考卷名稱:(301-310-10)-ICT題庫1141017
字體大小:A  A  A 
  考試題目
(2)1.企業如欲防止內部資料的不合法進出,應安裝或架設下列何種設施以為因應?      (301)
(1) 資料備份程式
(2) 防火牆
(3) 防毒軟體
(4) 網路瀏覽器
(2)2.下列關於特洛伊木馬(Trojan horse)的描述何者錯誤?      (302)
(1) 隱藏在合法程式中的非法程式
(2) 特洛伊木馬也稱為變異病毒
(3) 特洛伊木馬是駭客攻擊電腦的一種跳板程式,他在電腦完全啟動之前就常駐於電腦中
(4) 特洛伊木馬進入電腦系統之後不會立即發作,當符合某一條件之後才觸發
(2)3.下列哪一個不屬於智慧財產權保護的目標?      (303)
(1) 商標權
(2) 營業祕密
(3) 專利權
(4) 著作權
(4)4.大樓的保全人員隨時在大樓內巡邏,若發現到異常的狀況,會立即排除或是回報總公司。請問下列哪一種維護資訊安全的系統與保全的角色類似?      (304)
(1) 不斷電系統
(2) 防火牆
(3) 指紋辨識系統
(4) 入侵偵測系統
(4)5.定期測試備份資料是為了確保以下哪項資訊安全服務?      (305)
(1) 機密性
(2) 完整性
(3) 不可否認性
(4) 可用性
(4)6.下列哪一項安全服務主要在控制哪些人能夠存取資訊,防止未授權而使用資源,也要控制在哪些狀況下存取哪些資訊?      (306)
(1) 識別性
(2) 完整性
(3) 機密性
(4) 存取控制
(4)7.下列哪一個密碼符合安全密碼?      (307)
(1) asdfzxcv
(2) 個人身分證號碼
(3) password
(4) 以上皆非
(3)8.小強收到疑似遭受駭客破解的郵件通知,要求小強點擊郵件中所提供的連結,至該網站變更密碼,小強至該網站變更密碼後,不久便發現自己的帳號遭人盜用,請問這是屬於以下哪一種攻擊?      (308)
(1) 殭屍病毒攻擊
(2) 阻斷服務攻擊
(3) 網路釣魚攻擊
(4) 零時差攻擊
(1)9.下列對自由軟體(Free Software)及免費軟體(Freeware)的敘述何者正確?      (309)
(1) 自由軟體可以任意修改
(2) 免費軟體原始碼公開
(3) 自由軟體原始碼不公開
(4) 免費軟體可以任意修改
(3)10.有關網路安全技術的敘述,下列何者錯誤?      (310)
(1) SET應用到非對稱式加 / 解密法,所以可確認交易者身分
(2) 「加密與解密使用兩支不同金鑰,且這兩支金鑰是成對的」是非對稱加 / 解密法的特色
(3) 平均而言,RSA演算法處理速率快過DES演算法
(4) SSL應用到對稱式加 / 解密法
 
考卷名稱:(301-310-10)-ICT題庫1141017
字體大小:A  A  A 
勤學智慧小語:【8.追隨智者學習他們的智慧,你的生命就會改變。】
1小時內上線人數:169 人

您有在MOMO購物嗎?可以透過https://pinkrose.info/32RI3?uid1=exam&uid2=text&uid3=url 連結去購物會有分潤支持網站營運