2021年6月8日 星期二

計概09-03電腦病毒-檢定試題

【丙級電腦軟體應用試題】

301.下列何者不是電腦病毒的分類之一? (1)開機型病毒 (2)檔案型病毒 (3)加值型病毒 (4)巨集型病毒。[1000417-06]

 

302.電腦螢幕上出現「兩隻老虎」唱歌,但不會破壞檔案的病毒為? (1)惡性病毒 (2)良性病毒 (3)頑皮性病毒 (4)開機型病毒。[1000417-07]

 

303交工程造成資訊安全極大威脅的原因在於下列何者? (1)破壞資訊服務可用性,使企業服務中斷 (2)隱匿性高,不易追查惡意者 (3)惡意人士不需要具備頂尖的電腦專業技術即可輕易地避過了企業的軟硬體安全防護 (4)利用通訊埠掃描(Port Scan)方式,無從防範。[1000417-24]

 

304.對於「防治電腦病毒」的敘述中,下列何者正確? (1)受病毒感染的檔案,不執行也會發作 (2)電腦病毒只存在記憶體、開機磁區及執行檔中 (3)一般電腦病毒可以分為開機型、檔案型及混合型三種 (4)遇到開機型病毒,只要無毒的開機磁片重新開機後即可清除。[1010325-71]

 

305.下列何者無法辨識是否被病毒所感染? (1)檔案長度及日期改變 (2)系統經常無故當機 (3)系統執行速度變快 (4)奇怪的錯誤訊息或演奏美妙音樂。[1010325-78]

 

206.一張已被格式化的磁碟片內,若沒有存放任何檔案,則 (1)絕對不會感染任何病毒 (2)會感染開機型病毒 (3)會感染檔案常駐型病毒 (4)會感染檔案非常駐型病毒。[1010416-55]

 

307.個人電腦中常見的「Disk Killer病毒」屬於下列哪一種? (1)檔案非常駐型病毒 (2)木馬型病毒 (3)開機型病毒 (4)檔案常駐型病毒。[1010826-80]

 

208.在這瞬息萬變、病毒種類日益更新的時代中,為避免病毒災害的發生,與其過分依賴一些防毒程式,倒不如反求諸己,來做好保全防毒之道,試問下列防毒觀念中,何者不正確? (1)平常應養成將資料備份的習慣 (2)重要之磁片由於經常需要讀寫,所以不要設定為防寫 (3)儘量不要使用非法軟體,尊重智慧財產權,支持合法軟體 (4)時時注意電腦之運作情形是否有異常之現象。[1020324-08]

 

409.原有程式執行速度愈來愈慢的可能原因為何? (1)電壓不夠 (2)磁片發霉 (3)磁片變形 (4)感染病毒。[1020324-38]

 

410.電腦病毒通常不具有下列哪一項特性? (1)寄居性 (2)繁殖性 (3)傳染性 (4)抵抗性。[1020421-03]

電腦病毒具有寄居性、傳染性、繁殖性。

 

411.下列哪一項動作可能會感染電腦病毒? (1)使用合法軟體 (2)使用掃毒過的磁片 (3)不使用來路不明的磁片 (4)使用從Web下載的軟體。[1020421-44]

 

212.有關於「弱點法則」的描述,下列何者為錯誤? (1)常見的嚴重弱點一年內會被另一個新發現的弱點取代 (2)有心人士利用弱點的入侵攻擊行為,大約只有20%的少部分比率是發生在重要弱點的頭二個半衰期 (3)舊的弱點攻擊重新發生的主要原因,多來自組織單位重新安裝布署機器後未能立即修補 (4)安全弱點半衰期指的是一個重要的弱點,每隔一般時間後,發現有此弱點的系統將會減半。[1020421-65]

 

213.下列何者是預防病毒感染的最佳途徑? (1)由電子布告欄(BBS)或區域網路(LAN)上截取自己需用的程式 (2)使用原版軟體 (3)個人電腦(PC)上不安裝硬碟改用光碟 (4)使用盜版軟體。[1020721-15]

