問題詳情
12. 使用 10 進位或 2 進位的數字來替代原網站 IP,以避過網路檢查的駭客攻擊方式為以下何者?
(A)資料隱碼攻擊法(SQL Injection)
(B)混淆攻擊法(URL Obfuscation)
(C)搜尋引擎攻擊法
(D)隱藏欄位攻擊法。
(A)資料隱碼攻擊法(SQL Injection)
(B)混淆攻擊法(URL Obfuscation)
(C)搜尋引擎攻擊法
(D)隱藏欄位攻擊法。
參考答案
答案:B
難度:計算中-1
書單:沒有書單,新增
內容推薦
- 下列何者是一個用來存放與管理通訊錄及我們在網路上付費的信用卡資料,以確保交易時各項資料的儲存或傳送時的隱密性與安全性? (A)電子錢包 (B)商店伺服器 (C)付款轉接站(D)認證中心。
- 個人電腦作業系統上執行的防火牆軟體屬於以下何者的範疇? (A)作業系統安全 (B)網路安全 (C)實體安全 (D)人身安全。
- 關於社交工程(social engineering)這種攻擊方式的描述,下列何者正確? (A)釣魚網站就是社交工程的一種形式 (B)只使用話術來欺騙人,不會透過電腦 (C)可以利用電腦溝通,但重
- 勒索軟體(ransomware),是用何種方法綁架被害者電腦內的資料? (A)將硬碟的檔案配置表改成只有攻擊者能讀取的格式 (B)加密硬碟中的內容,而解密金鑰只有攻擊者知道 (C)將硬碟中的內容
- 關於弱點掃描(Vulnerability Assessment)的描述,下列敘述何者不正確?(A)弱點掃描屬於一種網路探測技術 (B)弱點掃描主要是偵測並掃描位於主機上的各個端口或節點的弱點資訊
- 使用雲端架設的 Http 服務時,若伺服器回傳 404 的 HTTP 狀態碼,請問是以下何種情況?(A)I'm a teapot,要求伺服器煮咖啡時應當回傳此狀態碼 (B)OK,請求已
- 關於雲端蜜罐(Honeypot)技術,下列敘述何者不正確? (A)任何攻擊蜜罐的行為都是可疑的 (B) 偽裝成有利用價值的網路、資料或電腦系統,並在裡面設置漏洞,誘使駭客攻擊 (C) 通常設置在
- 攻擊者針對網站應用程式漏洞,將 HTML 或 Script 指令插入網頁中,造成使用者瀏覽網頁時,執行攻擊者惡意製造的網頁程式。以上是說明哪一種攻擊手法? (A)跨網站腳本攻擊(Cross-Si
- 列何者並非攻擊者入侵主機後,常見使用來下載外部後門的指令? (A)WGET (B)PING(C)CURL (D)FTP
- There are so many gifts to from. Whichdo you like?(A) track (B) build (C) pass (D) c
內容推薦
- 資訊系統的設定常使用磁碟陣列(RAID)來提高系統的可用性及存取速度,採用哪類磁碟陣列的等級於單一硬碟毀損時無法藉由其它硬碟回復資料? (A)RAID 0 (B)RAID 1 (C)RAID3
- 下列敘述何者不正確? (A)任意盜拷某公司出版的軟體並燒錄成光碟出售,侵犯了「專利」智慧財產權 (B)著作權法取得保護的方法可不須經過審查核准或註冊即產生效力 (C)地下光碟複製工廠,拷貝光碟
- 駭客可以利用程式來自動比對密碼檔案的資料與以任意字元組合形成的密碼,這種攻擊也稱為 (A)蠻力攻擊 (B)字典攻擊 (C)網路釣魚 (D)阻斷服務(DoS Denial of Service)
- 下列的描述屬於哪一種的網路安全破壞: 「在未被容許的情況下,盜取資料,使資料無法保密,破壞保密原則」? (A)造成作業間斷(Interruption) (B)修改(Modification)
- 有關資料加密之敘述,下列何者不正確? (A)加密是資訊經過加密,得以避免遭攔截破解(B)非對稱式金鑰密碼系統有兩個不同金鑰,一個為私密金鑰由擁有者自行保存,另一則為公開金鑰可公諸大眾 (C)對
- 有關系統安全措施之描述,下列何者正確? (A)系統操作者統一保管密碼 (B)密碼設定要複雜且永遠不要變更 (C)密碼定期變更 (D)常用重要資料不需加密。
- 對於「零時差攻擊(Zero-Day Attack)」的描述,何者正確? (A)在午夜 12 點(零點)發動攻擊的一種病毒行為 (B)在軟體弱點被發現,但尚未有任何修補方法前所出現的對應攻擊行為
- 下列關於「防火牆」的敘述,何者有誤? (A)可以用軟體或硬體來實作防火牆 (B)可以管制企業內外電腦相互之間的資料傳輸 (C)可以隔絕來自外部網路的攻擊性網路封包 (D)無法封鎖來自內部網路的
- 相關網路伺服器的功能說明何者錯誤? (A)FTP Server 提供匿名(Anonymous)帳號,可以直接下載檔案 (B)DNS Server 用於網域名稱和 IP 位址之間的轉譯,同時具有
- 在電腦系統中不斷複製自己,或者利用區域網路以及網際網路擴展到其他的電腦主機的一種惡意程式是? (A)蠕蟲 (B)後門 (C)木馬 (D)以上皆非。
- 透過輸入值的變化來持續地嘗試,直到成功為止,這種攻擊也稱為: (A)字典攻擊(dictionaryattack) (B)蠻力攻擊(brute force attack) (C)網路釣魚(phi
- 利用各種方式讓提供服務的伺服器無法正常地運作,這種攻擊也稱為: (A)阻斷服務(DoS,Denial of Service) (B)字典攻擊(dictionary attack) (C)網路釣
- 有關 TCP 與 UDP 的敘述,下列何者正確? (A)TCP 屬於網路模型中的傳輸層,UDP 則不是(B)TCP 屬於可靠性傳輸 (C)TCP 傳送速度較 UDP 快 (D)UDP 屬於可靠
- 下列何者不是對稱式加密方法? (A)DES (B)IDEA (C)RSA (D)AES。
- 下列哪種電腦病毒是隱藏於 Office 軟體的各種文件檔中所夾帶的程式碼? (A)開機型病毒(B)電腦蠕蟲 (C)巨集型病毒 (D)特洛伊木馬。
- 某網站的網址為「https://www.knuu.com.tw」,這表示該網站使用了何種網路安全機制?(A)SET(Secure Electronic Transaction) (B)SSL(
- 安全電子交易(SET)是一個用來保護信用卡持卡人在網際網路消費的開放式規格,透過密碼加密技術(Encryption)可確保網路交易,下列何者不是 SET 所要提供的? (A)交易雙方的真實性(
- 關於防火牆之描述,下列敘述何者為誤? (A)防火牆用來將可信賴的網路保護在一個區域性管理的安全範圍內 (B)火牆乃是過濾器(Filter)與 Gateway 的集合 (C)防火牆可用來將外界無
- 下列何者最符合「特洛依木馬」惡性程式之特性? (A)會寄生在可執行檔或系統檔上,當執行時便會常駐記憶體內,並感染其他的程式檔案 (B)當開啟 Microsoft Office 時,會自動啟動某
- 在 磁 碟 機陣列 中 若有 6 顆 硬 碟 ,下列 那一項技術的可用儲存空間最大? (A)RAID0(B)RAID1 (C)RAID5 (D)RAID0+1 。
- 下列的資料類型,那些比較適合使用 UDP 來傳送? (A)帳號 (B)密碼 (C)視訊 (D)文件檔。
- TCP 用三向式交握(three-way handshake)建立連線導向。請問三向式交握中,傳送三個封包的 順 序 為 ? (A)SYN/ACK → SYN → ACK (B)SYN → S
- 「WWW 伺服器」預設使用 TCP 的哪一個 port number 傳送資料? (A)21 (B)22 (C)80(D)110 。
- 下列關於「網路服務」所通用的埠號(Port)之敘述,何者有誤? (A)HTTP 使用 port 80(B)Telnet 使用 port 443 (C)POP3 使用 port 110 (D)S
- 下列何者不是「資訊安全」所要確保的資訊特性? (A)機密性(Confidentiality) (B)可延伸性(Scalability) (C)可用性(Availability) (D)完整性(