<   (781-790-10)-118002_A14_電腦軟體應用乙級學科測驗   >

免費免註冊,彰化一整天線上測驗:http://exam.bestdaylong.com/multiple6288.htm

( )1. 企業的防火牆通常應該拒絕下列哪些封包?(1)外部進入但位址標示為內部的封包 (2)外部進入的 HTTP 封包 (3)外部進入且目的位址是防火牆的封包 (4)外部進入的 telnet 封包
( )2. 下列何者為網路安全漏洞的可能來源?(1)圍牆與機房之間的距離很大 (2)軟體的瑕疵 (3)使用者的不良使用習慣 (4)多種軟/硬體結合而產生的問題
( )3. 下列何者包含於資訊安全管理應該兼顧的 3 個 P 之中?(1)Price (2)Place (3)People (4)Process
( )4. 下列何者是資訊安全風險的可能處置方法?(1)降低風險 (2)轉移風險 (3)接受風險 (4)規避風險
( )5. 減少電腦系統發生記憶體滲漏(Memory Leak)情況的方法有哪些?(1)更謹慎地設計程式,釋放不再需要的記憶體 (2)使用封包過濾型防火牆 (3)使用垃圾收集(Garbage Collection)機制 (4)不要使用無線網路
( )6. 下列關於實體安全防禦措施的說明,何者正確?(1)在事前,實體安全防禦措施要達到嚇阻效果,讓攻擊者知難而退 (2)在事件發生中,實體安全防禦措施應能儘量拖延入侵者的行動 (3)在偵測到入侵事件後,實體安全防禦措施須能儘量記錄犯罪證據,以為事後追查與起訴的憑據 (4)在事件發生中,實體安全防禦措施要達到嚇阻效果,讓攻擊者知難而退
( )7. 下列何種作法可以強化網頁伺服器的安全?(1)伺服器只安裝必要的功能模組 (2)封鎖不良使用者的 IP (3)使用防火牆使其只能於組織內部存取 (4)組織的所有電腦均使用 AMD CPU
( )8. 下列哪些是發生電腦系統記憶體滲漏(Memory Leak)的可能肇因?(1)作業系統有錯誤 (2)應用程式有錯誤 (3)網路卡故障 (4)驅動程式有錯誤
( )9. 關於 ISO 27001(資訊安全管理系統)之四階段文件的說明,下列何者為正確?(1)第四階是作業說明(Work Instruction) (2)第一階是資訊安全政策(Informa tion Security Policy) (3)第二階是程式文件(Process Documentation) (4)第三階是紀錄表單(Record Sheet)
( )10. 下列何者是入侵偵測與防禦系統(IDPS)的安全事件偵測方法?(1)確認使用者的權限 (2)比對惡意攻擊的特徵 (3)分析異常的網路活動 (4)偵測異常的通訊協定狀態

解答:
001.【134】002.【234】003.【34】004.【1234】005.【13】006.【123】007.【123】008.【124】009.【23】010.【234】

詳解: