<   (781-790-10)-118002_A14_電腦軟體應用乙級學科測驗   >

免費免註冊,彰化一整天線上測驗:http://exam.bestdaylong.com/multiple6288.htm

( )1. 減少電腦系統發生記憶體滲漏(Memory Leak)情況的方法有哪些?(1)使用垃圾收集(Garbage Collection)機制 (2)不要使用無線網路 (3)更謹慎地設計程式,釋放不再需要的記憶體 (4)使用封包過濾型防火牆
( )2. 下列何者是資訊安全風險的可能處置方法?(1)轉移風險 (2)接受風險 (3)規避風險 (4)降低風險
( )3. 下列何種作法可以強化網頁伺服器的安全?(1)使用防火牆使其只能於組織內部存取 (2)組織的所有電腦均使用 AMD CPU (3)伺服器只安裝必要的功能模組 (4)封鎖不良使用者的 IP
( )4. 關於 ISO 27001(資訊安全管理系統)之四階段文件的說明,下列何者為正確?(1)第四階是作業說明(Work Instruction) (2)第一階是資訊安全政策(Informa tion Security Policy) (3)第二階是程式文件(Process Documentation) (4)第三階是紀錄表單(Record Sheet)
( )5. 下列哪些是發生電腦系統記憶體滲漏(Memory Leak)的可能肇因?(1)作業系統有錯誤 (2)應用程式有錯誤 (3)網路卡故障 (4)驅動程式有錯誤
( )6. 下列何者包含於資訊安全管理應該兼顧的 3 個 P 之中?(1)People (2)Process (3)Price (4)Place
( )7. 下列何者為網路安全漏洞的可能來源?(1)使用者的不良使用習慣 (2)多種軟/硬體結合而產生的問題 (3)圍牆與機房之間的距離很大 (4)軟體的瑕疵
( )8. 企業的防火牆通常應該拒絕下列哪些封包?(1)外部進入但位址標示為內部的封包 (2)外部進入的 HTTP 封包 (3)外部進入且目的位址是防火牆的封包 (4)外部進入的 telnet 封包
( )9. 下列關於實體安全防禦措施的說明,何者正確?(1)在事件發生中,實體安全防禦措施要達到嚇阻效果,讓攻擊者知難而退 (2)在事前,實體安全防禦措施要達到嚇阻效果,讓攻擊者知難而退 (3)在事件發生中,實體安全防禦措施應能儘量拖延入侵者的行動 (4)在偵測到入侵事件後,實體安全防禦措施須能儘量記錄犯罪證據,以為事後追查與起訴的憑據
( )10. 下列何者是入侵偵測與防禦系統(IDPS)的安全事件偵測方法?(1)確認使用者的權限 (2)比對惡意攻擊的特徵 (3)分析異常的網路活動 (4)偵測異常的通訊協定狀態

解答:
001.【13】002.【1234】003.【134】004.【23】005.【124】006.【12】007.【124】008.【134】009.【234】010.【234】

詳解: