¿Cuántos términos del lenguaje informático existen desde el desarrollo de las computadoras?
Lista de control de acceso (ACL) Lista de control de acceso
Token de acceso
Bloqueo de cuenta Congelación de cuenta
Política contable Política contable
Cuenta de cuenta
Adaptador adaptador
Modulación de nivel de velocidad adaptativa
Protocolo de resolución de direcciones (ARP) Protocolo de resolución de direcciones
Cuenta de AdministradorCuenta de Administrador
Arpanet (el predecesor de Internet)
Algoritmo
Alias Alias
p>Asignación y posicionamiento de asignaciones
Subprograma de alias
Capa de aplicación de capa de asignación
Interfaz de programación de aplicaciones API
Un Passwd similar Comprobador de contraseña de proxy
Aplicación de aplicación
Modo de transferencia asincrónica de cajero automático
Ataque de ataque
Política de auditoría de política de audio
Auditoría, registro y monitoreo
Backend
Frontera
Puerta de entrada fronteriza
Los artículos frágiles se pueden clasificar.
Romper, violar
Contraseña
Criptotexto
Dominio cruzado entre dominios
Dominio CAlass B
p>
Dominio clase C
Direccionamiento sin clases Asignación de direcciones sin clases
Mingwenwen
Servicio al cliente de CSNW Netware
Cliente cliente
Cliente/servidor cliente/servidor
Código código
Puerto COM Puerto COM (puerto de comunicación)
Servicio CIX Proveedor
Nombre de la computadora Nombre de la computadora
Intrusión de crack
Criptoanálisis
Control de enlace de datos
Descifrado descifrado p>
Base de datos
La ruta predeterminada es la ruta predeterminada
Compartir predeterminado * * *
Denegación de servicio Servicios de denegación
Ataque de diccionario
Directorio
Replicación de directorio
Dominio de dominio
Controlador de dominioControlador de nombre de dominio
Dominio de nombre de dominio
El nombre de dominio es en realidad el nombre del ordenador conectado a la red. Su función es tan importante como escribir el nombre y la dirección a la hora de escribir una carta. La estructura del nombre de dominio es la siguiente: nombre de host de la computadora, nombre de la organización, nombre de la red y nombre de dominio de nivel superior. Los nombres de dominio se expresan en palabras, lo que es más fácil de recordar que las direcciones IP expresadas en números. Las redes de todos los niveles que se unen a Internet nombran las computadoras en su propia red de acuerdo con las reglas de nomenclatura DNS y son responsables de la conversión de nombres de dominio a direcciones IP durante el proceso de comunicación.
Servidor de nombres de dominio DNS
DNS (Sistema de nombres de dominio) se refiere a un sistema de servicio de directorio que consulta nombres de dominio o direcciones IP en Internet. Después de recibir la solicitud, puede convertir el nombre de dominio de otro host en una dirección IP y viceversa. La mayoría de los sistemas de nombres de dominio mantienen una gran base de datos que describe la correspondencia entre los nombres de dominio y las direcciones IP, y esta base de datos se actualiza periódicamente. Las solicitudes de traducción generalmente provienen de otra computadora en la red, lo que requiere una dirección IP para el enrutamiento.
Intercambio dinámico de datos
Protocolo de configuración dinámica de host DHCP
Cifrado Cifrado
Protocolo de puerta de enlace exterior EGP
Fibra Interfaz óptica de datos distribuidos
Tabla de asignación
Protocolo de transferencia de archivos FTP (Protocolo de transferencia de archivos)
Filtro de filtro
Firmware Firmware
>Inundación
Servicio GSNW NetWare Gateway
Interfaz de dispositivo gráfico
Interfaz gráfica de usuario
Lenguaje de marcado de hipertexto
Protocolo de Transferencia de Hipertexto
Seguridad Interna IGP
Protocolo de Mensajes de Control de Internet.
Protocolo ICMP TCP/IP, utilizado para enviar información de control y error sobre la transmisión de datagramas IP. Cuando un datagrama IP no puede entregarse a su destino, puede deberse a que la máquina de destino está fuera de servicio o el tráfico de información está bloqueado. Los enrutadores pueden usar ICMP para notificar al remitente sobre la falla.
Protocolo de administración de grupos de Internet
Este protocolo TCP/IP permite a los hosts de Internet participar en multidifusión, un método eficiente para transmitir información a un grupo de computadoras.
Servidor de información IIS
Protocolo de Internet Protocolo de Internet
Chat en línea IRC
Proveedor de servicios de red ISP
IPX Protocolo de paquetes de Internet
Comunicación entre procesos IPC
Solicitud de interrupción IRQ
Dirección IP Dirección IP
Dirección IP, denominada protocolo de red La dirección es una dirección de 32 bits asignada al host, que consta de 4 bytes y se divide en dirección IP dinámica y dirección IP estática. Una dirección IP dinámica significa que la dirección obtenida por cada conexión es diferente, mientras que una dirección IP estática significa que cada conexión tiene la misma dirección fija. Por lo general, la dirección obtenida mediante marcación telefónica es dinámica, es decir, la dirección obtenida es diferente cada vez.
Camuflaje de IP Camuflaje de IP
Suplantación de IP
Azul
Llamada a procedimiento local LPC
Transmisión de noticias de la red NNTP protocolo
Protocolo punto a punto
Se llama protocolo punto a punto y es un protocolo desarrollado para permitir que los usuarios que no pueden estar en línea se comuniquen entre sí a través del teléfono. pauta.
Controlador de dominio principal PDC
Inicio de sesión remoto Telnet
Protocolo de control de transmisión TCP/IP/Protocolo de Internet
Protocolo de comunicación TCP/IP It Incluye principalmente estándares para detalles de comunicación de red en Internet, así como un conjunto de protocolos de interconexión de red y algoritmos de selección de ruta. TCP es un protocolo de control de transmisión, equivalente a una lista de empaque, que garantiza que no se perderán datos durante la transmisión. IP es un protocolo de Internet, que equivale a la dirección y nombre del remitente y del remitente, asegurando que los datos lleguen a la ubicación designada.
Protocolo público de transferencia de archivos TFTP
TFTP es un protocolo FTP simplificado utilizado por computadoras sin disco para transferir información. Es muy simple, se puede solidificar en el disco duro y admite operaciones no autenticadas. TFTP es un protocolo muy inseguro.
Caballo de TroyaCaballo de Troya
Localizador uniforme de recursos
Protocolo de datagramas de usuario
Máquina virtual DOS VDM
UUCP es un protocolo de transferencia de archivos basado en cat que se ha utilizado durante mucho tiempo y que a veces se utiliza para transferir noticias de grupos de noticias y correo electrónico a través de Internet, especialmente en sitios con redes conectadas de forma intermitente. Actualmente, pocas estaciones ofrecen UUCP anónimo para acceder a archivos. Como protocolo de transferencia de archivos, este método sólo lo utilizan usuarios que utilizan gatos sin acceso a Internet.
World Wide Web
WWW (World Wide Web) es el servicio de información más reciente en Internet. Es una herramienta interactiva de navegación y recuperación basada en archivos de hipertexto. Los usuarios pueden explorar, transmitir y editar archivos en formato de hipertexto en Internet a través de WWW.
Wanwan
Servidor virtual
Yousi.com
El grupo de noticias es la principal fuente de información del servidor de noticias de la red. Un grupo de noticias es una red de comunicación de usuarios establecida voluntariamente por la gente. Utiliza Internet para intercambiar información, pero no depende completamente de Internet para comunicarse. Los voluntarios que utilizan grupos de noticias* * * cumplen con algunas reglas acordadas para el uso de la red.
Nombre de usuario Nombre de usuario
Cuenta de usuario Cuenta de usuario
Página web
Lenguaje de gráficos abierto OpenGL
Base de datos abierta ODBC conexión
Interfaz de conexión de dispositivo periférico PCI
……………………………………………………………………………… …… ………………………
Autenticación
Autorización
Un paquete de software backend de Microsoft.
Copia de seguridad
Navegador de copia de seguridad Navegador de copia de seguridad
Controlador de dominio de copia de seguridad BDC
Línea base Línea base
Entrada y salida básica Sistema
Enlaces y conjuntos de enlaces
Bits binarios
Protocolo de arranque BOOTP
Protocolo de puerta de enlace de arranque BGP
Cuello de botella Diámetro de la botella
Puente
Explorador del navegador
Exploración del navegador
Ruta del canal del canal
Servicio del canal CSU/DSU Unidad/Unidad de servicio digital
Suma de comprobación Suma de comprobación
Clúster de clúster
Interfaz de puerta de enlace pública CGI
CGI (interfaz de puerta de enlace común) La puerta de enlace común La interfaz es un programa que puede producir los mismos resultados o los resultados pueden cambiar según la entrada del usuario. Puede escribirse en un lenguaje de interfaz interpretado o en un lenguaje de programación compilado. CGI especifica el estándar de protocolo de interfaz para que los servidores web llamen a otros programas ejecutables. El servidor web interactúa con el navegador web llamando al programa CGI. Es decir, el programa CGI acepta la información enviada por el navegador web, la procesa y envía el resultado de la respuesta al servidor web y al navegador web. Los programas CGI generalmente completan el procesamiento de datos de formularios en páginas web, consultas de bases de datos y la integración con sistemas de aplicaciones tradicionales. Aunque los programas CGI se pueden escribir en cualquier lenguaje de programación, los programas CGI escritos en lenguaje C tienen las características de una velocidad de ejecución rápida y alta seguridad.
El ataque basado en CGI (ataque basado en CGI) utiliza la vulnerabilidad de la interfaz de la puerta de enlace pública para atacar, generalmente con la ayuda del sitio web www.
Caída El sistema falla repentinamente y es necesario reiniciarlo.
CD-ROM
Componente
Enlace de datos
Datagrama
Documento predeterminado Documento predeterminado
Sistema CNC de clave digital
Duplicación de disco
Sistema de archivos distribuido
El ataque basado en datos es un tipo de ataque que se basa en ocultar o encapsular datos Ataques que pueden atravesar firewalls sin ser detectados.
La suplantación de DNS (suplantación de servidor de nombres de dominio) es un método utilizado por los atacantes para comprometer los servidores de nombres de dominio, ya sea falsificando la caché de DNS o mediante un ataque interno (normalmente por parte del atacante haciéndose pasar por un servidor DNS legítimo).
Los usuarios de DOS (jeje, no DoS, sino denegación de servicio) se negarán a proporcionar servicios a usuarios legítimos cuando utilicen maliciosamente servidores de información de red.
Escuchas, robo
Canal cifrado
Red empresarial
Ethernet Ethernet
Seguridad externa Seguridad externa
p>
Variables de entorno
Directorio de fax del módem de fax
Propiedades del archivo
Sistema de archivos
Archivo Archivo
Formato de formulario
Segmentación de fragmentos
Frame Relay
Firewall Firewall
Firework es un sistema o un grupo de Un sistema utilizado para Para fortalecer la seguridad entre Internet y las intranets, un firewall puede determinar qué servicios internos permiten el acceso externo, qué servicios externos permiten el acceso interno y qué servicios externos permiten el acceso interno. Para que un firewall sea efectivo, toda la información que entra y sale de Internet debe pasar a través del firewall.
El firewall solo permite el paso de información autorizada, pero no se puede traspasar el firewall en sí.
Proceso controlado por demonio cerrado (como si fuera uno de los primeros servicios de búsqueda de rutas de UNIX)
Puerta de enlace
Cuenta globalCuenta global
Grupo globalGlobal Grupo
Grupo Grupo
Cuenta de grupoCuenta de grupo
Identificador de grupo
Tabla de compatibilidad de hardware HCL
Hash Tabla Hash
Sistema de archivos de alto rendimiento HPFS
Directorio de inicio Directorio de inicio
Página de inicio Hojas de bambú
Estaciones de retransmisión y segmentos de retransmisión
Host Host
Hipervínculo Enlace de hipertexto
El secuestro secuestra una terminal, donde un atacante toma el control de la sesión de otro usuario. Esta situación es poco común y, cuando ocurre, la seguridad del objetivo se ha visto comprometida. De hecho, NetXRay hace un buen trabajo en este punto.
HTPASSWD es un sistema que utiliza contraseñas para proteger sitios en la World Wide Web (UNIX).
Icono Icono
Realización de ataques
Servidor de índice
Estructura estándar de la industria ISA
Filtro de permisos de herencia Permisos de herencia Filtro
Servicios Integrados Red Digital
Usuario Interactivo
Sistema Intermedio
Seguridad Interna Seguridad Interna
Mundo IBM Wide Web Browser
Servidor de Internet
Intérprete
Intranet
Intruso
IMAP es un protocolo de correo electrónico.
Es la abreviatura de Internet Information Access Protocol. IMAP proporciona un medio para administrar correos electrónicos en un servidor remoto, similar al protocolo POP, pero tiene más funciones que POP, incluida la descarga solo del encabezado del correo electrónico, la creación de múltiples buzones y la creación de carpetas en el servidor para guardar correos electrónicos.
Máquina Virtual Java
Javascript es un lenguaje de scripting basado en el lenguaje Java.
Jack in es un término coloquial comúnmente utilizado por los piratas informáticos, que significa el acto de destruir la seguridad del servidor.
Kernel
Tecla clave
Espacio clave
Keystroke Recorder (Grabador de pulsaciones de teclas) Algunas expresiones son robadas de otros usuarios Herramienta de nombre y contraseña .
Servidor LAN
Seguridad local Seguridad local
Registro de registro
Registro de inicio de sesión
Cerrar sesión, cerrar sesión p>
Puerto lógico Puerto lógico
Registro de inicio de sesión
Script de inicio de sesión Script de inicio de sesión
Nombre de archivo largo LFN
Lógica Bomba lógica es un programa o código que puede causar que un sistema se bloquee o funcione mal.
Navegador principal del Navegador público
Interfaz de programación de aplicaciones de correo (Mail Application Programming Interface)
Es la abreviatura de Messaging Application Programming Interface. MAPI fue desarrollado por Microsoft y otras empresas para conectar aplicaciones de Windows a sistemas de mensajería que van desde Microsoft Mail hasta Novell MHS. Sin embargo, MAPI se limita a funcionar a nivel del día a día, es decir, aplicaciones de correo, que intercambian correo y datos a través de la red.
Servidor miembro
Menú Menú
Mensaje Mensaje
Múltiples enlaces Múltiples enlaces
Extensiones de correo de Internet multimedia MIME
Enrutador multiprotocolo
Multiprocesamiento
Módulo de módulo
Host multihost poroso
Mud
p>
El nombre completo en inglés de MUD es Multiple User Dimension, Multiple User Dialogue o Multiple User Dungeon, que se traduce como "mundo multijugador", "diálogo multijugador" o "mazmorra multijugador". comúnmente conocido como "juego de barro".
Canalizaciones con nombre Canalizaciones con nombre
Servicios de directorio NDS NetWare
Interfaz de usuario extendida NetBEUI NetBIOS
NetBIOS Gateway
Sistema operativo de red NetWare (lo siento, olvidé qué empresa lo desarrolló)
Red de red
Sistema básico de entrada y salida de red
Especificación de la interfaz del controlador de red NDIS p>
Intercambio dinámico de datos de red
Tarjeta de interfaz de red NIC
Capa de red Capa de red
Monitoreo de red Un programa de monitoreo de red.
Sistema operativo de red
Impresora de red
Seguridad de red Seguridad de red
Usuario de red
Sistema de archivos de red NFS
node
npasswd Un verificador de contraseñas proxy para UNIX que filtra contraseñas potenciales antes de enviarlas a un archivo de contraseñas.
OSPF Abrir primer protocolo de ruta más corta
Modo de interconexión de sistema abierto
Ataque fuera de banda
Filtro de paquetes
ContraseñaContraseña
Ruta de ruta
Carga útil
PBX Private Exchange
Servicio de comunicaciones personales PCS
Peer to peer
Licencia
Claramente escrita
Protocolo de túnel punto a punto PPTP
Puerto de puerto
Prioridad
Protocolo
Navegadores potenciales
Estándar de protocolo de correo electrónico de Internet POP
es la abreviatura de Protocolo de oficina postal y es el estándar de Internet para protocolos de correo electrónico. Podemos enviar y recibir correos electrónicos a través de un host con capacidades de servicio POP. La desventaja de este protocolo es que cuando recibe un correo electrónico, toda la correspondencia se elimina del servidor y se descarga en su disco duro local. Por supuesto, también existen algunos programas cliente que pueden dejar correos electrónicos en el servidor o configurar archivos de un tamaño determinado para que no se descarguen. A medida que se adopten los formatos multimedia, el correo será cada vez más grande. Esperamos poder controlar de manera flexible qué archivos descargar y cuándo descargarlos, lo que requiere el protocolo IMAP. La versión actual de POP es POP3.
Proceso de procesamiento
Agente
Servidor proxy
El servicio proxy es un proxy para que los usuarios web obtengan información. Normalmente, cuando se utiliza software WWW para conectarse a terminales remotos para obtener información, deben enviar una señal de solicitud y luego devolverla byte a byte. Al configurar un proxy, las señales que solicitan datos se enviarán primero al servidor proxy. Cuando el servidor proxy recibe la solicitud de un usuario, primero buscará los mismos datos en el caché. Si es así, el servidor proxy enviará los datos directamente al usuario. Si no hay datos en el caché, el servidor proxy utilizará el ancho de banda disponible en la red para recuperar los datos del sitio remoto, almacenarlos en el caché y enviarlos al usuario. Incluso si la línea está bloqueada, es más rápido que los usuarios que la toman directamente.
Pseudorandom
Phreaking se refiere al proceso de controlar los sistemas telefónicos.
Servicio de Acceso Remoto RAS
Control Remoto
Llamada a Procedimiento Remoto RPC
Inicio Remoto Inicio Remoto
Ruta Selección
Enrutador Enrutador
Enrutador Enrutador
Protocolo de información de enrutamiento RIP
Demonio de enrutamiento, un servicio de enrutamiento UNIX que utiliza RIP.
Tabla de enrutamientoTabla de enrutamiento
Protocolo de actualización de enrutamiento
RSA, un algoritmo de cifrado de clave pública. RSA es probablemente el más popular.
Script Script
Motor de búsqueda Motor de búsqueda
Capa de conexión segura SSL
Contraseña segura
Identificador de seguridad SID
Remitente
Protocolo de Internet de línea serie deslizante
Servidor Servidor
Red basada en servidor
Capa de sesión
Comparte, comparte***
Compartir nivel de seguridad*** Disfruta del nivel 1 de seguridad.
Protocolo simple de transferencia de correo
Protocolo simple de administración de red
Sitio Sitio
Interfaz de sistema de computadora pequeña
Snffer Detector de errores
Snoop Snoop
Servidor dedicado Servidor dedicado
Contraseñas seguras
Cifrados de flujo
Contraseñas seguras Contraseña
Lenguaje de consulta estructurado SQL
Máscara de subred Máscara de subred
Subdirectorio Subdirectorio
Subred Subred
Archivo de intercambio
Lista de control de acceso al sistema SACL
Sistema de contraseña de un solo uso con conexión segura S/Key. En S/Key, las contraseñas nunca se envían a través de la red, por lo que no se pueden robar.
Sniffer es un programa que captura en secreto paquetes que pasan por la red. Los piratas informáticos suelen utilizarlo para intentar robar nombres de usuario y contraseñas.
Spoofing Cualquier proceso que implique hacerse pasar por otro usuario o host para obtener acceso no autorizado a un objetivo.
Una bomba de tiempo se refiere a un programa que espera un tiempo o evento determinado antes de activarse, provocando un fallo en la máquina.
TCPDUMP es una herramienta práctica para capturar paquetes de datos en UNIX y se utiliza a menudo para obtener registros detallados de comunicaciones de red.
Traceroute es un programa TCP común en UNIX, que se utiliza para rastrear la ruta entre la computadora local y el host remoto.
T0, DS0 56 o 64kbps
T1, DS1 24 PCM voz digital, velocidad total 1.544Mbps.
T3 y DS3 tienen 28 canales T1 y operan a 44.736Mbps
Thin Client Thin Client
Cable roscado
Rendimiento Rendimiento p>
Capacidad de transmisión de la capa de transporte
Protocolo de transporteProtocolo de transporte
Confianza
Enlace cifrado seguro del túnel
Vector de ataque
p>Directorio virtual
Máquina virtual Máquina virtual
Lenguaje de modelo de realidad virtual
Conjunto de archivos de volumen
Vulnerabilidades
Contraseñas débiles Contraseñas débiles
Puertos conocidos Puertos comunes
Estación de trabajo
X.25 es un protocolo de red de conmutación de paquetes
Transferencia de regiónCambio de región