#108年,#三等,#調查局調查人員考試,#資訊科學組,#系統分析與設計, | |||
請說明抽象類別(abstract class)與其子類別分別與行為(method)之間的關係。請舉一個使用抽象類別的例子,畫出其類別圖與其相對應的程式碼。 |
#108年,#三等,#調查局調查人員考試,#資訊科學組,#資通網路, | |||
電腦要使用固定 IP 上網,除了指定 IP 位址外,請回答下列問題: |
#108年,#三等,#調查局調查人員考試,#資訊科學組,#資通網路, | |||
TCP 標頭(header)中,有兩個欄位叫 sequence number 及 acknowledge number,此標頭另有 6 個重要旗標(flag),URG, ACK, PSH, RST, SYN,FIN 等。 |
#108年,#三等,#調查局調查人員考試,#資訊科學組,#資通網路, | |||
請回答下列問題: |
#108年,#三等,#調查局調查人員考試,#資訊科學組,#資通網路, | |||
無線網路 IEEE 802.11g 之傳輸速度標準值為 54Mbps,若使用此無線網卡於公共空間之熱點連上網際網路,通常其上網速度小於上述標準值,試說明可能的原因。 |
#108年,#三等,#調查局調查人員考試,#資訊科學組,#資通網路, | |||
NAT(network address translation)是暫時解決 IPv4 位址不夠用的一種技術,請說明其原理為何? |
#108年,#三等,#調查局調查人員考試,#資訊科學組,#資訊安全實務, | |||
請說明系統稽核紀錄應包含那些項目?稽核紀錄分析的目的為何?以及系統稽核紀錄的保護方式有那些。 |
#108年,#三等,#調查局調查人員考試,#資訊科學組,#資訊安全實務, | |||
Bind Shell 與 Reverse Shell 是惡意攻擊者為了取得目標的作業系統權限寫出的惡意程式碼,會以多種方式植入目標的作業系統並執行。攻擊者會利用社交工程或是伺服器可提供檔案上傳的漏洞,將 Shell 上傳並執行。請說明何謂 Bind Shell 與 Reverse Shell,並說明如何防止 Bind Shell與 Reverse Shell 的攻擊。 |
#108年,#三等,#調查局調查人員考試,#資訊科學組,#資訊安全實務, | |||
何謂錯誤行為入侵偵測(Misuse Intrusion Detection)?其運作方式為何? |
#108年,#三等,#調查局調查人員考試,#資訊科學組,#資訊安全實務, | |||
假設您曾經註冊過一個網站的會員,但是忘了密碼,點選忘記密碼的功能後,該網站將您本來的密碼以明文方式寄出。請說明該網站可能存在那些安全問題?並提出可行的改善措施。 |