 

214.對於「電腦病毒的防治方式」的敘述中,下列何者是錯誤的? (1)電腦上加裝防毒軟體 (2)只要將被感染之程式刪除就不會再被感染 (3)用乾淨無毒的開機磁片開機 (4)不使用來路不明之磁片。[1020721-24]

刪除被感染的檔案,並不能保障電腦不會再中毒,必須安裝防毒軟體,定期掃毒,並防堵病毒的入侵的管道,才是有效的防毒之道。

 

415.著名的電腦病毒「I Love You」是經由下列何者傳送的? (1)電子布告欄(BBS) (2)傳真 (3)磁片 (4)電子郵件。[1020721-57]

 

116.下列何者較不可能為電腦病毒之來源? (1)原版光碟 (2)免費軟體 (3)電子郵件 (4)網路。[1020721-60]

 

217.除了經由軟碟機外,感染病毒可能的途徑還有 (1)鍵盤 (2)網路 (3)螢幕 (4)印表機。[1021110-30]

 

218.將原執行檔程式的程序中斷,布下陷阱後,再回頭繼續原始程式的可能病毒為下列哪一種? (1)開機型病毒 (2)檔案型病毒 (3)記憶體病毒 (4)磁碟機病毒。[1021110-51]

 

319.關於「電腦病毒」的敘述中,下列何者有誤? (1)檔案型病毒,將隨著檔案的執行,載入記憶體 (2)開機型病毒,開機後,即有病毒侵入記憶體 (3)主記憶體無毒,此時COPY無毒的檔案到磁片,將使磁片中毒 (4)中毒的檔案,由於病毒程式的寄居,檔案通常會變大。[1021110-74]

主記憶體無毒,此時COPY無毒的檔案到磁片,磁片不會中毒。

 

420.下列敘述中,何者正確? (1)有了掃毒軟體就百毒不侵 (2)電腦病毒發作後,螢幕便壞掉了 (3)電腦病毒可經由飛沫或接觸傳染 (4)磁片借人在不同機器使用,還回來後先掃毒再使用。[1030413-71]

 

421.下列哪一種程式具有自行複製繁殖能力,能破壞資料檔案及干擾個人電腦系統的運作? (1)電腦遊戲 (2)電腦複製程式 (3)電腦程式設計 (4)電腦病毒。[1030413-79]

電腦病毒(virus):具有破壞性,且不斷自我「繁殖/複製(自我拷貝)」及「感染/覆寫」的程式碼,可經由電腦的執行,常駐於主記憶體中,藉機感染寄生於其他的程式。

 

322.「大腦病毒(Brain)」屬於何型病毒? (1)程式檔案型 (2)作業系統型 (3)開機型病毒 (4)混合型。[1040322-02]

 

323.下列何者不是通關密碼的破解方法? (1)窮舉攻擊 (2)字典攻擊 (3)RGB攻擊 (4)彩虹表攻擊。[1040322-23]

 

124.檔案型病毒會附著於下列何種檔案上? (1)xxx.exe (2)xxx.bat (3)xxx.sys (4)xxx.txt[1040322-25]

 

325.對於「零時差攻擊(zero-day attack)」的描述,下列何者正確? (1)在午夜12(零點)發動攻擊的一種病毒行為 (2)弱點掃描與攻擊發生在同一天的一種攻擊行為 (3)在軟體弱點被發現,但尚未有任何修補方法前所出現的對應攻擊行為 (4)攻擊與修補發生在同一天的一種網路事件。[1040412-29]

 

426.關於「電腦病毒」的敘述中,下列何者不正確? (1)病毒可概分為開機型、檔案型及混合型等類型 (2)病毒防治之最佳策略為不使用及Copy來路不明之磁片 (3)病毒感染一般分為侵入、潛伏、發病及傳布四階段 (4)以正常的硬碟開機,再讀取一被開機型病毒感染的軟碟片中之資料檔,亦會被感染病毒。[1040412-68]

開機型病毒只有在開機時才會被執行,進而常駐於記憶體中,藉機感染。

 

227.電腦病毒的發作,是由於 (1)細菌感染 (2)程式產生 (3)操作不當 (4)記憶體突變。[1050320-21]

 

128.下列何者不是「資料隱碼攻擊(SQL injection)」的特性? (1)為使用者而非開發程式者造成 (2)造成資料庫資料遭竄改或外洩 (3)主要原因為程式缺乏輸入驗證 (4)可跳過驗證並入侵系統。[1050521-09]

 

329.防毒軟體的功能不包含下列何者? (1)處理中電腦病毒的檔案 (2)即時偵測電腦病毒 (3)掃描電腦系統是否有安全漏洞 (4)掃描檔案是否有電腦病毒。[1050521-56]

 

330.關於「預防電腦病毒的措施」之敘述中,下列敘述何者錯誤? (1)不使用來路不明的磁片 (2)常用掃毒程式偵測 (3)可拷貝他人有版權的軟體 (4)3.5(inch)磁片設定在防寫位置。[1060319-43]

不可拷貝他人的軟體,有中毒的危險。

 

231.下列何者不是「特洛伊木馬(Trojan Horse)」的特徵? (1)會破壞資料 (2)會自我複製 (3)不會感染其他檔案 (4)會竊取使用者密碼。[1060409-41]

只有電腦病毒、蠕蟲會自我複製,特洛伊木馬程式本身不具自我複製的能力。

 

432.在個人電腦上,下列哪一種比較不會被病毒感染? (1)可執行檔 (2)硬碟分割磁區 (3)啟動磁區 (4)資料檔。[1060409-47]

電腦病毒可感染以下目標:可執行檔(副檔名為.exe.com)Word文件檔案、系統開機磁區。

 

433.如果電腦記憶體中已感染病毒,這時以溫機方式「按Ctrl+Alt+Del鍵」重新啟動電腦的話? (1)做磁片備份時病毒才會發作 (2)可清除感染的病毒 (3)硬碟中資料一定會被清除 (4)有可能所中病毒會摧毀硬碟或磁片。[1070415-15]

 

234.相較於特徵比對法,下列何者是使用探索法防毒軟體的優點? (1)擅長偵測已知病毒的變形、變種 (2)可以偵測全新的病毒 (3)對於識別已知惡意程式相當有效 (4)可有效降低誤殺率。[1070415-17]

 

135.關於「預防電腦病毒的措施」之敘述中,下列何種方式較不適用? (1)常與他人交流各種軟體磁片 (2)開機時執行偵毒程式 (3)常做備份 (4)常用掃毒程式檢查,有毒即將之清除。[1070415-24]

常與他人交流各種軟體磁片,容易使電腦感染病毒。

 

136.下列何者不是防範電子郵件社交工程的有效措施? (1)制訂企業資訊安全政策,禁止使用非法郵件軟體 (2)取消信件預覽功能 (3)確認信件是否來自來往單位 (4)安裝防毒軟體,確實更新病毒碼。[1070415-53]

 

437.防毒軟體可分為三種設計方式,下列哪一項不屬之? (1)推測病毒行為模式的防毒軟體 (2)檢查碼式的防毒軟體 (3)掃描式的防毒軟體 (4)抽查式的防毒軟體。[1070415-78]

 

238.製作「電腦病毒」害人的人,是怎樣的行為? (1)有研究精神 (2)最沒道德且違法 (3)偶像 (4)有創造思考能力。[1070415-80]

 

439.一部硬碟有可能會感染幾種病毒? (1)二種病毒 (2)不會被感染 (3)一種病毒 (4)數種不同病毒。[1080317-18]

 

140.下列哪一項不屬於「社交工程攻擊」手法? (1)針對帳號密碼採行字典攻擊法 (2)網路釣魚 (3)電話詐騙個人資訊 (4)郵件仿冒或偽裝。[1080317-39]

 

141.在開機過程中布下陷阱,暗中傳染病毒的是 (1)開機型病毒 (2)檔案型病毒 (3)記憶體病毒 (4)磁碟機病毒。[1080317-79]

