软考网络工程师考点汇总(第一篇)

由于我这次也报考参加软件网络工程师考试,收集一些网络工程师考点大家共同学习参考复习

考点一:局域网技术

VTP协议

在VTP域中有个很重要的概念就是交换机的模式,分别是服务器模式、客户端模式、透明模式。

服务器模式的交换机可以添加、修改、删除VLAN以及VLAN的参数,服务器模式的交换机会向自己所连接的干道链路发送VTP消息。

客户端模式的交换机不能添加、修改、删除VLAN以及VLAN的参数,只能学习服务器模式的交换机里VLAN的信息,并把该信息向自己所有的干道链路接口转发。

透明模式的交换机也可以添加、修改、删除VLAN以及VLAN的参数,但不会把这些信息向VTP域中的其他交换机进行转发。

交换机使用配置修订号表示VLAN信息的修改。

VTP Pruning主要是减少不必要的广播,保留带宽。

GVRP协议

设备开启GVRP功能后,能够接收来自其他设备的VLAN注册信息,并动态更新本地VLAN注册信息。

GVRP的端口注册模式有以下三种:

(1)Normal模式:允许该端口动态注册或注销VLAN,传播动态VLAN和静态VLAN信息。

(2)Fixed模式:禁止该端口动态注册或注销VLAN,只传播静态VLAN信息,不传播动态VLAN信息。

(3)Forbidden模式:禁止该端口动态注册或注销VLAN,不传播除VLAN1以外的任何VLAN信息。

STP协议

交换环路会造成广播风暴、帧复制、MAC地址表震荡等问题。所以用到STP协议进行破环。STP的基本原理是,通过在交换机之间传递网桥协议数据单元BPDU,把环路破坏。

BPDU里面有一些主要字段:根网桥ID、根路径成本、发送网桥ID、端口ID等等。

生成树算法的三个步骤

1、选举根网桥(root bridge)

BID最小的交换机作为根桥。

2、选择跟端口(root ports RP)

STP协议会在每个非根网桥上建立一个根端口。选择依据是从上之下。

(1)端口到根网桥最低的根路径开销成本。根路径开销成本和带宽有关,带宽越大,开销越小。

(2)直连的网桥ID最小。

(3)对端的端口ID最小。

3、选择指定端口(designated ports DP)

STP会在每个网段分别建立一个指定端口,根网桥上的所有端口都是指定端口。

(1)根路径成本最低(端口所在交换机到根交换机的路径成本)

(2)所在的交换机的网桥ID的值较小

(3)自身端口ID的值较小

端口的状态:

阻塞:不发送BPDU,但接受BPDU。交换机刚启动,维持20秒阻塞状态。

监听:交换机开始相互学习BPDU里的信息。

学习:开始计算生成树协议,允许交换机学习MAC地址。

当学习状态结束后,所有应该进入转发状态的交换机端口变成转发状态,所有应该进入阻塞状态的端口进入阻塞状态。

RSTP协议:能更快的收敛网络。

RSTP主要从二个方面实现快速收敛:

(1)边缘端口。

需要用户手动把和终端连接的端口配置为边缘端口。直接就进入转发状态。

(2)根端口和指定端口的快速切换

根端口和指定端口这两个角色在RSTP中被保留,阻塞端口分成备份和替换端口角色。

链路聚合

以太通道又叫做链路聚合技术,聚合链路也能叫做Eth-trunk链路。

链路聚合的作用:根据需要灵活的增加网络设备之间的带宽;增加网络设备之间连接的可靠性;节约成本。

两台交换机之间形成以太网通道可以静态绑定聚合也可以用协议自动协商(LACP和PAgP)。


考点二:网络互联技术

CIDR

CIDR使用“斜线记法”,即在IP地址后面加上斜线“/”,然后写上网络前缀所占的位数(也就是子网掩码中1的个数)。这个网络前缀可以有任何长度。

案例:例如128.14.32.0/20,其中前20位为网络前缀,后12位为主机号。另外我们还可以计算出这个地址块的最小可用地址和最大可用地址。

计算过程:128.14.32.0/20= 10000000 00001110 00100000 00000000

128.14.32.0/20 地址块的最小可用地址:

10000000 00001110 00100000 00000001

128.14.32.0/20 地址块的最大可用地址:

10000000 00001110 00101111 11111110

128.14.32.0/20 地址块的最小可用地址:128.14.32.1

128.14.32.0/20 地址块的最大可用地址:128.14.47.254

路由汇聚

路由汇聚是用来解决路由表的内容冗余问题,使用路由聚合能够缩小路由表的规模,减少路由表的内存。提高路由器数据转发的效率。

如:假设有4个路由:172.18.129.0/24、172.18.130.0/24、172.18.132.0/24、172.18.133.0/24,则能覆盖这4个路由的是:172.18.128.0/21。

解答:129==》10000 001

130==》10000 010

132==》10000 100

133==》10000 101

上下比较第3B的后三位发生变化,则视为主机位,因此新的网络位位数为:8+8+5=21位。

汇聚后的网络地址即把主机位全部置0,为172.18.10000 000.0/21,亦即172.18.128.0/21,也称之为超网ID或超网网络地址。

还要需要注意:

路由器查找路由表的时候会从匹配结果中选择具有最长网络前缀的路由。这叫做最长前缀匹配,这时因为网络前缀越长,其地址块就越小,路由就越具体。

IP数据报格式

一个IP数据报时由首部和数据两部分所组成的。首部的前一部分为固定长度,共20字节。

常考的几个字段:

(1)版本:占4位,指的是IP协议的版本。目前广泛使用的IP协议版本号为4。

(2)首部长度,典型的IP数据报首部长度是20字节。那么首部长度这个字段的值就是5。

(3)区分服务:默认情况下一直没有使用过,是用在QOS中。

(4)总长度:总长度指首部和数据之和的长度,超过下层MTU值的时候,必须分片,其中以太网的MTU为1500字节。

(5)标识:相同的标识字段的值使分片后的各数据报片最后能正确地重装成为原来的数据报。

(6)标志:标志字段中的最低位为MF MF=1表示后面“还有分片”的数据报。MF=0表示这已是若干数据报片中的最后一个。

标志字段中间的一位记为DF,意思是“不能分片”。只有当DF=0时,才允许分片。

(7)片偏移:分片在原分组中的相对位置片,偏移以8个字节为偏移单位。

(8)生存时间:表明数据报在网络中的生命。路由器在转发数据报之前就把TTL值减1。值减小到零,就丢弃这个数据报,不再转发。数据报在网络中能经过的路由器的理论最大数值是255。是由发送端设置这个字段。

(9)协议:目的主机的IP层知道应将数据部分上交给哪个上层协议。

(10)首部校验和(11)源地址(12)目的地址

(13)选项字段用来支持其他功能。

(14)首部不是4字节整数倍的时候,就用全0的填充字段补齐成为4字节的整数倍。

ARP协议

ARP作用:通过IP查找MAC。

ARP请求分组:广播发送。

ARP响应分组:单播回应。

以及ARP -s,ARP-a、ARP-d等命令。

ICMP协议

为了能够更加有效的转发IP数据报和提高交付成功的机会,在网际层使用了网际控制报文协议ICMP,ICMP协议作为IP数据报中的数据,封装在IP数据包中发送。

终点不可达:主机或路由器无法交付数据报的时候就向源点发送终点不可达报文。比如中间路由器设置了ACL或者目的端口和进程不相符。

源站抑制:当路由器或主机由于拥塞而丢弃数据报时,就向源站发送源站抑制报文,让发送端放慢速度。

时间超过:当路由器收到生存时间为零的数据报时,除丢弃该数据报外,还要向源站发送时间超过报文。当目的站在预先规定的时间内不能收到一个数据报的全部数据报片时,就将已收到的数据报片都丢弃,并向源站发送时间超过报文。

参数问题:当路由器或目的主机收到的数据报的首部中的字段的值不正确时,就丢弃该数据报,并向源站发送参数问题报文

改变路由(重定向):路由器将改变路由报文发送给主机,让主机知道下次应将数据报发送给另外的路由器。

回送请求和回答:ICMP回送请求报文是由主机或路由器向一个特定的目的主机发出的询问。收到此报文的主机必须给源主机或路由器发送ICMP回送回答报文。主要是用来测试目的站是否可达以及了解其有关状态。

时间戳请求和回答:主要是请某个主机或路由器回答当前的日期和时间。


考点三:网络管理技术

网管命令

命令1.png

命令2.png

另外注意熟悉Route print或netstat -r命令后路由表的内容。

Linux系统

Linux操作系统与传统的网络操作系统的最大区别是:Linux开放源码。

目录结构:

/:根目录,一般根目录下只存放目录,不要直接有文件存放。根目录是启动时,系统第一个载入的分区,所有启动会用到的文件都存放在这个分区中。

/bin:可执行二进制文件的目录,如常用的命令ls、tar、mv、cat等都放在这个目录中。

/boot:放置Linux系统启动时用到的一些文件。

/dev:存放Linux系统下的设备文件,访问该目录下某个文件,相当于访问某个设备。

/etc:系统配置文件存放的目录。

/home:系统默认的用户家目录,新增用户账号时,用户的家目录都存放在此目录下。

/lib:系统使用的函数库的目录,程序在执行过程中,需要调用一些额外的参数,这就需要函数库的协助。

/lost+fount:系统异常产生错误时,会将一些遗失的片段放置于此目录下。

/mnt:是被系统管理员使用,手动挂载一些临时媒体设备的目录。/dev/下面的文件是设备文件,是Linux启动,找到的硬件设备。而/mnt是用来挂载设备的,比如光驱,软驱,挂载后,就可以看挂载设备中的内容了。

/opt:给主机额外安装软件所摆放的目录。就像我们平时在安装Windows软件的默认program files 的一样。

/proc:目录本身是一个虚拟文件系统,此目录的数据都在内存中,如系统核心,外部设备,网络状态,由于数据都存放于内存中,所以不占用磁盘空间。

/root:系统管理员root的家目录。

/sbin:放置系统管理员使用的可执行命令。

/tmp:一般用户或正在执行的程序临时存放文件的目录,任何人都可以访问。

/var:放置系统执行过程中经常变化的文件,如随时更改的日志文件

基本操作命令:

命令3.png

Linux系统的用户可以分为两类,一类是根用户,也叫做系统管理员用户或超级用户,其用户名为root,UID为0。根用户是系统的所有者,对系统拥有最高的权力,可以在系统中进行任意的操作。还有1类是普通用户,除根用户以外的所有其他用户都是普通用户,只能使用根用户所分配的权限。

用户账户:/etc/passwd(用户账号文件)和/etc/shadow(用户口令文件)

文件权限:

权限.png

chmod命令:用于更改文件对于某类用户的操作权限

chown命令:用于设置文件的属主和属组

进程管理:

在Linux下可以通过top,ps,pstree等命令查看进程。Kill命令结束进程:kill 进程的PID。

ifconfig:是Linux系统中最常用的一个用来设置网络设备的工具。

配置静态路由命令

route add [–net | -host] [网段地址/主机地址] netmask [掩码] [gw 网关地址/dev 接口]

加参数-p的话,变成持久路由,进入主机的注册表。

SSH:因为Telnet远程登录工具是采用明文传送密码和数据,所以存在严重的安全问题。所以在实际应用中并不推荐。SSH是一种建立在TCP之上的网络协议,允许通信双方通过一种安全的通道交换数据,保证了数据的安全。

