所屬科目:網路安全
1. IPv6 地址長度為多少位元(bits)? (A) 64 bits (B) 128 bits (C) 256 bits (D) 512 bits
2.下列何種協定是 OSI 七層中的網路層協定? (A) HTTP (B) ICMP (C) SMTP (D) FTP
3.某 Class C 網段中的 IP 位址為 192.168.20.96/28,請問其十進位遮罩(Subnet Mask)為何? (A) 255.255.255.64 (B) 255.255.255.128 (C) 255.255.255.224 (D) 255.255.255.240
4.承上題,此遮罩表示該 Class C 網段被切分為幾個子網路? (A) 2 (B) 4 (C) 8 (D) 16
5.關於 TCP 與 UDP 協定的特性,下列敘述何者錯誤? (A)TCP 可靠性高,UDP 可靠性低 (B)TCP 傳輸效率低,UDP 傳輸效率高 (C)兩者都屬 OSI 模型中的傳輸層 (D)兩者皆需三向式握手(Three-way Handshake)
6.下列哪一種網路拓撲結構能夠提供最大化的容錯能力? (A)匯流排拓撲(Bus Topology) (B)星型拓撲(Star Topology) (C)環型拓撲(Ring Topology) (D)網狀拓撲(Mesh Topology)
7.使用 Sniffer 工具,最主要影響資訊安全中的哪種特性? (A)機密性 (B)完整性 (C)可用性 (D)不可否認性
8. MAC 地址屬於 OSI 七層模型的哪一層? (A)網路層 (B)資料鏈結層 (C)傳輸層 (D)應用層
9.在區域網路中,CSMA/CD 協議主要用於解決什麼問題? (A)路由選擇 (B)頻寬分配 (C)資料碰撞 (D)資料加密
10.下列關於網路設備之敘述,何者為錯誤? (A)閘道器(gateway)無法連接到不同通訊協定的異質網路 (B)路由器(router)可以連接到不同的區域網路 (C)橋接器(bridge)可讓資料通過,連接到同網路的不同區段 (D)中繼器(repeater)主要目的為增加訊號強度,將訊號傳送到更遠處
11.某駭客在網頁文字輸入的欄位中,輸入「 ' or 1=1」的訊息內容,企圖藉由該網頁回應顯示的 內容,竊取機密資訊,屬於下列何種攻擊手法? (A) CSRF (B) XSS (C) DDoS (D) SQL Injection
12.下列何者「不」是 OWASP Top 10 : 2021 中所包含的常見風險類別? (A) Broken Access Control (B) Cryptographic Failures (C) Insecure Design (D) Cross-Site Request Forgery
13. RSA 加密演算法的安全性基於下列哪一種數學難題? (A)整數因數分解問題 (B)離散對數問題 (C)大數分解問題 (D)橢圓曲線問題
14.下列何者為非對稱式金鑰加解密使用的函數? (A) AES (B) RSA (C) DES (D) MD5
15.下列何者「不」是 PKI 公開金鑰基礎建設的目的? (A)公佈公開金鑰提供大眾取用 (B)建立具公信力的憑證管理中心 (C)存放私密金鑰的地方 (D)防止公開金鑰的冒充
16.下列何者 IPv6 表示法錯誤? (A) 2001:0db8:0000:0042:0000:8a2e:0370:7334 (B) 2001:db8:42:0:0:8a2e:370:7334 (C) 2001:0db8:42:0000:0000:8a2e:0370:: (D) 2001:db8::42:0:8a2e:370:7334
17.針對零時差攻擊(Zero Day Attack)的描述,下列何者正確? (A)系統被發現具有風險性弱點後,在修正程式發佈之前或是使用者更新前進行的惡意攻擊 (B)惡意攻擊的時間不大於 1 天 (C)系統被發現具有風險性弱點後,等到午夜零時進行惡意攻擊 (D)零時差攻擊不會出現在已停止支援之作業系統中
18.下列何者「不」是非對稱金鑰的特性? (A)加解密速度快,適合用於大量資料 (B)從公鑰無法推導出私鑰 (C)公鑰必須公佈 (D)利用一對公鑰與私鑰,搭配加解密函數,執行加密與解密
19.依照我國「資通安全事件通報及應變辦法」的規定,公務機關知悉資通安全事件後,應於幾小時內,依主管機關指定之方式及對象,進行資通安全事件之通報? (A) 1 小時 (B) 2 小時 (C) 4 小時 (D) 8 小時
20.承上題,主管機關應於其自身完成資通安全事件之通報後,若通報為第一級或第二級資通安 全事件者,於接獲幾小時內,完成該資通安全事件等級之審核? (A) 1 小時 (B) 2 小時 (C) 4 小時 (D) 8 小時
21.下列何者不是弱點掃描工具? (A) Nessus (B) OpenVAS (C) nslookup (D) Nexpose
22.下列何者為數位簽章的驗證程序? (A)簽章產生、簽章驗證 (B)內容加密、簽章驗證 (C)內容解密、簽章驗證 (D)簽章驗證、保密傳輸
23.下列哪一個通訊協定,是採明文(沒有經過加密)的傳輸方式? (A) HTTPS (B) SFTP (C) SSH (D) STELNET
24.為阻擋勒索病毒 WannaCry 而關閉 Windows 的「網路芳鄰」功能,其埠號為何? (A) 20 (B) 80 (C) 443 (D) 445
25.在伺服器與用戶端之間,進行竊聽、竄改資料,在不讓雙方察覺的情形下,再傳送給接收方, 是下列何種攻擊手法? (A)網路釣魚 (B)社交工程 (C)中間人攻擊 (D) SQL Injection
26. 2015 年烏克蘭電力網路受到駭客攻擊,透過電子郵件的附件 Office 檔案,誘導使用者打開檔 案後植入木馬程式,屬下列何種攻擊手法? (A)釣魚攻擊 (B)勒索軟體 (C)中間人攻擊 (D)阻斷服務攻擊
27. IEC 62443 標準主要聚焦於哪一類型的系統安全性? (A)雲端系統安全 (B)資料中心安全 (C)個人電腦安全 (D)工控系統(IACS)安全
28. IEC 62351 標準的主要目的是什麼? (A)確保智慧電網通信的安全性 (B)提供工業控制系統的管理框架 (C)管理 IT 基礎設施的安全 (D)確保網路設備的互操作性
29.下列何者「不」是 APT 攻擊(Advanced Persistent Threat)常用的技術手法? (A)偵察(Reconnaissance) (B)權限提升(Privilege Escalation) (C)橫向移動(Lateral Movement) (D)資料加密(Data Encryption)
30.下列何者「不」是 APT 攻擊(Advanced Persistent Threat)常用的防禦措施? (A)使用入侵偵測系統和行為分析工具 (B)採用零信任架構 (C)專注外部威脅,忽略內部 (D)定期進行滲透測試與弱點掃描
31.透過瀏覽器,注入惡意腳本指令(Script),藉此竊取資料,為下列何種攻擊? (A)緩衝區溢位攻擊 (B)釣魚攻擊 (C) XSS 攻擊 (D)阻斷服務攻擊
32.關於防火牆規則的管理,下列何者正確? (A)規則的數量不會影響防火牆效能 (B)訂定原則應為「預設拒絕,允許例外」 (C)管理員無需訂定管理辦法,以免洩密 (D)規則僅需考慮 Inbound,不須考慮 Outbound
33.近年來人工智慧技術蓬勃發展,同時衍生資安的問題,下列何者為全球第一個「人工智慧管 理系統國際標準」? (A) IEC 42001 (B) IEC 27001 (C) IEC 9001 (D) IEC 55001
34. Metasploit 框架最主要是用於下列何種情境? (A)網路防火牆的配置 (B)系統弱點滲透測試 (C)資料加密和解密 (D)防毒軟體安裝與更新
35.下列何者是 SSL 與 TLS 之間的主要差別? (A) SSL 和 TLS 是完全不同的協定,無法互相兼容 (B) TLS 是 SSL 的後繼版本,提供了更強的安全性和更好的性能 (C) SSL 只用於電子郵件加密,而 TLS 只用於網頁傳輸 (D) SSL 和 TLS 使用相同的加密演算法
36.下列何者對入侵偵測系統(IDS)的描述正確? (A)僅能檢測外部攻擊,無法識別內部威脅 (B)可以自動阻止所有入侵行為 (C)透過監控網路流量來檢測可疑活動並產生警報 (D)不需要配置和維護,因為它可以自動運行
37.入侵偵測系統(IDS)的偵測方法主要有哪些? (A)基於簽名、基於異常、基於狀態 (B)基於網頁、基於圖像、基於資料庫 (C)基於聲音、基於影像、基於文本 (D)基於網絡拓撲、基於伺服器
38.下列哪種攻擊屬於阻斷式服務攻擊(Denial-of-Service Attack)的一種? (A) SQL 注入攻擊 (B) SYN 洪水攻擊 (C)木馬病毒 (D)蠕蟲病毒
39.下列何者「不」是阻斷式服務攻擊(Denial-of-Service Attack)? (A)大量發送請求以使伺服器超載 (B)利用漏洞進入系統並竊取資料 (C)使目標服務無法對合法用戶提供服務 (D)透過分散式攻擊使伺服器資源耗盡
40. CVSS(Common Vulnerability Scoring System)的主要目的是什麼? (A)漏洞的評估與計分 (B)漏洞修補建議 (C)追蹤漏洞的數量 (D)預測未來出現的漏洞
41.病毒和蠕蟲的主要區別,下列何者正確? (A)病毒需要使用者主動執行,蠕蟲則能自我複製傳播 (B)病毒只會感染檔案,蠕蟲則只會感染系統 (C)病毒通常造成較大的系統損壞,蠕蟲則主要消耗系統資源 (D)病毒的傳播速度比蠕蟲快,因此對系統的威脅更大
42.建構 EDR(Endpoint Detection and Response)的主要目的為何? (A)管理端點資料傳輸 (B)管理端點網路流量 (C)監控端點入侵行為 (D)防禦網路入侵行為
43.關於零信任架構的敘述,下列何者錯誤? (A)對於存取的要求,是以最小權限為原則去執行 (B)對於資源的存取要求,以每次連線為基礎去許可 (C)一種以邊界為基礎的資安架構,一旦連線通過了認證就值得信任 (D)允許存取之前,所有的資源的身分鑑別與授權機制,是依監控結果動態決定
44. DNS 放大攻擊,屬下列哪一種攻擊? (A)阻斷式服務攻擊 (B)入侵攻擊 (C)社交工程攻擊 (D)網路釣魚攻擊
45.駭客從某購物網站竊取消費者資訊與密碼,嘗試登入網路銀行,此種手法稱為? (A)密碼阻斷攻擊 (B)暴力密碼破解 (C)密碼撞庫攻擊 (D)密碼釣魚攻擊
46.針對滲透測試與模糊測試的差異,下列何者正確? (A)滲透測試模擬真實攻擊,模糊測試輸入隨機數據 (B)滲透測試檢查性能,模糊測試檢查安全 (C)滲透測試是自動的,模糊測試是手動的 (D)滲透測試針對內部,模糊測試針對外部
47.下列哪一種網路欺騙(Spoofing)攻擊技術,可以用來欺騙路由器進行不合法的封包轉送? (A) ARP 欺騙 (B) DNS 欺騙 (C) IP 位址欺騙 (D) MAC 位址偽造
48.下列何者非 VPN 通訊協定? (A) IPSec (B) L2TP (C) SMTP (D) PPTP
49.請問下列哪些作法無法有效避免暴力破解密碼(Brute-Force)? (A)加鹽(Salting) (B)字典密碼組合 (C)密碼複雜度要求 (D)雜湊演算
50.關於蜜罐(Honeypot)的敘述,下列何者錯誤? (A)幫助專家觀察攻擊者的行為和技術 (B)引誘駭客並記錄他們的活動 (C)能主動阻止攻擊並防禦企業內部系統 (D)為一個模擬的系統,以發現潛在的攻擊者