 

342.下列有關電腦病毒的敘述及處理,何者正確? (1)由於Word文件不是可執行檔,因此不會感染電腦病毒 (2)購買及安裝最新的防毒軟體,即可確保電腦不會中毒 (3)上網瀏覽網頁有可能會感染電腦病毒 (4)關閉電腦電源,即可消滅電腦病毒。[1090315-31]

 

343.下列有關數位憑證的敘述,何者正確? (1)只能由警察局核發 (2)自然人憑證不屬於數位憑證 (3)可用來辨識認證對象的身分 (4)自然人憑證只有公司行號能申請,個人無法申請。[1090315-72]

 

144.包含可辨識單字的密碼,容易受到哪種類型的攻搫? (1)字典攻擊 (2)回放攻擊 (3)雜湊攻擊 (4)DDoS攻擊。[1090412-15]

 

445.個人電腦(PC)之硬碟如果已感染開機型病毒時,應該如何解決? (1)先關閉電源後再開機進行解毒 (2)每次感染病毒就重新格式化硬碟 (3)Ctrl+Alt+Del鍵溫機啟動 (4)先關閉電源,以一片未感染病毒且可開機的儲存媒體由磁碟機重新開機後,再行解毒。[1090412-37]

 

146.電腦病毒的侵入是屬於 (1)惡意破壞 (2)機件故障 (3)天然災害 (4)人為過失。[1090412-58]

電腦病毒是有心人寫出來的,所以屬於惡意破壞。

 

247.下列何者不是電腦感染病毒的現象? (1)無法開機 (2)電源突然中斷 (3)檔案長度無故改變 (4)鍵盤無法輸入。[1100320-02]

 

448.有關於「弱點」的描述,下列何者錯誤? (1)弱點存在與暴露可能導致有心人士利用作為入侵途徑 (2)管理員若未能即時取得弱點資訊與修正檔將導致被入侵的可能性增加 (3)弱點可能導致程式運作出現非預期結果而造成程式效能上的損失或進一步的權益損害 (4)弱點是一種使用者操作上的錯誤或瑕疵。[1100320-28]

 

149.駭客發現軟體的安全漏洞後,趁廠商尚未進行修補時,立刻進行攻擊,這種手法稱為 (1)零時差攻擊 (2)DoS攻擊 (3)BotNet攻擊 (4)木馬攻擊。[1100320-61]

 

150.下列敘述何者錯誤? (1)存放網頁應用程式的系統安裝最新系統修補程式後,便不會存有弱點 (2)跨目錄存取是因為程式撰寫不良 (3)SQL injection是一種攻擊網站資料庫的手法 (4)跨站指令碼不但影響伺服主機,甚至會導致瀏覽者受害。[1100320-80]

 

251.有關電腦病毒傳播方式,下列何者正確? (1)只要電腦有安裝防毒軟體,就不會感染電腦病毒 (2)不隨意安裝來路不明的軟體,以降低感染電腦病毒的風險 (3)病毒不會透過電子郵件傳送 (4)病毒無法透過即時通訊軟體傳遞。[1100411-02]

 

152.政府機關公務內部網路系統資訊遭竊的最主要威脅來自下列何者? (1)社交工程與零時差攻擊結合 (2)社交工程與位址假造 (3)實體安全防護不佳 (4)國際恐怖份子與國內政治狂熱者。[1100411-19]

 

453.下列哪一項攻擊無法藉由過濾輸入參數來防禦? (1)SQL injection (2)Cross site scripting (3)Command injection (4)Directory listing[1100411-20]

 

454.下列何者不是電腦病毒的特性? (1)病毒會寄生在正常程式中,伺機將自己複製並感染給其它正常程式 (2)有些病毒發作時會降低CPU的執行速度 (3)當病毒感染正常程式中,並不一定會立即發作,有時須條件成立時,才會發病 (4)病毒一旦病發就一定無法解毒。[1100411-30]

 