例如:ssh –l abc 10.10.1.29

网络管理功能

网络功能.png


考点四:操作系统、系统开发

用户在对文件进行访问时,要给出文件所在的路径。路径又分相对路径和绝对路径。绝对路径是指从根目录开始的路径,也称为完全路径;相对路径是指从用户工作目录开始的路径。应该注意到,在树型目录结构中到某一确定文件的绝对路径和相对路径均只有一条。绝对路径是确定不变的,而相对路径则随着用户工作目录的变化而不断变化。

具体可以参考视频的案例掌握这个知识点

知识图.png

用户要访问一个文件时,可以通过路径名来引用。例如,在图中,如果当前路径是D1,则访问文件f2的绝对路径是/D1/W2/f2,相对路径是W2/f2。如果当前路径是W1,则访问文件f2的绝对路径仍然是/D1/W2/f2,但相对路径变为../W2/f2。

../”来表示上一级目录,“../../”表示上上级的目录,以此类推。

设备管理

设备管理的主要任务之一是控制设备和内存或CPU之间的数据传送,常用的数据传送控制方式一般分为五种:

程序查询方式:要求CPU不断使用指令检测方法来获取外设工作状态。由于CPU的速度远远高于I/O设备,导致CPU的绝大部分时间都处于等待I/O设备过程中,造成CPU的运行效率极低。

程序中断方式:某一外设的数据准备就绪后,它“主动”向CPU发出中断请求信号,请求CPU暂时中断目前正在执行的程序转而进行数据交换;当CPU响应这个中断时,便暂停运行主程序,自动转去执行该设备的中断服务程序;当中断服务程序执行完毕(数据交换结束)后,CPU又回到原来的主程序继续执行。

DMA存取方式:一种完全由硬件执行I/O数据交换的工作方式。它既考虑到中断的响应,同时又要节约中断开销。此时,DMA控制器代替CPU完全接管对总线的控制,数据交换不经过CPU,直接在内存和外围设备之间成批进行。

I/O通道控制方式:通道是一个特殊功能的处理器,代替CPU管理控制外设的独立部件。

输入输出处理机方式:采用专用的小型通用计算机,可完成I/O通道所完成的I/O控制,还可完成码制转换、格式处理,检错纠错能操作,具有相应的运算处理部件、缓冲部件,还可形成I/O程序锁必需的程序转移手段。

软件开发模型

瀑布模型:瀑布模型也称为生命周期法,是生命周期法中最常用的开发模型,它把软件开发的过程分为软件计划、需求分析、软件设计、程序编码、软件测试和运行维护6个阶段,规定了它们自上而下、相互衔接的固定次序,瀑布模型是强调一开始精准的捕获需求和设计的。

V模型:V模型是瀑布模型的变种,它主要是说明测试活动是如何与分析和设计相联系的。注意视频中和开发阶段的对应关系。

喷泉模型:该模型的各个阶段没有明显的界限,开发人员可以同步进行开发。

原型化模型:对于许多需求不够明确的项目,比较适合采用该模型。原型技术有分为三类:抛弃式、演化式和递增式。

螺旋模型:螺旋模型将瀑布模型和演化模型相结合,它综合了两者的优点,并增加了风险分析。

软件设计

在结构化方法中,模块化是一个很重要的概念,两个标准来衡量,我们的目标是高内聚、低耦合。

软件测试

软件测试方法一般分为两大类,即动态测试和静态测试。

动态测试是指通过运行程序发现错误,分为黑盒测试法、白盒测试法和灰盒测试法。

黑盒法。把被测试对象看成一个黑盒子,测试人员完全不考虑程序的内部结构和处理过程,只在软件的接口处进行测试,依据需求规格说明书,检查程序是否满足功能要求。

白盒法。把测试对象看做是一个打开的盒子,测试人员需了解程序的内部结构和处理过程,以检查处理过程的细节为基础,对程序中尽可能多的逻辑路径进行测试,检验内部控制结构和数据结构是否有错

灰盒法。灰盒测试是一种介于白盒测试与黑盒测试之间的测试。

静态测试是指被测试程序不在机器上运行,而是采用人工检测和计算机辅助静态分析的手段对程序进行检测。静态分析中进行人工测试的主要方法有桌前检查(程序员自查)、代码审查和代码走查。

