阿摩:寧願錯在阿摩,贏在考場!
100
(4 分36 秒)
模式:試卷模式
試卷測驗 - 113 年 - ITE網路通訊專業人員證照-6#119737
繼續測驗
再次測驗 下載 下載收錄
1(B).

1 入侵偵測系統(Intrusion Detection System)可用來偵測網路的攻擊。在現實生活環境中可以用下列哪一項比擬為入侵偵測系統?
(A)圍籬
(B)警衛
(C)建物外牆
(D)水池


2(A,D).

2 下列關於防火牆的敘述哪些正確?(複選)
(A)大部分用來防止不允許的存取進入內部網路
(B)能夠管理不經防火牆的連線
(C)能夠防範病毒
(D)無法防止防火牆內自己內部的不法行為


3(D).

3 為防止駭客入侵企業內部網路竊取資料,下列哪一項是常用的預防措施?
(A)每日將資料進行備份,並儲存於可抽取式硬碟中
(B)禁止員工上網,並定期更換使用者密碼
(C)在每部個人電腦加裝合法的防毒軟體,並定期更新病毒碼
(D)在企業內部網路與外部網路之間建構防火牆


4(C).

4 關於防火牆的敘述,下列哪一項正確?
(A)防火牆內的電腦一定要改成虛擬 IP
(B)網路伺服器一定要放在 DMZ 區域或防火牆之外
(C)防火牆至少要有兩個網路介面
(D)防火牆內的電腦一定不會中毒


5(A).

5 若一入侵者(intruder)未經授權而使用電腦並滲透電腦的帳號權限控制機制以取得合法的使用者帳號,此類型的入侵者稱為哪一種?
(A)偽裝者(Masquerader)
(B)濫權者(Misfeasor)
(C)秘密客(Clandestine user)
(D)系統管理者(Administrator)


6(C).

6-06 下列哪一種入侵偵測系統的偵測技巧是基於發現異常而提出警示的?
(A)Incongruity-based
(B)Variance-based
(C)Anomaly-based
(D)Difference-based


7(A).

7 身為國家資訊安全中心的一員,若想要分析國外對國內網路主機的攻擊,下列哪一種系統可以幫助你設立假主機,故意讓入侵者進行攻擊破壞藉以收集攻擊活動的資訊?
(A)誘捕系統(Honeypot)
(B)偽裝系統(Spoofing System)
(C)封包捉捕器(Sniffer)
(D)防火牆(Firewall)


8(A).

8 為了使網路監控裝置得以收取網路上所監控的其他主機封包,網路管理者在設置該監控裝置時,網路卡應設定為下列哪一種模式?
(A)混亂模式(Promiscuous)
(B)清掃模式(Sweep)
(C)啟動模式(Launch)
(D)混合模式(Blending)


9(C).

9 Bro 是一款網路安全監視的系統,其功能之一包含監測網路流量。例如:Bro可在一段時間之內進行觀察,並偵測是否湧入大量封包造成網路壅塞。此一偵測技巧屬於下列哪一個範疇?
(A)誤用偵測(Misuse detection)
(B)特徵偵測(Signature-based IDS)
(C)統計異常偵測(Statistical anomaly-based IDS)
(D)網路協定分析(Protocol Analyzer)


10(D).

10 企業組織中,資訊安全人員通常會在企業的閘道安裝網路防火牆以保護內部網路的安全,但下列哪一項並非一般網路防火牆可以支援的資安保護措施?
(A)阻擋未授權的網路流量進入保護的網域
(B)阻擋偽造的 IP 位址進入內部網路
(C)阻擋透過 IPSec tunnel 連入內部網路的威脅
(D)阻擋安全設定錯誤的無線網路接取點


11(C).

11 下列哪一項並不是狀態化(stateful)的防火牆的特性或特色?
(A)針對 FTP 連線,通常能自動開放連接埠(port)使 FTP 資料能通過
(B)能針對較高層的網路協定(如:TCP、HTTP)的前後通訊(communication context)行為進行攻擊偵測
(C)能針對單一封包判斷是否為攻擊
(D)通常可以追蹤 TCP 的 sequence number 以避免發生連線脅持(session hijacking)攻擊


12(C).

12 以封包過濾為基礎的防火牆是有其安全防護限度的。下列哪一項不是該類防火牆的特徵?
(A)該類防火牆多半無法支援使用者認證功能
(B)該類防火牆多半無法偵測位於應用層的攻擊
(C)該類防火牆可以偵測偽造的 IP 位址
(D)該類防火牆有可能無法偵測封包分割攻擊(packet fragment attack)


13(B).

13 IDS 除了特徵比對(signature)外,通常還包含有以行為為基礎的規則,下列哪一項敘述最能形容此偵測能力?
(A)蒐集封包並進行重組
(B)蒐集封包並計算 ingress/egress 流量以判斷 DDoS
(C)蒐集封包並將其內容與攻擊特徵做比對
(D)蒐集電子郵件標頭並以標題決定是否為可疑


14(D).

14 於 IPv4 網路上建置一個大型的 honeypot 網路,該 honeynet 使用一個閒置的 Class A 網域(/8)。若某一攻擊者每秒針對 IPv4 位址隨機送出 10個封包,那麼十秒內所建置的 honeynet 可以至少收到一個攻擊封包的機率為多少?
(A)(1-1/8)^(10*10)
(B)1-(1-1/8)^(10)
(C)1-(1-1/256)^(10)
(D)1-(1-1/256)^(10*10)


15(A,C,D).

15 下列關於入侵偵測系統的敘述,哪些正確?(複選)
(A)以統計為基礎的異常入侵偵測系統必須要針對所統計的內容(例如:每秒封包數)設計適當的閾值
(B)以規則為基礎(Rule-based)的入侵偵測系統必須要事先了解正常行為,以作為偵測的模型
(C)異常偵測(Anomaly detection)亦即是偵測背離(Deviation)於正常行為的活動
(D)入侵滲透偵測(Penetration identification)是指以專家系統的方式搜尋可疑的攻擊行為


16(C,D).

16 下列哪些選項是病毒可以規避偵測的手法?(複選)
(A)Self-propagation
(B)Self-replication
(C)Polymorphic virus
(D)Metamorphic virus


17(A).

17 使用 SNMP 協定若需穿過防火牆來傳送查詢封包時,則防火牆上必須允許下列哪一種封包通過防火牆?
(A)UDP 目的 port=161
(B)UDP 目的 port=50
(C)TCP 目的 port=21
(D)TCP 目的 port=155


18(C).

18 封包過濾防火牆無法達到下列哪一種功能?
(A)阻擋組織內特定網段上網
(B)阻擋組織外特定網段存取組織內的伺服器
(C)過濾來往電子郵件的色情圖片
(D)擔任對外連線的 gateway router


19(B).

19 關於網路入侵防禦系統(IPS)的相關敘述,下列哪一項正確?
(A)運作在 OSI 第三層
(B)除了表頭,也會檢查封包內容
(C)對於惡意封包,會通知路由器,讓路由器不轉送該封包
(D)封包即使加密,透過 PKI 也可以調查其中內容


20(B,D).

20 關於 SQL 隱碼攻擊的敘述,下列哪些正確?(複選)
(A)所謂的 SQL injection,是指在與資料庫的連線中,使用字典查詢方法暴力取得資料
(B)所謂的 SQL injection,是指在連結資料庫表單中,加入具有 SQL 語法的特殊用字
(C)SQL injection 可能對 SQL 資料庫發動 DDOS 攻擊
(D)SQL injection 可能可以取得系統較高權限,在網頁加入惡意連結


21(C).

21 如附圖所示為防火牆的設立規則,防火牆管制動作為循序執行,若要防止外面某個 IP 攻擊的封包,需將封鎖規則加在幾號管制動作之前,下列哪一項正確?
(A)2
(B)3
(C)4
(D)5


22(B,D).

22 如附圖所示為防火牆的設定,下列哪些是其設定的目的?(複選)
(A)允許所有內部使用者與外部主機建立 HTTP 會談
(B)允許所有內部使用者與外部主機建立 Telnet 會談
(C)允許外部使用者連線 222.22.0/24 網段內所有主機
(D)內外網路只允許 Telnet 連線與 222.22.0.12 這台 web 主機可以被連線,其他一律欄阻


23(A).

23 關於應用層防火牆的敘述,下列哪一項正確?
(A)應用程式正面列表,如果沒有對應的應用程式在防火牆設備中,使用者的連線請求會被丟棄
(B)應用層防火牆相對於封包過濾防火牆,在類別上屬於通用型防火牆
(C)應用層防火牆運作於 OSI 定義中的第四層,依據來源埠號(port)與目的埠號判斷屬於何種應用程式
(D)應用層防火牆是為了處理 Web 應用程式而存在


24(B).

24 下列哪一種設備有機會可以發現零時差攻擊?
(A)特徵式(Signature-based system)IDS
(B)異常行為式(Anomaly-based system)IDS
(C)狀態式(Sateful Firewall)防火牆
(D)混合式(Hybrid Firewall)防火牆


25(C,D).

25 下列哪些設備會主動過濾並丟棄封包?(複選)
(A)無線網路 AP(Access Point)
(B)入侵偵測系統(IDS)
(C)入侵防禦系統(IPS)
(D)防火牆


26(C).

26 如附圖表所示, 222.22/16 這個公司的存取控制列表(Access Control List),下列哪一項敘述正確?
(A)這整個存取控制列表會阻擋所有的 traffic 只允許內部所產生的 web traffic
(B)這整個存取控制列表會阻擋所有的 traffic 只允許內部所產生的 DNS traffic
(C)這整個存取控制列表會阻擋所有的 traffic 只允許內部所產生的 web和 DNS traffic
(D)這整個存取控制列表會阻擋所有的 traffic 只允許內部所產生的 web和 FTP traffic


27(C).

27 防火牆主要的用途是提供下列哪一項功能?
(A)IP DHCP 位址轉換
(B)防止病毒/蠕蟲入侵
(C)封包過濾
(D)驗證資料的完整性


28(A,C).

28 在企業網路中防火牆(Firewall)是個常見的資安系統,下列哪些是防火牆用來控制存取連線和實施安全策略的技術?(複選)
(A)Service Control
(B)Certification Control
(C)User Control
(D)Priority Control


29(A,C,D).

29 關於入侵偵測系統的敘述,下列哪些正確?(複選)
(A)基於規則的入侵檢測可透過觀察系統上的事件並應用規則來判斷活動是否可疑
(B)基於規則的入侵檢測規則通常是機器和 OS 特定的
(C)基於規則的滲透識別可通過規則識別已知的滲透、弱點模式或可疑行爲
(D)基於規則的滲透識別規則可由專家系統技術產生


30(A).

30 下列哪一項為常見的入侵檢測系統(IDS)的規避規則方法?
(A)特殊字元
(B)阻斷服務攻擊
(C)注入攻擊
(D)暴力攻擊


快捷工具

試卷測驗 - 113 年 - ITE網路通訊專業人員證照-6#119737-阿摩線上測驗

hsu剛剛做了阿摩測驗,考了100分