计算机网络安全知识问答

副标题:无

作   者:李桂玲主编

分类号:

ISBN:9787508371689

微信扫一扫,移动浏览光盘

简介

  计算机网络的不断发展,给人们的生活和工作带来了极大的方便,你可以通过网络查阅资料、购物、发送订单等,甚至不用出家门就可以在网上完成你所能想到的任何工作。但是,由于计算机网络的安全问题,限制了你想做的许多工作。有些事情想做而不敢做,有些事情做了,却带来了一系列的隐患。可以说网络是一把双刃剑,能给我们的生活和工作带来方便,也能给我们的生活和工作带来困扰。   针对日益突出的网络安全问题,计算机操作系统本身在设计时对安全选项的考虑越来越多,计算机操作系统中有许多安全选项是可以根据用户的不同需要而设置的,同时针对安全的第三方防护系统也越来越多。但事实上,许多用户经常遭到黑客和病毒的攻击,其主要原因是用户缺乏必要的安全知识,不知道怎样安全地使用计算机。本书的作者是计算机网络管理人员,从事计算机及网络安全管理工作多年,非常了解普通计算机用户经常遇到的安全问题。他们在工作中经常帮助用户解决一些安全问题,因此,积累了一些应对计算机病毒及黑客攻击的方法,同时把用户经常需要解答的一些安全问题整理汇总在一起,在此献给广大的计算机用户,以帮助大家安全地使用计算机网络。   本书分为基础篇和应用篇两部分。在基础篇中,通过问答的方式为用户解答一些常用的计算机网络安全基础知识,以帮助用户树立计算机网络安全的基本概念。在应用篇中,以实例的方式介绍了许多在实际使用计算机过程中遇到安全问题的处理方法,介绍了怎样设置计算机的各种安全选项以保证计算机的安全使用。

目录

目录
前言
第一部分 基础篇
第1章 计算机及网络安全常识
1-1 什么是计算机网络?它主要功能有哪些?
1-2 计算机网络按其覆盖范围的不同通常分为哪几类?各类的特点是什么?
1-3 计算机网络的拓扑结构主要有哪些?
1-4 什么是网络协议?常用的网络协议有哪些?
1-5 什么是TCP/IP?
1-6 针对TCP/IP安全设计缺陷的攻击有哪些?
1-7 什么是MAC地址?
1-8 什么是IP地址?
1-9 IPv6提供了哪些网络安全机制?
1-10 什么是域名?
1-11 什么是域名服务(DNS)?
1-12 什么是WWW服务?
1-13 什么是超级链接?
1-14 什么是HTML语言?
1-15 什么是文件传输(FTP)服务?
1-16 什么是电子邮件(E-mail)服务?
1-17 什么是远程登录(Telnet)服务?
1-18 什么是电子布告栏(BBS)服务?
1-19 什么是因特网?
1-20 什么是端口号?
1-21 常用端口号有哪些?
1-22 什么是Cookies?
1-23 后缀为DLL的文件是什么文件?
1-24 什么是进程?
1-25 什么是计算机安全?其特性是什么?
1-26 国际通用的计算机安全标准是什么?
1-27 我国的计算机安全标准是怎样划分的?
1-28 什么是计算机网络安全?
1-29 计算机网络安全特性包括哪些方面?
1-30 对计算机网络安全的威胁主要来自哪些方面?
1-31 常用的网络安全机制有哪些?
1-32 常用的网络安全防范手段有哪些?
1-33 什么是加密技术?
1-34 网络传输加密方法有哪些?
1-35 什么是链路加密?
1-36 什么是节点对节点加密?
1-37 什么是端对端加密?
1-38 网络存储加密方法有哪些?
1-39 网络身份认证方法有哪些?
1-40 什么是防火墙?它是如何确保网络安全的?
1-41 防火墙可分为哪几类?
1-42 防火墙有哪些局限性?
1-43 网络防火墙有什么功能?
1-44 如何在个人计算机上正确配置网络防火墙?
1-45 选择防火墙应遵循的原则是什么?
1-46 什么是VPN?
1-47 Web服务器记录用户的哪些信息?
1-48 什么是入侵检测?
1-49 什么叫数据包监测?它有什么作用?
1-50 什么是“蜜罐”技术?
1-51 什么是无线局域网(WLAN)技术?
1-52 什么是802.11标准?
1-53 无线网络存在的安全问题主要有哪些?
1-54 什么是访问控制?
1-55 访问控制方法有哪些?
1-56 什么是迅驰技术?
1-57 什么是蓝牙技术?
第2章 计算机病毒及其防护
2-1 什么是计算机病毒?
2-2 计算机病毒由哪些部分组成?
2-3 什么是计算机病毒对抗?
2-4 计算机病毒有哪些主要特点?
2-5 计算机病毒分为哪几类?
2-6 什么是引导型病毒?
2-7 什么是文件型病毒?
2-8 什么是宏病毒?
2-9 什么叫蠕虫?
2-10 什么是操作系统型病毒?
2-11 什么是混合型病毒?
2-12 什么是网络病毒?
2-13 网络病毒有哪些特点?
2-14 什么是电子邮件病毒?
2-15 计算机病毒的主要危害有哪些?
2-16 什么是超级计算机病毒?
2-17 什么是病毒自动生产技术?
2-18 最流行的病毒捆绑器有哪些?
2-19 什么是手机病毒?
2-20 杀毒软件的主要功能及组成是什么?
2-21 什么是病毒库?
2-22 什么是扫描引擎?
2-23 为什么需要经常更新扫描引擎和病毒库?
第3章 计算机黑客攻击及其防护
3-1 什么是计算机黑客?
3-2 什么是计算机犯罪?
3-3 什么是网络安全漏洞?为什么会存在网络安全漏洞?
3-4 网络安全漏洞是怎样形成的?
3-5 网络安全漏洞可能造成的威胁有哪些?
3-6 黑客常用的攻击手段有哪些?可分为哪几类?
3-7 什么是主动攻击与被动攻击?
3-8 什么是本地攻击与远程攻击?
3-9 什么是窃密性攻击与破坏性攻击?
3-10 什么是系统型攻击与数据型攻击?
3-11 口令破解有哪些模式?
3-12 什么是口令破解器?
3-13 软件中的口令是如何被破解的?
3-14 什么是网络扫描?
3-15 网络扫描工具有哪些?
3-16 什么是网络窃听?
3-17 什么是网络监听?网络监听的目的是什么?
3-18 局域网监听是如何实现的?
3-19 常用的嗅探软件有哪些?
3-20 什么是密码破译?
3-21 什么是口令攻击?
3-22 什么是拒绝服务攻击?
3-23 拒绝服务攻击的方式有哪些?
3-24 什么是DDoS?
