阿摩線上測驗
登入
首頁
>
研究所、轉學考(插大)◆資訊安全概論
> 110年 - 110長庚大學_碩士班招生考試_資訊管理學系︰資訊安全概論#101214
110年 - 110長庚大學_碩士班招生考試_資訊管理學系︰資訊安全概論#101214
科目:
研究所、轉學考(插大)◆資訊安全概論 |
年份:
110年 |
選擇題數:
20 |
申論題數:
1
試卷資訊
所屬科目:
研究所、轉學考(插大)◆資訊安全概論
選擇題 (20)
1.鈔票上的浮水印用於辨識鈔票真偽,此技術稱做什麼?(A)Invisiblesteganogrphy (B) Invisible watermarking (C) Visible steganography (D) Visible watermarking
2.以下哪個是Imageauthentication主要的敘述?(A)可以藏入大量的資訊至掩護影像來 避免攻擊者察覺(B)可以抵擋許多攻擊,遭受攻擊後仍可以取出浮水印來宣稱所屬著作 權(C)收方可以藉由藏入的訊息來驗證此影像是否在傳遞過程中遭受竄改(D)將密拆成許多塊,為了防止秘密輕易被解出,以增加其安全性
3.以下哪個是Steganography主要的能述?(A)可以藏入大量的資訊至掩護影像來避免攻 擊者察覺,可做為秘密通訊之用(B)可以抵許多攻擊,遭受攻擊後仍可以取出浮水印來 宣稱所屬著作權(C)收方可以藉有藏入的訊息來驗證此影像是否在傳遞過程中遭受竄 改(D)將秘密拆成許多塊,為了防止秘密輕易被解出,以增加其安全性
4.下列哪項不是Visual cryptography的主要評估的標準?(A)Hidingcapacity(B)Low computation (C) Fast decoding (D) Without the secret key
5.最簡單的LSB replacement的方法裡假設有兩個像素150及 147,欲藏入機密訊息1與 1,請問此技術藏密後,像素值變更為?(A)150及147(B)150及146(C)151及146(D)151及147
6.在電子書中,需對不同年齡層的使用者設定不同的權限,請問可以利用下列哪項技術?(A) Access control(B) Authentication(C) Watermarking (D) Steganography
7.企業需了解資訊系統是否安全,需進行一系列的評估及弱點测試,此技術稱為?(A)社交工程(B)滲透式測試(C)阻斷式服務(D)破密學
8.隱匿而持久的電腦入侵過程,通常由某些人員精心策劃,針對特定的目標。其通常是出於商業或政治動機,針對特定組織或國家,並要求在長時間內保持高隱蔽性,是指什麼攻擊? (A)APT(B)水坑式攻撃(C)Phishing(D)Filee Malware
9.偽裝成微軟的修補更新程式,而將惡意程式隱藏其中,使用者若安裝了這個檔案,不但不 會修補作業系統的任何漏洞,可能被安裝了遠端取資料的木馬程式,這是利用什麼攻 擊手法?(A)Botnet 攻撃(B)水式攻(C)Phishing(D)社交工程
10.攻擊者分析攻擊目標經常可能會瀏覽之網站,攻擊者分析網站弱點,並將惡意程式放入網中,最終某些攻擊目標的使用者因為瀏覽上述網頁而電腦遭到入侵,稱為什麼攻擊?(A)Botnet 攻撃(B)水坑式攻擊(C)Phishing(D)社交工程
11.駭客透過中繼站利用木馬程式控電腦,再由殭屍電腦執行攻擊,稱為什麼攻擊?(A)Botnet 攻撃(B)水坑式攻擊(C)Phishing(D)社交工程
12. 製作假冒的網頁,引誘使用者誤以為是欲登入的網站,讓使用者上當後取得個資,是屬於什麼攻擊?(A)Botnet 攻撃(B)式攻擊(C)Phishing(D)Fileledd Malware
13.經由JavaScript或 VisuaasicBA)意巨集腳本並内嵌在Office 文件、PDF檔案壓縮檔内部。遭些巨集一旦執行,就會運用一些正常的工具(如PowerShell)來進一步啟 動、下載和執行更多程式碼、腳本或惡意檔案,是屬於什麼攻擊?(A)Botnet攻擊(B)水坑式攻擊(C)Phishing(D)Filewae Malware
14.在法令規範下,利用科學驗證的方式來針對Digjital Evidence的遺原、擷取、分析的過程,還原事件原貌,以認定事實之數位資料,可作為法庭訟訴之依據,是指哪項技術? (A)Authentication(B)Authorization(C)Digital Forensic (D)Encryption
15.利用加密技術,讓非授權者因無法取得金鑰而無法解開通訊中的秘密訊息,是為了符合資安的哪個基本需求?(A)Integrity(B)Non-repudiation(C)Availability (D)Confidentiality
16.可以利用數位簽章及公開金鑰基礎架構(Public KeyInfratuctue,PKL)使用者身份訊 息來源做身份驗證及資料來源驗證之後,傳送方或接收方在傳送及接收資料後,都不能事後否認之前曾進行傳輸或接收該資料的行為,是為了符合資安的哪個基本需求?(A)Integrity (B)Non-repudiation (C)Availability (D) Confidentiality
17.确保資訊與系統持續運轉無誤,以防止惡意行為導致資訊系統遭到毀壞,當合法使用者要求使用資訊系統時(如收/送電子郵件、遠端存取資訊等服務),使用者均可在適當的時間内獲得回應,並完成服務需求,是為了符合資安的哪個基本需求?(A)Integrity (B)Non-repudiation(C)Availability (D) Confidentiality
18.确保資料内容僅能被合法授權者所更改,不能被未經授權者所篡改或偽造,是為了符合資安的哪個基本需求?(A)Integrity (B)Non-repudiation (C)Availability (D) Confidentiality
19.要能確認資料訊息之傳輸來源(包括身份驗證及資料來源驗證),以避免有惡意的傳送者假冒原始傳送者傳送不安全的訊息内容,是為了符合資安的哪個基本需求?(A) Integrity (B) Non-repudiation (C)Availability (D) Authentication
20.為了防止DDOS的攻擊,是屬哪種資訊安全的種類?(A)硬體安全 (C)網路及服務安全(D)個人隱私權安全 (B)軟體安全
申論題 (1)
二、問答題 何謂資料隱碼攻擊?要如何防範?