免費開始練習
調查局四等申論題 106年 [資訊科學組] 電腦網路概要

第 一 題

📖 題組:
一、網際網路的安全日益受到重視,下列是常見的網路攻擊名詞,請詳細說明其意義。 (每小題 5 分,共 20 分)
📝 此題為申論題,共 4 小題

小題 (一)

Zero-day attack

思路引導 VIP

看到「Zero-day attack」,應直擊其核心概念:「漏洞未修補」與「時間差」。作答時需點出定義(利用尚未有修補程式的漏洞)、防禦難點(傳統特徵碼防護失效),並結合 OSI 模型說明其常發生於應用層。

🤖
AI 詳解
AI 專屬家教

「Zero-day attack(零時差攻擊)」是指駭客利用軟體、硬體或系統中尚未被開發商發現,或者已被發現但尚未釋出修補程式(Patch)的安全漏洞,所發起的惡意攻擊。 特徵包含: (1) 防禦困難:因漏洞尚未公開或無修補程式,攻擊發生於「第零天」,系統管理者無法預先防範。

小題 (二)

Spear phishing attack

思路引導 VIP

看到「Spear phishing attack」,應立刻聯想到它是傳統網路釣魚(Phishing)的進階版。作答時需點出其「高度針對性」的核心特徵,並補充它屬於應用層的社交工程攻擊,常作為進階持續性威脅(APT)的初步入侵管道。

🤖
AI 詳解
AI 專屬家教

「魚叉式網路釣魚攻擊(Spear Phishing Attack)」是一種針對特定個人、組織或企業所精心策劃的社交工程攻擊手法,主要發生於 OSI 模型第七層(應用層)。其特徵包含: (1) 高度客製化:攻擊者事前會透過公開來源情報(OSINT)收集目標的背景資料(如職務、人際網路、近期業務),並偽裝成受害者信任的寄件者(如主管、合作夥伴)。 (2) 隱蔽性與高成功率:因信件內容極具說服力且非大規模濫發,容易避開傳統垃圾郵件過濾器並使受害者卸下心防。

小題 (三)

ARP spoofing attack

思路引導 VIP

看到 ARP 應直覺聯想到 OSI 第二層與第三層間的位址解析(IP 轉 MAC)。解題時需點出攻擊者如何利用 ARP 協定缺乏驗證機制的弱點,透過偽造 ARP 封包竄改受害者的快取表,進而達成中間人攻擊。

🤖
AI 詳解
AI 專屬家教

「ARP Spoofing Attack(ARP欺騙攻擊)」發生於 OSI 參考模型的第二層(資料連結層)。 其運作原理為:ARP(位址解析協定)本身缺乏來源驗證機制。攻擊者會在區域網路(LAN)中發送偽造的 ARP 回應(ARP Reply)封包,將攻擊者網卡的 MAC 位址與網路中其他重要設備(通常是預設閘道器/路由器)的 IP 位址進行綁定,藉此惡意竄改並毒化受害者的 ARP 快取表(ARP Cache Poisoning)。 實務應用與影響:當受害者嘗試傳送資料至外網時,資料幀(Data Frame)會錯誤地傳送至攻擊者的設備。攻擊者可藉此發動「中間人攻擊(Man-in-the-Middle, MitM)」,進行封包竊聽、密碼側錄或竄改通訊內容,亦可選擇直接丟棄封包,造成受害者無法連網的阻斷服務攻擊(DoS)。

小題 (四)

XSS(Cross-site scripting)attack

思路引導 VIP

看到 XSS,應直覺聯想到其運作於 OSI 模型第七層(應用層),是針對網頁應用程式客戶端的攻擊。解題重點在於點出「注入惡意腳本至受害者瀏覽器執行」的核心機制,並建議列出常見的分類(儲存型、反射型、DOM型)與防護手段以確保完整得分。

🤖
AI 詳解
AI 專屬家教

「跨站腳本攻擊(Cross-site scripting, XSS)」指一種運作於 OSI 模型第七層(應用層)的網頁應用程式安全漏洞。攻擊者會將惡意的客戶端腳本(通常是 JavaScript)注入到正常網頁中,當受害者瀏覽該網頁時,其瀏覽器會誤認腳本為合法來源並執行。 特徵與常見分類包含: (1) 儲存型(Stored XSS):惡意腳本被直接寫入並永久儲存於目標伺服器的資料庫中(例如討論區留言板),後續所有瀏覽該頁面的使用者皆會觸發執行。

升級 VIP 解鎖