名词解释(48).docx

上传人:牧羊曲112 文档编号:3360644 上传时间:2023-03-12 格式:DOCX 页数:5 大小:39.95KB
返回 下载 相关 举报
名词解释(48).docx_第1页
第1页 / 共5页
名词解释(48).docx_第2页
第2页 / 共5页
名词解释(48).docx_第3页
第3页 / 共5页
名词解释(48).docx_第4页
第4页 / 共5页
名词解释(48).docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《名词解释(48).docx》由会员分享,可在线阅读,更多相关《名词解释(48).docx(5页珍藏版)》请在三一办公上搜索。

1、名词解释1. TCP/IP协议 (Transmission Control Protocol/Internet Protocol):传输控制协议/因特网互联协议,是Internet最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成。 2. HTTP协议 HTTP:简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。 4. 服务器 提供计算服务的设备。服务器的构成包括处理器、硬盘、内存、系统总线等,和通用的计算机架构类似,但是由于

2、需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。在网络环境下,根据服务器提供的服务类型不同,分为文件服务器,数据库服务器,应用程序服务器,WEB服务器等 5. 客户端 客户端是指与服务器相对应,为客户提供本地服务的程序。除了一些只在本地运行的应用程序之外,一般安装在普通的客户机上,需要与服务端互相配合运行。因特网发展以后,较常用的用户端包括了如万维网使用的网页浏览器,收寄电子邮件时的电子邮件客户端,以及即时通讯的客户端软件等。 6. 浏览器 浏览器是指可以显示网页服务器或者文件系统的HTML文件内容,并让用户与这些文件交互的一种软件。 7. 系统

3、软件 系统软件是指控制和协调计算机及外部设备,支持应用软件开发和运行的系统,是无需用户干预的各种程序的集合,主要功能是调度,监控和维护计算机系统;负责管理计算机系统中各种独立的硬件,使得它们可以协调工作 8. 数据库 数据库是按照数据结构来组织、存储和管理数据的仓库, 9. SQL SQL (Structured Query Language):结构化查询语言,是一种特殊目的的编程语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统。是高级的非过程化编程语言,允许用户在高层数据结构上工作。它不要求用户指定对数据的存放方法,也不需要用户了解具体的数据存放方式,所以

4、具有完全不同底层结构的不同数据库系统, 可以使用相同的结构化查询语言作为数据输入与管理的接口。 10. IP地址 IP(Internet Protocol Address):网际协议地址,是IP Address的缩写。IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。 11. 域名 域名,是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位。域名的目的是便于记忆和沟通的一组服务器的地址。 12. 端口 端口(port)是设备与外界通讯交流的出口。端口可分为虚拟端

5、口和物理端口,其中虚拟端口指计算机内部或交换机路由器内的端口,不可见。例如计算机中的80端口、21端口、23端口等。物理端口又称为接口,是可见端口,计算机背板的RJ45网口,交换机路由器集线器等RJ45端口。 13. 加密 加密,是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但不知解密的方法,就无法了解信息的内容。 14. 解密 将密文变为明文的过程被称为解密 15. 破解 破解软件指的是研究软件的激活机制后,通过修改内存或者程序文件、或者写注册机(keygen)程序并随机产生有效的序列号注册码,来达到免费使用该软件、或者突破其功能限制的目的的过程。 16. 木

6、马 木马,也称木马病毒,是指通过特定的程序来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不刻意地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。 17. 蠕虫 蠕虫病毒是一种能够利用系统漏洞通过网络进行自我传播的恶意程序。它不需要附着在其他程序上,而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪 18. 信息收集 信息收集信息收集是指通过各种方式获取所需

7、要的信息。信息收集是信息得以利用的第一步,也是关键的一步。 19. 洪水 是现在骇客比较常用的一种攻击技术,特点是实施简单,威力巨大,大多是无视防御的。常见的有DDoS(拒绝服务攻击),就是让你的服务器资源耗尽,无法提供正常的服务,间接地拒绝。smurf发生在OSI第三层,DDos发生在OSI第三、四层,TCP SYN泛洪发生在OSI第四层 20. 拖库 拖库本来是数据库领域的术语,指从数据库中导出数据。到了黑客攻击泛滥的今天,它被用来指网站遭到入侵后,黑客窃取其数据库。 21. 欺骗 IP欺骗, 电子邮件欺骗:以垃圾邮件的形式大量群发诈骗性邮件,冒充可信组织或银行/以各种理由要求收件人登录某

8、网页提交用户名、密码、身份证、信用卡 WEB欺骗、Cookie欺骗攻击实现方法:寻找具有Cookie欺骗漏洞的站点注册用户 ARP欺骗:修改缓存表 22. 伪装 伪装是在邮件信息和传输中伪装发送者的名字和邮件地址。一个发送垃圾邮件的个体或公司更喜欢将垃圾邮件称为大批电子邮件,他们会经常由于不同的动机隐藏自己的电子邮件地址。收到垃圾邮件的人可能用垃圾邮件来反击发送垃圾邮件的E-mail服务器 23. DDOS 分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而

9、成倍地提高拒绝服务攻击的威力。 DDoS攻击通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。这种攻击方式可分为以下几种: 通过使网络过载来干扰甚至阻断正常的网络通讯; 通过向服务器提交大量请求,使服务器超负荷; 阻断某一用户访问服务器; 阻断某服务与特定系统或个人的通讯。 24. 扫描 25. 漏洞 26. 拿站 27. 旗标 28. 渗透 29. Nmap 30. Sqlmap 31. DNS 32. 加壳 33. 脱壳 34. 白帽子 35. 灰帽子 36. 黑帽子 37. 社会工程学 38. 爆破 39. SQL注入 40. XSS 41. 提权 42. 肉鸡 43. 僵尸 44. 菜鸟 45. SEO 46. 后门 47. APP 48. iOS 49. 安卓 50. 盗号 51. 补丁 52. 0day 53. 嗅探 54. 劫持 55. 挂马 56. 钓鱼 57. 泄密 58. 窃密 59. 越狱 60. 暴库 61. Webshell 62. Wordpress 63. CDN 64. 链接 65. 暴力破解 66. Cookie 67. 爬虫 68. 逆向 69. Xcode 70. Xcode事件

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号