2025年8月网络安全知识竞赛
您的姓名:
1、下列哪一种扫描技术属于半开放(半连接)扫描?
A、TCP Connect 扫描
B、TCP SYN 扫描
C、TCP FIN 扫描
D、TCP ACK 扫描
2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?
A、IP 欺骗
B、DNS 欺骗
C、ARP欺骗
D、路由欺骗
3、通过 TCP序号猜测,攻击者可以实施下列哪一种攻击?
A、端口扫描攻击
B、ARP 欺骗攻击
C、网络监听攻击
D、TCP 会话劫持攻击
4、目前常见的网络攻击活动隐藏不包括下列哪一种?
A、网络流量隐藏
B、网络连接隐藏
C、进程活动隐藏
D、目录文件隐藏
5、通过设置网络接口(网卡)的( ),可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。
A、共亨模式
B、交换模式
C、混杂模式
D、随机模式
6、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?
A、网络服务的可用性
B、网络信息的完整性
C、网络信息的保密性
D、网络信息的抗抵赖性
7、现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?
A、域名服务的欺骗漏洞
B、邮件服务器的编程漏洞
C、WWW 服务的编程漏洞
D、FTP 服务的编程漏洞
8、黑客利用IP地址进行攻击的方法有:
A、IP欺骗
B、解密
C、窃取口令
D、发送病毒
9、防止用户被冒名所欺骗的方法是
A、对信息源发方进行身份验证
B、进行数据加密
C、对访问网络的流量进行过滤和保护
D、采用防火墙
10、屏蔽路由器型防火墙采用的技术是基于
A、数据包过滤技术
B、应用网关技术
C、代理服务技术
D、三种技术的结合
关闭
更多问卷
复制此问卷