(4) | 1. VeriSign 不提供下列哪一項服務? (101) |
| (1) | 數位憑證 |
| (2) | 網路付款過程 |
| (3) | 網域名稱的註冊 |
| (4) | 防毒軟體 |
| | |
詳解: | Verisign 除了提供電子憑證、付款處理等安全服務外,另有手機漫遊、行動裝置的數位內容下載 與免付費電話資料庫查詢等。而防火牆的管理也是 VeriSign 的經營項目之一。 |
(1) | 2. HTTP 與 HTTPS 通訊協定之差異為何? (102) |
| (1) | HTTPS 加強安全性 |
| (2) | HTTPS 加強執行速度 |
| (3) | HTTPS 加強資料傳輸量 |
| (4) | HTTPS 可允許更多人同時上網使用 |
| | |
詳解: | HTTPS (超文字傳輸安全協定)應用了 SSL 作為 HTTP 應用層的子層,並且使用 40 位元關鍵字當 成加密演算法,是一種更加安全的傳輸協定。HTTP 不包含安全性,使用埠 80 來和 TCP/IP 進行通信。 |
(3) | 3. 下列何種行為不會違反著作權法? (103) |
| (1) | 將市售 CD 借給同學拷貝使用 |
| (2) | 將網路下載的圖片 放在社團的網頁上 |
| (3) | 在個人網頁上寫作介紹別人的文章 |
| (4) | 傳送共享軟體(Shareware)給 朋友 |
| | |
詳解: | 在個人網頁上寫作介紹別人的文章並不會侵犯著作權。 |
(1) | 4. 藉由電子郵件附上假冒知名網站的超連結,讓使用者連結至假的網站,以便竊取使用者帳 號與密碼,這種入侵行為稱為? (104) |
| (1) | 網路釣魚 |
| (2) | 社交工程 |
| (3) | 木馬程式 |
| (4) | 郵件炸彈 |
| | |
詳解: | 網路釣魚(phishing)是一種透過電子郵件訊息或網站誘騙使用者提供個人私密資料,再伺機進行非 法的行為。 |
(1) | 5. 下列保護資訊安全的技術,何者主要是將檔案資料做特殊編碼? (105) |
| (1) | 資料加密 |
| (2) | 密碼 |
| (3) | 網路認證 |
| (4) | 防毒軟體 |
| | |
詳解: | 資料加密(Dataencryption)是一種資訊安全技術,將資料轉換成無意義或隨機轉換的亂碼。 |
(1) | 6. 藉由寬頻網路大量且迅速蔓延,致使網路癱瘓的病毒稱為? (106) |
| (1) | 蠕蟲病毒(worm) |
| (2) | 巨集病 毒(macro virus) |
| (3) | 特洛伊病毒(Trojan horse) |
| (4) | 千面人病毒(polymorphic virus) |
| | |
詳解: | 電腦蠕蟲(Worm)是一種能夠自我複製的電腦程式,能藉由網路大量且迅速蔓延,致使網路癱 瘓。 |
(4) | 7. 企業如欲防止內部資料的不合法進出,應安裝或架設下列何種設施以為因應? (107) |
| (1) | 網路瀏覽 器 |
| (2) | 防毒軟體 |
| (3) | 資料備份程式 |
| (4) | 防火牆 |
| | |
詳解: | 防火牆是一種安全機制,可由軟體或硬體來實作完成,利用系統所建立的安全性規則,允許或 是限制傳輸的資料通過。 |
(1) | 8. 有關網路安全技術的敘述,下列何者錯誤? (108) |
| (1) | 平均而言,RSA 演算法處理速率快過 DES 演算法 |
| (2) | 「加密與解密使用兩支不同金鑰,且這兩支金鑰是成對的」是非對稱加/解密法 的特色 |
| (3) | SSL 應用到對稱式加/解密法 |
| (4) | SET 應用到非對稱式加/解密法,所以可確認 交易者身分 |
| | |
詳解: | RSA 加密演算法是一種非對稱加密演算法,是目前最普遍的公開金鑰加密法。DES 演算法是一 種對稱加密演算法,採用 56 位元的金鑰來對 64 位元的資料區段進行加密。RSA 演算法處理速率比 DES 演算法慢。 |
(3) | 9. 有關對稱式與非對稱式加/解密技術的比較,下列何者錯誤? (109) |
| (1) | 對稱式加密的速度較快 |
| (2) | 非對稱式加密的運算過程較複雜 |
| (3) | 對稱式加/解密只需使用一把「公鑰」 |
| (4) | 非對稱式 加/解密需使用到一對「公鑰」與「私鑰」 |
| | |
詳解: | 對稱式加密是指加密一方和解密一方皆使用相同的金鑰進行加密與解密工作。非對稱式加密是 指加密方和解密方各利用相關聯,但不相同的金鑰進行加密。它主要包含公開金鑰和私有金鑰,其中 公開金鑰是用來公布、開放使用的金鑰。而私有金鑰則具有保密性,不對外公開。 |
(1) | 10. 大樓的保全人員隨時在大樓內巡邏,若發現到異常的狀況,會立即排除或是回報總公司。 請問下列哪一種維護資訊安全的系統與保全的角色類似? (110) |
| (1) | 入侵偵測系統 |
| (2) | 防火牆 |
| (3) | 不斷電系統 |
| (4) | 指紋辨識系統 |
| | |
詳解: | 入侵偵測系統(IDS)能監測封包進出情況、比對入侵形式,並能適時提出警告。 |
(4) | 11. 下列哪一項可視為個人在網路上的身分證? (111) |
| (1) | 銀行的晶片提款卡 |
| (2) | 簽證 |
| (3) | 健保 IC 卡 |
| (4) | 自然人憑證 |
| | |
詳解: | 「自然人憑證」就是「電子身分證 IC 卡」。 |