<   (81-100-20)-90011A10資訊相關職類共用工作項目 不分級   >

免費免註冊,彰化一整天線上測驗:http://exam.bestdaylong.com/test8716.htm

( )1. 下列何種類型的病毒會自行繁衍與擴散?(1)特洛伊木馬程式(Trojan Horses) (2)後門程式(Trap Door) (3)邏輯炸彈 (TimeBombs) (4)電腦蠕蟲(Worms)
( )2. 下列何種資料備份方式只有儲存當天修改的檔案?(1)差異備份 (2)隨機備份 (3)完全備份 (4)遞增備份
( )3. 下列何種檔案類型較不會受到電腦病毒感染?(1)純文字檔 (2)含巨集之檔案 (3)執行檔 (4)系統檔
( )4. 有關資訊系統安全措施,下列敘述何者「不正確」?(1)加密保護機密資料 (2)系統管理者統一保管使用者密碼 (3)使用者不定期更改密碼 (4)網路公用檔案設定成「唯讀」
( )5. 有關電腦中心的資訊安全防護措施之敘述,下列何者「不正確」?(1)資訊中心的電源設備必須有穩壓器及不斷電系統 (2)機房應選用耐火、絕緣、散熱性良好的材料 (3)需要資料管制室,做為原始資料的驗收、輸出報表的整理及其他相關資料保管 (4)所有備份資料應放在一起以防遺失
( )6. 有關對稱性加密法與非對稱性加密法的比較之敘述,下列何者「不正確」?(1)非對稱性加密法安全性較高 (2)RSA 屬於對稱性加密法 (3)使用非對稱性加密法時,每個人各自擁有一對公開金匙與祕密金匙,欲提供認證性時,使用者將資料用自己的祕密金匙加密送給對方,對方再用相對的公開金匙解密 (4)對稱性加密法速度較快
( )7. 下列何種網路攻擊手法是藉由傳遞大量封包至伺服器,導致目標電腦的網路或系統資源耗盡,服務暫時中斷或停止,使其正常用戶無法存取?(1)偷窺(Sniffers) (2)欺騙(Spoofing) (3)垃圾訊息(Spamming) (4)阻斷服務(Denialof Service)
( )8. 字母"B"的 ASCII 碼以二進位表示為"01000010",若電腦傳輸內容為"101000010",以便檢查該字母的正確性,則下列敘述何者正確?(1)使用偶數同位元檢查 (2)使用二進位數檢查 (3)不做任何正確性的檢查 (4)使用奇數同位元檢查
( )9. 有關重要的電腦系統如醫療系統、航空管制系統、戰情管制系統及捷運系統,在設計時通常會考慮當機的回復問題。下列何種方式是一般最常用的做法?(1)與同機型之電腦使用單位或電腦中心訂立應變時之支援合約,以便屆時作支援作業 (2)隨時準備當機時,立即回復人工作業,並時常加以演習 (3)裝設自動控制溫度及防災設備,最重要應有 UPS 不斷電配備 (4)同時裝設兩套或多套系統,以俾應變當機時之轉換運作
( )10. 如果一個僱員必須被停職,他的網路存取權應在何時關閉?(1)停職後一週 (2)停職後二週 (3)給予他停職通知前 (4)不需關閉
( )11. 下列何種入侵偵測系統(Intrusion Detection Systems)是利用特徵(Signature)資料庫及事件比對方式,以偵測可能的攻擊或事件異常?(1)知識導向(Knowledge-Based) (2)行為導向(Behavior-Based) (3)主機導向(Host-Based) (4)網路導向(Network-Based)
( )12. 下列何種方法「不屬於」資訊系統安全的管理?(1)限制每人使用時間 (2)設定每個檔案的存取權限 (3)每個使用者執行系統時,皆會在系統中留下變動日誌(Log) (4)不同使用者給予不同權限
( )13. 有關資料保護措施,下列敘述何者「不正確」?(1)留下重要資料的使用紀錄 (2)資料檔案與備份檔案保存在同一磁碟機 (3)定期備份資料庫 (4)機密檔案由專人保管
( )14. 下列何種動作進行時,電源中斷可能會造成檔案被破壞?(1)程式從磁碟讀取資料 (2)程式正在對磁碟寫資料 (3)程式正在計算 (4)程式等待使用者輸入資料
( )15. 有關數位簽章之敘述,下列何者「不正確」?(1)可提供資料傳輸的安全性 (2)可提供認證 (3)有利於電子商務之推動 (4)可加速資料傳輸
( )16. 下列何種網路攻擊手法是利用假節點號碼取代有效來源或目的 IP 位址之行為?(1)欺騙(Spoofing) (2)垃圾資訊(Spamming) (3)阻斷服務(Denial of Service) (4)偷窺(Sniffers)
( )17. 「訂定災害防治標準作業程序及重要資料的備份」是屬何種時期所做的工作?(1)災變前 (2)災害發生時 (3)災變復原時期 (4)過渡時期
( )18. 下列何者為受僱來嘗試利用各種方法入侵系統,以發覺系統弱點的技術人員?(1)電腦蒐證(Collection of Evidence )專家 (2)密碼學(Cryptography)專家 (3)黑帽駭客(Black Hat Hacker) (4)白帽駭客(White Hat Hacker)
( )19. 有關資訊中心的安全防護措施之敘述,下列何者「不正確」?(1)雖是不同部門,資料也可以任意交流,以便支援合作,順利完成工作 (2)重要檔案每天備份三份以上,並分別存放 (3)加裝穩壓器及不斷電系統 (4)設置煙霧及熱度感測器等設備,以防止災害發生
( )20. 下列何者為可正確且及時將資料庫複製於異地之資料庫復原方法?(1)遠端複本(Remote Mirroring) (2)異動紀錄(Transaction Logging) (3)遠端日誌(Remote Journaling) (4)電子防護(Electronic Vaulting)

解答:
001.【4】002.【4】003.【1】004.【2】005.【4】006.【2】007.【4】008.【4】009.【4】010.【3】
011.【1】012.【1】013.【2】014.【2】015.【4】016.【1】017.【1】018.【4】019.【1】020.【1】

詳解: