有哪些? 59

第4章 计算机电磁泄漏及其防护 60

什么是计算机电磁泄漏? 60

计算机电磁泄漏有哪些危害? 60

什么是计算机电磁辐射标准? 60

什么是CISPR标准? 61

计算机电磁泄漏防护主要有哪些措施? 61

电磁屏蔽主要有哪些措施? 63

在计算机网络建设过程中怎样实现电磁泄漏防护? 64

第5章 系统与网络 66

怎样启动和关闭服务? 66

计算机中哪些服务可以停止? 67

为什么计算机中存在共享文件夹不安全? 68

如何加密、隐藏“共享”文件夹? 68

怎样找到计算机上隐藏的共享文件夹? 69

Windows 2000/XP中隐藏共享IPC$的危害是什么? 69

如何禁止建立空链接? 70

怎样清除计算机中存在的默认共享? 70

如何删除硬盘上的“怪文件”? 71

如何设置计算机的三级密码? 72

怎样通过本地安全策略设置安全登录? 73

Windows的主要安全隐患有哪些? 75

上互联网时通常应注意哪些事项? 75

拨号上网如何提高安全性? 76

如何保护电子邮件安全? 77

上网记录有哪些?如何清除? 77

如何防止计算机NetBIOS信息泄密? 81

为什么需要屏蔽掉系统中的Guest账户? 82

如何保护Windows日志文件? 83

如何禁止开机自动运行某些应用程序? 84

怎样快速查看计算机的MAC地址? 84

怎样确保IP地址的安全使用? 85

怎样解决Windows Update错误号0x80070424导致系统不能升级的问题? 86

注册表的作用是什么?怎样防止注册表被修改? 88

怎样禁用注册表编辑器? 88

如何让其他人仅使用计算机上指定的程序? 88

如何设置文件和文件夹的权限? 89

新购置的计算机怎样处理更安全有效? 89

为什么说在计算机上安装多个操作系统存在安全隐患? 91

怎样禁止其他人对桌面进行任意设置? 91

如何去掉桌面上经常跳出来的“信使服务”? 91

怎样更好地发挥屏幕保护程序的作用? 92

怎样隐藏“开始”菜单中的各个项目? 92

怎样禁用“显示属性”对话框? 93

怎样隐藏“控制面板”中的部分“敏感”项目? 93

怎样禁用“控制面板”? 95

怎样禁止使用任务管理器? 95

怎样隐藏桌面上的某些项目? 96

怎样禁用“系统属性”对话框中的各选项卡? 96

怎样禁止建立新的拨号连接? 97

怎样查看计算机在启动时加载了哪些应用程序? 97

怎样禁止他人随意添加、删除打印机或更改打印机设置? 98

怎样利用“冒充法”加密文件? 99

怎样利用“类标识符”加密文件? 100

怎样通过注册表彻底隐藏文件? 100

怎样解决无法显示隐藏文件的问题? 101

怎样恢复系统中丢失或不正常的“回收站”? 101

怎样恢复丢失或出错的快速启动工具栏? 101

怎样恢复任务栏中丢失的输入法标志En? 102

怎样恢复任务栏中丢失的小喇叭? 102

怎样通过更改VBS文件的打开方式避免感染脚本病毒? 102

Windows XP下修复主页设置的有效方法是什么? 103

如何关掉笔记本上多余的接口? 103

如何关闭计算机网络端口? 103

如何紧急恢复受损的系统? 104

如何解决DLL文件丢失的问题? 106

如何知道DLL文件被几个程序使用? 107

如何清除Cookies? 107

如何利用系统提供的命令监测系统的安全状况? 108

第6章 存储设备 111

文件在磁盘上的存放格式及读写过程是怎样的? 111

磁盘格式化对磁盘上数据的影响? 112

为什么磁盘格式化后以及文件被删除后还能恢复出来? 113

怎样有效彻底删除磁盘上的文件? 113

使用什么样的磁盘分区比较安全?分区之间怎样转换? 113

硬盘主引导区有什么作用?如何备份硬盘分区表? 114

如何隐藏硬盘? 114

报废软盘怎样处理? 115

报废硬盘怎样处理? 115

如何防止移动存储设备泄密? 115

U盘坏了应怎样处理? 115

第7章 病毒与黑客 116

如何选择计算机病毒防治产品? 116

怎样知道Word文档是否感染了宏病毒? 116

怎样避免Word文档感染宏病毒? 116

怎样清除Word宏病毒? 117

怎样防范Word文档的个人隐私被他人窃取? 118

为什么安装杀毒软件后还能感染病毒? 119

为什么用杀毒软件也不能杀除某些病毒?遇到这种情况怎样处理? 119

计算机上安装的应用软件为什么会无法打开? 119

计算机感染病毒的症状一般有哪些? 120

怎样预防计算机病毒? 120

怎样清除引导型病毒? 121

怎样反网络病毒? 122

为什么U盘无法双击打开? 123

怎样避免感染U盘(闪盘)病毒? 123

怎样清除U盘病毒? 124

手机病毒是怎么破坏手机的? 124

如何防止智能手机病毒? 125

怎样通过进程列表查看计算机是否中了木马? 125

怎样判断Windows是否被流氓软件侵入? 125

如何防备网络钓鱼? 126

怎样找到木马和窃听器? 127

怎样用组策略防止木马的运行? 128

怎样全面清除KL木马下载器? 129

什么是KeyboardGhost,如何清除? 130

什么是万能钥匙Xkey? 130

什么是“冰河”?如何清除? 130

怎样通过修改注册表避免病毒与黑客的入侵? 131

为什么不同的计算机上存在的漏洞数量不同? 132

已知的Windows XP家族常见的安全漏洞有哪些?如何堵塞这些漏洞? 133

计算机安全漏洞造成的威胁有哪些? 134

怎样堵塞网络安全漏洞? 135

宽带用户防范“黑客”攻击的方法有哪些? 135

如何抵御网络扫描? 138

怎样防止网络窃听? 138

哪几类密码最危险? 138

怎样保护口令的安全? 139

怎样防止电子邮件轰炸? 139

怎样防止分布式拒绝服务攻击? 139

怎样防止逻辑炸弹攻击? 139

怎样防止后门攻击? 140

怎样防止缓冲区溢出攻击? 140

怎样防止IP欺骗? 140

怎样防止电子邮件欺骗? 140

怎样防止DNS欺骗? 141

怎样防止Web欺骗? 141

网上浏览时应注意哪些安全问题? 141

如何拒绝网络Ping入计算机和网络ICMP攻击? 142

如何才能抵御Telnet入侵? 145

如何正确设置软件防火墙? 146

怎样避免被“黑”? 146

使用防火墙后是不是就可以避免被“黑”? 147

陷阱账号的作用是什么?怎样创建陷阱账号? 147

Carnivore.“食肉动物”软件的危害? 147

什么是BO2K?BO2K具体可以对计算机进行哪些远程控制? 147

如何清除BO2K? 149

购买电磁干扰器应注意的问题有哪些? 149

怎样使用系统配置实用程序msconfig? 149

常用的网络命令有哪些?怎样使用? 151

怎样使用netstat命令? 151

怎样使用net命令? 152

怎样使用ping命令? 159

怎样使用nbtstat命令? 159

怎样使用tracert命令? 160

怎样使用ipconfig命令? 161

怎样使用at命令? 162

Windows 2000系统的进程有哪些? 162

Windows XP系统的进程有哪些? 164

返回顶部