必须掌握网络安全专业词汇解读
- 格式:doc
- 大小:16.50 KB
- 文档页数:3
学网络安全必须掌握的专业术语!互联网日益发展,带来了很多好处,但层出不穷的网络安全隐患也引起了各种麻烦,这也使网络安全行业越来越火热,对于初学者来说,最难的就是行业术语,在听别人说起时,为了避免尴尬,也只能装作能听懂,因此小编整理了这篇文章,请看下文:1、黑帽为非法目的进行黑客攻击的人,通常是为了经济利益。
他们进入安全网络以销毁,赎回,修改或窃取数据,或使网络无法用于授权用户。
这个名字来源于这样一个事实:老式的黑白西部电影中的恶棍很容易被电影观众识别,因为他们穿着黑色的斯泰森,而“好人”则戴着白帽子。
2、后门隐藏在计算机系统中的“管道”,绕过登录和密码的正统保护,从而使它们在保护数据方面基本上无效。
3、蛮力攻击黑客对系统中的每一个可能的密码进行高度密集的自动搜索,从而破坏安全并获得对计算机的访问权限。
4、Doxing通过在线查看其详细信息,发现并发布互联网用户的身份。
黑客专业术语大全5、灰色的帽子执行黑客攻击的人,但不是为了个人或经济利益。
一个例子是黑客行为,作为更广泛的政治抗议活动的一部分进行,活动家们使一个组织的政策或官方观点被视为诅咒而令人尴尬或羞辱。
6、按键记录跟踪计算机用户按下哪些键,以便黑客可以将登录代码和密码记录到系统中7、恶意软件旨在控制或窃取计算机数据的程序。
8、网络钓鱼通过向他们发送看似来自真正的人或组织的电子邮件,重复某人向您提供他们的个人信息,例如密码,银行帐户详细信息(例如PIN号码)和信用卡详细信息。
9、间谍软件这是一种“恶意软件”,它被编程为在计算机上不被注意到,并将数据悄悄地发送给黑客。
10、捕鲸网络钓鱼针对组织管理层的高层,由黑客追求经济利益或更多地参与政治事业。
捕鲸可用于收集有关个人的敏感或极度尴尬的信息,例如工资,奖金,私人地址,电子邮件和电话号码。
11、白帽黑客将自己的技能用于社会福利,或通过揭露其IT系统中的漏洞帮助组织。
这是一顶黑帽子的反面。
12、漏洞漏洞是指信息系统中的软件、硬件或通信协议中存在的缺陷或不适当的配置,从而可使攻击者在未授权的情况下访问或破坏系统,导致信息系统面临安全风险。
网络安全专业词汇网络安全专业的词汇包括:1. 信息安全:保护信息免受未经授权的访问、使用、披露、破坏、修改、复制或移动的过程。
2. 数据加密:使用密码算法将数据转换为不可读的格式,以保护数据的机密性和完整性。
3. 防火墙:用于监视和控制进出网络的数据流量的网络安全设备。
它可以阻止危险的网络流量,并允许合法的流量通过。
4. 反病毒软件:用于检测、阻止和删除计算机病毒的软件。
5. 入侵检测系统(IDS):用于监控网络流量,并检测可能的入侵和攻击行为。
6. 跨站点脚本(XSS):一种攻击技术,攻击者可以通过在受害者的浏览器上注入恶意脚本来获取敏感信息。
7. 拒绝服务(DoS)攻击:一种攻击技术,攻击者试图通过发送大量请求来耗尽目标系统的资源,导致系统无法正常运行。
8. 恶意软件:包括计算机病毒、蠕虫、木马和间谍软件等恶意软件,用于未经授权地访问、破坏或控制计算机系统。
9. 虚拟专用网络(VPN):通过使用加密和隧道技术,在公共网络上建立安全的连接,以保护用户的数据传输。
10. 身份认证:验证用户的身份以确定其是否有权访问特定资源或执行特定操作的过程。
11. 安全漏洞:计算机系统中的弱点或缺陷,可能被攻击者利用来获取未经授权的访问权。
12. 社会工程学:利用心理学和人际关系技巧,诱骗用户透露敏感信息的攻击技术。
13. 安全策略:由组织制定的一系列规则和措施,用于保护其信息和系统免受安全威胁。
14. 网络审计:对网络系统进行检查和评估,以确认其安全性和合规性。
15. 安全意识培训:教育用户和员工有关网络安全的最佳实践、威胁和防御措施的培训活动。
网络安全相关的词汇
1. 防火墙(Firewall):用于监控和过滤网络流量的软件或硬件设备,以阻止未经授权的访问和恶意活动。
