<   (741-767-27)-118003_A13_電腦軟體應用丙級學科測驗   >

免費免註冊,彰化一整天線上測驗:http://exam.bestdaylong.com/test6247.htm

( )1. 下列有關電腦病毒的敘述及處理,何者正確?(1)上網瀏覽網頁有可能會感染電腦病毒 (2)關閉電腦電源,即可消滅電腦病毒 (3)由於 Word 文件不是可執行檔,因此不會感染電腦病毒 (4)購買及安裝最新的防毒軟體,即可確保電腦不會中毒
( )2. 下列哪種方法可以有效降低入侵偵測系統(ID S)的誤判機率?(1)優化通知的優先順序 (2)將已知有風險者記入黑名單,已知安全者記入白名單 (3)更多元的警示方式 (4)修改 IDS,讓它更符合組織的安全政策
( )3. 公開金鑰密碼系統中,要讓資料傳送時以亂碼呈現,並且傳送者無法否認其傳送行為,需要使用哪兩個金鑰同時加密才能達成?(1)接收者的公鑰及傳送者的私鑰 (2)傳送者及接收者的私鑰 (3)傳送者及接收者的公鑰 (4)接收者的私鑰及傳送者的公鑰
( )4. 使用防火牆有助於防範下列何種駭客的攻擊?(1)阻斷服務攻擊 (2)邏輯炸彈 (3)零時差攻擊 (4)網路釣魚
( )5. 入侵偵測方法中,相較於特徵偵測(Signature-Based Detection),異常偵測(Anomaly-Based Detection)的好處為何?(1)可以偵測未知的威脅 (2)速度較快 (3)可以做到即時偵測 (4)偵測比較準確
( )6. 下列何者不是企業常用來防止駭客入侵內部網路的措施?(1)定期進行資料備份 (2)在內部網路與外部網路間建構防火牆 (3)定期更換使用者密碼 (4)電腦加裝掃毒軟體且定期更新版本
( )7. 下列關於實體安全防禦措施的說明,何者不正確?(1)在事前,實體安全防禦措施要達到嚇阻效果,讓攻擊者知難而退 (2)在事件發生中,實體安全防禦措施應能儘量拖延入侵者的行動 (3)在偵測到入侵事件後,實體安全防禦措施須能儘量記錄犯罪證據,以為事後追查與起訴的憑據 (4)在事件發生中,實體安全防禦措施要達到嚇阻效果,讓攻擊者知難而退
( )8. 下列何者不是發生電腦系統記憶體滲漏(Memory Leak)的可能肇因?(1)應用程式有錯誤 (2)網路卡故障 (3)驅動程式有錯誤 (4)作業系統有錯誤
( )9. 下列何者可以在使用者不知情的情況下收集密碼?(1)按鍵記錄器 (2)鍵盤驅動程式 (3)藍芽接收器 (4)滑鼠驅動程式
( )10. Windows 作業系統不可以替下列何者指定 NTFS 權限?(1)檔案 (2)資料夾 (3)子資料夾 (4)副檔名
( )11. 下列何者沒有 Redundancy?(1)RAID 0 (2)RAID 1 (3)RAID 10 (4)RAID 3
( )12. 相較於特徵比對法,下列何者是使用探索法防毒軟體的優點?(1)可以偵測全新的病毒 (2)對於識別已知惡意程式相當有效 (3)擅長偵測已知病毒的變形、變種 (4)可有效降低誤殺率
( )13. 駭客發現軟體的安全漏洞後,趁廠商尚未進行修補時,立刻進行攻擊,這種手法稱為?(1)BotNet 攻擊 (2)木馬攻擊 (3)DoS 攻擊 (4)零時差攻擊
( )14. 下列何種駭客手法是在 DNS 伺服器插入錯誤訊息,藉以將網站訪問者引導到其它網站?(1)DNS-Poisoning (2)DNS-Hijacking (3)DNS-Cracking (4)DNS-Injection
( )15. 下列何者不是加密方法?(1)AES (2)DES (3)NAS (4)RSA
( )16. 下列敘述何者錯誤?(1)使用並定期更新防毒軟體可以降低感染電腦病毒的機會 (2)惡意製作並散播電腦病毒是違法的行為 (3)販賣盜版軟體是違法的行為 (4)電腦病毒不可能經由光碟片來感染
( )17. 駭客遙控大量的「殭屍電腦」來濫發垃圾郵件、竊取他人個資等不法行為,這種手法稱為?(1)零時差攻擊 (2)網路釣魚攻擊 (3)木馬攻擊 (4)BotNet 攻擊
( )18. 下列何種攻擊針對特定主機不斷且持續發出大量封包,藉以癱瘓系統?(1)阻斷服務(DoS)攻擊 (2)隱私竊取 (3)木馬攻擊 (4)網路蠕蟲攻擊
( )19. 下列何種協定可以讓組織在區域網路內使用私人 IP,而在公開網路上共用一個外部 IP?(1)DMZ (2)VPN (3)NAT (4)VLAN
( )20. 如果您是某地方法院的資訊管理師,某位自稱王書記官的使用者來電要求變更密碼,您應該優先做何種處置?(1)替使用者更換電腦 (2)中斷使用者電腦的網路連線 (3)提供新的密碼 (4)驗證使用者的身分
( )21. 下列何種措施有害於資訊安全?(1)定期保存日誌檔 (2)設置密碼 (3)資料備份 (4)使用者的使用權限均相同
( )22. 企業的防火牆通常不應該拒絶下列哪種封包?(1)外部進入且目的位址是防火牆的封包 (2)外部進入的 telnet 封包 (3)外部進入但位址標示為內部的封包 (4)外部進入的 HTTP 封包
( )23. 下列有關數位憑證的敘述,何者正確?(1)自然人憑證只有公司行號能申請,個人無法申請 (2)只能由警察局核發 (3)可用來辨識認證對象的身分 (4)自然人憑證不屬於數位憑證
( )24. 下列何種觀念敘述不正確?(1)重要資料燒錄於光碟儲存,可避免受病毒感染及破壞 (2)將資料備份於不同的資料夾內,可確保資料安全 (3)使用防毒軟體仍需經常更新病毒碼 (4)不可隨意開啟不明來源電子郵件的附加檔案
( )25. 下列何者最能確保通訊資料的安全性?(1)加密資料 (2)壓縮資料 (3)備份資料 (4)分割資料
( )26. 下列有關網路防火牆(Firewa ll)的敘述,何者正確?(1)電子商務的線上付款機制 (2)用來防止駭客入侵的防護機制 (3)壓縮與解壓縮技術 (4)資料加解密技術
( )27. 包含可辨識單字的密碼,容易受到哪種類型的攻擊?(1)DDoS 攻擊 (2)字典攻擊 (3)雜湊攻擊 (4)回放攻擊

解答:
001.【1】002.【2】003.【1】004.【1】005.【1】006.【1】007.【4】008.【2】009.【1】010.【4】
011.【1】012.【1】013.【4】014.【1】015.【3】016.【4】017.【4】018.【1】019.【3】020.【4】
021.【4】022.【4】023.【3】024.【2】025.【1】026.【2】027.【2】

詳解: