<   (761-780-20)-118002_A14_電腦軟體應用乙級學科測驗   >

免費免註冊,彰化一整天線上測驗:http://exam.bestdaylong.com/multiple6287.htm

( )1. 下列何者為通關密碼的破解方法?(1)彩虹表攻擊(Rainbow Table Attack) (2)RGB攻擊(RGB Attack) (3)窮舉攻擊(Brute-Force Attack) (4)字典攻擊(Dictionary Attack)
( )2. 繪畫大師在 95 年 7 月 30 日創作完成一幅畫,但不幸在 99 年 4 月 4 日死亡,請問這幅畫的著作財產權存續至哪一天?(1)145 年 7 月 30 日 (2)145年 12 月 31 日 (3)149 年 4 月 4 日 (4)149 年 12 月 31 日
( )3. 下列哪些身分認證方法以「所具之形(Something You Are)」為基礎?(1)指紋比對 (2)視網膜比對 (3)通關密碼 (4)智慧卡
( )4. 智慧財產權包括哪些項目?(1)著作權 (2)隱私權 (3)商標專用權 (4)專利權
( )5. 下列關於「P2P(Peer to Peer)」的敘述,何者不正確?(1)P2P 採取用戶與用戶的通訊模式,可以多點連線快速下載 (2)P2P 檔案分享軟體可能因為本身的漏洞,成為駭客攻擊入侵的工具 (3)Skype 是 P2P的軟體工具之一 (4)P2P 檔案分享軟體是非法的軟體
( )6. 對於在路邊接受市場行銷單位訪談所留下的個人資料,下列受訪者的哪個行為是不正確的?(1)可以限制該公司使用資料的範圍 (2)不能要求該公司影印或提供複製本 (3)可以要求刪除在該公司資料庫中的資料 (4)可以要求瀏覽或更正存在該公司資料庫中的個人資料
( )7. 依據下圖所示之防火牆過濾規則,下列何者為正確? (1)拒絕存取 SQL Server (2)拒絕所有規則之外的封包 (3)允許外部與防火牆連結 (4)允許存取 HTTP Server
( )8. 下列何者為後門攻擊(Backdoor Attack)所需之後門的可能產生途徑?(1)管理人員安裝的遠端控制軟體 (2)軟體開發者打開的客廳後門 (3)軟體開發者忘記移除的維護後門(Main tenance Hook) (4)攻擊者植入的後門
( )9. 下列何者為常見的中間人攻擊(Man-in-the-Midd le Attack)型式?(1)欺騙攻擊(Spoofing Attack) (2)後門攻擊(BackdoorAttack) (3)字典攻擊(Dictionary Attack) (4)重放攻擊(Replay Attack)
( )10. 小明代表學校參加全國青年學生網站設計大賽時,整個網站是由老師提出建議點子,由小明設計建置完成,這個網站設計的著作權是屬於誰的?(1)老師與小明共享 (2)老師 (3)小明 (4)學校
( )11. 資訊安全威脅的種類繁多,但其攻擊目的可以歸類成哪幾種?(1)以侵入為目的 (2)以竄改或否認為目的 (3)以阻斷服務為目的 (4)以獲得歸屬感為目的
( )12. 組織內部的區域網路切割為數段虛擬區域網路(V LAN ),可得到哪些好處?(1)免用防毒軟體 (2)提高網路效能 (3)免用防火牆 (4)強化資訊安全管理
( )13. 下列何者為入侵偵測與防禦系統(IDPS)提供之安全能力?(1)識別可能的安全威脅 (2)記錄安全威脅相關資訊 (3)防禦安全威脅 (4)將安全威脅通報予安全管理人員
( )14. 資訊安全的目的在於維護資訊的哪些特性?(1)可用性(Availability) (2)可讀性(Readability) (3)保密性(Confidentiality) (4)完整性(Intigrity)
( )15. 下列關於「保護個人資料」的行為,何者不正確?(1)不委託他人代辦貸款或信用卡 (2)透過手機或電話,未確認來電者身分,即給予個人身分證字號 (3)確認網路上的消費網站是可以信任的,才可以留下個人資料 (4)個人證件影本應註明僅限定特定用途使用
( )16. 下列關於「零時差攻擊(Zero-day Attack)」的敘述,何者不正確?(1)主要針對原廠來不及提出修補程式弱點程式的時間差,進行資安攻擊方式 (2)因為是程式的漏洞,無法透過掃毒或防駭等軟體機制來確保攻擊不會發生 (3)因為是軟體程式出現漏洞,所以使用者無法做什麼事情來防止攻擊 (4)使用者看到軟體官方網站或資安防治單位發布警訊,應該儘快更新版本
( )17. 下列何者不是「智慧財產權」的適用範圍?(1)靈感點子 (2)音樂作曲 (3)繪畫 (4)作文
( )18. 下列哪些作為可以降低通關密碼猜測攻擊(Pas sword Cracking)的成功率?(1)選擇冷門的通關密碼 (2)通關密碼夾雜字母與數字 (3)經常更換通關密碼 (4)設定較長之通關密碼
( )19. 下列何者為資料隱碼攻擊(SQ L Injection)的防禦方法?(1)不要在程式碼中標示註解 (2)對字串過濾並限制長度 (3)加強資料庫權限管理,不以系統管理員帳號連結資料庫 (4)對使用者隱藏資料庫管理系統回傳的錯誤訊息,以免攻擊者獲得有用資訊
( )20. 下列何種磁碟陣列(RAID)有冗餘(Redundancy)功能?(1)RAID 0 (2)RAID 1 (3)RAID 10 (4)RAID 一定會有冗餘

解答:
001.【134】002.【4】003.【12】004.【134】005.【4】006.【2】007.【124】008.【134】009.【14】010.【3】
011.【123】012.【24】013.【1234】014.【134】015.【2】016.【3】017.【1】018.【1234】019.【234】020.【23】

詳解: