阿摩線上測驗
登入
首頁
>
技檢◆電腦軟體應用-乙級
> 114年 - 11800 電腦軟體應用 乙級 工作項目 04:資訊安全 1-50(2025/12/15 更新)#134929
114年 - 11800 電腦軟體應用 乙級 工作項目 04:資訊安全 1-50(2025/12/15 更新)#134929
科目:
技檢◆電腦軟體應用-乙級 |
年份:
114年 |
選擇題數:
50 |
申論題數:
0
試卷資訊
所屬科目:
技檢◆電腦軟體應用-乙級
選擇題 (50)
1. 電腦病毒入侵後在未達觸發條件前,病毒潛伏在程式內會有部分徵兆,下列何種情況比較有可能是電腦病毒活動的徵兆? (A)儲存檔案時磁碟機產生大量噪音 (B)螢幕經常上下跳動 (C)程式執行時間逐漸變長 (D)磁碟片產生刮痕 。
2. 資料錯誤檢核方式中,下列哪一項不常用? (A)存取權限檢查(Accessright verification) (B)檢查號碼檢查(Check digit) (C)型態檢查(Type check)(D)範圍檢查(Range check) 。
3. 有一程式設計師在某一系統中插了一段程式,只要他的姓名從公司的人事檔案中被刪除則該程式會將公司整個檔案破壞掉,這種電腦犯罪行為屬於 (A)資料掉包(Data diddling) (B)制壓(Superzapping) (C)邏輯炸彈(Logic bombs) (D)特洛依木馬(Trojan horse) 。
4. 擅自變更程式以便從大批所選擇的交易中逐個剝削每個帳戶的微小金額,然後再將其全部儲存到另一個帳戶中,這種電腦犯罪行為屬於 (A)資料掉包(Data diddling) (B)制壓(Superzapping) (C)邏輯炸彈(Logic bombs)(D)義大利臘腸式詭計(Salami Methods) 。
5. 下列何者不是電腦病毒的特性? (A)具有自我複製的能力 (B)具特殊之破壞技術 (C)關機再重新開機後會自動消失 (D)會常駐在主記憶體中 。
6. 重要資料欄的更新作業,為保留其過程的相關資料,以供核驗防範不法行為,可以利用下列什麼檔案? (A)密碼檔 (B)異動檔 (C)備份檔 (D)日誌檔 。
7. 下列敘述中何者不合乎資訊安全之概念? (A)設定檔案存取權限,如只允許讀取,不准寫入 (B)設定檔案密碼保護,只有擁有密碼之人才得以使用(C)隨時將檔案備份,以備檔案資料被破壞時可回存使用 (D)設定檔案資料公開,任何人皆可以使用 。
8. 在國民身分證號碼的設計中,最後一碼為檢查碼,請問這種設計在應用系統控制方面屬於哪一種控制? (A)處理控制 (B)資料檔案控制 (C)輸入控制 (D)輸出控制 。
9. 電腦化作業之後,通常會將檔案複製三份,而且分散存放在不同建築物內,這種做法在應用系統控制方面屬於哪一種控制? (A)處理控制 (B)資料檔案控制 (C)輸入控制 (D)輸出控制 。
10. 一般而言要達到完善之終端機安全管制措施,則必須完整做到 (A)在終端機上加鎖,限制使用人員 (B)經常派安全人員追蹤考核 (C)事前訂定防弊措施 (D)事前訂定完善防弊措施,事後做追蹤考核,並將終端機配合主機系統一起管制 。
11. 有關「資訊安全中電子簽名保密技術」之描述下列何者正確? (A)電子簽名之技術不需解碼 (B)若以設計問題的方法而論,電子簽名較公開鑰匙密碼法簡便 (C)電子簽名乃是採用光筆、滑鼠等工具簽名,以供辨識 (D)電子簽名乃是利用數字來代替票據必須由個人親自簽名的方法 。
