問題詳情
6. 下列何者不是常見的 SQL Injection 自動化工具?
(A)BEEF Framework
(B)SQLMAP
(C)BSQL
(D)Bobcat
(A)BEEF Framework
(B)SQLMAP
(C)BSQL
(D)Bobcat
參考答案
答案:A
難度:計算中-1
書單:沒有書單,新增
內容推薦
- HTTPS 通訊協定使用了 TLS (Transport Layer Security)來確保資訊安全,以下何者不是 TLS 的工作? (A)在傳送的資料中加入訊息認證碼,讓接收方用以鑑別訊息是
- 在電腦安全中,Log 的使用是非常重要的,下列有關 Log 的敘述何者不正確? (A)Log 中記載使用者登錄系統的日期和時間 (B)若使用者嘗試登錄系統失敗,Log 中可記載使用登時所用的名稱
- 自然災害(Natural Disaster)會帶給電腦系統各個方面很大的損害,一般會採取一些措施以減少自然災害所帶來的損失,下列有關減少自然災害的措施,何者有誤? (A)在電腦室內備有滅火設備,
- 1 I couldn’t ____ eating the entire chocolate bar. It is my favorite.(A) register (B) shift (C) achi
- Tim wants a police officer in the future.(A) to be (B) to became(C) was(D) is
- A:________cooks for your family every day?B: My mother does.(A) What day (B) When (C) Why(D) Who
- A:Come and touch(觸摸)my pet snake. Don’t be ______.B:No, thanks.(A) scared (B) interested (C) shar
- Put the watch into the box______ ,______ wrap it. (A) the first; then(B) then; first(C) first; t
- 有一種防火牆的功能如下:「檢查來源端及目的端的 IP 位址、埠號(Port) ,若有符合網路安全管理人員所設定的安全規則就准許通過,否則拒絕其進入。」請問此為何種防火牆的描述? (A)應用代理
- 當兩個物聯網裝置在通訊過程中,傳遞的憑證訊息遭攔截並透過此憑證模擬合法身分達到存取特定服務。請問以上描述屬於下列哪種攻擊手法? (A)中間人攻擊 (B)重送攻擊 (C)冒充攻擊 (D)監聽攻擊
內容推薦
- 隨雲端服務時代來臨,網路及系統架構逐漸擴張,安全控制議題也被彰顯。請問下列何者不屬於安全控制中的認證方法? (A)驗證(Authentication) (B)帳號管理(Accounting) (
- 當兩個物聯網裝置在通訊過程中,傳遞的憑證訊息遭攔截並透過此憑證模擬合法身分達到存取特定服務。請問以上描述屬於下列哪種攻擊手法? (A)中間人攻擊 (B)重送攻擊 (C)冒充攻擊 (D)監聽攻擊
- 有一種防火牆的功能如下:「檢查來源端及目的端的 IP 位址、埠號(Port) ,若有符合網路安全管理人員所設定的安全規則就准許通過,否則拒絕其進入。」請問此為何種防火牆的描述? (A)應用代理
- 「虛擬私有網路(VPN)」主要是透過什麼技術來建立網路上的安全通訊連線? (A)資料壓縮技術 (B)通道(Tunnel)技術 (C)調變與解調變技術 (D)無線通訊技術
- 列何者並非攻擊者入侵主機後,常見使用來下載外部後門的指令? (A)WGET (B)PING(C)CURL (D)FTP
- 攻擊者針對網站應用程式漏洞,將 HTML 或 Script 指令插入網頁中,造成使用者瀏覽網頁時,執行攻擊者惡意製造的網頁程式。以上是說明哪一種攻擊手法? (A)跨網站腳本攻擊(Cross-S
- 關於雲端蜜罐(Honeypot)技術,下列敘述何者不正確? (A)任何攻擊蜜罐的行為都是可疑的 (B) 偽裝成有利用價值的網路、資料或電腦系統,並在裡面設置漏洞,誘使駭客攻擊 (C) 通常設置
- 使用雲端架設的 Http 服務時,若伺服器回傳 404 的 HTTP 狀態碼,請問是以下何種情況?(A)I'm a teapot,要求伺服器煮咖啡時應當回傳此狀態碼 (B)OK,請求
- 關於弱點掃描(Vulnerability Assessment)的描述,下列敘述何者不正確? (A)弱點掃描屬於一種網路探測技術 (B)弱點掃描主要是偵測並掃描位於主機上的各個端口或節點的弱點
- 勒索軟體(ransomware),是用何種方法綁架被害者電腦內的資料? (A)將硬碟的檔案配置表改成只有攻擊者能讀取的格式 (B)加密硬碟中的內容,而解密金鑰只有攻擊者知道 (C)將硬碟中的內
- 關於社交工程(social engineering)這種攻擊方式的描述,下列何者正確? (A)釣魚網站就是社交工程的一種形式 (B)只使用話術來欺騙人,不會透過電腦 (C)可以利用電腦溝通,但
- 個人電腦作業系統上執行的防火牆軟體屬於以下何者的範疇? (A)作業系統安全 (B)網路安全 (C)實體安全 (D)人身安全。
- 下列何者是一個用來存放與管理通訊錄及我們在網路上付費的信用卡資料,以確保交易時各項資料的儲存或傳送時的隱密性與安全性? (A)電子錢包 (B)商店伺服器 (C)付款轉接站(D)認證中心。
- 檔案系統的存取控制(access control)屬於以下何者的範疇? (A)作業系統安全 (B)網路安全(C)實體安全 (D)人身安全。
- 使用 10 進位或 2 進位的數字來替代原網站 IP,以避過網路檢查的駭客攻擊方式為以下何者?(A)資料隱碼攻擊法(SQL Injection) (B)混淆攻擊法(URL Obfuscatio
- 在網路通訊協定中 TCP 與 UDP 相同之處為何? (A)均使用埠號做為識別服務之用 (B)均不一定提供可靠的資料傳輸 (C)均無法確認資料的正確性 (D)均有使用虛擬連結的觀念。
- 資訊系統的設定常使用磁碟陣列(RAID)來提高系統的可用性及存取速度,採用哪類磁碟陣列的等級於單一硬碟毀損時無法藉由其它硬碟回復資料? (A)RAID 0 (B)RAID 1 (C)RAID3
- 下列敘述何者不正確? (A)任意盜拷某公司出版的軟體並燒錄成光碟出售,侵犯了「專利」智慧財產權 (B)著作權法取得保護的方法可不須經過審查核准或註冊即產生效力 (C)地下光碟複製工廠,拷貝光碟
- 駭客可以利用程式來自動比對密碼檔案的資料與以任意字元組合形成的密碼,這種攻擊也稱為 (A)蠻力攻擊 (B)字典攻擊 (C)網路釣魚 (D)阻斷服務(DoS Denial of Service)
- 下列的描述屬於哪一種的網路安全破壞: 「在未被容許的情況下,盜取資料,使資料無法保密,頁次:4-3破壞保密原則」? (A)造成作業間斷(Interruption) (B)修改(Modifica
- 有關資料加密之敘述,下列何者不正確? (A)加密是資訊經過加密,得以避免遭攔截破解(B)非對稱式金鑰密碼系統有兩個不同金鑰,一個為私密金鑰由擁有者自行保存,另一則為公開金鑰可公諸大眾 (C)對
- 有關系統安全措施之描述,下列何者正確? (A)系統操作者統一保管密碼 (B)密碼設定要複雜且永遠不要變更 (C)密碼定期變更 (D)常用重要資料不需加密。
- 對於「零時差攻擊(Zero-Day Attack)」的描述,何者正確? (A)在午夜 12 點(零點)發動攻擊的一種病毒行為 (B)在軟體弱點被發現,但尚未有任何修補方法前所出現的對應攻擊行為
- 下列關於「防火牆」的敘述,何者有誤? (A)可以用軟體或硬體來實作防火牆 (B)可以管制企業內外電腦相互之間的資料傳輸 (C)可以隔絕來自外部網路的攻擊性網路封包 (D)無法封鎖來自內部網路的
- 相關網路伺服器的功能說明何者錯誤? (A)FTP Server 提供匿名(Anonymous)帳號,可以直接下載檔案 (B)DNS Server 用於網域名稱和 IP 位址之間的轉譯,同時具有