題庫堂
檢索
題庫堂
首頁
數學
英文學習
政治學
統計學
經濟學
藥理學
中醫藥物學
財政學
法學知識
公共行政
警察學
BI規劃師
財務管理
公共衛生學
工程經濟學
電力電子學
當前位置:
首頁
4. 關於 Syn Flooding 網路阻斷服務攻擊,下列敘述何者「不」正確?(A) 用戶端發送 SYN 到伺服端(B) 伺服器端回傳 ACK 到用戶端(C) 用戶端不發送 ACK 到伺服端(D)
問題詳情
4. 關於 Syn Flooding 網路阻斷服務攻擊,下列敘述何者「不」正確?
(A) 用戶端發送 SYN 到伺服端
(B) 伺服器端回傳 ACK 到用戶端
(C) 用戶端不發送 ACK 到伺服端
(D) 伺服端回傳 SYN-ACK 到用戶端
參考答案
答案:B
難度:
困難
0.386
書單:
沒有書單,新增
用户評論
【用戶】
Hsiao-chu Chi
【年級】小二下
【評論內容】正常的TCP連線交握的步驟為用戶端傳送S☆☆...
上一篇 :
3. 防火牆限制外部網際網路使用者,只可存取放置組織公開資訊(對外網站)的區域,不可進入內部網路,其放置組織公開資訊的區域一般被稱為下列何者?(A) 虛擬區域網路(Virtual Local Area
下一篇 :
5. 下列何者「不」是 TCP/IP 連線劫持(Session Hijacking)攻擊成功的必要前提?(A) 取得要劫持連線的 TCP 序號(Sequence Number)(B) 入侵受害主機並奪
資訊推薦
6. 網路應用程式防火牆(Web Application Firewall)用於防禦開放式系統互聯(Open System Interconnection, OSI)模型中第幾層之網路攻擊?(A) L
7. 下列何種加密方法之強度最弱?(A) 有線等效加密(Wired Equivalent Privacy, WEP)(B) Wi-Fi 存取保護(Wi-Fi Protected Access, WPA
8. 防火牆主要是提供下列何種保護的功能?(A) 原始碼安全(B) 網路安全(C) 實體安全(D) 人員安全
9. 為了確保資訊傳送的安全性,下列敘述何者正確?(1) 不要在答錄機上遺留敏感資訊的訊息(2) 機密公文可以使用傳真機傳送(3) 要注意電子郵件自動轉寄到外部郵件地址的使用規則(4) 公務往來書信或
10. 下列何者協定可能避免廣播風暴(Broadcast Storm)?(A) 生成樹協定(Spanning Tree Protocol, STP)(B) 位址解析協定(Address Resolut
11. 在資料進行傳輸過程中所使用的加密協定,下列何者為目前最安全者?(A) SSL 1.2(B) SSL 3.0(C) TLS 1.2(D) TLS 3.0
12. TCP/IP 通訊協定中稱為網路介面層,負責與硬體溝通的是下列何者?(A) 應用層(Application Layer)(B) 傳輸層(Transport Layer)(C) 連結層(Link
13. 下列何者為 TCP 三向交握(Three-way Handshake)的最後步驟?(A) ACK(B) SYN(C) SYN/ACK(D) ACK/SYN
14. 下列何種作業系統透過終端機或是工作站登入,可以供多人共同使用並執行多個程式?(A) 多人單工系統(B) 多人多工系統(C) 單人單工系統(D) 單人多工系統
15. 請問 grep -l -i pass /var/log/*.log 2>/dev/null 指令,是要執行下列何種功能?(A) 找出/var/log 中關於 pass 關鍵字的 log(B)
16. 某公司基於安全性考量,決定將目前的 802.11 無線網路由原先的WPA2- Personal 認證方法變更為 WPA-Enterprise,請問管理員需要在網路環境中新增管理下列何種伺服器?
17. 請問 cat ~/.bash_history 指令,是要執行下列何種功能?(A) 列出系統使用者(B) 列出使用者曾經下過的指令(C) 列出系統目錄(D) 列出系統內的檔案
18. 應用程式執行特定作業結束後,並沒有通知作業系統,故無法向作業系統要求釋放記憶體空間,此狀況稱為下列何者?(A) 記憶體暫存(Memory Register)(B) 記憶體注入(Memory I
19. 系統管理人員於網站日誌中看見大量訊息含有類似字串「admin」,請問可能為下列何種(A) SQL 資料隱碼攻擊(SQL Injection)(B) 目錄遍歷(Directory Travers
20. 下列何者「不」屬於程式弱點可能的利用方式?(A) 暴力破解(Bruce Force)(B) 緩衝區溢位(Buffer Overflow)(C) 社交工程(Social Engineering)
21. M 公司授權進行內部網路的安全活動,相關人員於過程中使用 Nmap進行掃描,發現有內部主機使用 vsftpd2.3.4,經判斷後發現具備漏洞可利用,後續使用 Msfconsole 成功利用漏洞
22. 附圖為 OWASP Top 10 – 2017 文件敘述中的何項風險分類? (A) 跨網站指令碼(Cross-Site Scripting, XSS)(B) XML 外部實體攻擊(XML Ex
23. 下列何者是被 SQL 資料隱碼攻擊(SQL Injection)成功的原因?(A) 作業系統漏洞未即時更新修補程式(Patch)(B) 未對使用者的輸入資料進行過濾與檢查(C) 資料庫存取權限
24. 關於跨站指令碼攻擊(Cross-Site Scripting, XSS),請問攻擊成功的常見原因是資通系統未過濾或防範下列何種程式的注入攻擊?(A) Python(B) ASP.NET(C)
25. 下列何者是解決跨站請求偽造(Cross-Site Request Forgery, CSRF)的最佳方式?(A) 加入 HttpOnly(B) 過濾特殊字元(C) 使用 HTTPS 連線(D)
26. 使用 HTTP Cookie 的目的為下列何者?(A) 在瀏覽器中儲存資訊(如:Session ID)(B) 作為瀏覽器的組態設定檔(C) 防禦 XSS 攻擊(D) 防禦 XML Inject
27. 下列何者最「不」能防範 SQL 資料隱碼攻擊(SQL Injection)?(A) 對資料庫進行加密(B) 對查詢字串進行字串過濾(C) 使用 Prepare Statement(D) 使用
28. 下列何者「不」是因為開發過程中,未留意程式安全造成的問題?(A) 魚叉式網路釣魚(Spear Phishing)(B) SQL 資料隱碼攻擊(SQL Injection)(C) 跨站指令碼攻擊
29. 某資安人員想要更進一步了解與比較他在資料中心中利用掃描工具所發現的漏洞,探討每個弱點能否被遠端利用,或是攻擊者是否需要登入才能利用此弱點漏洞利用程度、修復級別與漏洞嚴重程度評分等資訊,請問他應
30. 若網頁瀏覽器的 Cookies 並未使用加密保護機制,網站設計者為圖登入方便性而將使用者帳密儲存在 Cookie 之中,此種安全漏洞可能讓駭客使用下列何種網頁攻擊手法取得 Cookie 中的機