355.Cross-site scripting攻擊」無法達到下列何種行為? (1)偷取瀏覽者cookie (2)騙取瀏覽者輸入資料 (3)取得網站伺服器控制權 (4)強迫瀏覽者轉址。[1100411-63]

 

156.「社交工程(social engineering)」是一種利用下列何種特性所發展出來的攻擊手法? (1)人際互動與人性弱點 (2)作業系統的漏洞 (3)通訊協定的弱點 (4)違反資料機密性(Confidentiality)的要求。[1110320-01]

 

457.下列何種網路攻擊手法是藉由傳遞大量封包至伺服器,導致目標電腦的網路或系統資源耗盡,服務暫時中斷或停止,使其正常用戶無法存取? (1)偷窺(Sniffers) (2)垃圾訊息(Spamming) (3)欺騙(Spoofing) (4)阻斷服務(Denial of Service)[1110320-21]

 

258.「電腦病毒」係下列何者? (1)硬碟污垢 (2)一種破壞性軟體 (3)帶病細菌潛入主機 (4)硬體感染病菌。[1110320-53]

 

459.下列何者對「電腦病毒」的描述是錯誤的? (1)它會使程式不能執行 (2)它會破壞硬碟的資料 (3)它具有自我複製的能力 (4)病毒感染電腦後一定會立刻發作。[1110320-58]

 

160.電腦病毒最主要的傳染途徑為 (1)網路 (2)灰塵 (3)滑鼠 (4)鍵盤。[1110320-62]

電腦病毒的傳播路徑:(1)可攜式儲存媒體,如:磁片、光碟片、隨身碟等。(2)網路:E-Mail、瀏覽有病毒的網頁、網路芳鄰、FTP、電腦病毒會經網路自我攻擊系統的漏洞。

 

461.當你發現系統可能有毒時,下列哪一項是首先要做的? (1)Reset鍵重新開機後,執行解毒程式 (2)置入乾淨無毒的系統開機片,按Ctrl+Alt+Del鍵重新開機後,執行解毒程式 (3)馬上執行解毒程式 (4)置入乾淨無毒的系統開機片,按Reset鍵,重新開機後,執行解毒程式。[1120319-30]

使用乾淨無毒的系統開機片開機,可防止開機型病毒的感染。

使用Ctrl+Alt+Del重新開機,記憶體不會重置,故病毒還在記憶體中。

Reset重新使用硬碟開機,可能會載入硬碟的開機型病毒。

病毒還是常駐於記憶體中,此時解毒,檔案還是會被感染。

 

262.所謂的「電腦病毒」其實是一種 (1)黴菌 (2)程式 (3)毒藥 (4)資料。[1120319-67]

 

163.有關勒索病毒的運作原理,下列那一項敘述有誤? (1)這是屬於破壞性的攻擊手法 (2)勒索者以握有金鑰來進行威脅 (3)被勒索者需要取得解密的金鑰才能解開檔案 (4)使用非對稱式加密法來達到目的。[1130317-42]

 

464.比作業系統先一步被讀入記憶體中,並伺機對其他欲做讀寫動作的磁碟感染病毒,此種是屬於下列哪一型病毒的特徵? (1)木馬型病毒 (2)檔案非常駐型病毒 (3)檔案常駐型病毒 (4)開機型病毒。[1130317-57]


【乙級電腦軟體應用試題】

201.「社交工程(social engineering)」是一種利用下列何種特性所發展出來的攻擊手法? (1)違反資料機密性(Confidentiality)的要求 (2)人際互動與人性弱點 (3)作業系統的漏洞 (4)通訊協定的弱點。[1010826]

 

402.擅自變更程式以便從大批所選擇的交易中逐個剝削每個帳戶的微小金額,然後再將其全部儲存到另一個帳戶中,這種電腦犯罪行為屬於 (1)邏輯炸彈(Logic bombs) (2)制壓(Super zapping) (3)資料掉包(Data diddling) (4)義大利臘腸式詭計(Salami Methods)[1010826]

義大利臘腸式詭計:非法侵入更改程式,從大批交易或多人的帳戶中竊取微小的金額到特定的帳戶中,積少成多。

 

103.若在使用個人電腦時,發現螢幕上有異常之反白、閃爍或電腦執行速度減慢等可能中毒之現象,此時使用者應做何種處置比較適宜? (1)立即結束程式之執行,關掉電源,再以原版軟體開機 (2)立即結束原程式之執行,並用解毒軟體解毒 (3)立即放入原版軟體並以Ctrl+Alt+Del重新開機 (4)將可能中毒之檔案刪除。[1020721]

 

104.電腦犯罪中,一點一滴偷取金錢的方法,稱為 (1)義大利臘腸技術 (2)資料騙取 (3)藍領犯罪 (4)特洛依木馬。[1021110]

 

305.病毒入侵電腦後,可能會隱藏在電腦的下列那個元件中? (1)PROM (2)ROM (3)RAM (4)EPROM[1030323]

RAM是可以寫入記憶體元件。

 

106.下列關於駭客透過電子郵件來達成「社交工程(social engineering)」手法的入侵,何者不正確? (1)只要不下載電子郵件的附檔,駭客就無法入侵你的電腦 (2)電子郵件中的連結,可能會導致你到詐騙集團的網頁中 (3)接到銀行寄來的緊急通知電子郵件,最好不要直接點選上面的超連結,而是自行連結到該銀行網站進行查詢 (4)駭客會使用情色或八卦主題,吸引你閱讀或下載電子郵件內容,達成對資訊安全的危害。[1040322]

 

407.下列有關於「字典攻擊法」的描述,何者正確? (1)使用字典上有的字來測試密碼 (2)使用各國語言測試密碼 (3)使用亂數測試密碼 (4)將常見的密碼當作字典資料庫來測試密碼。[1040322]

 

408.下列有關「間諜軟體」的特性描述,何者錯誤? (1)時常偽裝成合法的郵件附加檔四處散布 (2)可能會竊取電腦裡的資料 (3)可能會監控你的電腦 (4)必須經過你的同意才能安裝。[1050320]

 

209.下列敘述何者錯誤? (1)SQL injection是一種攻擊網站資料庫的手法 (2)存放網頁應用程式的系統安裝最新系統修補程式後,便不會存有弱點 (3)跨站指令碼不但影響伺服主機,甚至會導致瀏覽者受害 (4)跨目錄存取是因為程式撰寫不良。[1051106-44]

 

310.下列有關於「弱點」的描述,何者錯誤? (1)管理員若未能即時取得弱點資訊與修正檔將導致被入侵的可能性增加 (2)弱點存在與暴露可能導致有心人士利用作為入侵途徑 (3)弱點是一種使用者操作上的錯誤或瑕疵 (4)弱點可能導致程式運作出現非預期結果而造成程式效能上的損失或進一步的權益損害。[1060319-21]

弱點是設計、實作或操作上的錯誤或瑕疵。

 

211.資訊安全中的「社交工程(Social Engineering)」主要是透過什麼樣弱點,來達成對資訊安全的攻擊方式? (1)設備故障 (2)人性弱點 (3)後門程式的掩護 (4)技術缺憾。[1060716-10]

社交工程:攻擊者利用人際關係間的互動特性而發展的攻擊方式。

 

212.下列關於「零時差攻擊(Zero-day Attack)」的敘述,何者不正確? (1)主要針對原廠來不及提出修補程式弱點程式的時間差,進行資安攻擊方式 (2)因為是軟體程式出現漏洞,所以使用者無法做什麼事情來防止攻擊 (3)因為是程式的漏洞,無法透過掃毒或防駭等軟體機制來確保攻擊不會發生 (4)使用者看到軟體官方網站或資安防治單位發布警訊,應該儘快更新版本。[1060716-28]

 

213.Taiwan-NO.1」是屬於哪一型病毒? (1)混合型 (2)巨集型 (3)開機型 (4)檔案型。[1060716-57]

 

314.「社交工程」造成資訊安全極大威脅的原因在於下列何者? (1)破壞資訊服務可用性,使企業服務中斷 (2)隱匿性高,不易追查惡意者 (3)惡意人士不需要具備頂尖的電腦專業技術即可輕易地避過了企業的軟硬體安全防護 (4)利用通訊埠掃描(Port Scan)方式,無從防範。[1070715-23]

 

12415.當防火牆日誌檔顯示有人嘗試攻擊網路時,下列何者不是阻擋DoS攻擊的方法? (1)使用Auto Secure命令 (2)設定Naggle (3)建置IDPS(Intrusion Detection and Prevention Systems) (4)增加更多路由器。[1070715-65]

 

116.下列何者不是電腦病毒的特性? (1)關機再重新開機後會自動消失 (2)具特殊之破壞技術 (3)具有自我複製的能力 (4)會常駐在主記憶體中。[1071104-19]

 

417.有一程式設計師在某一系統中插了一段程式,只要他的姓名從公司的人事檔案中被刪除則該程式會將公司整個檔案破壞掉,這種電腦犯罪行為屬於 (1)制壓(Superzapping) (2)特洛依木馬(Trojan horse) (3)資料掉包(Data diddling) (4)邏輯炸彈(Logic bombs)[1081103-23]

邏輯炸彈:在合法程式中加上一些特殊的程式,它但被設計成隨時或在某個特定的時刻,執行特定的程式引發破壞的動作。

 

418.電腦病毒入侵後在未達觸發條件前,病毒潛伏在程式內會有部分徵兆,下列何種情況比較有可能是電腦病毒活動的徵兆? (1)磁碟片產生刮痕 (2)螢幕經常上下跳動 (3)儲存檔案時磁碟機產生大量噪音 (4)程式執行時間逐漸變長。[1091101-17]

 

219.下列何種網路攻擊手法是利用假節點號碼取代有效來源或目的IP位址之行為? (1)偷窺(Sniffers) (2)欺騙(Spoofing) (3)阻斷服務(Denial of Service) (4)垃圾資訊(Spamming)[1091101-42]

 

12320.下列何者為通關密碼的破解方法?(複選) (1)窮舉攻擊(Brute-Force Attack) (2)字典攻擊(Dictionary Attack) (3)彩虹表攻擊(Rainbow Table Attack) (4)RGB攻擊(RGB Attack)[1091101-76]

 

321.下列何者「不屬於」電腦病毒的特性? (1)可隱藏一段時間再發作 (2)具自我複製的能力 (3)電腦關機後會自動消失 (4)可附在正常檔案中。[1111106-51]

 

123422.下列哪些作為可以降低通關密碼猜測攻擊(Password Cracking)的成功率?(複選) (1)經常更換通關密碼 (2)選擇冷門的通關密碼 (3)通關密碼夾雜字母與數字 (4)設定較長之通關密碼。[1111106-72]

 

2323.下列何者為常見的中間人攻擊(Man-in-the-Middle Attack)型式?(複選) (1)字典攻擊(Dictionary Attack) (2)重放攻擊(Replay Attack) (3)欺騙攻擊(Spoofing Attack) (4)後門攻擊(Backdoor Attack)[1111106-80]

 

424.下列何種網路攻擊手法是藉由傳遞大量封包至伺服器,導致目標電腦的網路或系統資源耗盡,服務暫時中斷或停止,使其正常用戶無法存取? (1)欺騙(Spoofimg) (2)偷窺(Sniffers) (3)垃圾訊息(Spamming) (4)阻斷服務(Denial of Service)[1121105-04]

 

23425.下列何者為資料隱碼攻撀(SQL Injection)的防禦方法?(複選) (1)不要在程式碼中標示註解 (2)對使用者隱藏資料庫管理系統回傳的錯誤訊息,以免攻擊者獲得有用資訊 (3)加強資料庫權限管理,不以系統管理者帳號連結資料庫 (4)對字串過濾並限制長度。[1121105-63]


沒有留言:

張貼留言