題庫堂
檢索
題庫堂
首頁
數學
英文學習
政治學
統計學
經濟學
藥理學
中醫藥物學
財政學
法學知識
公共行政
警察學
BI規劃師
財務管理
公共衛生學
工程經濟學
電力電子學
當前位置:
首頁
13. 下列何者為 TCP 三向交握(Three-way Handshake)的最後步驟?(A) ACK(B) SYN(C) SYN/ACK(D) ACK/SYN
問題詳情
13. 下列何者為 TCP 三向交握(Three-way Handshake)的最後步驟?
(A) ACK
(B) SYN
(C) SYN/ACK
(D) ACK/SYN
參考答案
答案:A
難度:
計算中
-1
書單:
沒有書單,新增
上一篇 :
12. TCP/IP 通訊協定中稱為網路介面層,負責與硬體溝通的是下列何者?(A) 應用層(Application Layer)(B) 傳輸層(Transport Layer)(C) 連結層(Link
下一篇 :
14. 下列何種作業系統透過終端機或是工作站登入,可以供多人共同使用並執行多個程式?(A) 多人單工系統(B) 多人多工系統(C) 單人單工系統(D) 單人多工系統
資訊推薦
15. 請問 grep -l -i pass /var/log/*.log 2>/dev/null 指令,是要執行下列何種功能?(A) 找出/var/log 中關於 pass 關鍵字的 log(B)
16. 某公司基於安全性考量,決定將目前的 802.11 無線網路由原先的WPA2- Personal 認證方法變更為 WPA-Enterprise,請問管理員需要在網路環境中新增管理下列何種伺服器?
17. 請問 cat ~/.bash_history 指令,是要執行下列何種功能?(A) 列出系統使用者(B) 列出使用者曾經下過的指令(C) 列出系統目錄(D) 列出系統內的檔案
18. 應用程式執行特定作業結束後,並沒有通知作業系統,故無法向作業系統要求釋放記憶體空間,此狀況稱為下列何者?(A) 記憶體暫存(Memory Register)(B) 記憶體注入(Memory I
19. 系統管理人員於網站日誌中看見大量訊息含有類似字串「admin」,請問可能為下列何種(A) SQL 資料隱碼攻擊(SQL Injection)(B) 目錄遍歷(Directory Travers
20. 下列何者「不」屬於程式弱點可能的利用方式?(A) 暴力破解(Bruce Force)(B) 緩衝區溢位(Buffer Overflow)(C) 社交工程(Social Engineering)
21. M 公司授權進行內部網路的安全活動,相關人員於過程中使用 Nmap進行掃描,發現有內部主機使用 vsftpd2.3.4,經判斷後發現具備漏洞可利用,後續使用 Msfconsole 成功利用漏洞
22. 附圖為 OWASP Top 10 – 2017 文件敘述中的何項風險分類? (A) 跨網站指令碼(Cross-Site Scripting, XSS)(B) XML 外部實體攻擊(XML Ex
23. 下列何者是被 SQL 資料隱碼攻擊(SQL Injection)成功的原因?(A) 作業系統漏洞未即時更新修補程式(Patch)(B) 未對使用者的輸入資料進行過濾與檢查(C) 資料庫存取權限
24. 關於跨站指令碼攻擊(Cross-Site Scripting, XSS),請問攻擊成功的常見原因是資通系統未過濾或防範下列何種程式的注入攻擊?(A) Python(B) ASP.NET(C)
25. 下列何者是解決跨站請求偽造(Cross-Site Request Forgery, CSRF)的最佳方式?(A) 加入 HttpOnly(B) 過濾特殊字元(C) 使用 HTTPS 連線(D)
26. 使用 HTTP Cookie 的目的為下列何者?(A) 在瀏覽器中儲存資訊(如:Session ID)(B) 作為瀏覽器的組態設定檔(C) 防禦 XSS 攻擊(D) 防禦 XML Inject
27. 下列何者最「不」能防範 SQL 資料隱碼攻擊(SQL Injection)?(A) 對資料庫進行加密(B) 對查詢字串進行字串過濾(C) 使用 Prepare Statement(D) 使用
28. 下列何者「不」是因為開發過程中,未留意程式安全造成的問題?(A) 魚叉式網路釣魚(Spear Phishing)(B) SQL 資料隱碼攻擊(SQL Injection)(C) 跨站指令碼攻擊
29. 某資安人員想要更進一步了解與比較他在資料中心中利用掃描工具所發現的漏洞,探討每個弱點能否被遠端利用,或是攻擊者是否需要登入才能利用此弱點漏洞利用程度、修復級別與漏洞嚴重程度評分等資訊,請問他應
30. 若網頁瀏覽器的 Cookies 並未使用加密保護機制,網站設計者為圖登入方便性而將使用者帳密儲存在 Cookie 之中,此種安全漏洞可能讓駭客使用下列何種網頁攻擊手法取得 Cookie 中的機
31. 下列何者「不」是發動中間人攻擊(Man-In-The-Middle, MITM)的必要手段?(A) 阻斷服務(Denial of Service, DoS)傳送端的功能(B) 偽造傳送端憑證(
32. 某資安管理人員發現企業網路中爆發惡意軟體,該人員使用專門的惡意軟體分析工具從三個不同的系統中截取到惡意程式的樣本,並注意到惡意程式碼每次感染時均會略有變動,因此公司的防毒軟體無法盡早發現,請問
33. 關於滲透測試,下列敘述何者「不」正確?(1)滲透測試只可委由第三方執行、(2)滲透測試只能透過人工進行、(3)滲透測試可以檢測出邏輯瑕疵、(4)滲透測試只能在系統上線後進行,無法在測試區進行(
34. 關於資料傳輸安全(含實體資料及電子資料),下列敘述何者較「不」正確?(A) 含有高風險之個人資料檔案,無論內部傳輸或對外傳送,皆應採用確認送達對方之傳遞方式,如:親送(B) 傳送電子檔案資料可
35. 為確保公司備份資料之完整性,下列何種處理方式最佳?(A) 加解密(B) 身分驗證(C) 雜湊計算(D) 資訊隱藏
36. 某組織在資料異動量大以及期望資料復原速度快之前提下,規劃了資料備份策略為週日進行完全備份,週一至週六進行「X」備份。該組織週三因系統問題導致資料毀損,此時資料備份管理員之處理程序為先還原週日完
37. 關於復原點目標(Recovery Point Objective, RPO),下列敘述何者正確?(A) RPO 指當災害發生後,資訊系統恢復基本或必要服務的所需時間(B) RPO 的定義與組織
38. 下列何者較可保護資料傳輸過程中的機密性?(A) 雙因子驗證(B) 編碼技術(C) 加密技術(D) 雜湊函數
39. 關於管理者及操作者日誌,下列敘述何者「不」正確?(A) 宜忠實記錄系統啟動及結束作業時間(B) 宜忠實記錄系統錯誤及更正作業(C) 宜忠實記錄建立日誌條目的人員(D) 系統作業日誌需要妥善保存