精华内容
下载资源
问答
  • 计算机安全的基本概念试题解析
    千次阅读
    2021-07-21 00:10:06

    计算机安全通常包含如下属性:可用性、可靠性、完整性、保密性、不可抵赖性、可控性和可审查性等。这部分的知识点较多,试题的量也比较大,但在考试中的分值只有4分,大家可根据自己的时间和精力合理安排时间进行学习。

    1、计算机安全属性不包括__________。

    A.信息不能暴露给未经授权的人

    B.信息传输中不能被篡改

    C.信息能被授权的人按要求所使用

    D.信息的语义必须客观准确

    答案:D

    解析:计算机安全通常包含保密性、完整性、可用性、可控性和不可抵赖性等属性,信息不能暴露给未经授权的人属于保密性;信息传输中不能被篡改属于完整性;信息能被授权的人按要求所使用属于可控性,故答案为D

    2、计算机安全的属性并不包括__________。

    A.要保证信息传送时,非授权方无法理解所发送信息的语义

    B.要保证信息传送时,信息不被篡改和破坏

    C.要保证合法的用户能得到相应的服务

    D.要保证信息使用的合理性

    答案:D

    解析:计算机安全通常包含可用性、可靠性、保密性、完整性、可用性、可控性和不可抵赖性和可审查性等属性。要保证信息传送时,非授权方无法理解所发送信息的语义,属保密性;要保证信息传送时,信息不被篡改和破坏,属完整性;要保证合法的用户能得到相应的服务,属可用性。信息使用的合理性不属于计算机安全的属性,故答案为D。

    3、下面不属于信息安全的基本属性是__________。

    A.保密性 B.可用性

    C.完整性 D.正确性

    答案:D

    解析:信息安全的基本属性包括:保密性、可用性、完整性、可靠性、可控性、可审性、不可抵赖性等。

    4、信息安全的属性不包括__________。

    A.保密性 B.可用性

    C.可控性 D.合理性

    答案:D

    解析:信息安全的基本属性包括:保密性、可用性、完整性、可靠性、可控性、可审性、不可抵赖性等。

    5、计算机安全属性中的可用性是指__________。

    A.得到授权的实体在需要时能访问资源和得到服务

    B.网络速度要达到一定的要求

    C.软件必须功能完整

    D.数据库的数据必须可靠

    答案:A

    解析:计算机安全属性中的可用性是指得到授权的实体在需要时能访问资源和得到服务;网络速度要达到一定的要求不属于计算机安全属性;软件必须功能完整是指计算机安全属性中的完整性;数据库的数据必须可靠是指计算机安全属性中的可靠性。故答案为A。

    6、计算机安全属性中的保密性是指__________。

    A.用户的身份要保密 B.用户使用信息的时间要保密

    C.用户使用的主机号要保密 D.确保信息不暴露给未经授权的实体

    答案:D

    解析:计算机安全属性中的保密性是指确保信息不暴露给未经授权的实体。

    7、下面,关于计算机安全属性说法不正确的是__________。

    A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等

    B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等

    C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等

    D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等

    答案:C

    解析:计算机安全通常包含如下属性:可用性、可靠性、完整性、保密性、不可抵赖性、可控性和可审查性等属性,正确性不属于计算机安全的属性。

    8、下列情况中,破坏了数据的完整性的攻击是__________。

    A.假冒他人地址发送数据 B.不承认做过信息的递交行为

    C.数据在传输中途被篡改D.数据在传输中途被窃听

    答案:C

    解析:计算机安全的完整性是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏。本题中破坏计算机数据完整性的是“篡改”。

    9、使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的_______。

    A.保密性 B.完整性

    C.可用性 D.可靠性

    答案:C

    解析:计算机安全中的可用性是指得到授权的实体在需要时能访问资源和得到服务。使用大量垃圾信息占用带宽,显然是通过消息过载使网络性能降低,使网络在需要时无法访问或无法提供服务。

    10、下列情况中,破坏了数据的保密性的攻击是__________。

    A.假冒他人发送数据 B.不承认做过信息的递交行为

    C.数据在传输中途被篡改 D.数据在传输中途被窃听

    答案:D

    解析:保密性是指确保信息不暴露给未经授权的实体。数据在传输中被窃听属于信息暴露,破坏了数据的保密性。

    更多相关内容
  • 计算机安全 Stallings 计算机安全原理与实践 pdf 版本
  • 计算机安全导论

    2014-10-15 22:20:30
    计算机安全导论,是由国外专家写我国专家编译的,是非常全面的资源
  • 计算机安全学 安全的艺术与科学

    热门讨论 2015-05-02 00:39:46
    计算机安全学 安全的艺术与科学,PDF,
  • 计算机安全的属性不包括什么

    千次阅读 2021-07-03 04:11:23
    计算机安全的属性不包括“信息的语义必须客观准确”和“要保证信息使用的合理性"。计算机安全通常包含可用性、可靠性、保密性、完整性、可用性、可控性和不可抵赖性和可审查性等属性。而信息语义的客观准确和信息...

    计算机安全的属性不包括“信息的语义必须客观准确”和“要保证信息使用的合理性"。计算机安全通常包含可用性、可靠性、保密性、完整性、可用性、可控性和不可抵赖性和可审查性等属性。而信息语义的客观准确和信息使用的合理性不属于计算机安全的属性。

    ffcfc53983ccb19b024e5533a7a9f7e1.png

    本教程操作环境:windows10系统、Lenovo 小新Air14电脑。

    什么是计算机安全

    国际标准化委员会的定义是"为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。"

    中国公安部计算机管理监察司的定义是"计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。"

    计算机安全的属性

    计算机安全通常包含可用性、可靠性、保密性、完整性、可用性、可控性和不可抵赖性和可审查性等属性。

    要保证信息传送时,非授权方无法理解所发送信息的语义,属保密性;要保证信息传送时,信息不被篡改和破坏,属完整性;要保证合法的用户能得到相应的服务,属可用性;信息能被授权的人按要求所使用属于可控性。

    信息语义的客观准确和信息使用的合理性不属于计算机安全的属性。

    展开全文
  • 计算机安全面临的常见问题分析

    千次阅读 2017-12-14 15:56:26
    随着计算机的发展和计算机用户的普及,计算机安全问题成为了大家较为重视的问题之一,因而加强对计算机安全防御系统的构建和研究工作,显得尤为迫切。本文就对计算机安全面临的常见问题及其防御对策做了简要探讨,...

