題庫堂
檢索
題庫堂
首頁
數學
英文學習
政治學
統計學
經濟學
藥理學
中醫藥物學
財政學
法學知識
公共行政
警察學
BI規劃師
財務管理
公共衛生學
工程經濟學
電力電子學
當前位置:
首頁
20. 在連線網頁時,Client 端與 Server 端中間的資料傳輸常會使用下列何種協議方式進行保護傳輸?(A) TLS(B) AES(C) RSA(D) DES
問題詳情
20. 在連線網頁時,Client 端與 Server 端中間的資料傳輸常會使用下列何種協議方式進行保護傳輸?
(A) TLS
(B) AES
(C) RSA
(D) DES
參考答案
答案:A
難度:
計算中
-1
書單:
沒有書單,新增
上一篇 :
6.( ) 小真用了 6 個 ,可以拼出下列哪一個圖形?(A) (B) (C)
下一篇 :
21. 攻擊者針對程式設計缺陷,在某個資料超過了處理程式限制的範圍時,破壞程式執行、趁著中斷之際取得程式或是系統的控制權,進而入侵系統,竊取資料,甚至造成主機當機的現象,是下列何種攻擊手法?(A) 緩
資訊推薦
22. 關於密碼潑灑(Password Spraying),下列敘述何者正確?(A) 用單一弱密碼,嘗試登入所有帳號(B) 蒐集常見的密碼,放入字典,嘗試登入系統(C) 利用外洩的帳號與密碼組合,嘗試
23. 某程式設計師撰寫網頁應用程式的密碼雜湊系統(Password HashingSystem),下列為程式中雜湊函式所產生的過程與結果:hash (password1 + 07C98BFE4CF6
24. 下列何者為防禦跨站請求偽造(Cross-Site Request Forgery, CSRF)攻擊的最佳方式?(A) 使用驗證碼(CAPTCHA)(B) 輸入參數黑名單過濾(C) 輸入參數白名
25. 下列何者「不」是不安全程式碼所會造成的問題?(A) 注入(Injection)攻擊(B) 跨站指令碼(Cross-Site Scripting, XSS)攻擊(C) 跨站請求偽造(Cross-
26. 關於單元測試(Unit Test)與功能測試(Function Test),下列敘述何者較「不」正確?(A) 單元測試主要測試單一單元是否運作正常(B) 功能測試主要測試是否符合功能需求(C)
27. 關於網站常見的跨站指令碼(Cross-site scripting, XSS)攻擊,下列何者「不」能透過此一攻擊達成?(A) 盜取使用者的網站帳號密碼(B) 進行網站掛馬(C) 取得 Cook
28. 惡意程式分析常使用下列何種方法防禦進階的攻擊?(A) 動態分析(B) 靜態分析(C) 沙盒分析(D) 原始碼分析
29. 駭客可以透過網路記錄(Cookies)竊取個人資料,請問原因為下列何者?(A) 因為 Cookies 是一種惡意的間諜程式(B) 因為 Cookies 可能會記錄使用者瀏覽網頁的資訊、帳號與密
30. 下列何種漏洞通常無法被漏洞掃描工具偵測與辨識出來?(A) 區域漏洞(Local Vulnerabilities)(B) 稀疏漏洞(Sparse Vulnerabilities)(C) 沙盒漏洞
31. 下列何者是資安人員常用來找出作業系統漏洞的工具?(A) ping(B) scapy(C) OpenVAS(D) MBSD
32. 關於勒索軟體(Ransomware),下列敘述何者「不」正確?(A) 所有防毒軟體可防禦已知/未知勒索軟體,避免遭受加密攻擊(B) 部分勒索軟體已有工具可進行解密(C) 勒索軟體常使用主流加密
33. 差異備份、增量備份、完整備份,此三種備份方式的備份速度,由快到慢依次為下列何者?(A) 完整備份、差異備份、增量備份(B) 差異備份、增量備份、完整備份(C) 增量備份、差異備份、完整備份(D
34. 公司內部使用 DVD 光碟儲存機密資料,下列何種資料清除方式可以較安全地將資料銷毀,防止資料洩漏?(A) 使用 Delete 命令(B) 消磁(C) 安全抹除(ATA Secure Erase
35. 關於密碼儲存與保護,下列敘述何者為最佳實務?(A) 密碼明文(Plaintext)儲存即可,無需進行加密(B) 密碼應使用對稱式加密(Symmetric encryption)儲存(C) 密碼
36. 若公司營運系統伺服器內有三顆硬碟作 RAID 5,並且備份機制中規劃每週五 23:00 進行完整備份(Full Backup),其餘每天 23:00 進行增量備份(Incremental Ba
37. 關於 SAN(Storage Area Network)及 NAS(Network AttachedStorage),下列敘述何者「不」正確?(A) SAN 及 NAS 都是提供伺服器與儲存設
38. 關於系統日誌的管理與分析,下列敘述何者較「不」正確?(A) 應選擇適當的整合式 Log 管理工具,並且測試確認是否能快速查詢分析(B) 可以考慮將日誌加密儲存,以避免資料遭到竄改(C) 日誌的
39. 某組織之系統開發人員於開發系統時,均各自將其所開發之不同系統依據其個人喜好設定日誌檔結構,請問若系統管理人員欲針對這些系統開發人員所設計之日誌檔進行管理,則該將這些日誌檔如何處理最為合適?(A
13. 如下圖所示,兩圓盤與一滾子的摩擦輪裝置,若A、B兩軸中心距為105cm,且2ωA=5ωB,則滾子R的中心面位置距B軸為 (A)30cm (B)45cm (C)60cm (D)75cm
40. 在 Web 服務器日誌中,若看到使用操縱變量的攻擊者使用“dot-dot-slash(../)”排列和其他變化,如: ,請問此為下列何種攻擊手法?(A) 目錄遊走(Directory Trav
Problem 8. (2.5 %) We throw n identical balls into m urns at random, whereeach urn is equally likely
(5%) Which of the following is true?(A) Every nonzero subspace of Rn has a unique basis.(B) Every su
Consider the vector space S consisting of all degree-2 polynomials with realcoefficients, ie., polyn
21.45歲肝硬化病人因發燒及腹脹而住院,身體檢查發現有腹水,且腹部有壓痛及反彈痛之現象,有關自發性細菌性的腹膜炎,下列敘述何者錯誤?(A)經常具有發燒、腹痛與白血球增加的症狀。(B)腹水中的白血球>
22.45歲男性一早睡醒因眼歪嘴斜來急診就醫,經檢查為右側周邊型顏面神經麻痺(peripheraltypefacialpalsy),仔細檢查發現病人合併有右側耳痛及右外耳水泡性紅疹,下列敘述何者錯誤?