项目管理

甘特图的优点在于标明了各任务的计划进度和当前进度,能动态地反映项目进展;其缺点在于难以反映多个任务之间存在的复杂逻辑关系。

PERT图是一种网络模型,描述一个项目任务之间的关系。可以明确表达任务之间的依赖关系,即哪些任务完成后才能开始另一些任务,以及如期完成整个工程的关键路径,但是不能清晰地描述各个任务之间的并行关系。

PERT图:

在网络图中的某些活动可以并行地进行,所以完成工程的最少时间是从开始顶点到结束顶点的最长路径长度,从开始顶点到结束顶点的最长(工作时间之和最大)路径为关键路径,关键路径上的活动为关键活动。

关键路线法沿着项目进度网络路线进行正向与反向分析,从而计算出所有计划活动理论上的最早开始与完成日期、最迟开始与完成日期。

松弛时间是不影响完工前提下可能被推迟完成的最大时间,在关键路径上的任务的松弛时间为0。松弛时间=关键路径的时间-(包含某活动最长路径所需要的时间)


考点五:数据通信基础

信道特性
通信特征.png

尼奎斯特定理:在理想信道的情况下最高码元的传输速率的公式:B=2W,(W为信道的带宽,一般信道都有一个最高的信号频率,最低的信号频率,只有在这两个频率之间的信号才能通过这个信道,这两个频率的差值就叫做这个信道的带宽,单位是Hz)。

香农用信息论的理论推导出了带宽受限且有噪声干扰的信道的极限信息传输速率C=Wlog2(1+S/N)香农定理中。注意分贝dB和S/N的转换:dB=10log10(S/N)。

调制技术

调制就是进行波形变换。更严格的讲,就是进行频谱变换,将基带数字信号的频谱变换为适合在模拟信道中传输的频谱,主要用ASK、FSK、PSK几种。熟悉结合讲义熟悉几种调制技术的波形图。

DPSK(差分相移键控):是调制信号前后码元之间载波相对相位的变化来传递信息。又分为2DPSK和4DPSK。

QPSK(正交相移键控或四相相移键控):四相相移调制是利用载波的四种不同相位差来表示输入的数字信息,规定了四种载波相位

QAM:(正交振幅调制),其幅度和相位同时变化。

注意这个知识点比较容易结合R=Blog2N来考察。

PCM

模拟数据必须转变为数字信号,才能在数字信道上传送,这个过程称为“数字化”。

取样:尼奎斯特取样定理:如果取样速率大于模拟信号最高频率的2倍,则可以用得到的样本中恢复原来的模拟信号。

量化:量化,就是把经过抽样得到的瞬时值将其幅度离散,离散值的个数决定了量化的精度。

编码:将量化后的离散值变成相应的二进制代码

例如对声音数字化的时候,由于话音的最高频率为4kHz,所以取样频率是8kHz。对话音样本量化用128个等级,因而每个样本用7位二进制数字来表示。在数字信道传送这种数字化的话音信号的速率为7*8000=56Kbps。

数字编码和编码效率

熟悉各种编码的规律和方案,尤其是曼彻斯特编码和差分曼彻斯特编码。

极性码就是使用了两极(正极表示0,负极表示1);双极性码则是使用了正负两极和零电平(其中有一种典型的双极性码是信号交替反转编码AMI,它用零电平表示0,1则使电平在正、负极间交替翻转)。

归零码就是指码元中间的信号回归到0电平。不归零码则不回归零(而是当1时电平翻转,0时不翻转),这也称之为差分机制。值的注意的是这里讲的不归零码实际是不归零反转码,还有一种就是常规的不归零码,就是用高电平表示1,低电平表示0。

曼彻斯特编码是一种双相码,在曼彻斯特编码中,每一位的中间有一跳变,位中间的跳变既作时钟信号,又作数据信号;从高到低跳变表示"0",从低到高跳变表示"1"。(注意:某种教程中关于此部分内容有相反的描述,也是正确的),因此它也可以实现自同步,常用于以太网(802.3 10M以太网)。

差分曼彻斯特编码在 每个时钟周期的中间都有一次电平跳变,这个跳变做同步之用。在每个时钟周期的起始处:跳变则说明该比特是0,不跳变则说明该比特是1。这里有个技巧记忆,主要看两个相邻的波形,如果后一个波形和前一个的波形相同,则后一个波形表示0,如果波形不同,则表示1。

编码图.png

使用曼码和差分曼码时,每传输1bit的信息,就要求线路上有2次电平状态变化,编码效率只有50%。

4B/5B编码、8B/6T编码和8B/10B编码的比较如表所示。

编码比较.png

其中4B/5B这种编码的特点是将欲发送的数据流每4bit作为一个组,然后按照4B/5B编码规则将其转换成相应5bit码, 并且由NRZ-I方式传输。

复用技术
复用技术.png


考点六:网络管理技术、网络安全

SNMP协议

简单网络管理协议SNMP中的管理程序和代理程序按客户机/服务器方式工作。管理程序运行SNMP客户程序,而代理程序运行SNMP服务器程序。在被管对象上运行的SNMP服务器程序不停的监听来自管理站的SNMP客户程序的请求或命令。一旦收到了,就立即返回管理站所需要的信息或执行某个操作。

网络管理系统可访问的被管设备的状态信息等都保存在管理信息库MIB中。MIB是一个树形结构。

在SNMPv1版本,只验证团体名,属于同一团体的管理站和被管理站才能互相作用。类似于密码的作用。

SNMPv2c也采用团体名认证。在兼容SNMPv1的同时又扩充了SNMPv1的功能:它提供了更多的操作类型(GetBulk和inform操作)。

SNMPv3最大的改进就在于安全性。

SNMP使用的是无连接的UDP协议,因此在网络上传送SNMP报文的开销很小,但UDP是不保证可靠交付的。同时SNMP使用UDP的方法有些特殊,在运行代理程序的服务器端用161端口来接收Get或Set报文和发送响应报文(客户端使用临时端口),但运行管理程序的客户端则使用熟知端口162来接收来自各代理的Trap报文。

SNMP定义了一些常见的协议数据单元。

(1)Get-Request:管理者从代理读取一个或一组变量的值。

(2)Get-NextRequest:管理者从代理的MIB树上读取下一个变量的值。

(3)Set-Request:管理者对代理的一个或多个MIB变量的值进行设置。

(4)Get-Response:代理向管理者发送对之前报文的响应,并提供差错码、差错状态等信息。

(5)Trap:代理向管理者报告代理中发生的异常事件。

SNMPv2协议增加了GetbulkRequest消息、Inform-Request消息。GetBulkRequest管理站一次读取代理处MIB中大量成块数据, 高效率地从代理处获取大量管理对象数据。该消息在检索大量管理信息时使所需要的协议交换数目大大减少。InformRequest消息实现管理进程之间互相通信,也就是由管理站发起,向另一个管理站报告状态或数据。

网络存储

网络存储技术:DAS、NAS、SAN。

1.DAS技术

直连外挂存储DAS存储设备是通过电缆(通常是SCSI接口电缆)连接到服务器上的。DAS依赖于服务器,不带有任何存储操作系统。服务器本身容易成为系统瓶颈,对于存在多个服务器的系统来说,设备分散,不便管理;数据备份操作复杂。

2.NAS技术

网络附加存储NAS是为网络数据存储而开发的一种文件服务器来连接所存储设备。缺点是不适合数据库存储、传输速率低成为瓶颈、可扩展性受到设备大小的限制。

3、SAN

SAN(存储区域网络)和NAS不同,它不是把所有的存储设备集中安装在一个专门的NAS服务器中,而是通过网络方式连接存储设备和应用服务器的存储架构。

其中FC SAN需要部署光纤网络,还需要购买光纤交换机,因此组网部署稍显复杂,存储服务器上通常配置两个网络接口适配器:一个用来连接IP网络的普通网卡NIC、服务器通过此网卡和客户端交互;另一个网络适配器是和FC-SAN连接的主机总线适配器HBA,服务器通过HBA和FC-SAN中的存储设备通信。

iSCSI协议出现以后,才真正实现了IP SAN。由于基于全以太网架构,组网部署较为简单,且成本较低,但性能和FC-SAN相比较差,网络可靠性一般,适用于中小规模的非关键性存储业务。

网络安全要素

网络安全要素包括信息的保密性、完整性、可用性、可控性、可审查性等。

网络攻击

网络攻击划分为两大类,即被动攻击和主动攻击。在上述情况中,截获信息的攻击属于被动攻击,而中断、篡改和伪造信息的攻击称为主动攻击。

从网络高层的角度划分,攻击方法又可以分为服务攻击和非服务攻击两类。其中,服务攻击是针对某种特定网络服务的攻击,比如针对E-mail、WWW服务进行的攻击;非服务攻击是基于网络层等底层协议进行的攻击,比如ARP地址欺骗攻击等。

拒绝服务DoS攻击:借助于网络系统或网络协议的缺陷和漏洞进行的网络攻击,让目标系统受到某种程度的破坏而不能继续提供正常的服务甚至服务中断。分布式拒绝服务DDoS:攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。防范DDOS攻击:定期检查服务器漏洞、部署CDN、关闭不必要的服务或端口、利用网络安全设备来加固网络的安全性。

SQL注入攻击:用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据。防止SQL注入攻击:使用参数化的过滤性语句、要避免使用解释程序,避免出现一些详细的错误消息、使用专业的漏洞扫描工具、使用IPS、WAF等设备。

XSS跨站脚本攻击:利用网站漏洞从用户那里恶意盗取信息。XSS防御:验证所有输入数据,有效检测攻击、对所有输出数据进行适当的编码,以防止任何已成功注入的脚本在浏览器端运行、也可以部署一些专用的WEB防护设备、IPS设备。

计算机病毒

病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

病毒前缀是指一个病毒的种类,我们常见的有Script(代表脚本病毒)、Trojan(代表木马病毒)、Worm(代表蠕虫病毒)、Harm(代表破坏性程序)、Macro/WM/WM97/XM/XM97(代表宏病毒)、Win32/W32(代表系统病毒),一般DOS类型的病毒是没有前缀的。

计算机病毒的预防方法:

1、安装杀毒软件及网络防火墙(或者断开网络),及时更新病毒库;

2、及时更新操作系统的补丁;

3、不去安全性得不到保障的网站;

4、从网络下载后文件及时杀毒;

5、关闭多余端口,做到使电脑在合理的使用范围之内;

6、不要使用修改版的软件,如果一定要用,请在使用前查杀病毒&木马,以确保安全。

    

添加新评论

  Timeline

我们来自五湖四海,转眼就要各奔东西。
--- updated on 2020年12月1日

  关于博主

计科学生一枚,现在变社畜了,依旧热爱分享,有趣想法也会尝试用代码实现;
建这个博客初衷在于记一些自己笔记和想法,方便自己查阅;
本博客内核采用 Typecho开源代码,平时也可能分享一些开源资源,若侵犯您版权,请联系我删除。

  近期评论

  • 暂无评论

要铭记在心:每天都是一年中最美好的日子。

生活远没有咖啡那么苦涩,关键是喝它的人怎么品味!每个人都喜欢和向往随心所欲的生活,殊不知随心所欲根本不是生活。

如果错过了太阳时你流泪了,那么你也要错过群星了。

不如意的时候不要尽往悲伤里钻,想想有笑声的日子吧。

我不明白为什么要那么在意别人的看法,评头论足只是无聊人的消遣,何必看得如临大敌。如果你不吃别人家的饭,就别太把别人的话放在心上。