《网络攻防技术(第2版)》 —1.5 习题
【摘要】 本节书摘来自华章计算机《网络攻防技术(第2版)》 一书中第1章,第1.5节,作者是朱俊虎,奚 琪 张连成 周天阳 曹 琰 颜学雄 彭建山 邱 菡 胡雪丽 尹中旭 秦艳锋 王清贤 主审。
1.5 习题
1.试从主观和客观因素两个角度分析网络安全威胁的成因。
2.按照攻击发生时攻击者与被攻击者之间的交互关系进行分类,可以将网络攻击分为本地攻击、主动攻击、被动攻击、中间人攻击四类,试分别描述这几类攻击的特点和主要防御思路。
3.有计划的网络攻击行为通常可以分为信息收集、权限获取、安装后门、扩大影响、消除痕迹五个阶段,试述攻击者在这些攻击阶段的主要目的和采用的技术方法。
4.安全研究者试图通过对网络攻击行为进行建模的方式来帮助认识网络攻击行为的本质与特点,试通过查阅资料了解有哪些网络攻击行为模型,并从目的、特点等角度对这些模型进行分析、比较。
5.近年来,网络攻击发展的特点与趋势是什么?
【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)