最基本的自学黑客问题

责声明">
问:什么是网络安全? A:网络安全是指保护网络系统的硬件和软件以及系统中的数据免受意外或恶意原因的损坏、更改或泄露。该系统能够连续、可靠、正常运行,不中断网络服务。 q:什么是计算机病毒...

问:什么是网络安全?

A:网络安全是指保护网络系统的硬件和软件以及系统中的数据免受意外或恶意原因的损坏、更改或泄露。该系统能够连续、可靠、正常运行,不中断网络服务。

q:什么是计算机病毒?

A:计算机病毒(Computer Virus)是指程序员插入到计算机程序中的一组计算机指令或程序代码,这些指令或代码破坏计算机功能或数据,影响计算机的使用,并能自我复制。

问:什么是特洛伊木马?

A:特洛伊木马是一种恶意的远程控制软件。特洛伊木马通常分为客户端和服务器。客户端是本地使用的各种命令的控制台,而服务器由其他人运行。只有运行服务器的计算机才能被完全控制。特洛伊木马不会像病毒一样感染文件。

q:什么是防火墙?它如何确保网络安全?

a:使用防火墙是确保网络安全的一种方法。防火墙是指在不同网络(如可信内部网和不可信公共网络)或网络安全域之间设置的一系列组件的组合。它是不同网络或网络安全域之间信息的唯一入口和出口。它可以根据企业的安全策略控制(允许、拒绝和监控)进出网络的信息流,具有很强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。

问:后门是什么?为什么有后门?

答:后门是绕过安全控制,进入程序或系统的一种方式。在软件开发阶段,程序员经常在软件中创建后门,以便修改程序中的缺陷。如果后门为他人所知,或者在软件发布前未被删除,这将成为安全风险。

q:什么是渗透测试?

A:渗透检测是防火墙的合理补充,帮助系统应对网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监控、攻击识别和响应),提高信息安全基础设施的完整性。它从计算机网络系统的许多关键点收集信息,分析信息,并检查网络中是否有任何违反安全策略的行为和攻击迹象

q:什么是数据包监控?它是做什么的?

A:数据包监控可被视为计算机网络中窃听电话线路的等效手段。当有人“监听”网络时,他们实际上是在读取和解释网络上传输的数据包。如果您需要通过互联网上的计算机发送电子邮件或请求下载网页,这些操作将导致数据在您和数据目的地之间通过许多计算机。传输信息的计算机都可以看到您发送的数据,而数据包监控工具允许某人截取并查看数据。

问:什么是NIDS?

A: NIDS是网络入侵检测系统的缩写,即网络* *检测系统,主要用于检测黑客或黑客通过网络的* *行为。NIDS以两种方式运行,一种是在目标主机上运行以监控自己的通信信息,另一种是在单台机器上运行以监控所有网络设备(如集线器和路由器)的通信信息。

问:什么是SYN包?

A:TCP连接的第一个数据包,一个非常小的数据包。SYN攻击包括大量这样的数据包,这些数据包无法得到有效处理,因为它们似乎来自实际上不存在的站点。

q:加密是什么意思?

答:加密是最常用的安全手段。它使用技术手段将重要数据转换成加扰代码(加密)进行传输,并在到达目的地后恢复(解密)相同或不同的手段。

加密技术包括两个元素:算法和密钥。算法是将普通信息或可理解信息与一串数字(密钥)结合起来生成不可理解密文的步骤。密钥是一种用于编码和解密数据的算法。在安全性和保密性方面,可以通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。

q:什么是蠕虫?

答:蠕虫病毒(Worm)源于第一种在网络上传播的病毒。1988年,康奈尔大学22岁的研究生罗伯特·莫里斯(Robert Morris)发送了一种叫做蠕虫的病毒来攻击UNIX系统缺陷。蠕虫已经瘫痪了6000个系统,估计损失200万到6000万美元。由于这种蠕虫的诞生,一个计算机应急小组(CERT)也已经在互联网上成立。现在蠕虫病毒家族已经发展到成千上万种,其中大部分是黑客创造的。

q:什么是操作系统病毒?它有什么害处?

A:这种病毒会用自己的程序加入操作系统或者取代一些操作系统工作,它具有很强的破坏力,会导致整个系统瘫痪。此外,由于操作系统的感染,病毒会在运行时用自己的程序片段替换操作系统的合法程序模块。根据病毒本身的特性和合法程序模块在被替换操作系统中的位置和功能,以及病毒替换操作系统的替换模式,操作系统被破坏。同时,病毒对系统中的文件也有很强的传染性。

q:莫里斯蠕虫是什么意思?它的特点是什么?

A:这是美国康奈尔大学一年级研究生罗特·莫里斯写的。这个节目只有99行。它利用Unix系统的缺点,使用手指命令(Finger command)检查在线用户列表,然后解密用户密码,用邮件系统复制和传播自己的源程序,并编译生成的代码。

最初的蠕虫被设计成在网络空闲时在计算机之间“漫游”,而不会造成任何损害。当机器过载时,程序可以从空闲的计算机“借用资源”来实现网络负载平衡。莫里斯蠕虫不会“借用资源”,而是“耗尽所有资源”。

问:什么是DDoS?这会导致什么?

A: DDoS也是一种分布式拒绝服务攻击。它使用与普通拒绝服务攻击相同的方法,但是攻击来自多个来源。通常,攻击者使用下载的工具渗透到不受保护的主机中。在获得对主机的适当访问权限后,攻击者在主机中安装软件服务或进程(以下称为代理)。这些代理会一直处于睡眠状态,直到收到主人的指令,对指定目标发起拒绝服务攻击。随着高度有害的黑客工具的广泛使用,分布式拒绝服务攻击可以同时对目标发起数千次攻击。单次拒绝服务攻击的威力可能不会影响带宽更宽的站点,而分布在世界各地的数千次攻击将会产生致命的后果。

问:局域网内的ARP攻击是什么?

A:ARP协议的基本功能是通过目标设备的IP地址查询目标设备的MAC地址,以确保通信。

基于ARP协议的这一工作特性,黑客不断向对方的计算机发送欺诈性的ARP数据包,数据包中包含有当前设备重复的Mac地址,这使得对方在响应消息时由于简单的地址重复错误而无法进行正常的网络通信。正常情况下,受ARP攻击的计算机会有两种现象:

1。将连续弹出“这台计算机的XXX段硬件地址与网络中的XXX段地址冲突”对话框。

2。电脑不能正常上网,导致网络中断的症状。

因为这种攻击使用ARP请求消息来“欺骗”,防火墙会将它误认为是正常的请求包,不会拦截它。因此,普通防火墙很难抵御这种攻击。

问:什么是欺骗攻击?它有什么样的攻击?

a:有:蜜罐、分布式蜜罐、欺骗空间技术等等。主要方法有:IP欺骗、ARP欺骗、域名系统欺骗、网络欺骗、电子邮件欺骗、源路由欺骗(通过指定路由、以假身份与其他主机合法通信或发送假消息,导致被攻击主机做出错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)���。

  • 发表于 2019-11-20 19:10
  • 阅读 ( 111 )
  • 分类:黑客接单

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

421 篇文章

作家榜 »

  1. 黑客 421 文章