免費免註冊,彰化一整天線上測驗:http://exam.bestdaylong.com/multiple6287.htm
( | ) | 1. | 下列何者為通關密碼的破解方法?(1)彩虹表攻擊(Rainbow Table Attack) (2)RGB攻擊(RGB Attack) (3)窮舉攻擊(Brute-Force Attack) (4)字典攻擊(Dictionary Attack) | ||
( | ) | 2. | 下列何者為常見的中間人攻擊(Man-in-the-Midd le Attack)型式?(1)字典攻擊(Dictionary Attack) (2)重放攻擊(Replay Attack) (3)欺騙攻擊(Spoofing Attack) (4)後門攻擊(BackdoorAttack) | ||
( | ) | 3. | 下列哪些身分認證方法以「所具之形(Something You Are)」為基礎?(1)通關密碼 (2)智慧卡 (3)指紋比對 (4)視網膜比對 | ||
( | ) | 4. | 下列何者為入侵偵測與防禦系統(IDPS)提供之安全能力?(1)識別可能的安全威脅 (2)記錄安全威脅相關資訊 (3)防禦安全威脅 (4)將安全威脅通報予安全管理人員 | ||
( | ) | 5. | 小明代表學校參加全國青年學生網站設計大賽時,整個網站是由老師提出建議點子,由小明設計建置完成,這個網站設計的著作權是屬於誰的?(1)小明 (2)學校 (3)老師與小明共享 (4)老師 | ||
( | ) | 6. | 下列何者為資料隱碼攻擊(SQ L Injection)的防禦方法?(1)對使用者隱藏資料庫管理系統回傳的錯誤訊息,以免攻擊者獲得有用資訊 (2)不要在程式碼中標示註解 (3)對字串過濾並限制長度 (4)加強資料庫權限管理,不以系統管理員帳號連結資料庫 | ||
( | ) | 7. | 下列何者為後門攻擊(Backdoor Attack)所需之後門的可能產生途徑?(1)管理人員安裝的遠端控制軟體 (2)軟體開發者打開的客廳後門 (3)軟體開發者忘記移除的維護後門(Main tenance Hook) (4)攻擊者植入的後門 | ||
( | ) | 8. | 組織內部的區域網路切割為數段虛擬區域網路(V LAN ),可得到哪些好處?(1)免用防毒軟體 (2)提高網路效能 (3)免用防火牆 (4)強化資訊安全管理 | ||
( | ) | 9. | 資訊安全的目的在於維護資訊的哪些特性?(1)可讀性(Readability) (2)保密性(Confidentiality) (3)完整性(Intigrity) (4)可用性(Availability) | ||
( | ) | 10. | 下列哪些作為可以降低通關密碼猜測攻擊(Pas sword Cracking)的成功率?(1)設定較長之通關密碼 (2)選擇冷門的通關密碼 (3)通關密碼夾雜字母與數字 (4)經常更換通關密碼 | ||
( | ) | 11. | 下列關於「保護個人資料」的行為,何者不正確?(1)不委託他人代辦貸款或信用卡 (2)透過手機或電話,未確認來電者身分,即給予個人身分證字號 (3)確認網路上的消費網站是可以信任的,才可以留下個人資料 (4)個人證件影本應註明僅限定特定用途使用 | ||
( | ) | 12. | 對於在路邊接受市場行銷單位訪談所留下的個人資料,下列受訪者的哪個行為是不正確的?(1)可以限制該公司使用資料的範圍 (2)不能要求該公司影印或提供複製本 (3)可以要求刪除在該公司資料庫中的資料 (4)可以要求瀏覽或更正存在該公司資料庫中的個人資料 | ||
( | ) | 13. | 下列何者不是「智慧財產權」的適用範圍?(1)靈感點子 (2)音樂作曲 (3)繪畫 (4)作文 | ||
( | ) | 14. | 下列關於「零時差攻擊(Zero-day Attack)」的敘述,何者不正確?(1)因為是程式的漏洞,無法透過掃毒或防駭等軟體機制來確保攻擊不會發生 (2)因為是軟體程式出現漏洞,所以使用者無法做什麼事情來防止攻擊 (3)使用者看到軟體官方網站或資安防治單位發布警訊,應該儘快更新版本 (4)主要針對原廠來不及提出修補程式弱點程式的時間差,進行資安攻擊方式 | ||
( | ) | 15. | 下列關於「P2P(Peer to Peer)」的敘述,何者不正確?(1)P2P 採取用戶與用戶的通訊模式,可以多點連線快速下載 (2)P2P 檔案分享軟體可能因為本身的漏洞,成為駭客攻擊入侵的工具 (3)Skype 是 P2P的軟體工具之一 (4)P2P 檔案分享軟體是非法的軟體 | ||
( | ) | 16. | 智慧財產權包括哪些項目?(1)商標專用權 (2)專利權 (3)著作權 (4)隱私權 | ||
( | ) | 17. | 資訊安全威脅的種類繁多,但其攻擊目的可以歸類成哪幾種?(1)以侵入為目的 (2)以竄改或否認為目的 (3)以阻斷服務為目的 (4)以獲得歸屬感為目的 | ||
( | ) | 18. | 依據下圖所示之防火牆過濾規則,下列何者為正確? (1)允許存取 HTTP Server (2)拒絕存取 SQL Server (3)拒絕所有規則之外的封包 (4)允許外部與防火牆連結 | ||
( | ) | 19. | 繪畫大師在 95 年 7 月 30 日創作完成一幅畫,但不幸在 99 年 4 月 4 日死亡,請問這幅畫的著作財產權存續至哪一天?(1)145年 12 月 31 日 (2)149 年 4 月 4 日 (3)149 年 12 月 31 日 (4)145 年 7 月 30 日 | ||
( | ) | 20. | 下列何種磁碟陣列(RAID)有冗餘(Redundancy)功能?(1)RAID 0 (2)RAID 1 (3)RAID 10 (4)RAID 一定會有冗餘 |