問題詳情
11 資訊隱碼攻擊(SQL Injection Attack)通常是利用 SQL 語言的什麼機制,來引發對資料庫系統的攻擊?
(A)以註解(Comments)規避安全驗證
(B)在 HAVING 子句(Having clause)中設定資料過濾條件
(C)以省略 WHERE 子句的卡氏乘積(Cartesian product)擴展資料組合
(D)以 SELECT 子句中之 DISTINCT 功能整併資料
(A)以註解(Comments)規避安全驗證
(B)在 HAVING 子句(Having clause)中設定資料過濾條件
(C)以省略 WHERE 子句的卡氏乘積(Cartesian product)擴展資料組合
(D)以 SELECT 子句中之 DISTINCT 功能整併資料
參考答案
無參考答案
內容推薦
- 9 Linux 作業系統安全機制由 Linux-PAM(Linux-Pluggable Authentication Modules)負責,使用者可事先依安全政策為應用程式 A 設定驗證(Authen
- 8 入侵偵測系統(Intrusion Detection System, IDS)的偵測方式,可以分成異常行為入侵偵測(Anomaly Intrusion Detection)和錯誤行為入侵偵測(Mi
- 7 在 UNIX 或 UNIX-like(例如,Linux)作業系統中,一個檔案的存取權限為 765,請問下列對應的顯示何者正確?(A)rwxrw-r-x rw (B) -rw-rw- rwx (C)
- 4 下列那一選項不是 Advanced Encryption Standard(AES)之加密過程中用到的函式?(A)回合金鑰加密(AddRound Key)函式 (B)位元組取代轉換(SubByte
- 6 以金鑰加/解密,下列選項何者錯誤?(A)非對稱式加/解密以公鑰加密,以私鑰解密(B)數位簽章以私鑰加密,以公鑰解密(C)ElGamal 密碼系統所產生的加/解密金鑰為非對稱式(D)橢圓曲線加/解密
- 5 空間域(Spatial Domain)藏入法的數位浮水印技術(Digital Watermarking),通常是將浮水印(Watermark)隱藏在創作品之數位資料的何處?(A)MSB(Most
- 3 一條通訊連線的發送端傳送一個訊息 Q 給接收端時,若先以雜湊方式產生 Q 之訊息摘要(MessageDigest),再和 Q 一起傳送給接收端,接收端可以此訊息摘要做什麼?(A)從事 Q 的完整性
- 2 SMTP 是一種收發電子郵件的網路協定,下列訊息何者正確?(A)不可認證發信者 (B)傳送過程可保證訊息不被修改(C)訊息有加密 (D)具有不可否認性
- 十九世紀末某國的慶典中,出現該國海外殖民地的遊行隊伍,包括:加拿大的輕騎兵、印度的軍警、澳大利亞的隊伍以及戴著圓錐帽的香港警察,此國最可能是下列何者? (A)法國 (B)德國 (C)英國 (D)
- 中國第一級產業受到自然條件的影響,【題組】其分布狀況大致呈現下列何種狀態?(A) (B) (C) (D)
內容推薦
- 13 在比特幣(Bitcoin)的交易和挖礦程序中,下列選項何者錯誤?(A)比特幣電子錢的樣式是一個區塊鍊(Chain of Blocks)(B)所有經確認的交易紀錄都會依序放在區塊上(C)新區塊產生
- 14 下列何者與 SQL Injection 防禦方法無關?(A)預置敘述(Prepared Statement) (B)參數化查詢(Parameterized Query)(C)輸入驗證(Input
- 16 網路服務狀況,若使用傳輸層的掃描方式,下列何者正確?(A)TCP connection scan 掃描負擔重,必須完成三向交握程序(B)SYN-scan 可掃描 UDP 的服務(C)可使用 IC
- 15 有關網頁應用防火牆(Web Application Firewall, WAF)的使用,下列何者正確?(A)老舊應用程式易有相容性問題,不適合使用(B)使用網路層的過濾機制(C)若要過濾 SSL
- 17 社交攻擊採用的技術中,有關 Phishing 的說明,何者錯誤?(A)Phishing 可透過 email 發送(B)XSS 攻擊通常需要經由 Phishing,引誘用戶點擊連結(C)可透過 P
- 18 有關 DDoS(Distributed Denial of Service)的敘述何者正確?(A)頻寬放大攻擊可透過 TCP 達成(B)攻擊者可偽造 TCP 來源 IP(C)NTP 是網路時鐘對
- 19 Microsoft Office CVE-2019-1111 發布的訊息摘要如下:An attacker can leverage this issue to executearbitrary
- 20 在 4G/5G 網路中,使用者拿著手機 M 到國外(例如,A 國)的網路 N 漫遊,N 會請 M 的家網路(Home Network)驗證(Authenticate,又稱認證)M 所提供的資料,
- 21 線上信用卡付款若採用安全電子交易 SET(Secure Electronic Transaction),其安全需求大致上有五項,下列何者不是這五項安全需求之一?(A)交易資料的機密性(Confi
- 24 Alice 和 Bob 欲進行安全通訊,首先雙方各自選擇一個亂數當私鑰(Private Key),再各自依其私鑰產生一公鑰(Public Key),然後傳送該公鑰給對方,由接收方配合自己的私鑰產
- 25 手機 M 和基地台 B 之間所建立的存取層(Access Stratum)無線連線會產生二金鑰,一金鑰從事M 和 B 之間所傳遞訊息 P 之加/解密,另一金鑰的任務為:(A)P 的完整性驗證(I
- 22 頻域(Frequency Domain)藏入法的數位浮水印技術(Digital Watermarking),通常是先將被保護之創作品的影像,利用離散餘弦轉換(Discrete Cosine Tr
- 23 當使用者分別給予一個 ElGamal 加密演算法兩個明文,P1 和 P2,而 P1=P2;在使用相同 ElGamal演算法細節與相同金鑰條件下,分別產生密文 E1 和 E2。其次,使用者又將 P
- 臭氧層有何作用?(A)造成光害(B)分解溫室氣體 (C)吸收紫外線 (D)毒死細菌
- ( )由許多大、小支流及主流互通形成的河道系統稱為?(A)流域(B)集水區(C)分水嶺(D)水系。
- ( )旅遊筆記對某教堂的描述:「世紀上半葉,西班牙人在昔日印加帝國神廟打磨精美的石頭基座上,建造宏偉的聖多明哥教堂。」文中的教堂最可能位於現今哪一國家? (A)古巴 (B)巴西 (C)秘魯
- (A)O(B)X個資法只有保護「經電腦或其他自動化處理」的個人資料。解釋:前法為「電腦個人資料保護法」,個資法不侷限於電腦資料。
- 【題組】⑵構成 disinformation 的基本要件是什麼?(10 分)編輯私有筆記及自訂標籤資訊安全及網路管理-108 年 - 108 特種考試外交人員四等 資訊安全與網路管理概要#79031討
- 2 從系統理論的觀點研究組織,下列敘述何者錯誤?(A)組織是一個開放系統,故必然會有「能趨疲(entropy)」現象(B)組織是一個回饋系統(C)組織具有界限性(D)組織是一個系統交錯重疊的體系
- 2 行政程序法規定,行政機關與人民間締結之行政契約,互負給付義務者,人民之給付與行政機關之給付須有正當合理之關聯,為下列何種原則之具體展現?(A)法律保留原則 (B)不當聯結禁止原則(C)信賴保護原則
- 3 依司法院大法官解釋意旨,下列何種事項得以法律授權之法規命令定之?(A)限制人民身體自由之處置 (B)社會保險(C)公務人員一次記二大過之標準 (D)強制捺印指紋
- 4 關於行政裁量之敘述,下列何者錯誤?(A)行政機關就多種法律效果為選擇,屬行政裁量之行使(B)行政裁量不受法院之審查(C)行政裁量為個案正義之實現(D)行政機關為行使裁量,得訂定裁量基準
- 3 政府再造太重視民營化,下列何種結果最可能產生?(A)立法權集中化趨勢 (B)忽視短期效益,重視長期效益(C)行政責任的強調 (D)國家空洞化
- 請問以下哪個「不是」個人資料保護法所定義的個人資料?(A) 身分證號碼(B) 最高學歷(C) 車牌號碼(D) 手機號碼
- 5 考選部依典試法規定,將特殊性質之考試委由私立大學辦理,為下列何種管轄權限之移轉?(A)權限委任 (B)權限委託 (C)權限委辦 (D)行政委託