TQC 網路管理實務 第四類 第1~25題

1. 駭客通常是指擅長某領域程式語言的程式專家,其中一類駭客是以改善為目標,破解某個程式並加以改善、增強該程式的功能或修補該程式的漏洞,這屬於下列哪一類的駭客?
(A) 灰帽駭客
(B) 白帽駭客
(C) 藍帽駭客
(D) 黑帽駭客
Ans: B 

2. 駭客通常是指擅長某領域程式語言的程式專家,其中一類駭客是以利慾為目標,透過破解或入侵來獲取不法利益或者發洩負面情緒,這屬於下列哪一類的駭客?
(A) 灰帽駭客
(B) 白帽駭客
(C) 藍帽駭客
(D) 黑帽駭客
Ans: D 

3. 下列哪一項是電腦蠕蟲傳播的管道或方式?
(A) SQL攻擊(SQL Injection)
(B) 跨站腳本(Cross Site Scripting, XSS)
(C) 緩衝區溢位(Buffer Overflow)
(D) 跨站請求偽造(Cross Site Request Forgery, CSRF)
Ans: C 

4. 惡意程式就感染的途徑與目的可分成不同類別,有一類惡意程式會偽裝成有用的軟體引誘使用者去安裝,安裝後通常會在被感染的電腦開一道後門,讓遠端的駭客可以遙控這部電腦,下列哪一項正確?
(A) 病毒程式(Virus)
(B) 木馬程式(Trojan Horse)
(C) 蠕蟲軟體(Worms)
(D) 恐嚇軟體(Scareware)
Ans: B 

5. 惡意程式就感染的途徑與目的可分成不同類別,有一類惡意程式不需要依附在其他程式就可以自行複製及傳播,主要是鑽作業系統或是特定網路服務程式的漏洞,下列哪一項正確?
(A) 病毒程式(Virus)
(B) 木馬程式(Trojan Horse)
(C) 蠕蟲軟體(Worms)
(D) 殭屍程式(Bot)
Ans: C 

6. 惡意程式就感染的途徑與目的可分成不同類別,有一類惡意程式是透過執行某個程式或是開啟Word或Excel等文件檔來傳播,同時也會感染電腦中的其他執行檔或是前述文件檔,發作後通常會讓電腦運作變慢,下列敘述哪一項正確?
(A) 病毒程式(Virus)
(B) 木馬程式(Trojan Horse)
(C) 蠕蟲軟體(Worms)
(D) 殭屍程式(Bot)
Ans: A 

7. 惡意程式就感染的途徑與目的可分成不同類別,有一類惡意程式可以中央控管許多電腦,任何時候都能用來散播垃圾郵件、進行網路釣魚攻擊或執行阻斷服務(DoS)攻擊,讓網站無法被連上,下列敘述哪一項正確?
(A) 病毒程式(Virus)
(B) 木馬程式(Trojan Horse)
(C) 蠕蟲軟體(Worms)
(D) 殭屍程式(Bot)
Ans: D 

8. 經常自某個寄件人處收到一些電子郵件,內容也確實有趣或有用,日漸習慣開啟該類郵件並信賴該郵件的內容,然而有次收到的郵件中有一個連結,點選之後被導向惡意網站,致使電腦被植入病毒或是綁架,這種手法下列哪一項正確?
(A) 跨站請求偽造(Cross Site Request Forgery, CSRF)
(B) 社交工程(Social Engineering)
(C) 跨站腳本(Cross Site Scripting, XSS)
(D) 阻斷服務攻擊(Deny of Service, DoS)
Ans: B 

9. 透過搜尋引擎尋找銀行的網址,並未注意連結的網址,點選進去後進行登入程序,結果第一次登入時系統跳出帳號密碼錯誤訊息,點選「確認」或類似按鈕後,畫面重新導向登入畫面,再次輸入帳號及密碼,這次就能正確登入,但隔幾天銀行帳號卻被盜用,上述狀況最有可能的原因是下列哪一項?
(A) 連結到釣魚網站
(B) 帳號密碼被側錄
(C) 跨網站腳本攻擊
(D) 會期(Session)綁架
Ans: A 

10. 當攻擊者透過網路通訊協定的漏洞,鎖定特定目標主機,大量重複傳送封包(Packets),企圖讓該主機的系統工作超過其負荷,造成系統癱瘓,這種攻擊方式是屬於下列哪一種類型?
(A) 溢位(Overflow)攻擊
(B) 中間人(Man In The Middle)攻擊
(C) 阻斷服務(Denial Of Services)攻擊
(D) 釣魚(Phishing)攻擊
Ans: C 

11. 下列哪一項軟體工具可協助電腦系統管理員,用來隱藏不讓一般使用者看到的檔案,可是也經常被攻擊者利用來取得系統管理員的權限,並對受害的電腦系統植入惡意程式?
(A) 根目錄工具包(Rootkits)
(B) 系統補丁更新(Patch Update)
(C) 鍵盤側錄(Keylogger)
(D) 封包過濾(Packet Filter)
Ans: A 

12. 在通行密碼(Password)的安全威脅中,若攔截使用者的通行密碼,重新輸入到主機系統,以通過系統驗證,這種攻擊法下列哪一項正確?
(A) 行騙法(Spoofing)
(B) 字典攻擊法(Dictionary Attack)
(C) 猜測攻擊法(Guessing Attack)
(D) 重送攻擊法(Replaying Attack)
Ans: D 

13. 電腦網路探測工具Traceroute,是利用下列ICMP的哪一類別碼功能來搜尋路徑中的路由器?
(A) ICMP Echo Reply
(B) ICMP Echo Request
(C) ICMP Time Exceeded
(D) ICMP Redirection
Ans: C 

14. 下列哪一個軟體不能偵測出病毒之存在?
(A) MEM.EXE
(B) CHKDSK.EXE
(C) DEBUG.COM
(D) SCAN.COM
Ans: B 

15. 下列哪一項並不是預防電腦感染病毒的方法?
(A) 對所有可疑檔案加密
(B) 不開啟來路不明的檔案
(C) 設定較高的瀏覽器安全等級
(D) 安裝防毒軟體,並定時或自動更新病毒碼
Ans: A 

16. 為避免ARP spoofing攻擊而造成個人電腦之路由器設定錯誤,最簡易的方法就是利用netstat網路工具來查詢電腦所連接的閘道器是否正確,下列哪一個是正確的指令?
(A) netstat -st
(B) netstat -r
(C) netstat -u
(D) netstat -p
Ans: B 

17. 下列哪些網路安全工具可以檢測系統的弱點?(複選)
(A) nessus
(B) MRTG
(C) SNMP
(D) nmap
Ans: A D 

18. 下列那一項不屬於防毒軟體之設計方式?
(A) 抽查式的防毒軟體
(B) 掃描式的防毒軟體
(C) 檢查碼式的防毒軟體
(D) 推測病毒行為模式的防毒軟體
Ans: A 

19. 防毒軟體的功能不包含下列哪一項?
(A) 即時偵測電腦病毒
(B) 掃瞄檔案是否有電腦病毒
(C) 掃瞄電腦系統是否有安全漏洞
(D) 處理中電腦病毒的檔案
Ans: C 

20. 防毒軟體安裝完成後是否還需要做更新動作,下列敘述哪一項正確?
(A) 不需要,因為軟體已經可以阻擋所有的病毒
(B) 需要,因為防毒軟體等級可能不夠好
(C) 需要,因為軟體更新可以新增防毒樣本
(D) 需要,因為軟體更新可以讓電腦的執行速度更快
Ans: C 

21. 電腦遭駭客攻擊,最大原因為網路安全防護太脆弱,所以我們應該安裝下列哪一項基本的防護工具?
(A) 防毒軟體與系統軟體
(B) 防火牆與防毒軟體
(C) 兩套不同廠牌的防毒軟體
(D) 防火牆與系統軟體
Ans: B 

22. 萬一電腦被植入間諜軟體,下列處理方式哪一項正確?
(A) 只要電腦裡沒有重要資料就沒關係
(B) 使用移除工具將間諜軟體移除
(C) 修補作業系統
(D) 做資料備份
Ans: B 

23. 電腦如果出現下列哪一種現象時,可能是被植入間諜軟體?
(A) 經常突然跳出來路不明的視窗
(B) 鍵盤或滑鼠無法操作
(C) 連結不到某些網站
(D) 無法連上無線網路
Ans: A 

24. 一旦電腦被植入間諜程式如果想移除它,下列哪一種措施錯誤?
(A) 上網查詢相關手動移除方式,但移除前先將重要資訊備份
(B) 上網下載間諜移除程式,直接安裝後就可以清除
(C) 至可靠的網站下載經認證過的清除軟體,備份重要資訊後再執行清除動作
(D) 洽詢專業廠商處理
Ans: B 

25. 關於防毒軟體的敘述,下列哪一項錯誤?
(A) 免費的防毒軟體就是沒有付費的軟體好
(B) 付費的防毒軟體不一定比免費的軟體差
(C) 免費的防毒軟體不一定比付費的軟體差
(D) 付費的防毒軟體不一定比免費的軟體好
Ans: A 

沒有留言:

張貼留言