2. 恶意软件(Malware):指被设计用于侵入计算机系统、损坏功能和获取敏感信息等恶意目的的软件,包括病毒、蠕虫、间谍软件等。
3. DDoS 攻击(Distributed Denial of Service Attack):通过利用大量的计算机或设备对一个目标发动攻击,以使目标无法正常访问或服务中断。
4. 木马(Trojan Horse):指伪装成正常程序或文件的恶意软件,用于在用户不知情的情况下获取敏感信息或远程控制被感染的计算机。
5. 漏洞(Vulnerability):指存在于软件、操作系统或设备中的安全弱点或错误,可能被黑客利用来入侵或攻击系统。
6. 加密(Encryption):将数据转换为密文的过程,以保护数据在传输或存储过程中免受非法访问的保护机制。
7. 嗅探(Sniffing):指黑客使用特殊的工具截取网络上的数据包,以获取敏感信息(如用户名、密码等)的非法行为。
8. 弱口令(Weak Password):指易于被猜测或破解的密码,容易导致账户被入侵或访问授权被滥用。
9. 钓鱼(Phishing):指冒充合法、信任的实体(如银行、网站)发送虚假电子邮件或信息,以获取用户的个人信息、登录凭证等。
10. XSS 攻击(Cross-Site Scripting Attack):指黑客通过在受害者的网页上注入恶意代码,以窃取用户信息、篡改页面或进行其他恶意活动。
网络安全词汇网络安全是指保护计算机系统和网络不受非法侵入、破坏、篡改和泄露的一种综合性措施。
随着互联网的广泛普及和应用,网络安全问题也日益凸显,人们对网络安全的关注程度也越来越高。
下面是一些常见的网络安全词汇。
1. 防火墙(Firewall)防火墙是位于网络入口处的一种安全设备,通过设置访问规则来控制网络流量的流入和流出,可以阻挡非法入侵和恶意软件。
2. 病毒(Virus)病毒是一种恶意软件,它通过植入计算机系统中,在被感染的计算机上复制自己并破坏计算机系统。
3. 木马(Trojan)木马是一种隐藏在正常程序中的恶意代码,骗取用户的信任后,在后台执行恶意操作,如窃取个人信息或者控制计算机。
4. 蠕虫(Worm)蠕虫是一种可以自我复制并传播的恶意程序,通过利用漏洞、网络共享、邮件等方式传播,造成网络拥堵、数据损坏等问题。
5. 钓鱼(Phishing)钓鱼是一种通过伪造合法的网站、电子邮件等方式欺骗用户泄露个人信息、账户密码和财务信息的攻击手段。
6. DoS攻击(Denial of Service)DoS攻击是指企图消耗目标计算机系统资源,使其无法提供正常服务的恶意行为,常用的攻击手段包括洪水攻击、碎片攻击等。
7. DDoS攻击(Distributed Denial of Service)DDoS攻击是指使用多台计算机联合发起的DoS攻击,目的是通过分散攻击源提高攻击效果。
8. 加密(Encryption)加密是一种将数据转换为密文的技术,只有拥有相应密钥的人可以解密并获取原始数据。
9. VPN(Virtual Private Network)VPN是一种利用公共网络建立私人安全通道的技术,通过加密和隧道技术保障数据的安全传输和隐私保护。
10. IDS/IPS(Intrusion Detection System/Intrusion Prevention System)IDS/IPS是一种被动和主动监测和阻挡网络入侵的系统,用于检测和预防恶意攻击。
网络安全名词解释网络安全是指保护网络系统和数据免遭未经授权的访问、使用、泄露、破坏或干扰的一系列措施和技术。
现在,随着信息技术的发展和互联网的普及,网络安全已经成为一项重要的领域,人们对网络安全的重视程度也越来越高。
为了更好地了解和学习网络安全,我们需要了解一些常用的网络安全术语。
下面我将对一些网络安全名词进行解释。
1. 防火墙:防火墙是位于计算机网络与外部网络之间的一道屏障。
它通过设置规则来管理流入和流出网络的数据流量,以保护网络免受非法访问和攻击。
2. 恶意软件:恶意软件是指故意编写和传播的具有恶意目的的计算机程序。
这些程序可以盗取用户的个人信息、破坏系统、传播病毒等,给网络安全造成严重威胁。
3. 密码安全:密码安全是指在网络通信和个人账户中使用密码来保护数据和个人隐私。
一个强大的密码应该包含字母、数字和符号,并且不易猜测。
4. 网络钓鱼:网络钓鱼是指骗取用户个人信息的信息诈骗行为。
攻击者通常通过伪装成可信的实体,如银行或电子邮件服务提供商,欺骗用户输入个人信息或密码,从而达到窃取信息的目的。
5. 双因素认证:双因素认证是一种身份验证方法,需要用户提供两个或多个不同的证据来证明其身份的准确性。
例如,登录网银账号时除了输入用户名和密码之外,还需要输入手机验证码。
6. DDoS攻击:分布式拒绝服务(DDoS)攻击是通过利用多个计算机、服务器或网络设备的合作来超负荷地访问一个目标,以使该目标系统无法正常工作或响应。
7. VPN:虚拟私人网络(VPN)是一种通过公共网络建立的加密连接,用于实现用户之间的安全、私密通信。
它可以隐藏用户的真实IP地址,提供安全的远程访问和保护数据传输的安全性。
8. 漏洞扫描:漏洞扫描是一种对计算机系统进行安全性检测的方法,通过扫描系统中可能存在的漏洞和弱点,及时发现并修复这些漏洞,以提高系统的安全性。
9. 数字证书:数字证书是一种用于验证和认证网络服务和用户身份的加密技术。
网络安全词汇网络安全词汇:1. 防火墙(Firewall):一种网络安全设备,用于监控和控制进出网络的数据流量。
2. 病毒(Virus):一种恶意软件,能够自行复制并传播,以破坏电脑系统、窃取敏感信息等。
3. 钓鱼(Phishing):一种网络欺诈手段,通过伪造合法网站或电子邮件来诱骗用户提供个人敏感信息。
4. 加密(Encryption):将信息转化为密码形式,以保护其在传输和存储过程中的安全性。
5. 拒绝服务攻击(DDoS):通过向目标服务器发送大量请求,使其无法正常响应合法用户的访问。
6. 黑客(Hacker):指擅长计算机技术并利用其破坏系统安全的人。
7. 蠕虫(Worm):一种自我复制的恶意软件,能够在计算机网络中迅速传播,并对系统造成破坏。
8. 安全漏洞(Vulnerability):计算机系统或软件中存在的未修复的错误,可能被黑客用于攻击。
9. 弱密码(Weak password):容易被猜测或破解的密码,可能导致账户被黑客入侵。
10. 木马(Trojan):一种隐藏在其他合法软件中的恶意代码,用于窃取用户敏感信息或控制受感染计算机。
11. 虚拟专用网络(VPN):一种通过加密和隧道技术,在公共网络上建立私密连接,以保护用户的隐私和安全。
12. 反病毒软件(Antivirus software):用于检测、阻止和清除计算机病毒的软件程序。
13. 零日漏洞(Zero-day vulnerability):指厂商还未发布相关修补程序的未知安全漏洞,黑客利用此类漏洞进行攻击。
14. 身份验证(Authentication):确认用户身份的过程,通常通过用户名和密码、指纹或其他生物测量技术实现。
15. 数据备份(Data backup):将重要数据复制到其他地方,以防止因硬件故障、病毒攻击等而导致数据丢失。
16. 社交工程(Social engineering):通过欺骗、伪装等手段,获取用户敏感信息或窃取信息的方法。
网络安全词汇网络安全是指在网络环境中保护信息系统和数据免受未经授权的访问、使用、披露、破坏、修改、复制、移动、删除等威胁与侵害的安全性保障工作。
下面是常见的与网络安全相关的词汇。
1. 黑客(Hacker):指一种对计算机和网络安全技术具有深入了解或掌握的人。
黑客可以分为“好人”的“白帽黑客”和非法“坏人”的“黑帽黑客”。
2. 病毒(Virus):指一种带“病毒”功能的计算机程序,能够自我复制,侵入其他程序或者破坏计算机系统。
3. 防火墙(Firewall):指一种网络安全设备,用于保护内部网络不受外部网络的攻击和未经授权访问。
4. 加密(Encryption):指通过一定的算法将可读性高的信息转化为只有特定接收者才能理解的密文,提高信息的保密性。
5. 脆弱性(Vulnerability):指计算机系统或网络中存在的已知或未知的缺陷或弱点,可能被黑客利用进行攻击。
6. DDos攻击(Distributed Denial of Service):指分布式拒绝服务攻击,通过使用多个计算机同时向目标主机发送大量数据包,使目标主机无法正常工作。
7. 木马(Trojan horse):指一种伪装成合法程序的恶意软件,通过欺骗用户安装并运行,以获取用户信息或控制计算机。
8. 钓鱼(Phishing):指通过伪造合法网站或电子邮件,诱骗用户在网上提交个人敏感信息,如银行账号、密码等。
9. 垃圾邮件(Spam):指未经用户许可发送的大量垃圾信息,如广告、诈骗等,给用户带来骚扰和安全风险。
10. 安全漏洞(Security Vulnerability):指计算机系统或软件中存在的缺陷或错误,可能遭受攻击者的入侵。
11. 反病毒软件(Antivirus Software):指用于检测和阻止计算机病毒的软件,可以对系统进行实时监测和扫描。
12. 数据备份(Data Backup):指将重要文件和数据复制到另一个存储媒介,以防止数据丢失或损坏。
网络安全专业词汇网络安全(Network Security)专业词汇是指在网络安全领域中常用的相关术语和专业词汇,用于描述网络安全技术、工具和攻击方法等。
以下是一些常见的网络安全专业词汇。
1. 互联网(Internet):指全球范围内的计算机网络,通过TCP/IP协议族相互连接而成。
2. 防火墙(Firewall):一种网络安全装置,用于监控和控制网络流量,保护内部网络免受未经授权的访问和攻击。
3. 入侵检测系统(Intrusion Detection System,IDS):用于检测和提醒网络中的入侵行为的安全设备或软件。
4. 入侵防御系统(Intrusion Prevention System,IPS):与IDS 类似,但具有主动阻止入侵行为的功能。
5. 恶意软件(Malware):一类有害的软件代码,如病毒、蠕虫、间谍软件等,用于攻击和破坏计算机系统。
6. 木马程序(Trojan):伪装成合法软件的恶意程序,常用于远程控制他人计算机或窃取敏感信息。
7. 网络钓鱼(Phishing):通过伪造合法网站、电子邮件等手段,诱骗用户提供个人敏感信息的攻击方法。
8. 密码破解(Password Cracking):通过暴力破解、字典攻击等手段,获取未经授权的访问密码。
9. 加密(Encryption):对信息进行转换,使其在传输过程中无法被窃取或篡改,保护数据的安全性和完整性。
10. 数字证书(Digital Certificate):用于验证和确认网络服务提供者身份的加密文件。
常用于HTTPS协议中。
11. 非对称加密(Asymmetric Encryption):使用公开密钥和私有密钥进行加密和解密的加密方式。
12. 漏洞扫描(Vulnerability Scanning):通过自动化工具扫描系统和应用程序中的漏洞,以寻找和修补安全漏洞。
13. 零日漏洞(Zero-day Vulnerability):指已经存在但尚未被厂商所知悉和修复的漏洞,对系统安全构成潜在威胁。
A高级持久威胁(APT)一种网络攻击,使用复杂的技术持续对目标政府和公司进行网络间谍活动或其他恶意活动。
通常由具有丰富专业知识和大量资源的对手进行-通常与民族国家参与者相关。
这些攻击往往来自多个入口点,并且可能使用多个攻击媒介(例如,网络攻击,物理攻击,欺骗攻击)。
一旦系统遭到破坏,结束攻击可能非常困难。
警报(Alert)关于已检测到或正在进行信息系统网络安全威胁的通知。
防毒软件(Antivirus)防病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件的网络安全威胁。