3-25 什么是僵尸网络?其特征是什么?
3-26 什么是服务端口攻击?
3-27 电子邮件的攻击方式有哪些?
3-28 网络内部的ARP攻击是指什么?
3-29 什么叫欺骗攻击?它有哪些攻击方式?
3-30 什么是特洛伊木马攻击?
3-31 特洛伊木马是如何工作的?
3-32 常见的特洛伊木马程序有哪些?可分为哪几类?
3-33 什么是逻辑炸弹攻击?
3-34 什么是后门?
3-35 什么是后门攻击?
3-36 什么是缓冲区溢出?
3-37 什么是缓冲区溢出攻击?
3-38 缓冲区溢出攻击的危害是什么?
3-39 什么是网络欺骗攻击?可分为哪几类?
3-40 什么是IP欺骗?
3-41 什么是电子邮件欺骗?
3-42 什么是DNS欺骗?
3-43 什么是Web欺骗?
3-44 什么是黑客破解密码的穷举法?
3-45 什么是黑客解密码的字典法?
3-46 什么是黑客破解密码的猜测法?
3-47 网上共享资源安全性设置常存在哪些问题?
3-48 什么是网络钓鱼?
3-49 网络钓鱼的手段和危害有哪些?
3-50 什么是流氓软件?
3-51 流氓软件的分类及其危害是什么?
3-52 什么是网络入侵检测?
3-53 黑客攻击分为几个阶段进行?
3-54 网络安全防范体系设计应遵循什么准则?
3-55 因特网的不安全因素有哪些?
第4章 计算机电磁泄漏及其防护
4-1 什么是计算机电磁泄漏?
4-2 计算机电磁泄漏有哪些危害?
4-3 什么是计算机电磁辐射标准?
4-4 什么是CISPR标准?
4-5 计算机电磁泄漏防护主要有哪些措施?
4-6 电磁屏蔽主要有哪些措施?
4-7 在计算机网络建设过程中怎样实现电磁泄漏防护?
第二部分 应用篇
第5章 系统与网络
5-1 怎样启动和关闭服务?
5-2 计算机中哪些服务可以停止?
5-3 为什么计算机中存在共享文件夹不安全?
5-4 如何加密、隐藏“共享”文件夹?
5-5 怎样找到计算机上隐藏的共享文件夹?
5-6 Windows 2000/XP中隐藏共享IPC$的危害是什么?
5-7 如何禁止建立空链接?
5-8 怎样清除计算机中存在的默认共享?
5-9 如何删除硬盘上的“怪文件”?
5-10 如何设置计算机的三级密码?
5-11 怎样通过本地安全策略设置安全登录?
5-12 Windows的主要安全隐患有哪些?
5-13 上互联网时通常应注意哪些事项?
5-14 拨号上网如何提高安全性?
5-15 如何保护电子邮件安全?
5-16 上网记录有哪些?如何清除?
5-17 如何防止计算机NetBIOS信息泄密?
5-18 为什么需要屏蔽掉系统中的Guest账户?
5-19 如何保护Windows日志文件?
5-20 如何禁止开机自动运行某些应用程序?
5-21 怎样快速查看计算机的MAC地址?
5-22 怎样确保IP地址的安全使用?
5-23 怎样解决Windows Update错误号0x80070424导致系统不能升级的问题?
5-24 注册表的作用是什么?怎样防止注册表被修改?
5-25 怎样禁用注册表编辑器?
5-26 如何让其他人仅使用计算机上指定的程序?
5-27 如何设置文件和文件夹的权限?
5-28 新购置的计算机怎样处理更安全有效?
5-29 为什么说在计算机上安装多个操作系统存在安全隐患?
5-30 怎样禁止其他人对桌面进行任意设置?
5-31 如何去掉桌面上经常跳出来的“信使服务”?
5-32 怎样更好地发挥屏幕保护程序的作用?
5-33 怎样隐藏“开始”菜单中的各个项目?
5-34 怎样禁用“显示属性”对话框?
5-35 怎样隐藏“控制面板”中的部分“敏感”项目?
5-36 怎样禁用“控制面板”?
5-37 怎样禁止使用任务管理器?
5-38 怎样隐藏桌面上的某些项目?
5-39 怎样禁用“系统属性”对话框中的各选项卡?
5-40 怎样禁止建立新的拨号连接?
5-41 怎样查看计算机在启动时加载了哪些应用程序?
5-42 怎样禁止他人随意添加、删除打印机或更改打印机设置?
5-43 怎样利用“冒充法”加密文件?
5-44 怎样利用“类标识符”加密文件?
5-45 怎样通过注册表彻底隐藏文件?
5-46 怎样解决无法显示隐藏文件的问题?
5-47 怎样恢复系统中丢失或不正常的“回收站”?
5-48 怎样恢复丢失或出错的快速启动工具栏?
5-49 怎样恢复任务栏中丢失的输入法标志En?
5-50 怎样恢复任务栏中丢失的小喇叭?
5-51 怎样通过更改VBS文件的打开方式避免感染脚本病毒?
5-52 Windows XP下修复主页设置的有效方法是什么?