    随着计算机的发展和计算机用户的普及,计算机安全问题成为了大家较为重视的问题之一,因而加强对计算机安全防御系统的构建和研究工作,显得尤为迫切。本文就对计算机安全面临的常见问题及其防御对策做了简要探讨,以期为广大计算机研究者提供参考。


    计算机被广泛的应用于各个领域,现已成为人类生活、工作、学习不可或缺的设备。但随着互联网技术的发展,计算机安全问题也逐渐发生,不仅影响着计算机本身的设备安全,如数据保存、系统故障等问题,也容易发生用户隐私泄露等问题。因而对计算机安全的常见问题进行分析,制定出安全防御对策,是目前计算机领域急需突破的一大任务。

    一、计算机安全面临的常见问题

    计算机是一种具有存储记忆功能,可以进行逻辑和数值计算的电子计算机器,其组成部分包含软件系统和硬件系统两大类,而计算机安全问题的发生源就在这两大组成系统之间。1.计算机软件系统的常见安全问题。计算机软件系统的常见安全问题主要有病毒的入侵、钓鱼网站、非法窃取信息、身份伪装入侵和垃圾邮件的传播等问题。第一,病毒的入侵是攻击者利用网络病毒的可传染性入侵到计算机软件系统中,威胁计算机的数据安全,且导致计算机运行速度变慢甚至死机。第二,钓鱼网站是攻击者引诱用户去下载软件或浏览不健康的网站。若用户一旦点击或下载,病毒就能借此入侵进用户的电脑,进行数据盗取和破坏。第三,非法窃取信息经常会发生在数据传输的过程中,且计算机软件又存在安全漏洞时,计算机攻击者便能利用漏洞截取信息,同时给计算系统的运行也带来极大的破坏。第四,身份伪装入侵是企图不良的人用非法技术伪装成合法的网站,从而骗取用户浏览点击以达到盗取信息的目的。第五,垃圾邮件的传播是指包含虚假信息源、发件人,且未经主动请求的并频繁发送的无价值电子邮件。其看似无害,所以用户经常会放松警惕,不在意垃圾邮件的接收。但实际上它会占用网络磁盘空间,影响系统的运行速度,侵害用户隐私。2.计算机硬件系统的常见安全问题。计算机硬件系统的常见安全问题主要有硬件系统故障问题、芯片陷阱问题和电磁泄漏问题三方面。第一,硬件系统故障问题是计算机应用过程中常见的问题之一,其一旦发生问题,修复难度大,若不进行及时的更换,其他类型的问题也会随之出现。而其发生源一般是病毒入侵等传染性攻击,由软件系统破坏开始,逐步入侵到硬件系统,使计算机运行速度变慢,硬件系统上的存储资料被破坏和丢失。第二,芯片陷阱问题一般只发生在联网的状态下,致使芯片受到病毒的袭击并潜伏于计算机中,使计算机运行不良。而且芯片具备的解密功能也容易被攻击者盗用。第三,电磁泄漏问题。计算机攻击者可以利用计算机运行过程中释放的脉冲波,接收计算机中的数据信息,从而达到盗取信息的目的。这一计算机漏洞若得不到妥善的处理,终究都会成为计算机安全的一大隐患。

    二、计算机常见安全问题的防御对策

    1.建立安全防御机制,提高网络安全意识。计算机的安全问题需要建立相应的安全管理机制来应对,如,定期维护计算机网络系统的安全、提高网络安全的标准、研发高效的计算机实时安全防御软件等。同时加强对计算机用户安全上网意识的教育,提醒用户及时做好重要数据备份工作,防止数据信息的泄漏。有关部门还应成立计算机网络安全的管理工作团队,制定计算机网络安全法,严打网络犯罪者。2.对计算机进行加密保护和运用认证技术。在计算机的实际运行中,通过设置登录密码来限制计算机的使用权限,以确保用户计算机中的信息安全,并设置防火墙来抵御木马病毒的入侵。而认证技术则是通过安装相应的控件实现认证功能,如,通过电子签名和数字证书等。其能在用户进行访问时及时的识别对方的身份,并能有效的发现和阻止数据访问时的异常情况的发生。3.对计算机运用加固技术。加固技术常用于计算机硬件安全的控制和防御之中,通过对计算机防腐固温、密封加固、温度环境加固等方法,对计算机芯片和硬盘进行屏蔽保护。以防止硬件系统的破坏,并对计算机中的数据信息进行备份保存。4.过滤垃圾邮件,定期检测查杀病毒。计算机用户应对垃圾邮件进行过滤设置,且在收到陌生邮件时也不要轻易打开或回复,以避免木马病毒对计算机的入侵。同时为保护用户的个人信息,在上网时应提高安全意识,不能轻易填写或泄露个人邮箱地址等资料。若接收到垃圾邮件,可以及时进行删除,并用木马查杀软件进行病毒检测。为了维护计算机长久的健康运行状态,用户应定期对计算机进行体检和木马查杀,及时升级更新检测软件。

    三、结束语

    通过对计算机安全的常见问题及防御对策的研究,可以提升对计算机安全问题的认识。从而制定出切实可行的计算机常见问题的解决方案,强化计算机监督管理机制,为人们在日常工作和学习中的计算机运用提供安全性和可靠性保障。


    展开全文
  • 常见的一些计算机安全类词汇

    千次阅读 2018-01-04 14:18:01
    也被称为“道德黑客”,这些黑客是计算机安全专家,专攻渗透测试和其他测试方法,从而确保公司信息系统的安全。 这些安全专家会使用多种方法来执行测试,包括施展社交骗局策略、使用黑客攻击工具以及试图绕过安全...
    1. Android (droid)

      Google 的品牌名之一,是基于 Linux 的移动设备(智能手机和平板电脑)操作系统。

    2. ATM 窃读

      一种通过在 ATM 机上安装窃读设备而进行的欺诈或盗窃。 读卡器会被伪装成 ATM 机的一部分。 该读卡器会收集受害者的账户信息和个人识别码 (PIN)。

    3. AutoUpdate

      一种程序,使用最新的检测定义 (.DAT) 文件和扫描引擎自动更新迈克菲软件。

    4. 按键记录器(键击记录)

      一种软件,用于隐秘地跟踪或记录用户在键盘上的按键敲击,因此使用键盘的用户不会意识到其操作已被监控。 这种软件经常含有恶意倾向,用来收集个人信息,包括即时消息、电子邮件正文、电子邮件地址、密码、信用卡和帐户号码、地址以及其他私人数据。

    返回页首
    1. 备份

      备份是数据复制副本,用于存档目的或用于防止数据损坏和丢失。 备份通常与原始数据物理隔离保存,以便当原始数据损坏或丢失时进行还原。

    2. 暴力攻击

      用来查找密码或加密密钥的一种黑客攻击方法,它会尝试各种可能的字符组合,直到找到正确的密码或密钥为止。

    3. 拨号程序

      拨号程序包含的软件程序可将互联网连接重定向到用户默认 ISP 以外的对象,以便为内容提供商、供应商或其他第三方增加额外的连接费用。

    4. 被感染

      该术语指当文件被病毒、间谍软件或恶意软件插入恶意代码后的情形。 如果在计算机系统上安装并运行病毒或特洛伊木马程序,则计算机系统“被感染”。 静态恶意软件(例如带有完全恶意代码的病毒和特洛伊木马程序)也称为“被感染”的软件。 如果在系统上安装潜在有害程序,虽然存在其他后果,系统也不视为“被感染”。

    5. 病毒

      一种计算机程序文件,能附加到磁盘或其他文件中,通常在用户不知情或未授权的情况下重复不断地进行自我复制。 某些病毒会附着到文件,这样在执行被感染的文件时,病毒也同时被执行。 其他病毒隐藏在计算机的内存中,当计算机打开、修改或创建文件时即感染文件。 某些病毒会显示具体症状,其他病毒会损坏文件和计算机系统,但两者都不是病毒的基本定义。

    6. 捕鲸 (Whaling)

      一种欺诈类型,钓鱼者找到某个公司高层或高管团队的姓名和电子邮件地址(此类信息通常会在网页上免费提供),并撰写与这些人员及其公司职位相称的电子邮件。 这些电子邮件会试图诱使高管们单击某个链接并访问某个网站,在此恶意软件会下载到其计算机中,并复制按键记录或搜出敏感信息或公司机密。

    7. 白帽子黑客

      也被称为“道德黑客”,这些黑客是计算机安全专家,专攻渗透测试和其他测试方法,从而确保公司信息系统的安全。 这些安全专家会使用多种方法来执行测试,包括施展社交骗局策略、使用黑客攻击工具以及试图绕过安全程序来获取安全区域的访问权限。

    8. 白名单

      一张合法电子邮件地址或域名的列表,用于过滤垃圾邮件。 列入白名单的地址或域发送的邮件会自动送达指定的收件人。

    返回页首
    1. 错误

      一种软件程序中无意的故障或错误,会产生不正确或意外的结果或导致某个程序不按正常方式运行。

    2. Cookie

      网站生成的小量数据,由网页浏览器保存。 网站使用 Cookie 来识别重新访问站点的用户,通常用于存储特定站点的登录信息。 服务器在收到含有 Cookie 的浏览器请求时,可以使用 Cookie 中存储的信息为用户自定义网站。 当用户勾选“在此计算机上记住我”复选框时,一旦成功登录,网站就会生成登录 Cookie。 每次用户重新访问站点时,就只需输入密码或甚至无需登录。 使用 Cookie 后,可收集有关用户的更多信息。

    3. 超链接(链接)

      网站中可以单击的字、短语或图像,单击后会将用户从某个网页定向到其他网页或互联网上的其他资源。 通常用下划线标识或使用不同颜色区别。 如果您将光标移动至超链接上方,无论是文字或图像,箭头会更改为指向该链接的手形图案。

    4. 重定向

      一种方法,用来将某人或某物定向到非原定位置。 网络犯罪分子可使用这种方法将合法网站的通信定向到伪造的网站。

    5. 触发事件

      一个病毒中内置的操作,在特定情况下会引发该操作。 示例:在特定日期显示消息或在第 10 次执行程序后格式化硬盘。

    返回页首
    1. DAT 文件

      也称为数据文件,此类文件用于更新软件程序并通过互联网发送至用户。 .DAT 文件包含最新病毒特征码和其他信息,防病毒产品使用它们来保护您的计算机不受病毒攻击的侵害。 .DAT 文件还称为检测定义文件和特征码。

    2. 地理定位

      该术语用于描述检测和记录您与他人所处位置的功能。 地理定位信息可通过多种方式获得,包括使用用户的 IP 地址、MAC 地址、RFID、Wi-Fi 连接位置或 GPS 坐标等数据。

    3. 地理标记

      将地理标识数据添加到多种媒体类型(例如使用相机或移动设备拍摄的照片或视频)的一种进程。 此数据通常由经度和纬度坐标组成,还可包含海拔高度、方位、距离和地名。

    4. 定位服务 (LBS)

      一种可供移动设备访问的服务,会使用移动设备地理位置方面的信息。 此类应用程序可帮助定位最新的咖啡店或 ATM、接收附近交通拥堵的警告或查找本地折扣或促销的广告。

    5. 多媒体消息传递服务(彩信,MMS)

      一种发送消息(包括手机可发送或接收的多媒体内容)的标准方式。 最常见的用途是发送照片,但也可以用来发送视频、文本和铃声。

    6. 点对点 (P2P) 网络

      一种文件共享的分布式系统,在其中,网络中的计算机可以看到网络中任何其他计算机。 用户可以互相访问彼此的硬盘来下载文件。 此类文件共享方式非常有用,但也会产生音乐、电影和其他共享媒体文件的版权问题。 用户也容易受到隐藏在文件中的病毒、特洛伊木马程序和间谍软件的攻击。

    7. 短代码

      比完整手机号码要短的手机号码,仅可用于手机的消息传递。 旨在便于阅读和记忆。 短代码在增值服务中广泛使用,例如电视节目投票、订购铃声、慈善捐款和移动服务。 向短代码发送的短信所收取的费用比普通短信更高,甚至可能会使客户订购每月都会在手机账单上体现的服务,直到用户发送“停止”(示例)才会终止服务。

    8. 短信钓鱼 (SMiShing)

      使用与网络钓鱼类似的社交骗局技术的操作,但通过短信实现。 名称源自“SMS(Short Message Service)网络钓鱼 (phishing)”。 SMS 是手机上短信所使用的技术。 短信钓鱼使用短信尝试让您泄露个人信息。 短信可能会链接至连接自动语音答复系统的网站或电话。

    9. 短消息服务 (SMS)

      手机上消息传递的一种形式。

    10. 叠接

      使用数据线或蓝牙无线技术将手机连接到笔记本电脑或类似数据设备的过程。 通常使用手机来将设备(例如笔记本电脑)连接至互联网。

    11. 短信收发

      使用手机发送或接收已编写短信的过程。 短信收发是手机用户之间通信的常见形式。 另请参阅:短消息服务 (SMS)。

    12. 定时炸弹

      一种恶意操作,在指定日期或时间会触发。

    返回页首
    1. 儿童身份窃取

      窃贼窃取儿童身份以从事欺诈性商业活动。 可能需要数年时间才会发现窃贼,因为通常在受害者进行第一次商业交易时才会发现。 儿童身份窃取的相关危害在于会导致受害人信用受损以及个人所得税负债。

    2. 恶意应用程序

      一种伪装成合法应用程序的移动应用程序 (app),可能会包含病毒、蠕虫、特洛伊木马程序、恶意软件、间谍软件或其他任何会损害用户设备或个人数据的项目。 一旦下载恶意应用程序,它就会通过多种方式对设备进行肆意破坏,包括向收费号码发送短信、控制被感染的设备以及下载用户的联系人列表。 网络犯罪分子将恶意应用程序伪装成合法应用程序,并通过正规应用程序商店(例如 Google Play)散布。

    3. 恶意代码

      一种代码,旨在破坏系统和其中的数据、收集敏感信息、获得未经授权的访问权限或使系统无法正常使用。

    4. 恶意广告

      通常由看起来安全的在线广告中隐藏的恶意代码执行。 这些广告会将受害者转到不可靠的内容或直接将受害者的计算机感染恶意软件,从而破坏系统、访问敏感信息或者甚至通过远程访问控制计算机。

    5. 恶意软件

      一种通用术语,用于描述任何旨在未经许可入侵计算机和其数据的软件或代码类型。 恶意软件包含病毒、特洛伊木马程序、间谍软件、广告软件、大多数 Rootkit 和其他恶意程序。

    返回页首
    1. 反垃圾邮件

      一种应用程序类型,可抵御由垃圾邮件构成的威胁(例如病毒、网络钓鱼尝试和拒绝服务攻击)并可减少进入电子邮件系统的垃圾邮件数量。

    2. 防病毒软件

      一种软件类型,可扫描计算机内存和磁盘驱动器中是否存在病毒。 如果发现了病毒,应用程序会通知用户并可清理、删除或隔离受病毒感染的任何文件、目录或磁盘。 术语防恶意软件更为适合,因其覆盖更多威胁。

    3. 蜂窝网络

      一种无线网络,分布在称为蜂窝的各个分区。 每个蜂窝都与一个无线电收发机相关联,当多个蜂窝连在一起时可在广阔的地理区域内形成无线电覆盖,从而允许手机互相通信。

    4. 犯罪软件

      用于在互联网上实施犯罪(包括身份窃取和欺诈)的恶意软件,例如病毒、特洛伊木马程序、间谍软件和其他程序。

    5. 犯罪分子身份窃取

      犯罪分子在面临被警方逮捕前,将其身份伪造成他人。 在某些情况下,犯罪分子已利用窃自他人的凭据获得了政府签发的身份证件或直接出示伪造身份证件。

    6. 分布式拒绝服务 (DDos)

      一种拒绝服务 (DoS) 攻击类型,多个通信生成器将通信定向到指定的 URL。 通信生成程序称为代理,控制程序为主机。 DoS 代理接收主机的指令来进行攻击,旨在禁用或关闭指定的 URL。

    7. 防火墙

      旨在允许经授权通信的同时阻止未经授权访问的一种硬件或软件。 根据规则集可配置为允许或阻止网络传输。 它们旨在保护网络资源免受其他网络用户的访问。

    8. 非法携带

      一种获取系统未授权访问权限的方法,具体为在授权用户未明确许可或知悉的情况下利用其合法的连接。

    9. 复制

      一种病毒进行自我复制以实现连续性感染的进程。 复制是区分病毒和其他计算机程序的主要标准之一。

    返回页首
    1. 高级持续性威胁 (APT)

      一种目标明确的网络间谍或网络破坏攻击,通常由某个国家资助用以窃取某个组织的信息。 高级持续性威胁背后的动机是获取有关军事、政治或经济利益的信息。

    2. 广告软件

      自动播放、显示或下载广告至计算机的软件,通常用于换取免费使用程序的权限。 用户所见的广告内容源于对浏览习惯的监控。 大部分广告软件相对安全,但部分会用作间谍软件,可通过硬盘、访问的网站甚至是键击操作收集和您本人相关的信息。 特定类型的广告软件拥有捕获或传输个人信息的能力。

    3. 国际移动设备识别码 (IMEI)

      长度为 15 或 17 位的一串数字,每台手机和平板电脑均各不相同。 这一识别码用来识别全球移动通信系统 (GSM) 和通用移动通信系统 (UMTS) 上的用户。 通常印在手机电池槽内。 如果手机丢失或被盗,机主可以呼叫网络供应商并指示他们根据 IMEI 编号将手机列入黑名单,从而使其无法入网使用。

    4. 国际移动用户识别码 (IMSI)

      一个独一无二的识别码,与全球移动通信系统 (GSM) 和通用移动通信系统 (UMTS) 网络手机用户相关联。 IMSI 是一个独特的号码,能够识别存储在用户身份模块 (SIM) 中的 GSM 用户。

    5. 感染

      感染是指当病毒进入计算机系统或存储设备时执行的操作。

    6. 个人身份验证信息 (PII)

      可单独或与其他信息结合来验证个人身份的任何信息。

    7. 隔离

      被隔离的文件,怀疑包含病毒、垃圾邮件、可疑内容或 PUPs。 被隔离的文件无法打开或执行。

    8. 根操作 (Rooting)

      移动设备(手机、平板电脑和其他运行 Android 操作系统的设备)用户黑入设备以获取操作系统访问权限的一种方法。 这一操作可让用户更改或替换系统应用程序和设置、运行需要管理员权限的应用程序或执行其他情况下无法进行的操作。

    9. 共享软件

      以试用形式提供给用户免费使用的软件,通常功能有限。 共享软件需要支付费用才可获得完整的使用权限。 如果在试用软件后,不想再继续使用,可将其删除。 在评估试用期过后继续使用未注册的共享软件是盗版行为。 这种软件也被称为试用软件或演示软件。

    返回页首
    1. 后门程序

      计算机程序员经常会在软件应用程序中构建后门程序以便修复错误。 如果黑客或他人获悉后门程序,则该功能可能会构成安全风险。 也可以将其称为陷阱门。

    2. 黑帽子黑客

      未经许可获取计算机系统或网络访问权限且具有恶意企图的黑客。 他们出于利益、乐趣、政治动机或社会原因等,使用计算机来攻击系统。 此类渗透行为通常涉及修改和/或销毁数据,以及通过僵尸网络散布计算机病毒、互联网蠕虫病毒和垃圾邮件。

    3. 黑名单

      包含恶意电子邮件的已知源、用于过滤垃圾邮件的一种列表。 黑名单还可以是被认为有危险的网站列表,此类网站会利用浏览器漏洞或向用户发送间谍软件和其他有害软件。

    4. 混合型威胁

      恶意程序的常规描述,由多种类型的恶意软件组合而成,包括:病毒、蠕虫、特洛伊木马程序等。

    5. 缓存

      与“cash”发音类似,缓存 (cache) 会存储最近使用的信息,并可从该存储位置非常快速地访问此类信息。 计算机具有磁盘缓存,会存储用户最近读取的硬盘信息。 网页浏览器还会使用缓存在用户的硬盘上存储最近访问网站的页面、图像和 URL。 当用户访问最近访问过的网页时,系统就无需再次下载页面和图像。

    6. 灰帽子黑客

      经验丰富的黑客,有时进行合法活动,有时进行善意活动,有时则反之。 他们介于白帽子黑客与黑帽子黑客之间。 他们通常不会为了个人利益进行黑客活动或具有恶意倾向,但在其技术活动中可能偶尔会犯罪。

    7. 黑客

      一种广义的术语,表示使用编程技能和技术知识来创建和修改计算机软件和硬件的人,通常通过找到并利用相应的弱点(包括计算机编程、管理和安全相关项)来实现这一目的。 黑客的动机多种多样、善恶参半,如利益、抗议或挑战。 黑客犯罪分子创建恶意软件以实施犯罪。 另请参阅:恶意软件、网络犯罪分子、网络犯罪团伙。

      在早期计算机行业,黑客这一术语被用来描述对程序和系统及其运作原理具有好奇心或兴趣的程序员。 但时过境迁,这一术语慢慢参杂了负面含义,逐渐指代使用相关知识入侵他人系统以窃取信息并导致严重破坏的人。 我们还将使用其技能进行危害活动的程序员称为“解密者”。

    8. 互联网协议 (IP) 地址

      IP 地址是分配给网络(包括互联网)上每台计算机或其他设备的唯一数字标签。 IP 地址使计算机、路由器、打印机和其他设备可互相识别并进行通信。

    返回页首
    1. IOS

      苹果公司移动操作系统的产品名。

    2. IP 电话 (VoIP)

      一种电话服务,使用互联网作为全球电话网络。 Skype 是一种典型的 IP 电话,可拨打座机和手机。

    返回页首
    1. 僵尸程序 (Bot)

      “robot”的缩写,是一种在用户不知情的情况下被恶意软件感染的计算机。 一旦计算机被感染,网络犯罪分子可向其以及互联网中其他被感染的计算机发送命令。 鉴于被感染的计算机盲目地遵从网络犯罪分子的命令,被感染的计算机也被称为僵尸。

    2. 僵尸网络 (bot network)

      “robot network”的缩写,僵尸网络指由黑客远程控制的被劫持计算机组成的网络。 黑客可使用这类网络发送垃圾邮件并启动拒绝服务 (DoS) 攻击,并可将网络租借给其他网络犯罪分子使用。 僵尸网络中的单台计算机每天会自动发送上千封垃圾邮件。 最常见的垃圾邮件就是来自僵尸计算机。

    3. 拒绝服务 (DoS)