防病毒程序不仅可以警告您威胁的存在,还可以删除或消除恶意代码。
攻击特征(Attack signature)一种特征性或独特性模式,可以帮助将一种攻击与另一种攻击联系起来,从而确定可能的参与者和解决方案。
攻击者(Attacker)威胁的诱因:恶意角色,他们试图更改,破坏,窃取或禁用计算机系统上保存的信息,然后利用其结果。
认证方式(Authentication)验证用户,进程或设备的身份或其他属性的过程。
B行为监控(Behaviour monitoring)观察用户,信息系统和流程的活动。
可用于根据组织政策和规则,正常活动的基准,阈值和趋势来衡量这些活动。
黑名单(Blacklist)实体(用户,设备)被阻止,拒绝特权或访问的列表。
蓝队(Blue team)模拟网络安全攻击中的防御小组。
蓝队在红队攻击时捍卫企业的信息系统。
这些模拟攻击通常是由中立组织怀特(White Team)建立和监控的业务演习的一部分。
机器人(bot)连接到Internet的计算机,该计算机已受到恶意逻辑的破坏,无法在远程管理员的命令和控制下进行活动。
僵尸网络(Botnet)连接到Internet的受感染设备网络过去常常在所有者不知情的情况下进行协调的网络攻击。
违反(Breach)未经授权访问数据,计算机系统或网络。
自携设备办公(BYOD)组织允许员工将其个人设备用于工作目的的策略或政策。
网络安全专业词汇大全网络安全(Network Security)是指对网络系统和网络数据进行保护的一系列措施和技术。
随着网络技术的发展,网络安全问题日益突出,因此了解和掌握网络安全专业词汇对于网络安全从业人员以及广大网络用户来说至关重要。
本文将为您详细介绍一些常用的网络安全专业词汇。
1. 防火墙(Firewall):是一种在计算机网络之间起到过滤作用的设备或软件。
它可以根据预设的安全策略,对网络流量进行检查与过滤,保护企业网络免受恶意攻击和非法入侵。
2. 漏洞(Vulnerability):指计算机系统、软件或网络中存在的弱点或缺陷。
黑客可以利用这些弱点进行攻击,因此漏洞的发现和修补是网络安全的重要工作。
3. 加密(Encryption):是网络通信中的一项常用技术,通过将明文转换为密文,从而保护数据的机密性,防止数据在传输过程中被窃取、篡改或伪造。
4. 身份验证(Authentication):用于确认用户的身份是否合法的过程。
常见的身份验证方法包括用户名和密码、指纹识别、虹膜识别等。
5. 木马(Trojan):指一种伪装成有用或无害程序的恶意软件,一旦被执行,就会对计算机系统进行破坏、篡改或窃取信息等操作。
6. 病毒(Virus):是一种通过植入到合法程序中产生破坏、传播或窃取信息的恶意软件。
病毒可以通过网络传播,感染其他计算机系统。
7. 密码破解(Password Cracking):指通过暴力破解或其他手段,尝试获取他人密码的行为。
密码破解是黑客攻击中常用的手段之一。
8. 拒绝服务攻击(Denial of Service, DoS):是一种通过消耗目标系统资源,使其无法正常提供服务的攻击行为。
常见的拒绝服务攻击包括UDP Flood、SYN Flood等。
9. 入侵检测系统(Intrusion Detection System, IDS):用于监测和识别网络系统中的异常或非法行为。
IDS可以及时发现入侵行为,保障系统的安全性。
必须掌握网络安全专业词汇 Access Control List(ACL)访问控制列表 access token 访问令牌 account lockout 帐号封锁 account policies 记帐策略 accounts 帐号adapter 适配器 adaptive speed leveling 自适应速率等级调整 Address Resolution Protocol(ARP 地址解析协议 Administrator account 管理员帐号 ARPANET 阿帕网(internet的前身) algorithm 算法 alias 别名 allocation 分配、定位 alias 小应用程序allocation layer 应用层 API 应用程序编程接口 anlpasswd 一种与Passwd+相似的代理密码检查器 applications 应用程序 ATM 异步传递模式 attack 攻击 audio policy 审记策略 auditing 审记、监察 back-end 后端 borde 边界 borde gateway 边界网关breakabie 可破密的 breach 攻破、违反 cipher 密码 ciphertext 密文 CAlass A domain A类域 CAlass B domain B类域 CAlass C domain C类域 classless addressing 无类地址分配 cleartext 明文 CSNW Netware客户服务 client 客户,客户机 client/server 客户机/服务器 code 代码 COM port COM口(通信端口) CIX 服务提供者 computer name 计算机名 crack 闯入 cryptanalysis 密码分析 DLC 数据链路控制 decryption 解密 database 数据库 dafault route 缺省路由 dafault share 缺省共享 denial of service 拒绝服务 dictionary attack 字典式攻击 directory 目录 directory replication 目录复制domain 域 domain controller 域名控制器 domain name 域名域名其实就是入网计算机的名字,它的作用就象寄信需要写明人们的名字、地址一样重要。
域名结构如下:计算机主机名.机构名.网络名.最高层域名。
域名用文字表达,比用数字表达的IP地址容易记忆。
加入Internet的各级网络依照DNS的命名规则对本网内的计算机命名,并负责完成通讯时域名到IP地址的转换。
DNS 域名服务器 DNS(Domain Name System,域名系统是指在 Internet上查询域名或IP地址的目录服务系统。
在接收到请求时,它可将另一台主机的域名翻译为IP地址,或反之。
大部分域名系统都维护着一个大型的数据库,它描述了域名与 IP地址的对应关系,并且这个数据库被定期地更新。
翻译请求通常来自网络上的另一台计算机,它需要IP地址以便进行路由选择。
DDE 动态数据交换 DHCP 动态主机配置协议 encryption 加密 EGP 外部网关协议 FDDI 光纤分布式数据接口 FAT 文件分配表 FTP(File Transfer Protocol)文件传送协议 filter 过滤器 firmware 固件 flooding 淹没 GSNW NetWare
网关服务 GDI(graphical device interface 图形设备界面 GUI 图形用户界面 HTML 超文本标记语言 HTTP 超文本传送协议 IGP 内部安全性 ICMP
(Internet Control Message Protocol 网际控制报文协议 ICMP用来发送关于IP数据报传输的控制和错误信息的TCP/IP协议。
当一个IP数据报不能传送到目的地时,可能是因为目的地的机器暂停服务或者信息交通阻塞,路由器可能使用ICMP 将失败信息通知发送者。
IGMP(Internet Group Management Protocol,Internet群组管理协议)这种TCP/IP协议允许Internet主机参加多点播送(multicasting)----一种向计算机群广播信息的有效手段 IIS 信息服务器 IP(Internet Protocol 网际协议IRC 网上交谈 ISP 网络服务提供者 IPX 互连网分组协议 IPC 进程间通信 IRQ 中断请求 IP address IP地址 IP地址称作网络协议地址,是分配给主机的一个32位地址,由4个字节组成,分为动态IP地址和静态IP地址两种。
