2025年8月网络安全知识竞赛

您的姓名:
1、下列哪一种扫描技术属于半开放(半连接)扫描?
2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?
3、通过 TCP序号猜测,攻击者可以实施下列哪一种攻击?
4、目前常见的网络攻击活动隐藏不包括下列哪一种?
5、通过设置网络接口(网卡)的( ),可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。
6、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?
7、现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?
8、黑客利用IP地址进行攻击的方法有:
9、防止用户被冒名所欺骗的方法是
10、屏蔽路由器型防火墙采用的技术是基于
更多问卷 复制此问卷