      专门用来阻止系统正常运行,以及拒绝授权用户访问系统的一种攻击。 黑客可通过摧毁或修改数据或者使系统服务器过载,以致授权用户的服务发生延迟或被阻止,从而形成拒绝服务攻击。

    4. 加密

      加密是一种对数据进行编码或加扰的安全方法,这样数据只能由授权用户解码或读取。 通常用于保护网站、在线购物和其他交易事务。

    5. 近场通信 (NFC)

      智能手机和类似设备的一组标准,可将设备互相靠拢(通常不超过几英寸或几厘米)或触控来建立无线电通信。 这种技术近来用于免接触支付交易和数据交换。

    6. 肩窥

      一种直接观察的使用方法,例如通过肩窥获取他人信息。 在您使用自动取款机 (ATM) 或在计算机上键入时,犯罪分子通过肩窥的方式窥探到您的个人身份识别码 (PIN) 或密码。

    7. 间谍软件

      间谍软件类似于潜伏在用户计算机中的间谍。 间谍软件能捕获各类信息,例如网页浏览习惯、电子邮件消息、用户名和密码以及信用卡信息。 与病毒一样,间谍软件可通过包含恶意软件的电子邮件附件安装到计算机上。

    8. 驾驶攻击 (War driving)

      一种窃取个人信息的方法,通常是使用便携式计算机或个人数字助理 (PDA) 漫无目的地驾车寻找不安全的无线连接(网络)。 如果家庭无线连接未受保护,窃贼就能访问连接至无线路由器的所有计算机上的数据,以及您输入到网上银行和信用卡站点中的信息。

    9. 僵尸

      受到病毒或特洛伊木马程序侵害的计算机,会遭受在线劫持者的远程控制。 劫持者使用该计算机生成垃圾邮件或让其所有者无法使用,通常用户并不知道其计算机已遭侵害。 大部分情况下,一台受侵害的计算机只是众多僵尸网络中的一员,并在远程指令的操作下执行恶意任务。

    返回页首
    1. 可执行文件 (.exe)

      一种计算机文件,打开时会运行程序或文件中包含的一系列指令。 这种类型的文件可能具有潜在危险性,因为在打开时会运行代码,通常被网络犯罪分子利用以散布病毒、恶意软件和间谍软件。

    2. 快速响应 (QR) 码

      Quick response (QR) code一种二维码,可使用 QR 条形码读取器或装有 QR 读取软件的智能手机摄像头扫描。 扫描到 QR 码后,可将用户引导至任意信息,包括:网页、呼叫电话号码或短信。 QR 码为公司组织提供了快速、简单引导客户访问在线内容的方法。 QR 码经常可在杂志、产品包装、广告、在线及其他市场宣传资料上找到。

    3. 恐吓软件

      一种网络犯罪分子惯常使用的骗局,用来让用户相信其计算机已被恶意软件感染,从而购买虚假的应用程序。 通常用户被欺骗购买的虚假应用程序实为恶意程序,会禁用实时防病毒软件并肆意破坏用户的计算机。

    返回页首
    1. 蓝牙

      一种无线技术,通常用于短距离无线连接电话、计算机和其他网络设备, 还可以用来在短距离之间交换数据。

    2. 浏览器劫持程序

      更改计算机浏览器设置的一种恶意软件类型,当您访问网络时会重定向到您无访问意向的网站。 大多数浏览器劫持程序会以非预期或有害的内容来更改浏览器主页、搜索页、搜索结果、错误消息页面或其他浏览器内容。

    3. 来电显示欺诈 (Caller ID spoofing)

      这是一种导致电话网络在接听者来电 ID 中显示错误号码的方法。 有很多公司提供可实施来电显示欺诈的工具。 目前已知 IP 电话 (VoIP) 存在可用以来电显示欺诈的漏洞。 这些工具通常会将来电 ID 伪装成某个银行或信用合作社的电话号码,或只显示“银行”或“信用合作社”。

    4. 垃圾搜寻

      在金融或个人垃圾信息中筛选有用信息以期实施偷窃或欺诈的方法。

    5. 漏洞利用

      一种利用软件中错误、故障或设计漏洞的软件,会在计算机软件中引发意外的行为。 包括获得计算机系统的控制权,更改访问权限或者拒绝用户的访问权限或拒绝为用户提供资源。

    6. 漏报

      防病毒软件未能检测到真正受感染的文件时发生的错误。 漏报比误报更为严重,尽管两者都是不希望发生的。 漏报对于防病毒软件而言更为常见,因为它们可能会漏掉新病毒或深度修改的病毒。

    7. 勒索软件

      黑客创建的恶意软件,用来限制被感染计算机系统的访问权限,并要求用户向恶意软件制造者支付赎金以解除限制。 某些形式的勒索软件会加密系统硬盘上的文件,其他勒索软件只会锁定系统并显示诱使用户支付赎金的消息。

    8. 流程程序

      试图损坏程序或数据,或破坏系统安全性的任意程序。 包括特洛伊木马程序、逻辑炸弹和病毒。

    9. 垃圾邮件

      一种有害的电子邮件,最常见的是大量不请自到的电子邮件。 通常是将垃圾邮件发送给多个没有要求接受该邮件的收件人。 类型包含垃圾电子邮件、垃圾即时消息、垃圾网页搜索引擎、垃圾博客和垃圾手机短信。 垃圾邮件含有合法广告、误导广告和网络钓鱼邮件,旨在诱使收件人交出个人和财务信息。 如果用户已登记要接收这些电子邮件,则不会将其视为垃圾邮件。

    10. 垃圾即时消息 (SPIM)

      一种特定于即时消息的垃圾邮件类型。 短信内容可能只是推销广告或欺诈性网络钓鱼邮件。

    11. 垃圾博客

      垃圾文字组成的博客,旨在散布垃圾邮件。 垃圾博客包含专为搜索引擎垃圾邮件而建的虚假文章。 垃圾博客的创建是为了吸引人们访问垃圾邮件站点(主要通过搜索引擎)。

    12. 漏洞

      一种软件应用程序或操作系统中可利用的缺陷,可被黑客利用来破坏系统、访问系统信息或出于私人目的使用系统。

    13. 零日威胁,零日漏洞

      也被称为零时威胁和漏洞,包含的威胁能在漏洞被检测到之前利用安全缺口。 安全缺口通常在计算机攻击发布的当天才被发现。 换言之,软件开发者没有时间来应对安全入侵,必须尽可能快地修复问题。

    返回页首
    1. 免触支付

      一种非现金支付交易,无需支付设备(可以是传统塑料卡、手机等一系列设备)和物理 POS 机终端(例如收银机)之间进行物理连接。

    2. 默认密码

      系统第一次交付或安装时的密码。

    3. 媒体访问控制 (MAC) 地址

      一个硬件标识编号,是独一无二的代码,分配给连接至互联网的各硬件设备。 这些硬件包括具有互联网功能的手机、台式机和笔记本电脑的网卡、无线网卡,甚至是部分内存卡。 每张网卡(例如以太网卡或 Wi-Fi 网卡)在制造时即包含一个 MAC 地址,并且无法更改。

    4. 密码攻击

      尝试获取或解密用户密码以非法使用的一种手段。 黑客在密码攻击中会使用破解程序、字典攻击和密码嗅探器。 抵御密码攻击方法较为有限,但通常可由多种密码策略实现,例如密码最短长度、无法识别的字和频繁地更换密码。

