Red de conocimiento informático - Aprendizaje de código fuente - El ataque de canal lateral también se llama control de canal lateral. ¿Cuál es la descripción más precisa?

El ataque de canal lateral también se llama control de canal lateral. ¿Cuál es la descripción más precisa?

1. Bypass integrado/2, módulo OBS 3, modo de enrutamiento 4, modo puente 5, modo de derivación 6, grupo de protocolo TCP/IP 7, enrutamiento estático 8, RIP (v1/v2) 9 , OSPF10, DHCPRelay11, DHCPServer12, PPPoE13, DDNS14, QoS15, ancho de banda elástico16, VPN visual17, enrutamiento de aplicaciones (sin explicación)18, AnyDNS (sin explicación)19, autenticación web20, DNS inteligente21, equilibrio de carga multienlace22, MIPS multinúcleo Procesador de red 23, PAP24, CHAP25, Firewall26, ACL27, duplicación de puerto 28, ataque ARP 29, salto de URL 30, filtrado de nombre de dominio 1, explicación de término/omisión integrada: explicación detallada de la función de omisión: el equipo de seguridad de red se usa generalmente en el medio En dos redes, como una red interna y una red externa, el programa de aplicación en el dispositivo de seguridad de red analizará los paquetes de red que pasan a través de él para determinar si existe una amenaza y seguirá una ruta determinada. los paquetes, y si este dispositivo de seguridad de red falla, como después de un corte de energía o una falla, todos los segmentos de red conectados a este dispositivo perderán contacto entre sí. En este momento, si se requiere que cada red esté en el mismo estado. entre sí, estado Conectado, luego Bypass debe avanzar. Bypass, como sugiere el nombre, es una función de bypass, lo que significa que a través de un estado de activación específico (corte de energía o falla), las dos redes pueden conectarse físicamente directamente sin pasar por el sistema del dispositivo de seguridad de la red. , cuando la red falla después del dispositivo de seguridad, las redes conectadas a este dispositivo aún pueden conectarse entre sí. Por supuesto, en este momento, el dispositivo de red ya no procesará paquetes en la red. El código de derivación aparece durante la prueba del software. Cuando se prueba software desarrollado de forma incompleta, algunas funciones no se han completado y se producirán errores. Estos errores se pueden ignorar y omitir, por lo que se pueden continuar probando otras funciones. 2. Explicación de la terminología del módulo OBS: explicación detallada. de red de conmutación de ráfaga óptica: Una "ráfaga" en la conmutación de ráfaga óptica se puede considerar como un paquete de datos ultralargo compuesto por algunos paquetes de datos más pequeños con la misma dirección de nodo de borde de salida y los mismos requisitos de QoS. Estos paquetes de datos pueden provenir de IP. paquetes en redes IP tradicionales. Burst es la unidad de conmutación básica en la red de conmutación de ráfagas ópticas. Consta de dos partes: paquete de control (BCP, BurstControlPacket, que es equivalente al encabezado del paquete en la conmutación de paquetes) y BP de datos en ráfaga (carga útil). Los datos en ráfaga y los paquetes de control están separados en el canal físico, y cada paquete de control corresponde a una ráfaga de datos. Esta es también la idea de diseño central de la conmutación de ráfagas ópticas. Por ejemplo, en un sistema WDM, los paquetes de control ocupan una o varias longitudes de onda, y los datos en ráfaga ocupan todas las demás longitudes de onda. La importancia de separar los paquetes de control y los datos en ráfaga es que el paquete de control se puede transmitir antes de los datos en ráfaga para compensar el retraso causado por la conversión O/E/O y el procesamiento eléctrico durante el procesamiento del paquete de control en el nodo de conmutación. Los datos de ráfaga posteriores se transmiten de forma transparente a través de una conmutación totalmente óptica en el nodo de conmutación, lo que reduce la demanda de buffers ópticos, o incluso a cero, evitando las deficiencias de la tecnología de buffers ópticos inmadura en la actualidad. Además, dado que el tamaño del paquete de control es mucho más pequeño que el tamaño del paquete de ráfaga, los datos que requieren conversión O/E/O y procesamiento eléctrico se reducen considerablemente, acortando el retardo de procesamiento y mejorando en gran medida la velocidad de conmutación. Este proceso es como un grupo turístico de ida. Antes de que el grupo parta, un miembro del personal lleva la información relevante de los miembros del grupo, llega a la frontera con un día de anticipación para realizar los procedimientos de entrada y salida y reservar boletos, etc. apagado, ahorrando tiempo a los turistas. Trámites simplificados. 5. Explicación del término modo de omisión: Explicación detallada: generalmente se refiere a un conjunto de mecanismos de verificación en el proceso normal de un sistema, y ​​ByPassMode permite que las operaciones del sistema se omitan cuando ocurre una anomalía en el mecanismo de verificación y no se puede eliminar en un corto período de tiempo. A través de estos mecanismos de verificación, el sistema puede continuar ejecutando el modo de operación.

6. Explicación de la terminología del clúster de protocolos TCP/IP: El clúster de protocolos TCP/IP es la base de Internet y la forma de red más popular en la actualidad. TCP/IP es sinónimo de un grupo de protocolos, incluidos muchos otros protocolos, que forman el grupo de protocolos TCP/IP. Explicación detallada: los más importantes son el protocolo SLIP, el protocolo PPP, el protocolo IP, el protocolo ICMP, el protocolo ARP y el protocolo TCP. , protocolo UDP, protocolo FTP, protocolo DNS, protocolo SMTP, etc. El protocolo TCP/IP no cumple totalmente con el modelo de referencia de siete capas OSI. El modelo de referencia de interconexión de sistema abierto tradicional es un modelo de referencia abstracto de 7 capas de un protocolo de comunicación, en el que cada capa realiza una tarea específica. El propósito de este modelo es permitir que varios hardware se comuniquen entre sí en el mismo nivel. El protocolo de comunicación TCP/IP adopta una estructura jerárquica de 4 capas, y cada capa llama a la red proporcionada por la siguiente capa para completar sus propias necesidades. 7. Explicación del sustantivo de enrutamiento estático: se refiere a la información de enrutamiento configurada manualmente por el administrador de la red. Explicación detallada: cuando la topología de la red o el estado del enlace cambian, el administrador de la red debe modificar manualmente la información de enrutamiento estático relevante en la tabla de enrutamiento. La información de enrutamiento estático es privada de forma predeterminada y no se pasará a otros enrutadores. Por supuesto, el administrador de la red también puede configurar el enrutador para que sea privado. El enrutamiento estático generalmente es adecuado para entornos de red relativamente simples. En dichos entornos, los administradores de red pueden comprender fácilmente la topología de la red y configurar la información de enrutamiento correcta. En una red que admite DDR (enrutamiento de marcado bajo demanda), los enlaces de acceso telefónico solo se marcan cuando es necesario, por lo que no se pueden proporcionar cambios en la información de enrutamiento para la tabla de información de enrutamiento dinámico. En este caso, la red también es adecuada para enrutamiento estático. 8. Explicación de la terminología de RIP (v1/v2): 1. RIPv1 es un protocolo de enrutamiento con clase, RIPv2 es un protocolo de enrutamiento sin clases Explicación detallada RIPv1 no puede admitir VLSM, RIPv2 puede admitir VLSM, RIPv1 no tiene función de autenticación, RIPv2 puede admitir autenticación. , y Hay dos tipos de autenticación, texto sin formato y MD5. RIPv1 no tiene la función de resumen manual. RIPv2 puede realizar un resumen manual con el resumen automático desactivado. RIPv2 es una actualización de transmisión múltiple. RIPv1 no tiene la función de marcar rutas. filtrado y creación de políticas, los datos de actualización enviados por RIPv1 pueden transportar hasta 25 entradas de ruta. RIPv2 solo puede transportar hasta 24 rutas con autenticación. No hay ningún atributo de siguiente salto en el paquete de datos de actualización enviado por RIPv1, pero RIPv2 tiene el siguiente salto. Los atributos se pueden utilizar para restablecer las actualizaciones de enrutamiento. RIPv1 se actualiza periódicamente, cada treinta segundos, mientras que RIPv2 utiliza mecanismos como actualizaciones activadas para acelerar los cálculos de ruta. 9. Explicación del sustantivo OSPF: OSPF (OpenShortestPathFirst Open Shortest Path First) [1] es un protocolo de puerta de enlace interior (InteriorGatewayProtocol, denominado IGP), que se utiliza para tomar decisiones de enrutamiento dentro de un único sistema autónomo (sistema autónomo, AS). En comparación con RIP, OSPF es un protocolo de enrutamiento de estado de enlace, mientras que RIP es un protocolo de enrutamiento por vector de distancia. La distancia administrativa del protocolo (AD) de OSPF es 110. Explicación detallada: Para satisfacer las necesidades de construir redes basadas en IP cada vez más grandes, el IETF formó un grupo de trabajo específicamente para el desarrollo de protocolos de enrutamiento de estado de enlace abiertos para su uso en redes IP heterogéneas a gran escala. Los nuevos protocolos de enrutamiento han logrado cierto éxito y se basan en una serie de protocolos de enrutamiento privados, dependientes del fabricante, Shortest Path First (SPF) que se utilizan ampliamente en el mercado. Incluyendo OSPF, todos los protocolos de enrutamiento SPF se basan en un algoritmo matemático: el algoritmo de Dijkstra. Este algoritmo permite el enrutamiento basado en el estado del enlace en lugar de en vectores de distancia. Desarrollado por el IETF a finales de los años 1980, OSPF es una versión abierta del protocolo de enrutamiento tipo SPF.

La especificación OSPF original está incorporada en RFC1131. Esta versión 1 (OSPF versión 1) fue rápidamente reemplazada por una versión significativamente mejorada, que se refleja en el documento RFC1247. RFC1247OSPF se denomina OSPF versión 2 para señalar claramente sus mejoras sustanciales en estabilidad y funcionalidad. Esta versión de OSPF tiene muchos documentos actualizados, cada uno de los cuales es una mejora cuidadosa del estándar abierto. Las siguientes especificaciones aparecen en RFC1583, 2178 y 2328. La última versión de OSPF versión 2 se refleja en RFC2328. La última versión solo interoperará con las versiones especificadas en RFC2138, 1583 y 1247. 10. Explicación de la terminología de DHCPRelay: DHCPRelay (DHCPR) La retransmisión DHCP también se denomina agente de retransmisión DHCP. Explicación detallada: si el cliente DHCP y el servidor DHCP están en el mismo segmento de red física, el cliente puede obtener correctamente la dirección IP asignada dinámicamente. Si no están en el mismo segmento de red física, se requiere DHCPRelayAgent (agente de retransmisión). El uso del agente DHCPRelay puede eliminar la necesidad de tener un servidor DHCP en cada segmento de red física. Puede entregar mensajes a servidores DHCP que no están en la misma subred física y también puede enviar mensajes desde el servidor a servidores DHCP que no están en la misma subred física. en la misma subred física. 11. Explicación nominal del servidor DHCP: se refiere a una computadora que administra el estándar DHCP en una red específica. Explicación detallada: la responsabilidad del servidor DHCP es asignar direcciones IP cuando las estaciones de trabajo inician sesión y garantizar que las direcciones IP asignadas a cada una. estación de trabajo son diferentes. DHCP El servidor simplifica enormemente algunas tareas de administración de red que antes requerían trabajo manual. 12. Explicación de la terminología PPPoE: pppoe es la abreviatura de protocolo punto a punto sobre ethernet. Explicación detallada: permite que un host Ethernet se conecte a un concentrador de acceso remoto a través de un dispositivo puente simple. A través del protocolo pppoe, el dispositivo de acceso remoto puede controlar y cobrar a cada usuario de acceso. En comparación con los métodos de acceso tradicionales, pppoe tiene una mayor relación rendimiento-precio. Se utiliza ampliamente en una serie de aplicaciones, incluida la construcción de redes comunitarias. El actualmente popular método de acceso de banda ancha ADSL utiliza el protocolo pppoe. 