2021年6月8日 星期二

計概09-03電腦病毒-公職試題

【選擇題】

A01.某一個程式在正常運作下並沒有安全漏洞(Security Hole),但是當某些預設參數條件一旦符合,即發生安全的漏洞。這樣的程式威脅(Program Threat)稱之為 (A)邏輯炸彈(Logic Bomb) (B)陷阱門(Trap Door) (C)木馬(Trojan Horse) (D)間諜軟體(Spyware)[109地方四等資處]

邏輯炸彈:吻合預先設定的條件便啟動。防範:不瀏覽奇怪網站或下載來路不明的軟體。

 

D02.對於電腦病毒的敘述,下列何者錯誤? (A)病毒為不斷自我複製和感染其他檔案的惡意程式 (B)蠕蟲可以透過網路將惡意程式散播到其他台電腦中,再依所散播的程式竊取資料或破壞電腦 (C)殭屍網路為利用數萬個操控的電腦,以發動阻斷服務攻擊(DoS, Denial of Service) (D)特洛伊木馬程式不斷以密碼字典來猜測帳號和密碼,待猜中登入他人電腦後竊取他人資訊。[109身心五等]

字典攻擊法:不斷猜測帳號與密碼入侵他人電腦。

特洛伊木馬程式:不具破壞力,也不會自行傳播,透過網路的遠端遥控程式控制電腦,伺機執行惡意行為。

 

B03.近來勒索病毒總是在無意間即感染電腦,並且在沒有預警之下,將電腦檔案予以加密,因沒有解密金鑰而無法還原檔案,應如何預防這種電腦病毒最為適合? (A)待不小心中毒後,透過線上支付費用取得解密金鑰 (B)定期做好檔案備份 (C)將現有電腦檔案予以壓縮,並且加上電子簽章認證 (D)租用雲端儲存空間以自動同步檔案。[109身心五等]

勒索軟體歸類為「阻斷存取式攻擊」(denial-of-access attack),中毒方式:1.鎖住受害者的電腦。2.加密受害者硬碟上的檔案。

預防方法:1.使用安全軟體。2.設定不執行已知的勒索軟體。3.定期檔案備份。

 

B04.在資訊應用普及的環境中,身分竊賊以某種合法的藉口欺騙受害者,使其提供重要資訊的行為稱之為何? (A)垃圾搜尋 (B)社交工程 (C)高科技方法 (D)電腦病毒。[109身心四等]

社交工程:利用人性弱點誘使洩漏重要資訊。

 

B05.下列何種攻擊是利用社交工程(social engineering)達成目的? (A)重送攻擊(replay attack) (B)網路釣魚攻擊(phishing attack) (C)中間人攻擊(man-in-the-middle attack) (D)反射式攻擊(reflection attack)[109普考資處]

社交工程:利用人性弱點誘使洩漏重要資訊。網路釣魚攻擊:冒充知名公司寄出電子郵件或透過即時通訊軟體傳送訊息,誘騙不知情的使用者連上假網站,騙取個人資料,從事犯罪行為。

 

B06.所謂殭屍網路(BotNet)攻擊,是指下列那一種惡意攻擊電腦的行為? (A)程式中加上特殊的設定,使程式在特定的時間與條件下自動執行而引發破壞性的動作 (B)散佈具有遠端遙控功能的惡意軟體,並且集結大量受到感染的電腦進行攻擊 (C)建立與合法網站極為類似的網頁,誘騙使用者在網站中輸入自己的帳號密碼 (D)利用軟體本身在安全漏洞修復前進行攻擊。[110身心五等]

僵屍網路:駭客從遠端下達指令給負責傳送指令的伺服器,伺服器再傳達指令給僵屍電腦(Zombie Computer)執行分散式拒絕服務攻擊、發送垃圾郵件、傳染其他電腦、竊取資料。

 

A07.阻斷服務攻擊(denial-of-service attacks)會損害下列何者? (A)可用性(availability) (B)機密性(confidentiality) (C)完整性(integrity) (D)正確性(correctness)[110身心四等]

阻斷服務攻擊(DoS):單機攻擊。駭客發送大量封包,要求目標伺服器處理,吃掉頻寬,超出負荷而癱瘓,使伺服器無法正常運作,會損害資訊網路系統的可用性。

 

D08.電腦駭客利用合法網站上的漏洞,在某些網頁上插入惡意的HTMLScript語法,藉此散布惡意程式或是引發惡意攻擊,此種攻擊手法稱之為 (A)殭屍網路攻擊(Zombie Network attack) (B)分散式阻斷服務攻擊(Distributed Denial of service, DDoS) (C)零時差攻擊(Zero-day attack) (D)跨站腳本攻擊(Cross-Site Scripting, XSS)[110初考資處]

跨網站指令碼XSS:駭客利用網站無法檢查惡意軟體的漏洞,將惡意軟體植入網頁,當其他使用者連上時,瀏覽器自動下載惡意軟體執行,以騙取資料或竊取Cookie檔資料。

 

B09.下列何者是利用電子通訊中,透過偽裝成信譽卓著的媒體或網站以獲得使用者個人敏感資訊的詐騙過程? (A)社交工程(Social Engineering) (B)網路釣魚(Phishing) (C)資料隱碼(SQL Injection) (D)阻斷服務(Denial of Service)[110國安五等資處]

網路釣魚:冒充知名公司寄出電子郵件或透過即時通訊軟體傳送訊息,誘騙不知情的使用者連上假網站,騙取個人資料,從事犯罪行為。

 

A10.下列何者不屬於網頁方面的攻擊行為? (A)ARP欺騙(ARP Spoofing) (B)SQL注入攻擊(SQL Injection) (C)跨站指令碼攻擊(Cross-site Scripting, XSS) (D)釣魚攻擊(Phishing)[110普考電子]

(A)ARP欺騙:讓攻擊者取得/篡改區域網路上的資料封包,使網路上特定電腦或所有電腦無法正常連線。(B)SQL Injection:將攻擊資料庫的指令藏於網站查詢命令SQL中。(C)XSS:將惡意的網頁程式植入正常的網頁中。(D)Phishing:仿製知名網站頁面,騙取使用者登入的帳號、密碼。

 

B11.鍵盤側錄程式(keystroke loggerkeylogger)會損害下列何者? (A)可用性(availability) (B)機密性(confidentiality) (C)完整性(integrity) (D)正確性(correctness)[110關務四等]

鍵盤側錄程式是惡意程式,會記錄所有按過的按鍵,損害了機密性。

 

C12.常見的TCP阻斷式攻擊(Denial-of-Service Attack),主要是利用TCP標頭代碼欄位中的下列何種旗標(Flag) (A)ACK (B)URG (C)SYN (D)RST[110鐵路員級]

協定分析攻擊(SYN floodSYN洪水):使網際網路上標的伺服器的網路資源及系統資源耗盡,使連上網路的主機暫時中斷或停止服務,而無法對正常用戶提供服務。

 

A13.SYN Flood是一種針對TCP的阻斷服務攻擊,主要利用下列何者以達到影響正常連線的目的? (A)伺服器端能處理的半開連線(Half-open connection)數量有限 (B)網路頻寬不足 (C)網路卡硬體的速度太慢 (D)TCP的程式實作有錯誤。[110鐵路員級]

為避免惡意的大量SYN訊號傳入電腦,而限制半開連線的數量。若客戶端有回應ACK訊號,表示連線已經完成建立,即不受連線數量的限制。

 

B14.攻擊者透過製造大量的網路流量,傳給某些固定的攻擊目標,這樣的攻擊方式稱為 (A)網路監聽(Sniffing) (B)阻斷服務攻擊(Denial of Service) (C)跨網站指令碼攻擊(Cross-Site Scripting, XSS) (D)特洛伊木馬病毒攻擊(Trojan Horse Virus)[111地方四等電子]

(B)阻斷服務DoS:單機攻擊。駭客發送大量封包,要求目標伺服器處理,吃掉頻寬,超出負荷而癱瘓,使伺服器無法正常運作。

 

B15.下列那種攻擊不是對完整性(integrity)的威脅? (A)偽裝(Masquerading) (B)窺探(Snooping) (C)否認(Repudiation) (D)修改(Modification)[111身心五等]

窺探攻擊:對資料的非法存取或攔截,是機密性攻擊。

 

D16.近年流行的殭屍網路(botnet)是駭客將遠端遙控的程式大量地安裝到使用者的個人電腦中,然後再透過集中式或是分散式發派指令的方式,讓網路上的惡意程式進行各式各樣的惡意行為。請問上述殭屍網路的概念是屬於下列那種電腦病毒? (A)巨集型病毒 (B)檔案型病毒 (C)蠕蟲 (D)特洛伊木馬程式。[111身心五等]

特洛依木馬(Trojan Horse)程式:不具破壞力,也不會自行傳播,透過網路的遠端遥控程式控制電腦,伺機執行惡意行為(格式化磁碟、竊取密碼、刪除資料、監視電腦…),如:Back Orifice

 

D17.以下那種網路犯罪模式,主要利用假訊息、網站或社交工程,對個人和企業騙取敏感資訊或金錢? (A)駭客攻擊 (B)網路竊聽 (C)勒索軟體 (D)網路釣魚。[111初考資處]

網路釣魚(Phishing):冒充知名公司寄出電子郵件或透過即時通訊軟體傳送訊息,誘騙不知情的使用者連上假網站,騙取個人資料,從事犯罪行為。

 

A18.關於網路攻擊,下列何者不是主動式攻擊(Active attacks) (A)窺探(Snooping)攻擊 (B)重送(Replay)攻擊 (C)阻斷服務(DOS)攻擊 (D)篡改(Modify)傳送封包。[111初考資處]

窺探攻擊:對資料的非法存取或攔截,是機密性攻擊。

 

A19.有關跨站腳本攻擊(Cross Site ScriptingXSS),應該是發生在網路架構的那一層? (A)應用層(Application layer) (B)傳輸層(Transport layer) (C)網路層(Network layer) (D)鏈接層(Link layer)[111普考電子]

跨站腳本攻擊(XSS):駭客利用網站無法檢查惡意軟體的漏洞,將惡意軟體植入網頁,當其他使用者連上時,瀏覽器自動下載惡意軟體執行,以騙取資料或竊取Cookie檔資料。

 

C20.勒索軟體,又稱勒索病毒,是一種特殊的惡意軟體,其被歸類為 (A)比特幣(Bitcoin) (B)釣魚(Phishing) (C)阻斷存取式攻擊(Denial-of-access attack) (D)阻斷服務式攻擊(Denial-of-service attack)[111鐵路員級]

勒索軟體,被歸類為阻斷存取式攻擊,單機攻擊。駭客發送大量封包,要求目標伺服器處理,吃掉頻寬,超出負荷而癱瘓,使伺服器無法正常運作。

 

D21.下列何者非防範網路釣魚(Phishing)的方法? (A)留意連結的網址是否與預期的相同 (B)關閉郵件自動開啟以及預覽功能 (C)使用PGP認證發信者的身分 (D)留意網頁內容是否與預期的相同。[111鐵路員級]

網路釣魚的防範方法:1.不開啟來路不明的電子郵件及附加檔。2.確認網址的正確性,或自行輸入網址。

 

A22.由多個遠端主機在同一時段傳送許多訊息給目標主機,使目標主機在短時間內因接收過多訊息而癱瘓,這種網路攻擊稱為 (A)分散式阻斷攻擊(Distributed DoS) (B)回覆氾濫攻擊(Smurf Flooding Attack) (C)死亡偵測攻擊(Ping-of-Death Attack) (D)分割重組攻擊(Teardrop Attack)[112初考資處]

分散式拒絕服務DDoS(Distributed Denial of Service) 駭客遠端遙控分散在網路上的多台電腦一起發送大量封包癱瘓目標主機,追查困難。

 

C23.下列關於惡意軟體與電腦病毒的敘述,何者錯誤? (A)蠕蟲(worm)通常是一個獨立的程式,可以自我複製並傳播到其他電腦上,而不需要附加到其他程式上 (B)巨集病毒是一種能夠在應用軟體中嵌入惡意巨集程式碼的病毒 (C)檔案型病毒是藏匿和感染磁碟片或硬碟的第一個磁區,藉由開機動作而侵入記憶體 (D)特洛伊木馬程式是一種惡意軟體,通常會偽裝成有用的程式,如病毒掃描器、系統優化工具等,以欺騙使用者安裝和執行。[112國安五等]

開機型病毒:藏匿和感染磁碟片或硬碟的第一個磁區,藉由開機動作而侵入記憶體。

檔案型病毒:依附於可執行檔(.com.exe)

 

C24.如果你是一個駭客,要直接破解使用者的密碼,你使用的是下列那一種安全攻擊手法? (A)阻斷服務攻擊 (B)網路連線盗連 (C)暴力攻撃 (D)後門攻擊。[112國安五等資處]

暴力入侵(Brute Force Attack):入侵程式(Hacking Program)隨機產生密碼攻擊主機。

 

D25.請問下列關於網路釣魚(Phishing)的描述何者錯誤? (A)一種騙取個人敏感資料的網路詐騙行為 (B)常常是通過電子郵件、即時通訊、社交網絡等方式發起 (C)試圖引誘用戶點擊一個惡意鏈接、下載一個惡意附件、進入一個假網站 (D)不會要求用戶提供個人資訊,例如:用戶名、密碼、信用卡號等。[112國安五等資處]

網路釣魚:冒充知名公司寄出電子郵件或透過即時通訊軟體傳送訊息,誘騙不知情的使用者連上假網站,騙取個人資料,從事犯罪行為。

 

D26.除了透過社交工程的電子郵件來感染之外,下列何者不是讓你的電腦感染病毒的途徑之一? (A)使用USB碟在別人的電腦下載檔案 (B)在網路上不熟悉的網站上下載檔案 (C)在網路上下載免費的防毒軟體 (D)手機上的作業系統將資料備份到雲端。[112國安五等資處]

(A)(B)(C)從網路下載軟體都可能感染電腦病毒。(D)為上傳雲端作備份。

 

D27.針對資訊系統安全議題中,零時差攻擊(Zero-Day Attack)的敘述,下列何者正確? (A)一種在兩個通訊端點之間截取並修改通訊加密方式的瞬間大量攻擊行為 (B)在午夜零點一群駭客同步準時發動資訊系統的攻擊行為 (C)資訊安全稽核時發現系統弱點,導致系統崩潰的一連串系統自我攻擊行為 (D)資訊系統被發現具有風險性弱點後,在修正方法發布前進行之惡意攻擊行為。[112國安五等資處]

零時差攻擊:駭客在軟體廠商未公布安全漏洞前,或未發布安全修補程式前,發動攻擊。

 

C28.下列何者是常見的社交工程攻擊手法? (A)服務阻斷攻擊(DoS attack) (B)分散式服務阻斷攻擊(DDoS attack) (C)網路釣魚(phishing) (D)暴力破解密碼。[113初考資處]

社交工程:利用人性弱點誘使洩漏重要資訊。

網路釣魚:冒充知名公司寄出電子郵件或透過即時通訊軟體傳送訊息,誘騙不知情的使用者連上假網站,騙取個人資料,從事犯罪行為。

沒有留言:

張貼留言