問題詳情
4. 關於雲端蜜罐(Honeypot)技術,下列敘述何者不正確?
(A)任何攻擊蜜罐的行為都是可疑的
(B) 偽裝成有利用價值的網路、資料或電腦系統,並在裡面設置漏洞,誘使駭客攻擊
(C) 通常設置在真正的運作環境之中
(D)為取得電腦病毒樣本的其中一種方法。
(A)任何攻擊蜜罐的行為都是可疑的
(B) 偽裝成有利用價值的網路、資料或電腦系統,並在裡面設置漏洞,誘使駭客攻擊
(C) 通常設置在真正的運作環境之中
(D)為取得電腦病毒樣本的其中一種方法。
參考答案
答案:C
難度:計算中-1
書單:沒有書單,新增
內容推薦
- 列何者並非攻擊者入侵主機後,常見使用來下載外部後門的指令? (A)WGET (B)PING(C)CURL (D)FTP
- There are so many gifts to from. Whichdo you like?(A) track (B) build (C) pass (D) c
- 【題組】What does Entrance fee mean here? (A) The money you pay to join the party. (B) The t
- 【題組】Where does the writer finally find the answer? (A) At school. (B) At home.(C) From his f
- 【題組】What problem does the writer have when searching for the answer to his question? (A) He
- 【題組】What CAN’T Billy do now? (A) Cook some dishes. (B) Cut vegetables. (C) Clean the
- 【題組】How long does Billy work a day? (A) Eight hours. (B) Ten hours. (C) Twelve hours
- 【題組】(A)filling up (B)taking care of (C)taking away (D)giving up
- 【題組】(A)on (B)× (C)about (D)what
- 【題組】(A)Thanks to visit. (B) It’s impossible for me.(C)Thanks for inviting me. (D)I wouldn’t like
內容推薦
- 關於弱點掃描(Vulnerability Assessment)的描述,下列敘述何者不正確?(A)弱點掃描屬於一種網路探測技術 (B)弱點掃描主要是偵測並掃描位於主機上的各個端口或節點的弱點資訊
- 勒索軟體(ransomware),是用何種方法綁架被害者電腦內的資料? (A)將硬碟的檔案配置表改成只有攻擊者能讀取的格式 (B)加密硬碟中的內容,而解密金鑰只有攻擊者知道 (C)將硬碟中的內容
- 關於社交工程(social engineering)這種攻擊方式的描述,下列何者正確? (A)釣魚網站就是社交工程的一種形式 (B)只使用話術來欺騙人,不會透過電腦 (C)可以利用電腦溝通,但重
- 個人電腦作業系統上執行的防火牆軟體屬於以下何者的範疇? (A)作業系統安全 (B)網路安全 (C)實體安全 (D)人身安全。
- 下列何者是一個用來存放與管理通訊錄及我們在網路上付費的信用卡資料,以確保交易時各項資料的儲存或傳送時的隱密性與安全性? (A)電子錢包 (B)商店伺服器 (C)付款轉接站(D)認證中心。
- 檔案系統的存取控制(access control)屬於以下何者的範疇? (A)作業系統安全 (B)網路安全(C)實體安全 (D)人身安全。
- 使用 10 進位或 2 進位的數字來替代原網站 IP,以避過網路檢查的駭客攻擊方式為以下何者?(A)資料隱碼攻擊法(SQL Injection) (B)混淆攻擊法(URL Obfuscatio
- 在網路通訊協定中 TCP 與 UDP 相同之處為何? (A)均使用埠號做為識別服務之用 (B)均不一定提供可靠的資料傳輸 (C)均無法確認資料的正確性 (D)均有使用虛擬連結的觀念。
- 資訊系統的設定常使用磁碟陣列(RAID)來提高系統的可用性及存取速度,採用哪類磁碟陣列的等級於單一硬碟毀損時無法藉由其它硬碟回復資料? (A)RAID 0 (B)RAID 1 (C)RAID3
- 下列敘述何者不正確? (A)任意盜拷某公司出版的軟體並燒錄成光碟出售,侵犯了「專利」智慧財產權 (B)著作權法取得保護的方法可不須經過審查核准或註冊即產生效力 (C)地下光碟複製工廠,拷貝光碟
- 駭客可以利用程式來自動比對密碼檔案的資料與以任意字元組合形成的密碼,這種攻擊也稱為 (A)蠻力攻擊 (B)字典攻擊 (C)網路釣魚 (D)阻斷服務(DoS Denial of Service)
- 下列的描述屬於哪一種的網路安全破壞: 「在未被容許的情況下,盜取資料,使資料無法保密,破壞保密原則」? (A)造成作業間斷(Interruption) (B)修改(Modification)
- 有關資料加密之敘述,下列何者不正確? (A)加密是資訊經過加密,得以避免遭攔截破解(B)非對稱式金鑰密碼系統有兩個不同金鑰,一個為私密金鑰由擁有者自行保存,另一則為公開金鑰可公諸大眾 (C)對
- 有關系統安全措施之描述,下列何者正確? (A)系統操作者統一保管密碼 (B)密碼設定要複雜且永遠不要變更 (C)密碼定期變更 (D)常用重要資料不需加密。
- 對於「零時差攻擊(Zero-Day Attack)」的描述,何者正確? (A)在午夜 12 點(零點)發動攻擊的一種病毒行為 (B)在軟體弱點被發現,但尚未有任何修補方法前所出現的對應攻擊行為
- 下列關於「防火牆」的敘述,何者有誤? (A)可以用軟體或硬體來實作防火牆 (B)可以管制企業內外電腦相互之間的資料傳輸 (C)可以隔絕來自外部網路的攻擊性網路封包 (D)無法封鎖來自內部網路的
- 相關網路伺服器的功能說明何者錯誤? (A)FTP Server 提供匿名(Anonymous)帳號,可以直接下載檔案 (B)DNS Server 用於網域名稱和 IP 位址之間的轉譯,同時具有
- 在電腦系統中不斷複製自己,或者利用區域網路以及網際網路擴展到其他的電腦主機的一種惡意程式是? (A)蠕蟲 (B)後門 (C)木馬 (D)以上皆非。
- 透過輸入值的變化來持續地嘗試,直到成功為止,這種攻擊也稱為: (A)字典攻擊(dictionaryattack) (B)蠻力攻擊(brute force attack) (C)網路釣魚(phi
- 利用各種方式讓提供服務的伺服器無法正常地運作,這種攻擊也稱為: (A)阻斷服務(DoS,Denial of Service) (B)字典攻擊(dictionary attack) (C)網路釣
- 有關 TCP 與 UDP 的敘述,下列何者正確? (A)TCP 屬於網路模型中的傳輸層,UDP 則不是(B)TCP 屬於可靠性傳輸 (C)TCP 傳送速度較 UDP 快 (D)UDP 屬於可靠
- 下列何者不是對稱式加密方法? (A)DES (B)IDEA (C)RSA (D)AES。
- 下列哪種電腦病毒是隱藏於 Office 軟體的各種文件檔中所夾帶的程式碼? (A)開機型病毒(B)電腦蠕蟲 (C)巨集型病毒 (D)特洛伊木馬。
- 某網站的網址為「https://www.knuu.com.tw」,這表示該網站使用了何種網路安全機制?(A)SET(Secure Electronic Transaction) (B)SSL(
- 安全電子交易(SET)是一個用來保護信用卡持卡人在網際網路消費的開放式規格,透過密碼加密技術(Encryption)可確保網路交易,下列何者不是 SET 所要提供的? (A)交易雙方的真實性(