5-53 如何关掉笔记本上多余的接口?
5-54 如何关闭计算机网络端口?
5-55 如何紧急恢复受损的系统?
5-56 如何解决DLL文件丢失的问题?
5-57 如何知道DLL文件被几个程序使用?
5-58 如何清除Cookies?
5-59 如何利用系统提供的命令监测系统的安全状况?
第6章 存储设备
6-1 文件在磁盘上的存放格式及读写过程是怎样的?
6-2 磁盘格式化对磁盘上数据的影响?
6-3 为什么磁盘格式化后以及文件被删除后还能恢复出来?
6-4 怎样有效彻底删除磁盘上的文件?
6-5 使用什么样的磁盘分区比较安全?分区之间怎样转换?
6-6 硬盘主引导区有什么作用?如何备份硬盘分区表?
6-7 如何隐藏硬盘?
6-8 报废软盘怎样处理?
6-9 报废硬盘怎样处理?
6-10 如何防止移动存储设备泄密?
6-11 U盘坏了应怎样处理?
第7章 病毒与黑客
7-1 如何选择计算机病毒防治产品?
7-2 怎样知道Word文档是否感染了宏病毒?
7-3 怎样避免Word文档感染宏病毒?
7-4 怎样清除Word宏病毒?
7-5 怎样防范Word文档的个人隐私被他人窃取?
7-6 为什么安装杀毒软件后还能感染病毒?
7-7 为什么用杀毒软件也不能杀除某些病毒?遇到这种情况怎样处理?
7-8 计算机上安装的应用软件为什么会无法打开?
7-9 计算机感染病毒的症状一般有哪些?
7-10 怎样预防计算机病毒?
7-11 怎样清除引导型病毒?
7-12 怎样反网络病毒?
7-13 为什么U盘无法双击打开?
7-14 怎样避免感染U盘(闪盘)病毒?
7-15 怎样清除U盘病毒?
7-16 手机病毒是怎么破坏手机的?
7-17 如何防止智能手机病毒?
7-18 怎样通过进程列表查看计算机是否中了木马?
7-19 怎样判断Windows是否被流氓软件侵入?
7-20 如何防备网络钓鱼?
7-21 怎样找到木马和窃听器?
7-22 怎样用组策略防止木马的运行?
7-23 怎样全面清除KL木马下载器?
7-24 什么是KeyboardGhost,如何清除?
7-25 什么是万能钥匙Xkey?
7-26 什么是“冰河”?如何清除?
7-27 怎样通过修改注册表避免病毒与黑客的入侵?
7-28 为什么不同的计算机上存在的漏洞数量不同?
7-29 已知的Windows XP家族常见的安全漏洞有哪些?如何堵塞这些漏洞?
7-30 计算机安全漏洞造成的威胁有哪些?
7-31 怎样堵塞网络安全漏洞?
7-32 宽带用户防范“黑客”攻击的方法有哪些?
7-33 如何抵御网络扫描?
7-34 怎样防止网络窃听?
7-35 哪几类密码最危险?
7-36 怎样保护口令的安全?
7-37 怎样防止电子邮件轰炸?
7-38 怎样防止分布式拒绝服务攻击?
7-39 怎样防止逻辑炸弹攻击?
7-40 怎样防止后门攻击?
7-41 怎样防止缓冲区溢出攻击?
7-42 怎样防止IP欺骗?
7-43 怎样防止电子邮件欺骗?
7-44 怎样防止DNS欺骗?
7-45 怎样防止Web欺骗?
7-46 网上浏览时应注意哪些安全问题?
7-47 如何拒绝网络Ping入计算机和网络ICMP攻击?
7-48 如何才能抵御Telnet入侵?
7-49 如何正确设置软件防火墙?
7-50 怎样避免被“黑”?
7-51 使用防火墙后是不是就可以避免被“黑”?
7-52 陷阱账号的作用是什么?怎样创建陷阱账号?
7-53 Carnivore“食肉动物”软件的危害?
7-54 什么是BO2K? BO2K具体可以对计算机进行哪些远程控制?
7-55 如何清除BO2K?
7-56 购买电磁干扰器应注意的问题有哪些?
7-57 怎样使用系统配置实用程序msconfig?
7-58 常用的网络命令有哪些?怎样使用?
7-59 怎样使用netstat命令?
7-60 怎样使用net命令?
7-61 怎样使用ping命令?
7-62 怎样使用nbtstat命令?
7-63 怎样使用tracert命令?
7-64 怎样使用ipconfig命令?
7-65 怎样使用at命令?
7-66 Windows 2000系统的进程有哪些?
7-67 Windows XP系统的进程有哪些?

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

计算机网络安全知识问答
    • 名称
    • 类型
    • 大小

    联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon