問題詳情
31. 關於防火牆之描述,下列敘述何者為誤?
(A)防火牆用來將可信賴的網路保護在一個區域性管理的安全範圍內
(B)火牆乃是過濾器(Filter)與 Gateway 的集合
(C)防火牆可用來將外界無法信賴之網路隔開
(D)防火牆大量運用於區域網路中,無法運用於廣域網路。
(A)防火牆用來將可信賴的網路保護在一個區域性管理的安全範圍內
(B)火牆乃是過濾器(Filter)與 Gateway 的集合
(C)防火牆可用來將外界無法信賴之網路隔開
(D)防火牆大量運用於區域網路中,無法運用於廣域網路。
參考答案
答案:D
難度:計算中-1
書單:沒有書單,新增
內容推薦
- 某網站的網址為「https://www.knuu.com.tw」,這表示該網站使用了何種網路安全機制?(A)SET(Secure Electronic Transaction) (B)SSL(
- 下列哪種電腦病毒是隱藏於 Office 軟體的各種文件檔中所夾帶的程式碼? (A)開機型病毒(B)電腦蠕蟲 (C)巨集型病毒 (D)特洛伊木馬。
- 下列何者不是對稱式加密方法? (A)DES (B)IDEA (C)RSA (D)AES。
- 有關 TCP 與 UDP 的敘述,下列何者正確? (A)TCP 屬於網路模型中的傳輸層,UDP 則不是(B)TCP 屬於可靠性傳輸 (C)TCP 傳送速度較 UDP 快 (D)UDP 屬於可靠
- 利用各種方式讓提供服務的伺服器無法正常地運作,這種攻擊也稱為: (A)阻斷服務(DoS,Denial of Service) (B)字典攻擊(dictionary attack) (C)網路釣
- 透過輸入值的變化來持續地嘗試,直到成功為止,這種攻擊也稱為: (A)字典攻擊(dictionaryattack) (B)蠻力攻擊(brute force attack) (C)網路釣魚(phi
- 在電腦系統中不斷複製自己,或者利用區域網路以及網際網路擴展到其他的電腦主機的一種惡意程式是? (A)蠕蟲 (B)後門 (C)木馬 (D)以上皆非。
- 相關網路伺服器的功能說明何者錯誤? (A)FTP Server 提供匿名(Anonymous)帳號,可以直接下載檔案 (B)DNS Server 用於網域名稱和 IP 位址之間的轉譯,同時具有
- 下列關於「防火牆」的敘述,何者有誤? (A)可以用軟體或硬體來實作防火牆 (B)可以管制企業內外電腦相互之間的資料傳輸 (C)可以隔絕來自外部網路的攻擊性網路封包 (D)無法封鎖來自內部網路的
- 對於「零時差攻擊(Zero-Day Attack)」的描述,何者正確? (A)在午夜 12 點(零點)發動攻擊的一種病毒行為 (B)在軟體弱點被發現,但尚未有任何修補方法前所出現的對應攻擊行為
內容推薦
- 在 磁 碟 機陣列 中 若有 6 顆 硬 碟 ,下列 那一項技術的可用儲存空間最大? (A)RAID0(B)RAID1 (C)RAID5 (D)RAID0+1 。
- 下列的資料類型,那些比較適合使用 UDP 來傳送? (A)帳號 (B)密碼 (C)視訊 (D)文件檔。
- TCP 用三向式交握(three-way handshake)建立連線導向。請問三向式交握中,傳送三個封包的 順 序 為 ? (A)SYN/ACK → SYN → ACK (B)SYN → S
- 「WWW 伺服器」預設使用 TCP 的哪一個 port number 傳送資料? (A)21 (B)22 (C)80(D)110 。
- 下列關於「網路服務」所通用的埠號(Port)之敘述,何者有誤? (A)HTTP 使用 port 80(B)Telnet 使用 port 443 (C)POP3 使用 port 110 (D)S
- 下列何者不是「資訊安全」所要確保的資訊特性? (A)機密性(Confidentiality) (B)可延伸性(Scalability) (C)可用性(Availability) (D)完整性(
- 資訊安全中的「社交工程(Social Engineering)」主要是透過什麼樣弱點,來達成對資訊安全的攻擊方式? (A)人性弱點 (B)技術缺憾 (C)設備故障 (D)後門程式的掩護。
- 在分散式開放系統下的安全管理系統中,下列何者不是該系統至少須具備之功能? (A)驗證(Authentication) (B)授權(Authorization) (C)回答(Answering)
- 網路安全中,有關防火牆(Firewall)的特性,下列何者不正確? (A)所有從內部網路(InternalNetwork)能往外部網路(External Network)的資料流,都必須經防火
- 自然災害(Natural Disaster)會帶給電腦系統各個方面很大的損害,一般會採取一些措施以減少自然災害所帶來的損失,下列有關減少自然災害的措施,何者有誤? (A)在電腦室內備有滅火設備
- 在電腦安全中,Log 的使用是非常重要的,下列有關 Log 的敘述何者不正確? (A)Log 中記載使用者登錄系統的日期和時間 (B)若使用者嘗試登錄系統失敗,Log 中可記載使用登時所用的名
- HTTPS 通訊協定使用了 TLS (Transport Layer Security)來確保資訊安全,以下何者不是 TLS 的工作? (A)在傳送的資料中加入訊息認證碼,讓接收方用以鑑別訊息
- 關於系統常用服務與伺服端埠號的組合,下列何者錯誤? (A)DNS: 53 埠 (B)SSH: 22 埠(C)HTTPS: 445 埠 (D)Telnet: 23 埠
- 下列何者不是常見的 SQL Injection 自動化工具? (A)BEEF Framework (B)SQLMAP(C)BSQL (D)Bobcat
- Windows 作業系統中的事件檢視器,有三個較為重要之日誌檔,請問此三個日誌檔分別為下列何者? (A)連結性日誌、系統日誌、應用程式日誌 (B)安全性日誌、網路日誌、應用程式日誌 (C)安全
- 隨雲端服務時代來臨,網路及系統架構逐漸擴張,安全控制議題也被彰顯。請問下列何者不屬於安全控制中的認證方法? (A)驗證(Authentication) (B)帳號管理(Accounting)
- 當兩個物聯網裝置在通訊過程中,傳遞的憑證訊息遭攔截並透過此憑證模擬合法身分達到存取特定服務。請問以上描述屬於下列哪種攻擊手法? (A)中間人攻擊 (B)重送攻擊 (C)冒充攻擊 (D)監聽攻擊
- 有一種防火牆的功能如下:「檢查來源端及目的端的 IP 位址、埠號(Port) ,若有符合網路安全管理人員所設定的安全規則就准許通過,否則拒絕其進入。」請問此為何種防火牆的描述? (A)應用代理
- Put the watch into the box______ ,______ wrap it. (A) the first; then(B) then; first(C) first; t
- A:Come and touch(觸摸)my pet snake. Don’t be ______.B:No, thanks.(A) scared (B) interested (C) shar
- A:________cooks for your family every day?B: My mother does.(A) What day (B) When (C) Why(D) Who
- Tim wants a police officer in the future.(A) to be (B) to became(C) was(D) is
- 1 I couldn’t ____ eating the entire chocolate bar. It is my favorite.(A) register (B) shift (C) achi
- 自然災害(Natural Disaster)會帶給電腦系統各個方面很大的損害,一般會採取一些措施以減少自然災害所帶來的損失,下列有關減少自然災害的措施,何者有誤? (A)在電腦室內備有滅火設備,
- 在電腦安全中,Log 的使用是非常重要的,下列有關 Log 的敘述何者不正確? (A)Log 中記載使用者登錄系統的日期和時間 (B)若使用者嘗試登錄系統失敗,Log 中可記載使用登時所用的名稱