名词解释

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.TCP/IP协议

(Transmission Control Protocol/Internet Protocol): 传输控制协议/因

特网互联协议, 是Internet最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成。

2.HTTP协议

HTTP(HyperText Transfer Protocol):超文本传输协议,是互联网上应用最为广泛的一种网络协议。所有的WWW文件都必须遵守这个标准。设计HTTP最初的目的是为了提供一种发布和接收HTML页面的方法。

3.SMTP协议

SMTP(Simple Mail Transfer Protocol):简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。

4.服务器

提供计算服务的设备。服务器的构成包括处理器、硬盘、内存、系统总线等,和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。在网络环境下,根据服务器提供的服务类型不同,分为文件服务器,数据库服务器,应用程序服务器,WEB服务器等5.客户端

客户端(Client)是指与服务器相对应,为客户提供本地服务的程序。

除了一些只在本地运行的应用程序之外,一般安装在普通的客户机上,需要与服务端互相配合运行。因特网发展以后,较常用的用户端包括了如万维网使用的网页浏览器,收寄电子邮件时的电子邮件客户端,以及即时通讯的客户端软件等。

6.浏览器

浏览器是指可以显示网页服务器或者文件系统的HTML文件(标准通用标记语言的一个应用)内容,并让用户与这些文件交互的一种软件。

7.系统软件

系统软件是指控制和协调计算机及外部设备,支持应用软件开发和

运行的系统,是无需用户干预的各种程序的集合,主要功能是调度,监控和维护计算机系统;负责管理计算机系统中各种独立的硬件,使得它们可以协调工作

8.数据库

数据库(Database)是按照数据结构来组织、存储和管理数据的仓库,

9.SQL

SQL (Structured Query Language):结构化查询语言,是一种特殊目

的的编程语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统。是高级的非过程化编程语言,允许用户在高层数据结构上工作。它不要求用户指定对数据的存放方法,也不需要用户了解具体的数据存放方式,所以具有完全不同底层

结构的不同数据库系统, 可以使用相同的结构化查询语言作为数据

输入与管理的接口。

10.IP地址

IP(Internet Protocol Address):网际协议地址,是IP Address的缩写。IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一

个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。

11.域名

域名(Domain Name),是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位。域名的目的是便于记忆和沟通的一组服务器的地址(网站,电子邮件,FTP等)。

12.端口

端口(port)是设备与外界通讯交流的出口。端口可分为虚拟端口和物理端口,其中虚拟端口指计算机内部或交换机路由器内的端口,不可见。例如计算机中的80端口、21端口、23端口等。物理端口又称为接口,是可见端口,计算机背板的RJ45网口,交换机路由器集线器

等RJ45端口。

13.加密

加密,是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但不知解密的方法,就无法了解信息的内容。

14.解密

将“密文”变为“明文”的过程被称为解密

15.破解

破解软件指的是研究软件的激活机制后,通过修改内存或者程序文件、或者写注册机(keygen)程序并随机产生有效的序列号注册码,来达到免费使用该软件、或者突破其功能限制的目的的过程。

16.木马

木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。

17.蠕虫

蠕虫病毒是一种能够利用系统漏洞通过网络进行自我传播的恶意

程序。它不需要附着在其他程序上,而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫

18.信息收集

信息收集(Information Gathering)信息收集是指通过各种方式获取所需要的信息。信息收集是信息得以利用的第一步,也是关键的一步。

19.洪水

是现在骇客比较常用的一种攻击技术,特点是实施简单,威力巨大,大多是无视防御的。常见的有DDoS(拒绝服务攻击),就是让你的服务器资源耗尽,无法提供正常的服务,间接地拒绝。smurf发生在OSI 第三层,DDos发生在OSI第三、四层,TCP SYN泛洪发生在OSI第四层

20.拖库

“‘拖库’本来是数据库领域的术语,指从数据库中导出数据。到了黑客攻击泛滥的今天,它被用来指网站遭到入侵后,黑客窃取其数据库。

21.欺骗

IP欺骗,

电子邮件欺骗:以垃圾邮件的形式大量群发诈骗性邮件,冒充可信组织或银行/以各种理由要求收件人登录某网页提交用户名、密码、身份证、信用卡

WEB欺骗、Cookie欺骗攻击实现方法:寻找具有Cookie欺骗漏洞的站点注册用户

ARP欺骗:修改缓存表

22.伪装

伪装(Cloaking)是在邮件信息和传输中伪装发送者的名字和邮件地址。一个发送垃圾邮件的个体或公司更喜欢将垃圾邮件称为“大批电子邮件”,他们会经常由于不同的动机隐藏自己的电子邮件地址。收到垃圾邮件的人可能用垃圾邮件来反击发送垃圾邮件的E-mail服务

相关文档
最新文档