<   (741-767-27)-118003_A13_電腦軟體應用丙級學科測驗   >

免費免註冊,彰化一整天線上測驗:http://exam.bestdaylong.com/test6247.htm

( )1. 企業的防火牆通常不應該拒絶下列哪種封包?(1)外部進入且目的位址是防火牆的封包 (2)外部進入的 telnet 封包 (3)外部進入但位址標示為內部的封包 (4)外部進入的 HTTP 封包
( )2. 下列何者可以在使用者不知情的情況下收集密碼?(1)鍵盤驅動程式 (2)藍芽接收器 (3)滑鼠驅動程式 (4)按鍵記錄器
( )3. 公開金鑰密碼系統中,要讓資料傳送時以亂碼呈現,並且傳送者無法否認其傳送行為,需要使用哪兩個金鑰同時加密才能達成?(1)接收者的私鑰及傳送者的公鑰 (2)接收者的公鑰及傳送者的私鑰 (3)傳送者及接收者的私鑰 (4)傳送者及接收者的公鑰
( )4. 下列哪種方法可以有效降低入侵偵測系統(ID S)的誤判機率?(1)修改 IDS,讓它更符合組織的安全政策 (2)優化通知的優先順序 (3)將已知有風險者記入黑名單,已知安全者記入白名單 (4)更多元的警示方式
( )5. 下列何者不是企業常用來防止駭客入侵內部網路的措施?(1)電腦加裝掃毒軟體且定期更新版本 (2)定期進行資料備份 (3)在內部網路與外部網路間建構防火牆 (4)定期更換使用者密碼
( )6. 下列有關網路防火牆(Firewa ll)的敘述,何者正確?(1)資料加解密技術 (2)電子商務的線上付款機制 (3)用來防止駭客入侵的防護機制 (4)壓縮與解壓縮技術
( )7. Windows 作業系統不可以替下列何者指定 NTFS 權限?(1)檔案 (2)資料夾 (3)子資料夾 (4)副檔名
( )8. 駭客發現軟體的安全漏洞後,趁廠商尚未進行修補時,立刻進行攻擊,這種手法稱為?(1)BotNet 攻擊 (2)木馬攻擊 (3)DoS 攻擊 (4)零時差攻擊
( )9. 下列何者最能確保通訊資料的安全性?(1)壓縮資料 (2)備份資料 (3)分割資料 (4)加密資料
( )10. 駭客遙控大量的「殭屍電腦」來濫發垃圾郵件、竊取他人個資等不法行為,這種手法稱為?(1)網路釣魚攻擊 (2)木馬攻擊 (3)BotNet 攻擊 (4)零時差攻擊
( )11. 下列敘述何者錯誤?(1)惡意製作並散播電腦病毒是違法的行為 (2)販賣盜版軟體是違法的行為 (3)電腦病毒不可能經由光碟片來感染 (4)使用並定期更新防毒軟體可以降低感染電腦病毒的機會
( )12. 下列關於實體安全防禦措施的說明,何者不正確?(1)在事件發生中,實體安全防禦措施要達到嚇阻效果,讓攻擊者知難而退 (2)在事前,實體安全防禦措施要達到嚇阻效果,讓攻擊者知難而退 (3)在事件發生中,實體安全防禦措施應能儘量拖延入侵者的行動 (4)在偵測到入侵事件後,實體安全防禦措施須能儘量記錄犯罪證據,以為事後追查與起訴的憑據
( )13. 使用防火牆有助於防範下列何種駭客的攻擊?(1)網路釣魚 (2)阻斷服務攻擊 (3)邏輯炸彈 (4)零時差攻擊
( )14. 下列何者不是發生電腦系統記憶體滲漏(Memory Leak)的可能肇因?(1)作業系統有錯誤 (2)應用程式有錯誤 (3)網路卡故障 (4)驅動程式有錯誤
( )15. 下列何種觀念敘述不正確?(1)重要資料燒錄於光碟儲存,可避免受病毒感染及破壞 (2)將資料備份於不同的資料夾內,可確保資料安全 (3)使用防毒軟體仍需經常更新病毒碼 (4)不可隨意開啟不明來源電子郵件的附加檔案
( )16. 下列何種措施有害於資訊安全?(1)設置密碼 (2)資料備份 (3)使用者的使用權限均相同 (4)定期保存日誌檔
( )17. 下列有關數位憑證的敘述,何者正確?(1)自然人憑證不屬於數位憑證 (2)自然人憑證只有公司行號能申請,個人無法申請 (3)只能由警察局核發 (4)可用來辨識認證對象的身分
( )18. 下列何種攻擊針對特定主機不斷且持續發出大量封包,藉以癱瘓系統?(1)木馬攻擊 (2)網路蠕蟲攻擊 (3)阻斷服務(DoS)攻擊 (4)隱私竊取
( )19. 入侵偵測方法中,相較於特徵偵測(Signature-Based Detection),異常偵測(Anomaly-Based Detection)的好處為何?(1)速度較快 (2)可以做到即時偵測 (3)偵測比較準確 (4)可以偵測未知的威脅
( )20. 相較於特徵比對法,下列何者是使用探索法防毒軟體的優點?(1)對於識別已知惡意程式相當有效 (2)擅長偵測已知病毒的變形、變種 (3)可有效降低誤殺率 (4)可以偵測全新的病毒
( )21. 下列何種協定可以讓組織在區域網路內使用私人 IP,而在公開網路上共用一個外部 IP?(1)VLAN (2)DMZ (3)VPN (4)NAT
( )22. 如果您是某地方法院的資訊管理師,某位自稱王書記官的使用者來電要求變更密碼,您應該優先做何種處置?(1)提供新的密碼 (2)驗證使用者的身分 (3)替使用者更換電腦 (4)中斷使用者電腦的網路連線
( )23. 包含可辨識單字的密碼,容易受到哪種類型的攻擊?(1)字典攻擊 (2)雜湊攻擊 (3)回放攻擊 (4)DDoS 攻擊
( )24. 下列有關電腦病毒的敘述及處理,何者正確?(1)上網瀏覽網頁有可能會感染電腦病毒 (2)關閉電腦電源,即可消滅電腦病毒 (3)由於 Word 文件不是可執行檔,因此不會感染電腦病毒 (4)購買及安裝最新的防毒軟體,即可確保電腦不會中毒
( )25. 下列何種駭客手法是在 DNS 伺服器插入錯誤訊息,藉以將網站訪問者引導到其它網站?(1)DNS-Poisoning (2)DNS-Hijacking (3)DNS-Cracking (4)DNS-Injection
( )26. 下列何者不是加密方法?(1)NAS (2)RSA (3)AES (4)DES
( )27. 下列何者沒有 Redundancy?(1)RAID 3 (2)RAID 0 (3)RAID 1 (4)RAID 10

解答:
001.【4】002.【4】003.【2】004.【3】005.【2】006.【3】007.【4】008.【4】009.【4】010.【3】
011.【3】012.【1】013.【2】014.【3】015.【2】016.【3】017.【4】018.【3】019.【4】020.【4】
021.【4】022.【2】023.【1】024.【1】025.【1】026.【1】027.【2】

詳解: