問題詳情
9 Linux 作業系統安全機制由 Linux-PAM(Linux-Pluggable Authentication Modules)負責,使用者可事先依安全政策為應用程式 A 設定驗證(Authentication,或稱認證)條件與程序。在必要時,Linux-PAM 會取出 A 之設定檔案,對 A 進行驗證。請問下列選項何者不是 Linux-PAM 的四種驗證類別(Type)之一?
(A)鑑別(Authentication)
(B)帳戶(Account)
(C)通行密碼(Password)
(D)兩個處理(Processes)之間的隔絕(Isolation)方式
(A)鑑別(Authentication)
(B)帳戶(Account)
(C)通行密碼(Password)
(D)兩個處理(Processes)之間的隔絕(Isolation)方式
參考答案
無參考答案
內容推薦
- 7 在 UNIX 或 UNIX-like(例如,Linux)作業系統中,一個檔案的存取權限為 765,請問下列對應的顯示何者正確?(A)rwxrw-r-x rw (B) -rw-rw- rwx (C)
- 4 下列那一選項不是 Advanced Encryption Standard(AES)之加密過程中用到的函式?(A)回合金鑰加密(AddRound Key)函式 (B)位元組取代轉換(SubByte
- 6 以金鑰加/解密,下列選項何者錯誤?(A)非對稱式加/解密以公鑰加密,以私鑰解密(B)數位簽章以私鑰加密,以公鑰解密(C)ElGamal 密碼系統所產生的加/解密金鑰為非對稱式(D)橢圓曲線加/解密
- 5 空間域(Spatial Domain)藏入法的數位浮水印技術(Digital Watermarking),通常是將浮水印(Watermark)隱藏在創作品之數位資料的何處?(A)MSB(Most
- 3 一條通訊連線的發送端傳送一個訊息 Q 給接收端時,若先以雜湊方式產生 Q 之訊息摘要(MessageDigest),再和 Q 一起傳送給接收端,接收端可以此訊息摘要做什麼?(A)從事 Q 的完整性
- 2 SMTP 是一種收發電子郵件的網路協定,下列訊息何者正確?(A)不可認證發信者 (B)傳送過程可保證訊息不被修改(C)訊息有加密 (D)具有不可否認性
- 十九世紀末某國的慶典中,出現該國海外殖民地的遊行隊伍,包括:加拿大的輕騎兵、印度的軍警、澳大利亞的隊伍以及戴著圓錐帽的香港警察,此國最可能是下列何者? (A)法國 (B)德國 (C)英國 (D)
- 中國第一級產業受到自然條件的影響,【題組】其分布狀況大致呈現下列何種狀態?(A) (B) (C) (D)
- 小林對於蘋果(Q A )與香蕉(Q B )的效用函數為U(Q A , Q B )=2Q A +4Q B ,小王對於蘋果與香蕉的效用函數為U(Q A , Q B )=6Q A +4Q B ,有一天,
- 中國大多數房子的坐向為坐北朝南,請問:此種居民房子的坐向主要是因應當地何種環境特色而形成? (A)地勢低窪 (B)風水考量 (C) 冬季寒風強烈 (D) 夏季炎熱乾燥。
內容推薦
- 11 資訊隱碼攻擊(SQL Injection Attack)通常是利用 SQL 語言的什麼機制,來引發對資料庫系統的攻擊?(A)以註解(Comments)規避安全驗證(B)在 HAVING 子句(H
- 12 假亂數產生器(Pseudo Random Number Generator, PRNG)可用在資料加/解密,下列選項何者錯誤?(A)加密和解密雙方需採用相同的種子(Seed)(B)採用 PRNG
- 13 在比特幣(Bitcoin)的交易和挖礦程序中,下列選項何者錯誤?(A)比特幣電子錢的樣式是一個區塊鍊(Chain of Blocks)(B)所有經確認的交易紀錄都會依序放在區塊上(C)新區塊產生
- 14 下列何者與 SQL Injection 防禦方法無關?(A)預置敘述(Prepared Statement) (B)參數化查詢(Parameterized Query)(C)輸入驗證(Input
- 16 網路服務狀況,若使用傳輸層的掃描方式,下列何者正確?(A)TCP connection scan 掃描負擔重,必須完成三向交握程序(B)SYN-scan 可掃描 UDP 的服務(C)可使用 IC
- 15 有關網頁應用防火牆(Web Application Firewall, WAF)的使用,下列何者正確?(A)老舊應用程式易有相容性問題,不適合使用(B)使用網路層的過濾機制(C)若要過濾 SSL
- 17 社交攻擊採用的技術中,有關 Phishing 的說明,何者錯誤?(A)Phishing 可透過 email 發送(B)XSS 攻擊通常需要經由 Phishing,引誘用戶點擊連結(C)可透過 P
- 18 有關 DDoS(Distributed Denial of Service)的敘述何者正確?(A)頻寬放大攻擊可透過 TCP 達成(B)攻擊者可偽造 TCP 來源 IP(C)NTP 是網路時鐘對
- 19 Microsoft Office CVE-2019-1111 發布的訊息摘要如下:An attacker can leverage this issue to executearbitrary
- 20 在 4G/5G 網路中,使用者拿著手機 M 到國外(例如,A 國)的網路 N 漫遊,N 會請 M 的家網路(Home Network)驗證(Authenticate,又稱認證)M 所提供的資料,
- 21 線上信用卡付款若採用安全電子交易 SET(Secure Electronic Transaction),其安全需求大致上有五項,下列何者不是這五項安全需求之一?(A)交易資料的機密性(Confi
- 24 Alice 和 Bob 欲進行安全通訊,首先雙方各自選擇一個亂數當私鑰(Private Key),再各自依其私鑰產生一公鑰(Public Key),然後傳送該公鑰給對方,由接收方配合自己的私鑰產
- 25 手機 M 和基地台 B 之間所建立的存取層(Access Stratum)無線連線會產生二金鑰,一金鑰從事M 和 B 之間所傳遞訊息 P 之加/解密,另一金鑰的任務為:(A)P 的完整性驗證(I
- 22 頻域(Frequency Domain)藏入法的數位浮水印技術(Digital Watermarking),通常是先將被保護之創作品的影像,利用離散餘弦轉換(Discrete Cosine Tr
- 23 當使用者分別給予一個 ElGamal 加密演算法兩個明文,P1 和 P2,而 P1=P2;在使用相同 ElGamal演算法細節與相同金鑰條件下,分別產生密文 E1 和 E2。其次,使用者又將 P
- 臭氧層有何作用?(A)造成光害(B)分解溫室氣體 (C)吸收紫外線 (D)毒死細菌
- ( )由許多大、小支流及主流互通形成的河道系統稱為?(A)流域(B)集水區(C)分水嶺(D)水系。
- ( )旅遊筆記對某教堂的描述:「世紀上半葉,西班牙人在昔日印加帝國神廟打磨精美的石頭基座上,建造宏偉的聖多明哥教堂。」文中的教堂最可能位於現今哪一國家? (A)古巴 (B)巴西 (C)秘魯
- (A)O(B)X個資法只有保護「經電腦或其他自動化處理」的個人資料。解釋:前法為「電腦個人資料保護法」,個資法不侷限於電腦資料。
- 【題組】⑵構成 disinformation 的基本要件是什麼?(10 分)編輯私有筆記及自訂標籤資訊安全及網路管理-108 年 - 108 特種考試外交人員四等 資訊安全與網路管理概要#79031討
- 2 從系統理論的觀點研究組織,下列敘述何者錯誤?(A)組織是一個開放系統,故必然會有「能趨疲(entropy)」現象(B)組織是一個回饋系統(C)組織具有界限性(D)組織是一個系統交錯重疊的體系
- 2 行政程序法規定,行政機關與人民間締結之行政契約,互負給付義務者,人民之給付與行政機關之給付須有正當合理之關聯,為下列何種原則之具體展現?(A)法律保留原則 (B)不當聯結禁止原則(C)信賴保護原則
- 3 依司法院大法官解釋意旨,下列何種事項得以法律授權之法規命令定之?(A)限制人民身體自由之處置 (B)社會保險(C)公務人員一次記二大過之標準 (D)強制捺印指紋
- 4 關於行政裁量之敘述,下列何者錯誤?(A)行政機關就多種法律效果為選擇,屬行政裁量之行使(B)行政裁量不受法院之審查(C)行政裁量為個案正義之實現(D)行政機關為行使裁量,得訂定裁量基準
- 3 政府再造太重視民營化,下列何種結果最可能產生?(A)立法權集中化趨勢 (B)忽視短期效益,重視長期效益(C)行政責任的強調 (D)國家空洞化