13. Explicación del sustantivo DDNS: DDNS (DynamicDomainNameServer) es la abreviatura de servicio de nombres de dominio dinámico. Explicación detallada DDNS asigna la dirección IP dinámica del usuario a un servicio de resolución de nombres de dominio fijo. El programa cliente pasará la información cada vez que el usuario se conecte al. La dirección IP dinámica del host se transfiere al programa del servidor ubicado en el host del proveedor de servicios. El programa del servidor es responsable de proporcionar servicios DNS e implementar la resolución dinámica de nombres de dominio. Es decir, DDNS captura la dirección IP del usuario cada vez que cambia y luego la relaciona con el nombre de dominio, para que otros usuarios de Internet puedan comunicarse a través del nombre de dominio. Todo lo que el cliente final debe recordar es recordar el nombre de dominio proporcionado por el proveedor de nombre de dominio dinámico, independientemente de cómo lo implemente. 14. Explicación de la terminología de QoS: La calidad de servicio QoS (Calidad de Servicio) es un mecanismo de seguridad de la red. Explicación detallada: es una tecnología utilizada para resolver problemas como el retraso y la congestión de la red. En circunstancias normales, si la red sólo se utiliza para sistemas de aplicaciones específicas sin restricciones de tiempo, no se requiere QoS, como aplicaciones web o configuraciones de correo electrónico, etc. Pero es muy necesario para aplicaciones críticas y aplicaciones multimedia. Cuando la red está sobrecargada o congestionada, QoS puede garantizar que el tráfico importante no se retrase ni se caiga, al tiempo que garantiza el funcionamiento eficiente de la red. 15. Explicación del término ancho de banda elástico: El ancho de banda elástico se refiere al funcionamiento del ancho de banda adoptando la estrategia de "rápido cuando hay pocas personas, promedio cuando hay muchas personas" para maximizar el uso de los recursos del ancho de banda. Explicación detallada: el ancho de banda. de descargas P2P como Thunder y BT Los grandes usuarios han implementado límites de velocidad para que el ancho de banda pueda usarse de manera efectiva.

Para mejorar las deficiencias y las deficiencias de los límites de velocidad numéricos fijos y mejorar la utilización del ancho de banda, la tecnología de ancho de banda elástico respaldada por el sistema operativo de red ReOS2009 de Aitai Technology puede cambiar dinámicamente el ancho de banda que posee cada IP de acuerdo con la cantidad de usuarios de Internet en tiempo real en el cibercafé, lo que hace que la asignación de ancho de banda sea más razonable. Cuando el ancho de banda es suficiente, los usuarios con necesidades de ancho de banda pueden obtenerlo; cuando el ancho de banda es limitado, el ancho de banda de los usuarios que ocupan demasiado ancho de banda se reduce y se asigna a los usuarios que necesitan ancho de banda pero ocupan poco ancho de banda. Después de una limitación de velocidad flexible, el rendimiento de muchas aplicaciones de red ha mejorado enormemente. Los usuarios pueden configurar políticas de límite de velocidad inteligentes para diferentes direcciones IP (segmentos) y diferentes aplicaciones (servicios). También pueden configurar el modo efectivo de la política (exclusivo o exclusivo), la prioridad, la línea efectiva y el período de tiempo efectivo. 16. Explicación de la terminología de Visual VPN: Explicación detallada de la red privada virtual (red privada virtual, VPN para abreviar): se refiere a la tecnología para establecer una red privada en una red pública. La razón por la que se llama red virtual es principalmente porque la conexión entre dos nodos cualesquiera de toda la red VPN no tiene el enlace físico de extremo a extremo requerido por la red privada tradicional, sino que se basa en la red proporcionada por Proveedor de servicios de red pública Redes lógicas en plataformas, como Internet, ATM (modo de transferencia asíncrono), FrameRelay (Frame Relay), etc., los datos del usuario se transmiten en enlaces lógicos. Cubre redes compartidas o redes públicas Una expansión. de redes privadas que encapsulan, cifran y autentican enlaces. VPN utiliza principalmente tecnología de túnel, tecnología de cifrado y descifrado, tecnología de administración de claves y tecnología de autenticación de identidad de usuarios y dispositivos. 17. Explicación de los términos de enrutamiento de aplicaciones: Explicación detallada: 18. AnyDNS. Explicación del término: Explicación detallada 19. Certificación web Explicación del término: El significado original de web es telaraña y telaraña. Explicación detallada: ahora se traduce ampliamente a redes, Internet y otros campos técnicos, y se expresa en tres formas, a saber, hipertexto (. hipertexto) e hipermedia (hipertexto), Protocolo de transferencia de hipertexto (HTTP), etc. Una estructura de información global que vincula diferentes partes del documento a través de palabras clave para que la información se pueda buscar de forma interactiva 20. Explicación de la terminología de DNS inteligente: DNS inteligente. es el primer servicio de resolución inteligente del canal de nombres de dominio en la industria. Explicación detallada: puede determinar automáticamente la dirección IP del visitante y resolver la dirección IP correspondiente, de modo que los usuarios de Netcom accederán al servidor de Netcom y los usuarios de telecomunicaciones accederán al servidor de Telecom. DNS determina de forma automática e inteligente la IP de origen y la devuelve al usuario, sin necesidad de que el usuario elija. Por ejemplo, el sitio de una empresa tiene el ancho de banda de tres operadores: China Telecom, China Netcom y China Mobile. Los usuarios de diferentes redes de operadores cuando Telecom acceden al sitio web corporativo, el DNS inteligente determinará automáticamente en función de la IP y la devolverá al usuario de Telecom. Lo mismo ocurre con otros usuarios, pero también encontrarán un problema. los DNS de los operadores de red utilizados por los tres usuarios se sincronizan con el DNS inteligente utilizado para resolver el sitio corporativo. De lo contrario, es posible que el usuario no pueda acceder al sitio corporativo. Esto suele ocurrir cuando el DNS inteligente acaba de entrar en vigor. En este caso, generalmente puede solicitar que el operador de red sincronice activamente la tabla de resolución del DNS inteligente o espere hasta 72 horas y el DNS inteligente se sincronizará automáticamente. El software incluye el conocido código abierto. bind, y los servicios incluyen dnspod, DNSLA, etc. 21. Carga de enlaces múltiples Explicación del término equilibrado: los enlaces múltiples se basan principalmente en BGP para dirigir el tráfico en múltiples enlaces de Internet. Explicación detallada: BGP es un protocolo de enrutamiento interregional diseñado para. Permita que los enrutadores IP dirijan paquetes de datos en Internet desde el punto A al punto B. Sin embargo, BGP es la tecnología central de enrutamiento y es difícil implementar la administración de múltiples alojamientos, y el enrutamiento BGP no proporciona un mecanismo apropiado para garantizar dinámica y. Enrutamiento flexible basado en enlaces. Lo más importante es que varios operadores en China no proporcionan el protocolo de enrutamiento BGP a los usuarios.

De ahí nació el "equilibrio de carga multienlace", que resolvió con éxito el problema de la interconexión entre China Telecom y China Netcom y entre diferentes enlaces. Además, las dos líneas pueden respaldarse entre sí, como cuando falla un enlace. , puede cambiar automáticamente a otros enlaces; y asignar automáticamente el tráfico restante a otros enlaces cuando un enlace tiene mucho tráfico, etc. 22. Explicación de la terminología del procesador de red multinúcleo MIPS: los procesadores de red tradicionales aceleran las tareas básicas de procesamiento de paquetes a través de conjuntos de instrucciones y arquitectura paralela optimizadas específicamente para el procesamiento de red, logrando una flexibilidad cercana a los procesadores de uso general y un rendimiento cercano a los ASIC. Alto rendimiento explicado en detalle. . Por ejemplo, el procesador de red Intel se utiliza principalmente para el reenvío de paquetes, el micromotor realiza tareas básicas de procesamiento de paquetes y XScaleCore maneja paquetes anormales, mensajes de control y protocolos de capa de transporte, etc., que son tareas de procesamiento relativamente básicas. Sin embargo, debido a las limitaciones de los recursos internos del procesador (como el almacenamiento en el chip, el espacio de código, la frecuencia del reloj del procesador, etc.), no puede admitir procesamientos complejos como DPI. Utiliza un lenguaje de programación de bajo nivel (lenguaje ensamblador). es la falta de software de soporte estable. Como resultado, los procesadores de red no se extendieron tan rápido como se esperaba originalmente. Ante esta situación, algunos fabricantes han iniciado la investigación y el desarrollo de nuevos procesadores de red multinúcleo. 23. Explicación del sustantivo PAP: El Protocolo de autenticación de contraseña (PAP) es un protocolo de control de enlace en el conjunto de protocolos PPP. Proporciona principalmente un método simple para establecer la autenticación de nodos pares mediante un protocolo de enlace bidireccional. determinación inicial del enlace. Explicación detallada: PAP no es un método de autenticación seguro, la contraseña se envía a través del circuito en formato de texto y no hay protección contra escuchas ilegales, repetición o ataques repetidos de prueba y error. El compañero controla el momento y la frecuencia de los intentos. Por lo tanto, incluso si se trata de un método de autenticación más eficiente (como CHAP), su implementación debe proporcionar un mecanismo de negociación eficaz ante el PAP. Este método de autenticación es adecuado para entornos donde se pueden utilizar contraseñas de texto sin formato para simular el inicio de sesión en hosts remotos. En este caso, este método proporciona una seguridad similar a la de un usuario normal que inicia sesión en el host remoto. 24. Explicación del sustantivo CHAP: El nombre completo de CHAP es Protocolo de autenticación por desafío mutuo PPP (Protocolo punto a punto) (ChallengeHandshakeAuthenticationProtocol). Explicación detallada: este protocolo puede verificar periódicamente la identidad del par a través de un protocolo de enlace de tres vías, que puede completarse cuando se establece el enlace inicial y repetirse después de que se establece el enlace. Al cambiar gradualmente los identificadores y los valores de desafío variables, se evitan los ataques de repetición desde los puntos finales, lo que limita el tiempo de exposición a un solo ataque. 25. Explicación del nombre del firewall: un método para garantizar la seguridad de la red. Explicación detallada: se puede instalar un firewall en un enrutador separado para filtrar paquetes de información no deseados, o se puede instalar en enrutadores y hosts para desempeñar un papel más importante en la protección de la seguridad de la red. Los cortafuegos se utilizan ampliamente para permitir a los usuarios acceder a Internet detrás de una barrera de seguridad y también se utilizan para separar los servidores de la red pública de una empresa de la red interna de la empresa. Además, los firewalls también se pueden utilizar para proteger la seguridad de una determinada parte de la red interna de la empresa. Por ejemplo, una subred de investigación o contabilidad puede ser vulnerable a espionaje desde la red interna de la empresa. 26. Explicación del sustantivo ACL: Lista de control de acceso (AccessControlList, ACL) Explicación detallada: es una lista de instrucciones para interfaces de enrutador y conmutador, que se utiliza para controlar los paquetes de datos que entran y salen del puerto. ACL se aplica a todos los protocolos enrutados, como IP, IPX, AppleTalk, etc. Esta tabla contiene relaciones coincidentes, condiciones y declaraciones de consulta. La tabla es solo una estructura de marco y su propósito es controlar cierto acceso. La comunicación entre puntos de información y la comunicación entre redes internas y externas son requisitos comerciales esenciales en las redes empresariales. Sin embargo, para garantizar la seguridad de la intranet, se deben utilizar políticas de seguridad para garantizar que los usuarios no autorizados solo puedan acceder a recursos de red específicos, por lo que. para lograr el objetivo. En resumen, ACL puede filtrar el tráfico en la red y es un medio tecnológico de red para controlar el acceso. 27. Explicación de la terminología de duplicación de puertos: La duplicación de puertos (portMirroring) es un método para duplicar datos de uno o más puertos (VLAN) de un conmutador a uno o más puertos.

Explicación detallada: para facilitar el análisis del tráfico en una o más interfaces de red (como productos IDS, analizadores de red, etc.), puede configurar el conmutador para reenviar los datos de uno o más puertos (VLAN) a un determinado Monitoreo de la red. Se monitorean todos los paquetes de datos que entran y salen de la red, y el servidor de administración instalado con el software de monitoreo puede capturar los datos. Por ejemplo, un cibercafé debe proporcionar esta función y enviar los datos al departamento de seguridad pública para su revisión. Debido a las necesidades de seguridad de la información y protección de los secretos empresariales, las empresas también necesitan urgentemente un puerto en la red para proporcionar esta función de monitoreo en tiempo real. El uso de la función de duplicación de puertos en una empresa puede monitorear y administrar de manera efectiva los datos de la red dentro de la empresa. Cuando ocurre una falla en la red, la falla se puede localizar bien. 28. Terminología de ataque ARP: el ataque ARP es una tecnología de ataque contra el Protocolo de resolución de direcciones Ethernet (ARP) Explicación detallada: este tipo de ataque permite al atacante obtener paquetes de datos en la LAN e incluso manipularlos, y permite la red. a No se puede conectar correctamente en una computadora específica o en todas las computadoras. El primer artículo que analiza los ataques ARP es "ARP and ICMP Steering Game", escrito por Yuri Volobue. 29. Explicación de los términos de salto de URL: Localizador uniforme de recursos (URL, abreviatura de English Uniform/UniversalResourceLocator), también conocido como dirección de página web, es la dirección de un recurso estándar en Internet. Fue inventado originalmente por Tim Berners-Lee como dirección para la World Wide Web. Ahora ha sido compilado como el estándar de Internet RFC1738 por el World Wide Web Consortium. Explicación detallada: el localizador uniforme de recursos (URL) es un método de identificación que se utiliza para describir completamente la dirección de páginas web y otros recursos en Internet. Cada página web en Internet tiene un identificador de nombre único, generalmente llamado dirección URL. Esta dirección puede ser un disco local, una computadora en la LAN o un sitio en Internet. En pocas palabras, una URL es una dirección web, comúnmente conocida como "dirección de sitio web". Un conjunto de esquemas de URI que contienen instrucciones explícitas sobre cómo acceder a recursos en Internet. Las URL son uniformes porque utilizan la misma sintaxis básica, independientemente del tipo específico de recurso al que se dirige (una página web, un grupo de noticias) o el mecanismo mediante el cual se obtiene el recurso. 30. Explicación de la terminología de filtrado de nombres de dominio: un mecanismo para filtrar nombres de dominio en un rango específico, permitiendo que estos nombres de dominio pasen o no. Explicación detallada: la resolución de nombres de dominio actual solo puede realizar traducción y resolución para nombres de dominio específicos. Pero, ¿qué pasa si no desea resolver ciertos nombres de dominio en absoluto? En este caso, puede configurar un filtro para filtrar directamente estos nombres de dominio y notificar al solicitante. De manera similar, si solo desea resolver ciertos nombres de dominio, también puede utilizar este filtro para lograrlo. Es decir, solo se permite resolver estos nombres de dominio y todos los demás se bloquean y notifican a la parte solicitante. Esto puede ahorrar tráfico y mejorar la eficiencia, especialmente para las intranets corporativas. (El contenido anterior está tomado de la biblioteca Baidu)