    5. 密码解密程序

      一种软件,旨在允许用户或管理员通过帐户或数据文件找回丢失或忘记的密码。 落入攻击者手中时,这些工具会提供机密信息的访问权,这样它们就会成为安全和隐私威胁。

    6. 密码嗅探

      使用密码嗅探器(监控网络并制作网络发送数据副本的软件或设备)可在整个网络中捕获密码。 网络可以是本地局域网,也可以是互联网本身。

    7. 密码窃取程序 (PWS)

      专门用来传输个人信息(例如用户名和密码)的恶意软件。

    返回页首
    1. 平板电脑

      一种便携式计算机,使用触摸屏作为主要输入设备。 大多数平板电脑比普通的笔记本电脑要更小更轻。

    返回页首
    1. 全球定位系统 (GPS) 软件

      基于卫星导航系统的一种软件,只要使用该软件的设备与四颗或多颗 GPS 卫星之间无任何障碍物,即可提供全球各个地方的位置和时间信息。

      新手机具有此软件并且可以使用从多颗 GPS 卫星接收的信号来计算出设备的位置。 手机用户可以使用该软件来查看他们在地图上的位置,到所需位置的路线,并显示到达目的地的不同路线。

    2. 缺口

      软件和/或硬件中的设计漏洞,可用来绕过安全措施。

    3. 潜在有害程序 (PUP)

      通常是指可能会更改安装它的计算机的安全状态或隐私策略的合法软件(非恶意软件)。 此类程序可能(但不一定)包含间谍软件、广告软件、按键记录器、密码解密程序、黑客工具和拨号程序,而且可能随用户所需的程序一起下载。

    4. 欺骗性网站

      一种模拟真实公司站点(主要是金融服务站点)的网站,用来窃取受骗访问该网站的用户的隐私信息(密码、帐户号码)。 网络钓鱼电子邮件包含假冒站点的链接,假冒站点看上去与真实公司的站点几乎一样,标识、图片和详细信息都足以以假乱真。

    5. 欺骗

      欺骗即恶作剧、骗局或诱骗。 互联网上的欺骗有多种形式,例如假冒其他用户的电子邮件地址。 欺骗性网站是一种模拟真实公司站点(主要是金融服务站点)的网站,用来窃取受骗访问该网站的用户的隐私信息(密码、帐户号码)。

    返回页首
    1. 热点

      热点是通过无线连接提供互联网访问的站点。 热点通常使用 Wi-Fi 技术,可在咖啡店和其他各类公共场所找到。

    2. Rootkit

      一种隐蔽的恶意软件类型,旨在隐藏特定进程或程序的存在,避免被常规检测方法发现,并可持续享有某个计算机的访问权限。 Rootkit 是最难以检测的侵入性软件类型,几乎无法被删除。 顾名思义,它们会深入到硬盘的根目录 (Root) 中。 这种程序旨在窃取密码和识别信息。

    3. 蠕虫

      一种病毒,通过在其他驱动器、系统或网络中自我复制进行散布。 群发邮件蠕虫是一个需要用户干预(例如,打开附件或执行下载的文件)来传播的病毒。 与病毒不同,蠕虫不会感染其他文件。 当今大部分电子邮件病毒都是蠕虫。 自行传播的蠕虫不需要用户干预即可散布。

    返回页首
    1. 数据

      一种广义的术语,用来描述转译成便于移动或处理的信息形式。

      数据可以是文本文档、图像、音频文件、软件程序和其他各类形式。 数据可在计算机或移动设备(例如手机或平板电脑)上进行处理。

    2. 损坏外观

      未经授权的个人或进程对网站主页或其他关键页面作出的更改,通常网站所有人并不知晓。

    3. 宿主

      这一术语经常用来描述被病毒附着的计算机文件。 大部分病毒会在计算机或用户试图使用主机文件时运行。

    4. 手机恶意软件

      具有恶意的软件,通常在用户不知情的情况下执行操作。 该软件旨在禁用手机、远程控制设备、向用户联系人列表发送非请求信息、收取用户电话账单费用或窃取重要信息。 手机恶意软件使用与 PC 恶意软件相同的技术来感染移动设备。

    5. 手机垃圾邮件

      也被称为垃圾短信。 手机垃圾邮件就是通过短信的方式发送到用户手机的大量不请自到、不受欢迎的商业广告。

    6. 射频识别 (RFID)

      一种通用术语,用来描述使用无线电波无线传输对象或个人身份(以唯一的序列号形式)的系统。

    7. 搜索引擎

      一种程序,用于在互联网上搜索指定关键字的相关信息,并返回可找到此类信息的位置列表。 搜索引擎拥有互联网内上百万站点的电子目录,因此当用户在搜索引擎中键入关键字或关键字集时,会快速引导用户访问包含关键字信息的网站。 Google、Yahoo 和 Bing 都是典型的搜索引擎。

    8. SIM(用户身份模块)卡

      一种小型电子卡片,大小与邮票相似,放置在手机电池下方。 SIM 卡存储各类数据,例如用户身份、本地电话号码、网络授权数据、个人安全密钥、联系人列表和存储的短信。

    9. 社交骗局

      一种欺骗用户执行操作或泄露机密信息的方法。 社交骗局依赖人际互动,结合各类诡计或骗术来赢得信任,从而实现信息收集、欺诈或计算机系统访问。 发生的形式多种多样,包含线上和线下。

    10. 实验室

      一组病毒集,供研究者测试之用。 另请参见:自动散布型病毒,实验室病毒。

    11. 实验室病毒

      一种病毒,仅在病毒实验室中发现,尚未对外散布与流行。

    返回页首
    1. 偷渡式下载

      程序未经您同意或在您不知情的情况下自动下载到计算机。 它会在您查看电子邮件或网站时安装恶意软件或潜在有害程序。

    2. 特征码文件

      数据文件,包含防病毒或防间谍软件产品用来识别恶意代码的检测和/或补救代码。

    3. Trojan (Trojan Horse)(特洛伊木马程序)

      一种伪装成合法软件的恶意程序。 通常情况下用户会被诱骗在系统上加载和执行该程序。 区别特洛伊木马程序与病毒和蠕虫的一个关键要素是:特洛伊木马程序不会自行复制。

    4. 通道传送

      一种病毒技术,旨在阻止防病毒应用程序正常运行。 防病毒程序通常在操作系统执行病毒前进行拦截。 通道传送病毒试图在防病毒软件检测到恶意代码前阻止该操作。 新型防病毒程序可以识别众多带有通道传送行为的病毒。

    返回页首
    1. 网络欺凌

      在网络空间中发生的欺凌行为。 发生地点包括互联网和手机通信, 可能涉及对他人的在线骚扰、威胁、愚弄或羞辱。

    2. 网络犯罪

      使用计算机和互联网实施的犯罪活动。 此类犯罪形式多样,例如下载非法音乐文件、从在线银行账户窃取金钱等。 网络犯罪还包括非金融犯罪,例如创建和散布病毒。 其中一项最突出的网络犯罪为网络犯罪分子使用互联网窃取他人的个人信息并实施身份窃取。

