題庫堂
檢索
題庫堂
首頁
數學
英文學習
政治學
統計學
經濟學
藥理學
中醫藥物學
財政學
法學知識
公共行政
警察學
BI規劃師
財務管理
公共衛生學
工程經濟學
電力電子學
當前位置:
首頁
10. 關於 IPSec,下列敘述何者較「不」正確?(A) IPSec 是 IP Security 的縮寫,是運用在網路層的保護機制(B) IPSec 提供資料加密、資料完整性、以及身份認證(Auth
問題詳情
10. 關於 IPSec,下列敘述何者較「不」正確?
(A) IPSec 是 IP Security 的縮寫,是運用在網路層的保護機制
(B) IPSec 提供資料加密、資料完整性、以及身份認證(Authentication)
(C) IPSec 將整個封包(IP 標頭和資料本身)進行加密保護
(D) IPSec 重新封裝後的封包可以正確的在既有網路上傳送,不會因為標頭被更改而受到影響
參考答案
答案:C
難度:
困難
0.38
書單:
沒有書單,新增
用户評論
【用戶】
111郵專一,地特四資訊正
【年級】國三下
【評論內容】這題真的是硬要IPSEC有兩種安全協定A☆、...
【用戶】
111郵專一,地特四資訊正
【年級】國三下
【評論內容】這題真的是硬要IPSEC有兩種安全協定A☆、...
上一篇 :
9. 請問 TCP/IP 通訊協定中之應用層是合併開放式系統互聯模型(OpenSystem Interconnection Model, OSI)的哪幾層?(A) 應用層(Application La
下一篇 :
11. 下列何種協定負責在 TCP/IP 通訊協定中提供定址與路由之任務?(A) 應用層(Application Layer)(B) 表達層(Presentation Layer)(C) 傳輸層(Tr
資訊推薦
12. 關於 SSL 與 TLS,下列敘述何者較「不」正確?(A) TLS 協定的發行時間較 SSL 晚(B) 兩者都是加密協議,用於從客戶端到伺服器、電腦或應用程式數據傳輸的加密和驗證(C) HTT
13. 小明利用 ssh 命令從主機 A 首次成功的連接至主機 B,請問下列何種ssh 檔案將會被更新?(A) 主機 B 上的~/.ssh/authorized_keys 檔案(B) 主機 A 上的~
14. 請問永恆之藍(EternalBlue)弱點是基於下列何種機制所產生的?(A) Windows SMB(B) Windows Kerberos(C) Windows RDP(D) Windows
15. 下列何項新廠區的網路規劃「不」屬於資安考量?(A) 安裝 3 台接取網路交換器並設定 3 個 VLANs 且分為 3 個子網段(subnet)供不同部門使用(B) 使用 VPN 閘道器建立總廠
16. 關於使用者帳戶控制(User Account Control, UAC),下列敘述何者較「不」正確?(A) 保護或提醒管理員用戶免受軟體組件執行的惡意提權行為(B) 訪客通常會以最大的使用者權
17. 下列何者屬於密碼潑灑(Password Spraying)攻擊?(A) 蒐集常用的密碼放入字典,嘗試登入系統(B) 用單一弱密碼,嘗試登入系統(C) 使用已外洩的帳號與密碼的各種組合,嘗試登入
18. 根據開放網路軟體安全計畫(Open Web Applications Security Project,OWASP)研究報告所指出網頁十大安全性弱點利用與攻擊中,為了防範常見的跨網站指令碼攻擊
19. 使用者瀏覽網頁時,執行攻擊者插入到網頁中 HTML 或 Script 的指令,此狀況是遭受到下列何種攻擊?(A) 資料隱碼攻擊(SQL Injection)(B) 跨網站指令碼攻擊(Cross
20. 關於資料隱碼攻擊(SQL Injection),下列何者較「無」防禦效果?(A) 使用參數化語句(B) 強化對輸入值的驗證(C) 使用單一登入(Single Sign-On)(D) 使用安全的
21. 規劃縱深防禦(Defense in Depth)時,常會採用多種不同面向的管控措施(Controls),下列何者屬於偵測手段(Detection)?(A) 防火牆(Firewall)(B) 入
22. 若程式在源碼檢測時,發現存在可能遭受到有心人士的中間人攻擊(Man-In-The-Middle Attack, MITM)的漏洞,下列何者較可能為存在的主要問題?(A) 無稽核(Lack of
23. 關於跨網站請求偽造攻擊(Cross-Site Request Forgery, CSRF),下列何種防禦方式較有效?(A) 輸入參數黑名單過濾(Black List)(B) 輸入參數白名單過濾
24. 下列何者「不」是 Source Code Review 軟體?(A) FortifySCA(B) Checkmarx(C) BurpSuite(D) SonarQube
25. 關於入侵偵測系統(Intrusion Detection System, IDS)部署,下列敘述何者較正確?(A) 需部署於防火牆前端以達最佳之功效(B) 可部署於組織任一節點中,只要處於 S
26. 未適當處理程式產生的詳細錯誤訊息和未處理的異常,較有可能導致下列何種威脅?(A) 偽裝(Spoofing)(B) 資訊洩露(Information Disclosure)(C) 篡改(Tamp
27. 在網站弱點檢測報告中,發現系統存在跨網站指令碼(Cross-SiteScripting, XSS)及開放式重定向(Open Redirect)攻擊問題,可以採取下列何者方案進行修補?(A) X
28. 關於防毒軟體(Antivirus),下列敘述何者較「不」正確? (A) 無法偵測所有攻擊(B) 非 Windows 系統無需安裝防毒軟體(C) 常使用特徵(Signature)比對來偵測惡意程
29. 下列何者較「不」是在軟體逆向工程動態分析時會使用到的手法?(A) 設定中斷點(B) 顯示堆疊(stack)內容(C) 單步執行(D) 程式碼重構
30. 讓惡意程式或可疑檔案在虛擬化的控制環境當中執行,隔離不信任的檔案,避免對系統造成損害,此為下列何種分析方式?(A) 動態分析(B) 靜態分析(C) 黑箱分析(D) 沙盒分析
31. 下列何者較「不」是 SYN 洪水攻擊(SYN Flood)的防禦方式?(A) 利用防火牆阻擋所有 TCP 連線(B) 增加 Backlog Queue 的數量(C) 重置最舊的 Half-Op
32. 只有在第一次備份時做完整備份,而之後每次備份時,只從上次備份至目前有改變的檔案進行備份,此為下列何種備份方式?(A) 完整備份(Full Backup)(B) 差異備份(Different B
33. 關於資料備份之原則,下列敘述何者較「不」正確?(A) 完整及正確之備份資料(B) 備份資料時須注意實體安全(C) 資料備份時應挑選未加密之資料進行備份(D) 資料備份維持三代以上
34. 下列何者較「不」屬保護資料機密性的範圍?(A) 網站因資料隱碼攻擊(SQL Injection)弱點導致遭駭客取得員工資料(B) 購物系統被駭客入侵,造成客戶資料外洩(C) 訂票系統因大量會員
35. 關於強化異地存放的備份資料的「可用性」的作法,下列敘述何者較正確?(A) 將備份資料進行加密(Encrypt)(B) 將備份資料進行雜湊(Hash)函數計算(C) 將備份資料進行定期回復(Re
36. 若資料持續不斷增加,則差異備份、增量備份、完整備份三種備份方式的備份速度,「由慢到快」依次為下列何者?(A) 完整備份、差異備份、增量備份(B) 差異備份、增量備份、完整備份(C) 增量備份、