阿摩線上測驗
登入
首頁
>
捷運◆計算機概論
>
103年 - 103 臺北捷運:計算機概論#79632
> 試題詳解
34.常見的「緩衝區溢位」(Buffer Overflow)攻擊,是屬於下列哪一種網路攻擊行為?
(A)漏洞(ExpIoits)攻擊
(B)掃描(Scanning)攻擊
(C)木爲程式(Trojan Horses)ii擊
(D)資料隱 碼(SQL Injection)攻擊。
答案:
登入後查看
統計:
A(74), B(9), C(3), D(45), E(0) #2079246
詳解 (共 1 筆)
Cuda Chen
B1 · 2020/03/23
#3841495
緩衝區溢位攻擊會將「溢出」緩衝區的資料蓋...
(共 83 字,隱藏中)
前往觀看
3
0
其他試題
30.下列哪些典型的網路攻擊,實質上沒有進行真正的攻擊、入侵或干擾,但卻通常是攻擊前的準備 (A)AB (B)ABC (C)ABCD (D)ABCE。
#2079242
31.下列何者不是資訊安全的目標? (A)Confidentiality(機密性)(B)Availability(可用性)(C)Accuracy(正確性) (D)Integrity(完整性)。
#2079243
32.下列有關密碼系統(Cryptography)的敘述,何者不正確? (A)秘密金鑰系統(Secret-key Cryptography)又稱為對稱式密碼系統(Symmetric Cryptography) (B)秘密金鑰系統並不具不可否認植(Non-repudiation) (C)公開金鑰系統(Public-key Cryptography)又稱為非對稱式密碼系統(Asymmetric Cryptography) (D)公開金鑰系統之加解密 運算速度較秘密金鑰系統快。
#2079244
33.下列有關數位簽章(Digital Signature)的敘述,何者不正確? (A)數位簽章是利用公開金鑰系統的技術對數位文件進行類似手寫簽章之動作(B)數位簽章具有 不可偽造性(Unforgeability) (C)數位簽章的簽署者用自己的私鑰進行簽署,驗證士則用自己的 公鑰進行辨認簽章的真偽(D)數位簽章具有不可重複使用性(Non-reuse)。
#2079245
35.下列關於資訊安全管理的敘述,何者不正確? (A)BS7799是廣泛被採用的資訊安全管理規範,並被ISO納為國際標準(B)資訊安全管理運作模 式可分為PDCA四大部份,包含規劃(PIan)、執行(DO)、查核(Check)、及行動() (C)資訊 安全管理是企業風險管理中重要的一環(D)企業導入資訊安全管理可避免資安事件的發生。
#2079247
36.下列哪些措施有助於防護資訊與網路安全? (A)ABDEF (B)ABCDE (C)ABCEF (D)ABCDEF。
#2079248
37.下列關於網路安全防護的敘述,何者不正確? (A)使用數位簽章技術可以防護冒名收發資料,確保不可否認性(Non-repudiation) (B)使用資料 加密方法可以防護資料被截聽或洩漏,確保資料機密性(Confidentiality) (C)使用數位信封技術 可以防護資料被篡改或遺失,確保資料完整性(Integrity) (D)使用入侵偵測系統可以防護偽冒傳 送假資料,確保資料可鑑別性(Authenticity)。
#2079249
38.下列關於駭客入侵流程的順序,何者正確? (A)1,2, 3,4,5 (B)2,3,1,5, 4 (C)3,1, 2,5,4 (D)1,3,2,5,4。
#2079250
39.下列關於防火牆(FireWall)的敘述,何者不正確? (A)可過濾可疑資料封包來增加電腦系統的安全性(B)易形成網路上的交通瓶頸(C)能有效阻止 開後門(Backdoor)的行為(D)主要型別可分為封包過濾器型防火牆(Packet Fiiter)、代理祠服器 型防火牆(Proxy Server)、及狀態檢驗式防火牆(Stateful Inspection)。
#2079251
40.下列關於特洛伊木馬程式(Trojan Horses)的敘述,何者不正確? (A)特洛伊木馬程式不會感染其他檔案(B)特洛伊木馬程式可以主動散播自己(C)特洛伊木馬程 式可讓被攻擊的主機受到遠端駭客操控(D)使用者不易發覺電腦被特洛伊木馬程式入侵。
#2079252