題庫堂
檢索
題庫堂
首頁
數學
英文學習
政治學
統計學
經濟學
藥理學
中醫藥物學
財政學
法學知識
公共行政
警察學
BI規劃師
財務管理
公共衛生學
工程經濟學
電力電子學
當前位置:
首頁
19. 使用者瀏覽網頁時,執行攻擊者插入到網頁中 HTML 或 Script 的指令,此狀況是遭受到下列何種攻擊?(A) 資料隱碼攻擊(SQL Injection)(B) 跨網站指令碼攻擊(Cross
問題詳情
19. 使用者瀏覽網頁時,執行攻擊者插入到網頁中 HTML 或 Script 的指令,此狀況是遭受到下列何種攻擊?
(A) 資料隱碼攻擊(SQL Injection)
(B) 跨網站指令碼攻擊(Cross-Site Scripting, XSS)
(C) 跨網站請求偽照攻擊(Cross-Site Request Forgery, CSRF)
(D) 搜尋引擎攻擊(Google Hacking)
參考答案
答案:B
難度:
非常簡單
0.807
書單:
沒有書單,新增
上一篇 :
18. 根據開放網路軟體安全計畫(Open Web Applications Security Project,OWASP)研究報告所指出網頁十大安全性弱點利用與攻擊中,為了防範常見的跨網站指令碼攻擊
下一篇 :
20. 關於資料隱碼攻擊(SQL Injection),下列何者較「無」防禦效果?(A) 使用參數化語句(B) 強化對輸入值的驗證(C) 使用單一登入(Single Sign-On)(D) 使用安全的
資訊推薦
21. 規劃縱深防禦(Defense in Depth)時,常會採用多種不同面向的管控措施(Controls),下列何者屬於偵測手段(Detection)?(A) 防火牆(Firewall)(B) 入
22. 若程式在源碼檢測時,發現存在可能遭受到有心人士的中間人攻擊(Man-In-The-Middle Attack, MITM)的漏洞,下列何者較可能為存在的主要問題?(A) 無稽核(Lack of
23. 關於跨網站請求偽造攻擊(Cross-Site Request Forgery, CSRF),下列何種防禦方式較有效?(A) 輸入參數黑名單過濾(Black List)(B) 輸入參數白名單過濾
24. 下列何者「不」是 Source Code Review 軟體?(A) FortifySCA(B) Checkmarx(C) BurpSuite(D) SonarQube
25. 關於入侵偵測系統(Intrusion Detection System, IDS)部署,下列敘述何者較正確?(A) 需部署於防火牆前端以達最佳之功效(B) 可部署於組織任一節點中,只要處於 S
26. 未適當處理程式產生的詳細錯誤訊息和未處理的異常,較有可能導致下列何種威脅?(A) 偽裝(Spoofing)(B) 資訊洩露(Information Disclosure)(C) 篡改(Tamp
27. 在網站弱點檢測報告中,發現系統存在跨網站指令碼(Cross-SiteScripting, XSS)及開放式重定向(Open Redirect)攻擊問題,可以採取下列何者方案進行修補?(A) X
28. 關於防毒軟體(Antivirus),下列敘述何者較「不」正確? (A) 無法偵測所有攻擊(B) 非 Windows 系統無需安裝防毒軟體(C) 常使用特徵(Signature)比對來偵測惡意程
29. 下列何者較「不」是在軟體逆向工程動態分析時會使用到的手法?(A) 設定中斷點(B) 顯示堆疊(stack)內容(C) 單步執行(D) 程式碼重構
30. 讓惡意程式或可疑檔案在虛擬化的控制環境當中執行,隔離不信任的檔案,避免對系統造成損害,此為下列何種分析方式?(A) 動態分析(B) 靜態分析(C) 黑箱分析(D) 沙盒分析
31. 下列何者較「不」是 SYN 洪水攻擊(SYN Flood)的防禦方式?(A) 利用防火牆阻擋所有 TCP 連線(B) 增加 Backlog Queue 的數量(C) 重置最舊的 Half-Op
32. 只有在第一次備份時做完整備份,而之後每次備份時,只從上次備份至目前有改變的檔案進行備份,此為下列何種備份方式?(A) 完整備份(Full Backup)(B) 差異備份(Different B
33. 關於資料備份之原則,下列敘述何者較「不」正確?(A) 完整及正確之備份資料(B) 備份資料時須注意實體安全(C) 資料備份時應挑選未加密之資料進行備份(D) 資料備份維持三代以上
34. 下列何者較「不」屬保護資料機密性的範圍?(A) 網站因資料隱碼攻擊(SQL Injection)弱點導致遭駭客取得員工資料(B) 購物系統被駭客入侵,造成客戶資料外洩(C) 訂票系統因大量會員
35. 關於強化異地存放的備份資料的「可用性」的作法,下列敘述何者較正確?(A) 將備份資料進行加密(Encrypt)(B) 將備份資料進行雜湊(Hash)函數計算(C) 將備份資料進行定期回復(Re
36. 若資料持續不斷增加,則差異備份、增量備份、完整備份三種備份方式的備份速度,「由慢到快」依次為下列何者?(A) 完整備份、差異備份、增量備份(B) 差異備份、增量備份、完整備份(C) 增量備份、
37. 若某公司以使用者資料報協定(User Datagram Protocol, UDP)port514 的方式,遠端蒐集 Syslog 進行日誌留存,下列敘述何者較正確?(A) 遠端蒐集之日誌,無
38. 要求相關的資訊系統、網路設備須有一致性的同步時脈(ClockSynchronization),其主要的目的為下列何者?(A) 確保作業系統的機密性(B) 防範資料的漏失(C) 避免被分散式阻斷
39. 分析集中收容的不同設備之日誌時,常會發生不同設備之日誌格式、命名方式不同之分析難題,此時需要進行下列何種處理?(A) 去識別化(De-identification)(B) 初始化(Initia
40. 「留存系統、網路日誌」是為了保護下列何種特性?(A) 機密性(Confidentiality)(B) 可用性(Availability)(C) 可靠性(Reliability) (D) 不可否
41. 關於日誌的管理,下列敘述何者較「不」正確?(A) 選擇適當的整合式日誌管理工具,並且測試確認是否能快速查詢分析(B) 可考慮將有機敏資料的日誌加密儲存,避免資料遭到竄改(C) 須將系統的所有稽
42. 駭客入侵雲端服務供應商,再以此為跳板入侵使用者竊取資料,此為下列何者行為?(A) 封包監聽(B) 雲端跳躍(C) 阻斷服務攻擊(D) 社交工程
43. 下列何者「不」是由美國國家標準技術研究院(National Institute ofStandards and Technology, NIST)所定義的雲端運算的五項關鍵特徵之一?(A) 可
44. 使用行動裝置的近距離無線通訊(Near Field Communication, NFC)功能進行行動支付或資料交換時,較「無」需防範下列何種攻擊?(A) 中間人攻擊(Man-In-The-M
45. 關於強化行動裝置安全,下列敘述何者較「不」安全?(A) 設定螢幕鎖定需輸入密碼或指紋後方能使用(B) 當收到系統安全性更新的提醒即進行更新(C) 啟動無線區域網路自動連線機制以避免連接不受信任