Get my goal>试卷(2014/09/11)

電腦網路(計算機網路 網路工程 資通網路)題庫 下載題庫

103 年 - 103年臺北自來水事業處所屬工程總隊 新進職員甄試 資訊處理類(硬體) 資訊處理(二)【電腦網路、資料庫應用、資通安全】#17464 

选择:15题,非选:9题
立即測驗 
我要補題 回報試卷錯誤 試卷下載
1.1. MD5(Message-Digest Algorithm 5)屬於下列何種技術?
(A)產生訊息特徵碼的技術
(B)對稱式加密技術
(C)非對稱式加密技術
(D)對稱式解密技術
2.2.如果 Alice 要將訊息以不被 Bob 以外的人知道的情況下傳送給 Bob,並且要讓 Bob 知道訊息是由 Alice 傳的,請問在非對稱式加解密的情境下,可以用下列何種方式做到?
(A) Alice 使用 Bob 的私密金鑰將訊息加密,並用自己的公開金鑰做簽章後傳給 Bob
(B) Alice 使用 Bob 的公開金鑰將訊息加密,並用自己的公開金鑰做簽章後傳給 Bob
(C) Alice 使用 Bob 的公開金鑰將訊息加密,並用自己的私密金鑰做簽章後傳給 Bob
(D) Alice 使用 Bob 的私密金鑰將訊息加密,並用自己的私密金鑰做簽章後傳給 Bob
3.3.最近 Google+與 Facebook 等皆在其開放的 API 當中使用到 OAuth,有關 OAuth 之敘述,下列何者正確?
(A)讓 Facebook 等資源擁有者確認使用者同意某第三方應用程式可以存取使用者資料的協定
(B)讓 Facebook 等資源擁有者確認使用者擁有存取第三方應用程式權限的協定
(C)讓 Facebook 等資源擁有者辨識使用者透過授權的手機存取其資源的協定
(D)讓使用者能夠像 Facebook 等資源提供者註銷帳號的協定
4.4.在網路安全中,常會使用到的 Snort 軟體,其可歸屬於下列哪一種技術的軟體?
(A)防火牆(Firewall)
(B)內容過濾(Content Filtering)
(C)記錄(Logging)
(D)入侵偵測系統(Intrusion Detection System)
5.5.韓國在 2013 年 3 月爆發出史上最大的持續性滲透攻擊事件,下列何者為持續性滲透攻擊的正式英文縮 寫?
(A) APT
(B) PA
(C) PTT
(D) PPT
6.6.將兩顆相同的硬碟做鏡像儲存,是屬於下列何種技術?
(A) RAID 5
(B) RAID 4
(C) RAID 1
(D) RAID 0
7.7.下列何項備援技術,是將相關的設備皆設定好,只要注入備援的資料即可提供服務?
(A)熱備援(Hot Site)
(B)冷備援(Cold Site)
(C)溫備援(Warm Site)
(D)混合備援(Mix Site)
8.8.在以生物特徵進行身分辨識時,會存在 False Acceptance Rate,請問下列何者為 False Acceptance Rate 的 定義?
(A)將授權的使用者鑑別成為沒有授權的使用者,因此使其無法存取
(B)將未授權的使用者鑑別成為另外一個被授權的使用者,因此使其在未經授權的情況下存取
(C)將授權的使用者鑑別成為另一個授權的使用者,雖然其仍可存取,但是在紀錄上發生錯誤
(D)將未授權的使用者鑑別成為另外一個未授權的使用者,因為仍然不能存取,所以沒有問題
9.9.倘若 x = 0xAB,y=0xCD (0x 表示之後數字為 16 進位),請問 x XOR y XOR x=?
(A)0xAB
(B)0x26
(C)0x62
(D)0xCD
10.10.在談到雲端資料安全時,會要求雲端服務業者採用 OVF(Open Virtualization Format)格式的原因是:
(A)確保該服務提供者有提供相關的蒐證機制
(B)確保該服務提供者有做好相關資料的備份機制
(C)在需要的時候可將所建之虛擬機搬移到其他雲端服務業者
(D)確保該雲端服務業者有做好資料中心的實體安全防護機制
11.11.在 DES 或 AES 等區塊式對稱式加密法中,如果資料的長度不是正好為加密演算法每次所要取區塊 大小的倍數,則會運用到下列何種方法?
(A)加入 IV(Initialization Vector)值
(B)使用相對應的墊充(Padding)演算法
(C)將資料序列化(Serialization)
(D)最後一個不足規定區塊大小的資料不加密
12.12.在使用 SSL 進行通訊時,通訊的雙方要取得對方的憑證,並確認是否有效,主要是要預防:
(A)重送攻擊(Replay Attack)
(B)資料竊取(Eavesdropping)
(C)中間人攻擊(Man-in-the-middle Attack)
(D)跨站腳本攻擊(XSS Attack)
13.13.下列何種存取控制模型可以落實分工原則?
(A)角色導向存取控制模型(Role-based Access Control)
(B)命令式存取控制模型(Mandatory Access Control)
(C)隨意式存取控制模型(Discretionary Access Control)
(D)以屬性為基礎的存取控制模型(Attributed-based Access Control)
14.14.在做滲透測試時,下列何者係用來取得受測方網路相關資訊的工具?
(A) tcpreply
(B) nmap
(C) wget
(D) cat
15.15.當撰寫 AES 加密程式時,若使用 CBC 的模式,為了要讓在不同程式語言使用同一把金鑰對同一項 資料進行加密有相同的數值,不需要確認哪個參數必須相同?
(A)墊充(Padding)演算法
(B) IV(Initialization Vector)
(C)需編碼資料的類型
(D)金鑰資料的位元排列順序與方式

【非選題】

題目一: 請回答下列問題:

【題組】 (一)形成超網(supernet)之區塊需符合之條件為何?【3 分】

#14779
編輯私有筆記

【非選題】【題組】(二)將 8 個 Class C 網路(網路遮罩為 255.255.255.0)合併。205.16.200.0、205.16.201.0、205.16.202.0、 205.16.203.0、205.16.204.0、205.16.205.0、205.16.206.0、205.16.207.0 上述 8 個連續的 Class C 網路可以形成超網(supernet),其網路遮罩為何?網路位址為何?【8 分】

#14780
編輯私有筆記
1F
whoismoneydindin 幼稚園下 (2015/04/11 18:23):
netmask 255.255.248.0 network 205.16.200.0

【非選題】【題組】(三)假設某位址為 190.168.170.132/27,請問其網路位址(network address)為何?【4 分】

#14781
編輯私有筆記
1F
whoismoneydindin 幼稚園下 (2015/04/11 18:23):
192.168.170.128
2F
Chaoyu Shih (2016/08/03 23:39):
190.168.170.128才對 樓上看錯題目

【非選題】題目二: 請說明 TCP/IP 參考模型的四個層次功能,並標示其各自對應到 OSI 組織定義的七層網路協定中的哪幾 層?【15 分】

#14782
編輯私有筆記
1F
(2014/10/09 10:58):
實體 資料連結 交談 網路 應用
2F
whoismoneydindin 幼稚園下 (2015/04/11 18:23):
應用層:給使用者提供應用程式服務所需要的連結。7~5層 傳輸層:建立連結,以及分割資料。4層 網際網路層:資料的繞送。3層 網路存取層:將資料傳給網路設備。2~1層
3F
Afu Chou 國二上 (2016/07/28 11:10):
實體層 網路層 傳輸層 應用層

【非選題】

題目三: 請回答下列問題:

【題組】 (一)何謂序列排程(Serial Schedule)?其優缺點為何?【6 分】

#14783
編輯私有筆記

【非選題】【題組】(二)何謂可序列化排程(Serializable Schedule)?其目的為何?【6 分】

#14784
編輯私有筆記

【非選題】【題組】(三)下面排程是否為可序列化(Serializable)?若是,請列出一個與其等價(equivalent)之序列排程(serial schedule)。【8 分】 r1(x),w1(x),r3(y),w2(y),w3(z),w1(y),w2(z),r1(y),r1(z),w2(m),c1,c2,c3

#14785
編輯私有筆記

【非選題】

題目四: 請回答下列相關問題:

【題組】 (一)請說明當資料庫所有關聯裡的記錄都滿足哪些限制(constraint)時,就可稱該資料庫是“一致的" (consistent)?【12 分】

#14786
編輯私有筆記

【非選題】【題組】(二)請將書店資料庫 ER 圖(Entity-Relationship Diagram)(如圖四所示)轉換成為關聯表格。共有 4 個表格 PUBLISHER、BOOK、AUTHOR 及 CUSTOMER,其欄位如下圖所示。【8 分】

#14787
編輯私有筆記