lawpalyer logo

資料由法律人 LawPlayer整理提供·橫跨多種國考 / 法律人 LawPlayer 編輯整理

網路與資訊安全考古題|歷屆國考試題彙整

橫跨多種國家考試的網路與資訊安全歷屆試題(選擇題 + 申論題)

年份:

刑事警察人員 69 題

請說明資料在儲存上需要滿足那些資安需求以及滿足這些需求的可用 技術。(25 分)
請說明封包過濾防火牆、狀態檢視防火牆及應用代理閘道防火牆其具體 的功能及差異。(25 分)
你被指派設定單位內部的無線網路,請列出五項你會採取的安全措施來 確保無線網路使用上的安全,並說明其目的。(25 分)
請就資安事件處理過程中對於資料保存、事件通報、損害控制及調查、 處理與改善報告的執行要項做一具體說明。(25 分)
請回答下列密碼學的相關問題: 請說明Alice 如何用公開金鑰密碼學將機敏訊息傳送給Bob,且訊息 只有Bob 可以解開閱讀。除文字說明步驟外,並繪製流程圖。(15 分) 請簡介勒索軟體,並說明為何難以自行還原。(15 分)
因應疫情等災害,企業會採用居家辦公以持續營運,透過建立通道存取 公司資源。請回答下列網路安全的相關問題: 請說明所建立通道的概念,並舉常用的網路協定。(10 分) 請舉案例說明網路安全上應注意事項。(10 分)
請就無線網路安全,說明不建議使用公共場所(如咖啡廳等)之無線基 地台的原因。(20 分)
請根據美國國家標準暨技術研究院的SP800-61 文件說明資安事故 應變之流程。(30 分)
當張三要傳送一訊息給李四,張三為確保此訊息的機密性、完整性及鑑 別性,請問張三該使用那些資訊安全技術,並說明其處理步驟及程序為 何?(30 分)
入侵防禦系統(Intrusion Prevention System, IPS)一般可分為主機端入侵 防禦系統(Host Intrusion Prevention System, HIPS)、網路端入侵防禦系 統(Network Intrusion Prevention System, NIPS)及應用端入侵防禦系統 (Application Intrusion Prevention System, AIPS)三種類型,請說明這三 種入侵防禦系統的主要功能為何?(20 分)
近場通訊(Near Field Communication, NFC)技術近年來被廣泛配置於行 動通訊裝置中,也應用於許多行動付款機制中,請舉出四種NFC 通訊機 制可能發生的安全議題。(20 分)
請說明當資安事件發生時,在封鎖階段中應執行那些步驟及動作才能保 持系統服務持續不中斷,並有效防止攻擊者進一步入侵系統造成災情擴 散。(30 分)
A 和B 時常需要使用電腦網路聯繫(開會),每次開會時希望可以將在 網路傳送的訊息加密,以免洩漏機密資訊。  假設A 和B 共享一個秘密金鑰k。使用這個秘密金鑰k,A 和B 可在 開會之前建立會議金鑰(session key)。但是秘密金鑰k 可能會被偷竊、 洩漏或破解。在此情況下,解釋向前保密(forward secrecy)之意義。 (10 分)  假設A 和B 使用Diffie-Hellman 金鑰交換協定建立每次之會議金鑰。 在何種形況下,可視為具有向前保密之性質?在何種形況下,就無法 具有向前保密之性質?(10 分)
有些惡意網站會模仿真網站的顯示內容以騙取使用者的帳號和密碼。即 使用了網站認證(website certificates)的技術,網頁還是容易被模仿。 請設計一個簡單的方法來檢驗某個網站的真假。(20 分)
為提供研究或其他合法用途,政府機關或其他單位常會公開他們所收 集到的個人資料。為了避免個人資料洩漏,在公布這些資料或提供查 詢之前,必須先做去識別化的工作。解釋一個資料庫經去識別化之後 達到l-多樣(l-diversity)之意義。並解釋「不同l-多樣」(distinct l-diversity),「熵l-多樣」(entropy l-diversity),以及「遞歸(c, l)-多 樣」(recursive(c, l)-diversity)。(20 分)
最近發現某類型的處理器(CPU)可能潛藏安全漏洞。請先解釋分支預 測(branch prediction),再回答這些處理器為何會造成spectre 安全漏洞。 (20 分)
有人認為網路的安全問題之所以會發生,都是因為系統或應用程式撰寫 不正確所造成的,所以只要程式沒有錯誤(bug)就可高枕無憂了。舉 出至少三種事項說明即使所用的程式都沒有錯誤,也還會發生的問題與 困擾。(20 分)
Alice 將明文檔案切成大小相等的N 個區塊(P1, P2, …, PN),她用對稱加密演算法, 以CBC(Cipher Block Chaining)mode 進行加密,得到輸出密文(C1, C2, …, CN)並 傳送給Bob。 假如在加密前,P1 有一個位元錯誤,則此錯誤會傳導影響到加密後的那些密文區 塊?又,此錯誤會影響到Bob 解密後的那些明文區塊?(15 分) 假如在傳輸過程中,C1 有一個位元錯誤,則Bob 解密後會有那些明文區塊是錯誤 的?(10 分)
HTTPS(Hypertext Transfer Protocol Secure)是常用於client-server 架構的協定。 HTTPS 如何確保通訊安全?(10 分) 詳細說明使用HTTPS 時,瀏覽器(Web browser)與伺服器(Web server)之間有 那些通訊內容會被加密?(15 分)
無線傳輸(wireless transmission)有那些主要的安全威脅(security threats)?對於這 些安全威脅有什麼解決對策?(25 分)
在資安事件處理程序中,偵測階段(detection)的目的是找出潛在安全事件的跡象。 那些資訊來源有助於偵測階段的工作?(15 分) 如果事件的受害系統有整合外部提供的雲端服務,偵測工作可能會有那些問題? (10 分)
請說明何謂數位信封(Digital Envelope),以及其運作流程。(25 分)
請說明何謂跨網站指令碼(XSS,Cross-Site Scripting)攻擊,以及如何防範此攻擊。 (25 分)
無線感測網路(Wireless Sensor Networks)技術已廣泛應用於環境監控、軍事、醫學 照護及智慧家庭等領域上,其封包傳遞的安全問題須格外重視,請列舉五種在無線 感測網路上的攻擊方式。(25 分)
當個人資料被竊取、竄改、毀損、滅失或洩漏等個資事件發生時,請問個資外洩單 位所應採取的應變措施有那些?(25 分)
請解釋下列名詞:(每小題5 分,共20 分) 資料庫近似查詢法中的合成法(Combining results) 數位簽章 UNIX  作業系統存取控制 隱藏式浮水印
如何以單向雜湊函數(One-way hash function)驗證一個經過網路傳送之文件訊息 (Message)的完整性?(10 分) 如何透過單向雜湊函數與對稱式金鑰驗證該文件訊息傳送者之身分?(10 分)
請描述以TCP(Transmission control protocol)協定之三向交握(Three-way handshake)為基礎的阻絕式攻擊(Denial of service, DoS)。(10 分) 請問SCTP(Stream control transmission protocol)協定用什麼機制改良了TCP 協定, 而讓該阻絕式攻擊無法形成?(10 分)
請說明網路位址轉譯(Network address translation, NAT)之功能,其對網路安全有 何貢獻?(10 分) 何謂誤用偵測(Misuse detection)?(5 分) 何謂異常偵測(Anomaly detection)?(5 分)
稽核之目的為何?(5 分) 稽核的目標為何(至少包括政策、授權與資料本身)?請分別描述之。(15 分)
密碼學(Cryptography)廣泛應用在資訊與網路安全上,請問: 私密金鑰( Private key)和公開金鑰(Public key)兩種密碼系統的特點及優缺點 為何?請說明之。(10 分)  使用公開金鑰密碼系統時需由CA (Certificate Authority )提供一個憑證 (Certificate),請問該憑證的主要內容為何?CA 在此扮演的角色為何?(10 分)
Bell LaPadula model 是應用來確保多階層資訊安全(Multi-level information security)。 請問: 何謂多階層資訊安全?( 5 分) 請詳細說明此 model 中兩個重要特性的意義: The Simple Security property 以及 The ★-property (10 分) 此 model 所保障的資訊安全和另一種著名的Biba model 有何不同?(5 分)
IPsec 是實現在IP 層的複雜安全協定,可用於VPN 的實現上。請問: 「 IPsec 可操作於Transport mode 或者Tunnel mode」,請問這句話代表的意義為 何?請說明之。(10 分)  IPsec 提供Authentication Header(AH)和Encapsulating Security Payload(ESP) 兩種基本協定,請說明這兩種協定的功能。(10 分)
WiFi 無線網路的使用愈來愈普遍,其安全性也日益受到重視,請問:  IEEE 802.1X 可用於Access Point(AP)的存取控制上,請說明其工作原理? (10 分)  WPA(Wi-Fi Protected Access)安全標準應用於何處?其較WEP(Wired Equivalent Privacy)標準主要做了那些改進?(10 分)
根據統計,緩衝區溢位(Buffer overflow)攻擊占惡意程式攻擊的大部分,請問: 何謂緩衝 。(10 分) 從程式設計師的觀點來看, SQL-Injection 攻擊的方法 有何異同?(10 分)
請詳細解釋下列專有名詞:(每小題5 分,共20 分) 旁通道攻擊(side-channel attacks) 弱點掃瞄(vulnerability scan) 共同準則(common criteria) 強制型存取控制(mandatory access control)
位址解析協定(Address Resolution Protocol, ARP)愚弄(spoofing)(通稱ARP spoofing)是進行中間人攻擊(man-in-the-middle attack)的常用手法,請問: 何謂中間人攻擊?請舉例說明。(5 分) ARP spoofing 的工作原理為何?請詳細說明之。(10 分) DNS(domain name service)spoofing 和ARP spoofing 有何不同?請簡述其工作 原理。(5 分)
開發資訊系統時,如果遵循一些安全設計原則(security principles),這樣即使系統 遭受攻擊,也可以降低損害。請針對下列四個安全設計原則,分別說明其意義,並 舉例說明若遵照該原則,可以減少那方面的損害?(每小題5 分,共20 分) 最小權限(least privilege) 完全仲裁(complete mediation) 分散權限(separation of duties) 預設失效安全(fail-safe default)
有關防火牆(firewall): 封包過濾式防火牆(packet filtering firewall)和代理人為基底式防火牆(proxy- based firewall)的工作原理有何不同?請分別說明之。(10 分) 防火牆和入侵預防系統(intrusion prevention system, IPS)有何區別?請詳細說明 之。(10 分)
有關數位鑑識(digital forensics): 數位鑑識的目的為何?請詳細說明之。(10 分) 請列出進行數位鑑識必須經歷的幾個步驟(請依先後次序列出),並簡單說明各 步驟的意義。(10 分)
名詞解釋: X.509(5 分) 時序攻擊法(Timing Attack)(5 分) 蠕蟲(Worm)(5 分) 隔離區(Demilitarized Zone, DMZ)(5 分)
根據統計,企業中資訊安全事故有80%是來自內部員工,因為資安事故無法完全由 技術面來解決,因此在管理面要有相對之資訊安全政策。請問: 什麼是政策(Policy)?什麼是運作程序(Procedure)?兩者之不同處為何? (10 分) 請列舉3 項資訊安全政策應考慮之重點,並詳細說明之。(10 分)
入侵偵測系統(Intrusion Detection System, IDS): 什麼是主機型入侵偵測系統(Host-based Intrusion Detection System)?什麼是網 路型入侵偵測系統(Network-based Intrusion Detection System)?兩者有何不同? (10 分) 什麼是誘捕系統(Honeypots)?裝置誘捕系統之2 個主要目的為何?(10 分)
交談金鑰(Session Key): 什麼是交談金鑰?交談金鑰之特性為何?(10 分) 交談金鑰的產生有2 個主要方法。一種是利用主金鑰(Master key);另一種是 利用金鑰交換(Key Exchange)(如:Diffie-Hellman 金鑰交換),請分別說明此 2 種方法之運作方式。(10 分)
串流加密(Stream Cipher): 請問什麼是串流加密?串流加密通常在什麼情況下使用?(10 分) 串流加密產生器(Stream Cipher Generator)在設計上有2 個需求,請詳述之。 (10 分)
請詳細說明下列專有名詞:(每小題5 分,共25 分) 密碼學(Cryptology) 區塊型密碼器(Block Cipher) 雪崩效應(The Avalanche Effect) 角色為基礎的允入控制(Role-Based Access Control, RBAC) 非對稱式密碼器(Asymmetric Cipher)
公開金匙基礎建設(Public Key Infrastructure, PKI): 什麼是PKI?PKI 如何運作?(10 分) 憑證取消表(Certificate Revocation List, CRL)的功能為何?重要性為何?(5 分) 列舉兩個PKI 可能應用之範疇。在應用上還有那些問題可能要考慮?(10 分)
虛擬私有網路(Virtual Private Network, VPN): 什麼是VPN?在那些情況下我們可以應用它?(10 分) VPN 應用隧道(Tunneling)機制,解釋什麼是隧道機制?(5 分) 什麼是IP-Sec(IP Security)VPN?簡單說明它的運作原理。(10 分)
風險管理(Risk Management): 什麼是風險?請定義。(5 分) 什麼是風險分析(Risk Analysis)?風險鑑識(Risk Identification)主要有兩種方 法,請說明之。(10 分) 為什麼風險管理是資訊安全管理系統(Information Security Management System, ISMS)中很重要的一部分?(10 分)
ITU-T 定義出OSI 之安全架構(Security Architecture for OSI),內容焦點在安全攻 擊(Security attack)、安全機制(Security mechanism)及安全服務(Security service)這三個面向。請就安全服務這一項,說明其將安全服務分成那幾大項,各 大項下特定細目安全服務有那些?(15 分)
在架設有防火牆(Firewall)之網路時: 試說明有那三種運作型態或功能之防火牆(Types of Firewalls)及其運作方式為 何?(10 分) 三種基本有防火牆之網路架構(Firewall configurations)為何,並請在其中說明在 該架構中,使用何種型態或功能之防火牆?(10 分)
有關IPSec(IP Security): 何謂IPSec?其與SSL(Secure Socket Layer)差異為何?(10 分) IPSec 使用那兩種協定?另其內涵為何?(10 分)
有關公鑰系統之運作基礎: 何謂數位憑證(Digital certificate),使用者A 與B 如何使用數位憑證作互相認 證?(5 分) 數位憑證格式或內容,應包含那些項目?(5 分) 憑證授權中心(Certificate authority)角色及其服務項目為何?(5 分) 公鑰基礎架構(Public-Key Infrastructure)之內涵為何?(5 分)
試說明下列名詞之意義及內涵:(每小題5 分,共25 分) DSA(Digital Signature Algorithm) HMAC(Hashed Message Authentication Code) DH(Diffie-Hellman)key exchange MD5(Message-Digest algorithm 5) Kerberos protocol
某跨國企業公司,總部設在台北,總部架設網站提供對外服務,在美國、日本等地 之分公司需透過網際網路(Internet)與台北總部進行資料的安全傳輸。 請畫圖並詳細說明如何使該公司網站能提供對外服務且總部與分公司企業內部網 路又能進行資料的安全傳輸。(14 分) 接題目,台北總部內部有人事、業務、會計等部門,基於安全考量請說明如何 限制會計部門網路只能內部連結,不能對外連上網際網路,而人事、業務等部門 可以內部連結並使用網際網路。(6 分)
WEP(Wired Equivalent Privacy)為無線網路IEEE 802.11 常用加密方式。請說明 WEP 的加密機制及缺點。(20 分)
依國家資通安全通報應變作業綱要(98 年2 月5 日版),資安事件影響等級分為4 個級別,由重至輕分為「4 級」、「3 級」、「2 級」、「1 級」。 請概略說明 4 個級別區分。(8 分) 以圖說明單位發現資安事件後,資安事件處理、通報與應變作業流程。(12 分)
網路安全除選擇一個強化的驗證演算法外,透過帳號密碼進行驗證為常見的控制機 制。 試舉出五種以上的強化密碼的方式。(10 分) 何謂單一簽入,試說明其優缺點。(10 分)
請詳細說明以下專有名詞:(每小題5 分,共20 分) DDoS attacks(Distributed Denial of Service attacks) NIDS(Network Intrusion Detection System) Social Engineering attack 自然人憑證
在網路的環境中,我們常利用數位簽章(Digital Signature)的技術來做身份識別之 用: 請說明數位簽章的原理。(10 分) 請說明數位簽章的缺點。(5 分) 請說明解決數位簽章缺點的方法。(10 分)
密碼學是資通安全的基礎,它可以分成公有金鑰系統(Public Key System)及私有 金鑰系統(Private Key System)兩類,請說明在一個PKI 的環境中,公有金鑰系統 及私有金鑰系統所扮演的角色。(10 分)
請列出網路安全的五個基本功能(Function)並詳加說明之。(20 分)
請列舉三種可以防範資安事件發生的方法並略說明之。(20 分)
請詳細定義以下的專有名詞:(每小題5 分,共25 分) SSL(Secure Socket Layer) Ad Hoc Network IP Spoofing WAP(Wireless Application Protocol) VPN(Virtual Private Network)
請詳細說明下列專有名詞:(每小題4 分,共20 分) 理論安全或完美安全(Theoretic or Perfect Secrecy) 單向函數(One-way Function) 訊息識別碼(Message Authentication Code) 邏輯炸彈(Logic Bomb) 木馬程式(Trojan Horse)
PGP(Pretty Good Privacy)是一個常用的電子郵件安全軟體。若A 欲利用PGP 傳 送一份文件M 給B,且需達到隱密性(Privacy)、不可否認性(Non-repudiation) 及壓縮之功能。試繪圖說明PGP:(20 分) 如何在發送端A 處理此明文M 在接收端B 如何將之還原的過程
RSA 是目前被廣泛使用於電子商務之演算法,試說明: RSA 之演算法(8 分) RSA 之安全性(5 分) RSA 為何較其它相似功能之演算法更受到大家的歡迎。(7 分)
防火牆(Firewall)是網路安全中重要的防禦工具,試說明: 防火牆之功能(5 分) 架設防火牆時應有的考量(7 分) 防火牆的限制(8 分)
目前全世界網路犯罪問題日益嚴重,試以我國政府角度就管理面及技術面提出可能 的防制網路犯罪之對策。(20 分)

本頁資料來源:考選部歷屆試題·整理提供:法律人 LawPlayer· lawplayer.com