    3. 网络犯罪分子

      网络犯罪分子为使用互联网实施犯罪(例如身份窃取、PC 劫持、非法垃圾邮件发送、网络钓鱼、域欺骗和其他类型欺诈)的黑客、解密者和其他恶意用户。

    4. 网络犯罪团伙

      网络犯罪团伙是指一群通过资源集中以在互联网上实施犯罪的黑客、解密者和其他网络犯罪分子。 有组织犯罪通常涉及网络犯罪团伙活动。

    5. 误报

      防病毒软件错误地认为病毒正感染干净文件时发生的错误。 误报通常发生的情况为,给定病毒特征码中选择的字符串正好与其他程序中的相同。

    6. 网络

      网络由两台或多台计算机、移动设备(手机和平板电脑)、游戏设备、联网电视机等 互相连接而组成。 网络可通过有线或无线方式连接。 网络的目的在于共享文件和信息。

    7. 网络钓鱼

      一种犯罪活动形式,通过电子邮件或即时消息使用社交骗局技术来实现。 网络钓鱼者通过在看似官方的电子通信中伪装成可信个人或企业,以欺诈性方式尝试获取他人个人信息(例如密码和信用卡详细信息)。 通常,网络钓鱼电子邮件会请求收件人单击电子邮件中的链接来验证或更新联系方式或信用卡信息。 与垃圾邮件一样,网络钓鱼电子邮件也会发送到大量电子邮件地址,希望有人会针对电子邮件中的信息执行操作从而泄露其个人信息。 网络钓鱼也会通过短信或电话进行。

    8. 网页浏览器

      一种应用程序,可让用户访问并显示互联网上的内容。

    9. Wi-Fi

      通常指代无线网络。 Wi-Fi(源自“wireless fidelity”,无线保真)网络通常被许多公司使用,可对此类网络施加保护,以便仅允许授权用户进行访问。

    返回页首
    1. 信用卡诈骗

      窃贼用来验证失窃信用卡数据有效性的一种方法。 窃贼会在具有实时交易处理的网站上使用相应的信用卡信息。 如果交易成功处理,那么窃贼就会知道信用卡仍然有效。 窃贼通常进行小额购买,以避免超过信用卡上限从而引起信用卡持有人的警惕。

    2. 下载

      数据发送至计算机的过程。 从互联网接收信息时,就是将该信息下载到计算机。 例如,您可能需要下载网页浏览器的更新。 反过来,将信息发送到其他计算机的过程称为上传。

    3. 信息收获者

      提供失窃数据但不一定会用于实施欺诈的人。 收获者获取的信息会转售给在互联网后巷交易信息的犯罪网络。

    4. 嗅探器

      一种监视网络通信的软件或设备。 黑客使用嗅探器捕获网络中传输的数据。

    5. 蓄意拼错型域名抢注

      也称为 URL 劫持,利用互联网用户在浏览器输入网站地址时的拼写错误。 如果用户意外地输入了错误的网站地址,浏览器会转到另一个通常包含恶意行为的网站。

    返回页首
    1. 云计算

      云计算是指通过互联网提供的应用程序和服务。 这些服务由全球各地的数据中心提供,而此类数据中心统称为“云”。

    2. 域名抢注

      具有恶意倾向的注册、非法贩卖或使用域名,以从属于他人的商标或产品名的信誉中恶意获利。 域名抢注者随后以离谱的高价向个人或公司出售其中包含其商标的域名。 域名抢注者有时也会注册流行商标名称的变体,用以散布其恶意软件。

    3. 域名

      用于识别网站的名称,例如 mcafee.com 是迈克菲网站的域名。 每个域名都与一个 IP 地址相关联。 URL 中使用域名来识别具体的网页。

    4. 越狱

      对运行 iOS 操作系统的设备(iPhone、iPad 和 iPod)执行移除苹果公司相关限制的一种操作。 用户执行该操作可获得操作系统的根访问权限,从而不通过官方的 App Store 即可获得并安装应用程序。 尽管此操作能让用户获得设备上所安装应用程序的更大控制权,但也可能会导致数据损坏并使设备面临安全风险。

    5. 邮件炸弹

      发送至用户电子邮件帐户的超大型电子邮件(通常包含上千条消息)或大型消息。 目的是让系统崩溃从而阻止接收正常的消息。

    6. 医疗身份窃取

      通常发生的情形为,某人在他人不知情或未授权的情况下,冒用他人姓名和部分身份信息(例如保险信息)以获得各种医疗福利,例如原属他人的医学治疗、医药处方或其他医疗服务。 医疗身份窃取的危险之处包括医疗保险受拒或得到错误治疗。 (医生可能获得错误的病历,如血型错误。)

    7. 移动浏览器

      一种网页浏览器,经过优化设计,旨在移动设备上显示内容。 移动浏览器用于在移动设备上浏览互联网,就像在计算机上使用网页浏览器一样。

    8. 移动数据流量

      移动服务提供商具有的数据套餐可让用户在任何有手机信号的地方访问互联网(包括发送和接收电子邮件,使用应用程序和 GPS)。 数据套餐基于每个月使用智能手机或平板电脑通过互联网上传或下载数据的千兆字节 (GB) 量而定。

    9. 移动支付

      一种替代型支付方式,客户可以使用手机而不是现金或信用卡来进行支付。 有时我们称之为移动钱包。

    10. 有效负载

      病毒中的“货物”代码,而不是用于避开检测或复制的那部分代码。 有效负载代码会在屏幕上显示文本或图像,或者损坏或清除数据。 并非所有病毒都包含恶意有效负载。 但是,这些代码会影响 CPU 使用率、硬盘空间和清除病毒所需的时间。 有效负载也指代在攻击过程中发送的数据或数据包。

    11. 域欺骗

      将通信重定向至假冒网站的一种进程,通常使用恶意软件或间谍软件实现。 黑客会建立看起来像合法站点的欺诈性网站,以此来捕获用户的机密信息。

    12. 远程管理工具 (RAT)

      一种软件,旨在授予管理员对系统的远程控制。 黑客可在用户不知情的情况下在计算机上安装恶意 RAT 软件,从而进行远程控制。 打开被感染的附件、单击弹出窗口中的链接或通过其他伪装合法的软件均可能会安装 RAT。

    13. 鱼叉式网络钓鱼

      发送看似来自合法来源(如银行、公司的内部 IT 部门、内部员工或业务合作伙伴)的电子邮件。 不同的是,网络钓鱼使用大量电子邮件,而鱼叉式网络钓鱼则以少量收件人为目标。 电子邮件发件人的信息会进行伪装,从而使电子邮件看上去来自受信任的源。 这些邮件往往需要用户名和密码等详细信息、提供访问者能输入个人信息的网站链接,或具有包含病毒、特洛伊木马程序或间谍软件的附件。

    14. 语音钓鱼

      一种犯罪方法,伪装成合法来源以通过电话系统获取信息(通过电话/语音邮件进行网络钓鱼)。 通过 IP 电话实现犯罪目的,因为可伪装(假冒)呼叫者 ID 来获取个人和财务信息的访问权限。

    返回页首
    1. 字典攻击

      用于入侵受密码保护计算机、移动设备或在线帐户的方法,具体方法是通过输入字典中的每个字来作为密码。

    2. 植入程序

      这是一种可执行文件,专门用来在计算机系统中植入病毒、蠕虫或特洛伊木马程序。

    3. 自动散布型病毒 (In the wild, ITW)

      当病毒被认为在实验室以外引起感染时,即为“自动散布型病毒”(ITW)。 大部分病毒都为自动散布型病毒,仅在散布程度上有所不同。

    4. 智能手机

      一种移动设备,结合了无线电话功能和与计算机相关的类似功能。 这些功能包含电子邮件访问、互联网浏览、网上银行访问、设备和计算机间同步以及其他更多功能。

    5. 战争拨号 (War dialing)

      一种使用计算机自动拨打一系列电话号码的进程,通常会拨打每个本地号码以搜索可成功与计算机连接的计算机和传真机。 拨出电话后,程序会列出与计算机和传真机成功连接的电话号码。 该列表会被黑客用于多种目的,包括使用未受保护的登录信息黑入无线接入点或使用轻松破解的密码获取网络的访问权限。

    展开全文
  • 计算机安全技术(第2版)

    千次阅读 2016-04-02 09:45:32
    计算机安全技术(第2版) 主编:张同光 清华大学出版社 ISBN:9787302429654 出版日期:2016.03.01 印刷日期:2016.03.16http://www.tup.com.cn/booksCenter/book_06791501.html   (课件 PPT)计算机安全...
  • 简述计算机安全的三种类型

    千次阅读 2018-03-08 09:57:16
    从技术上讲,计算机安全问题可以分为三种类型:1.实体的安全性:实体安全包括环境安全、设备安全和媒体安全,它用来保证硬件和软件本身的安全。2.运行环境的安全性:包括风险分析、审计跟踪、备份与恢复和应急,它...
  • 保护您的计算机安全和防止黑客攻击变得越来越困难。 随着技术的进步,对我们个人生活的网络攻击变得越来越普遍。为了防止黑客入侵,这里的关键是更加了解黑客的运作方式。在专业IT支持提供商的指导下,您必须努力...
  • 一、网络安全概述 1.1 网络中的“安全”问题 信息安全经历两大变革: 从物理和管理方法 转变成 自动化工具保护信息安全 终端普遍使用网络传输数据并保证数据安全 网络中的“安全”问题 监听 截获 篡改 假冒 ...
  • 1.4.1 计算机安全概述 1.计算机安全面临的威胁 1.物理安全。物理安全指在物理介质层次上对存储和传输的信息安全保护。 2.系统安全。系统安全包括操作系统,数据系统,应用系统等的安全。 3.黑客攻击。通过...
  • 三十一、计算机安全

    千次阅读 2021-10-29 09:16:55
    本集重点保密性,完整性,可用性威胁模型身份验证的三种方式访问控制Bell ...过去3集我们讲了计算机如何互连。让我们能够顺势跨全球沟通。 威胁模型 身份验证的三种方式 访问控制 Bell LaPadula model 隔离与沙盒 ...
  • 2020年9月网络教育统考《计算机应用基础》计算机安全模拟题试卷323、以下符合网络行为规范的是________。A.给别人发送大量垃圾邮件B.破译别人的密码C.未经许可使用别人的计算机资源D.不缴费而升级防病毒软件的版本...
  • 计算机安全方面的顶级会议

    千次阅读 2013-01-08 10:38:29
    简介:ACSAC最早是1985年开始的航天计算机安全应用会议(Aerospace Computer Security Applications Conference),在若干年前改为现在名称。该会议的目标是探索计算机安全的应用技术,涵盖硬件、软件工具和技术,...
  • 本人大三准备写计算机安全毕业设计求想法,主要想复试的时候能通过毕业论文多加几分,用python写。我学过的(多线程多进程扫描器(外接nmap…内置shell工具)网络编程下载等待界面对话框爬虫(内置浏览器)文件处理...
  • 计算机网络安全知识汇总

    万次阅读 多人点赞 2019-06-20 16:42:20
    一、计算机网络面临的安全性威胁计算机网络上的通信面临以下的四种威胁:截获——从网络上窃听他人的通信内容。中断——有意中断他人在网络上的通信。 篡改——故意篡改网络上传送的报文。伪造——伪造信息在网络上...
  • 计算机信息安全认识实习报告

    千次阅读 2020-12-20 20:42:19
    认知实习,通过了解公司的相关信息和技术发展以及招聘情况,让我们了解我们信息安全专业在未来的发展趋势,使我们了解本专业相关领域的发展现状,了解到计算机相关领域的发展现状和最新科研成果,以及在生产科研中的...
  • 计算机网络体系结构 - 网络安全

    千次阅读 2021-11-21 15:38:00
    一、计算机网络面临的安全性威胁 1、典型的网络安全事件 1988年11月2日,美国康奈尔大学的学生罗伯特·莫里斯在网络上释放了Internet第一个“蠕虫”程序,几个小时之内,数千台电脑受传染,损失接近1亿美元。 ...
  • 计算机网络安全技术复习知识点总结

    千次阅读 多人点赞 2020-11-27 18:52:51
    网络安全的定义 模型: 攻击手段: 攻击方式: 安全服务 安全机制 特定安全机制 普遍的安全机制 认识Internet上的严峻的安全形势并深入分析其根源 造成Internet安全问题的主要原因 1系统脆弱性 2自然灾害 3网络建造...
  • 计算机网络安全技术学习总结

    千次阅读 多人点赞 2020-11-23 15:22:51
    攻击手段:降级、瓦解、拒绝、摧毁计算机计算机网络中的信息资源,或者降级、瓦解、拒绝、摧毁计算机计算机网络本身的行为。 攻击方式:主动攻击(伪装、重放、消息篡改和拒绝服务)被动攻击(信息收集,流量...
  • 密码学和计算机安全学科方向排名

    万次阅读 2019-03-20 17:37:00
    在CSRankings 2019年的排名中,上海交通大学在计算机和网络空间安全学科的密码学和计算机安全方向上都表现突出,整体排名居国内领先,全球第39。 在密码学方向,交大2019年位列中国第2、亚洲第2、全球第38。该方向...
  • 计算机网络安全基本概述

    万次阅读 多人点赞 2019-09-16 16:10:25
    网络安全 概述
  • 信息安全的五个基本要素,即需保证信息的保密性、真实性、完整性、可用性、不可否认性。1、保密性要求保护数据内容不被泄漏,加密...而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者...
  • 相关题目与解析在合理设置身份验证措施确保操作系统安全的方法中,应注意哪些事项()A、至少...[A]密码安全[B]计算机安全[C]网络安全[D]信息安全在为计算机设置使用密码时,下面()密码是最安全的。A.12345678B.66666...
  • 计算机网络安全(一)

    千次阅读 多人点赞 2021-09-25 23:07:52
    随着计算机技术和信息技术的不断发展,互联网、通信网、计算机...在计算机网络发展面临重大机遇的同时,网络安全形式也日益严峻,国家政治、经济、文化、社会、国防安全及公民在网络空间的合法权益面临着风险和挑战。
  • 因此,从现在来看, 计算机安全问题还是存在一些漏洞的。 本文就从密码学出发,对计算机网络安全常见的风险进行详细的阐述,并对密码学与计算机网络安全的 联系作出简单说明。 二、密码学 其实对于计算机而言,...
  • 1、典型的网络安全威胁 威 胁 描 述 窃听 网络中传输的敏感信息被窃听。 重传 攻击者事先获得部分或全部信息,以后将此信息发送给接收者。 ...
  • 相关题目与解析下列不属于施工项目安全组织措施的是()。A.建立施工项目安全组织系统B.关于施工现场安全技术下列哪项不属于企业应对信息技术风险的控制措施?()网络银行加密是保障信息系统安全的重要手段,下列不属于...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 793,322
精华内容 317,328
关键字:

计算机安全