动态IP地址指的是每次连线所取得的地址不同,而静态IP地址是指每次连线均为同样固定的地址。
一般情况下,以电话拨号所取得的地址均为动态的,也就是每次所取得的地址不同。
IP masquerade IP伪装 IP spoofing IP欺骗 LAN 局域网 LPC 局部过程调用 NNTP 网络新闻传送协议 PPP 点到点协议称为点对点通信协议(Point to Point Protocol,是为适应那些不能在网络线上的使用者,通过电话线的连接而彼此通信所制定的协议。
PDC 主域控制器 Telnet 远程登陆 TCP/IP 传输控制协议/网际协议 TCP/IP通信协议主要包含了在Internet上网络通信细节的标准,以及一组网络互连的协议和路径选择算法。
TCP是传输控制协议,相当于物品装箱单,保证数据在传输过程中不会丢失。
IP是网间协议,相当于收发货人的地址和姓名,保证数据到达指定的地点。
TFTP 普通文件传送协议 TFTP是无盘计算机用来传输信息的一种简化的FTP 协议。
它非常之简单,所以可固化在硬盘上,而且支持无认证操作。
TFTP是一种非常不安全的协议。
Trojan Horse 特洛伊木马 URL 统一资源定位器 UDP 用户数据报协议 VDM 虚拟DOS机 UUCP 是一种基于猫的使用已经很久的文件传输协议,有时候还使用它在Internet上传输 Usenet新闻和E-mail,尤其是在那些间断性联网的站点上。
现在很少站提供匿名的UUCP来存取文件。
而它做为一种文件传输协议,只有那些没有入网而使用猫的用户使用此方法。
WWW 万维网 WWW(Word Wide Web是Internet最新的一种信息服务。
它是一种基于超文本文件的交互式浏
览检索工具。
用户可用WWW在Internet网上浏览、传递、编辑超文本格式的文件。
WAN 广域网 virtual server 虚拟服务器 Usenet 用户交流网Usenet是网络新闻服务器的主要信息来源。
Usenet完全是一个民间自发建立的,使用Internet交换信息但又不完全依赖Int
ernet进行通讯的用户交流网络。
使用Usenet的自愿者共同遵守一些约定的网络使用规则。
USER name 用户名 USER account 用户帐号 Web page 网页 OpenGL 开放图形语言 ODBC 开放数据库连接 PCI 外设连接接口……………………………………………………………………………………………… authentication 认证、鉴别 authorization 授权 Back Office Microsoft公司的一种软件包 Back up 备份 backup browser 后备浏览器 BDC 备份域控制器 baseline 基线BIOS 基本输入/输出系统 Binding 联编、汇集 bit 比特、二进制位 BOOTP 引导协议BGP 引导网关协议 Bottleneck 瓶径 bridge 网桥、桥接器 browser 浏览器 browsing 浏览 channel 信道、通路 CSU/DSU 信道服务单元/数字服务单元 Checksum 校验和Cluster 簇、群集 CGI 公共网关接口 CGI(Common Gateway Interface公用网关接口是一个可以产生相同结果或结果随用户输入而变化的程序。
它可以用一种解释性的界面语言编写,也可以用一种编译方式的编程语言编写。
CGI规定了Web服务器调用其它可执行程序的接口协议标准。
Web服务器通过调用CGI程序实现和Web 浏览器的交互,也就是CGI程序接受Web浏览器发送给Web服务器的信息,进行处理,并将响应结果再回送给Web服务器和Web浏览器。
CGI程序一般完成Web 网页中表单数据的处理、数据库查询和实现与传统应用系统的集成等工作。
CGI程序虽然可以用任何程序设计语言编写,但是用C语言编写的CGI程序具有执行速度快、安全性高等特点。