12. 下列有關「資訊安全中存取管制(Access Control)方法」之描述何者正確? (A)為求系統安全顧慮不可銜接電腦網路 (B)為求存取方便不需提供存取控制碼之設定 (C)在系統存取時不必考慮安全問題 (D)系統應該提供網路存取控制碼之設定功能 。
13. 下列有關「資訊安全中系統設備備援」之描述何者正確? (A)重要系統設備(含軟、硬體)必須有備援措施 (B)備援方法必須以 1:1 對應的方式才可(C)遠端備援方式由於需佔空間且人力支援不易,故不必考慮 (D)備援需花費更多費用,因此不必考慮備援 。
14. 對於電腦及應用系統之備援措施,下列敘述何者為正確? (A)只需做軟體備援即可 (B)只需做硬體備援即可 (C)重要電子資料必須存放防火櫃並分置不同地點 (D)顧及製作權及版權,為求備援則購置雙套軟體即可 。
15. 下列關於「防火牆」的敘述,何者有誤? (A)可以用軟體或硬體來實作防火牆 (B)可以管制企業內外電腦相互之間的資料傳輸 (C)可以隔絕來自外部網路的攻擊性網路封包 (D)無法封鎖來自內部網路的對外攻擊行為 。
16. 為了避免資料庫破壞後無法回復,除了定期備份外,最重要還要做到下列哪項工作? (A)管制使用 (B)人工記錄 (C)隨時記錄變動日誌檔 (D)修改程式 。
17. 在做遠端資料傳輸時,為避免資料被竊取,我們可以採用何種保護措施? (A)將資料壓縮 (B)將資料解壓縮 (C)將資料加密 (D)將資料解密 。
18. 下列有關「網路防火牆」之敘述,何者不正確? (A)外部防火牆無法防止內賊對內部的侵害 (B)防火牆能管制封包的流向 (C)防火牆可以阻隔外部網路進入內部系統 (D)防火牆可以防止任何病毒的入侵 。
19. 完善的資訊安全系統,以足夠之關卡,防止使用者透過程式去存取不是他可以存取之資料,這種觀念為 (A)監視性 (B)資料存取控制 (C)獨立性 (D)識別 。
20. 下列何者是錯誤的「系統安全措施」? (A)系統操作者統一保管密碼 (B)資料加密 (C)密碼變更 (D)公布之電子文件設定成唯讀檔 。
21. 若在使用個人電腦時,發現螢幕上有異常之反白、閃爍或電腦執行速度減慢等可能中毒之現象,此時使用者應做何種處置比較適宜? (A)立即結束程式之執行,關掉電源,再以原版軟體開機 (B)將可能中毒之檔案刪除(C)立即放入原版軟體並以 Ctrl+Alt+Del 重新開機 (D)立即結束原程式之執行,並用解毒軟體解毒 。
22. Application Gateway 是用來限制對超過防火牆界限之服務,下列何者不是在 Internet 上普遍實作的 Application Gateway? (A)Mail gateway (B)Proxy (C)Hub (D)Server filter 。
23. 有關 RFC 1108 所說明之 IPSO(IP Security Options)之敘述下列何者不正確? (A)IPSO 是在網路通訊協定中之實體層運作 (B)IPSO 是美國國防部DOD 所使用的一種安全性規格 (C)運用 IPdatagram 標頭的變動長度Options 欄位標記出 datagram 所裝載資料之機密性 (D)IPSO 之主要觀念為 datagram 安全性標記 。
24. 關於「防火牆」之敘述,下列敘述何者不正確? (A)防火牆乃是過濾器(Filter)與 Gateway 的集合 (B)防火牆用來將可信賴的網路保護在一個區域性管理的安全範圍內 (C)防火牆大量運用於區域網路中,無法運用於廣域網路 (D)防火牆可用來將外界無法信賴之網路隔開 。
25. 關於「非對稱式密碼系統」之敘述,下列何者不正確? (A)1976 年以後所發展出來之公開金匙密碼系統即是屬於非對稱式密碼系統 (B)非對稱式密碼系統之加密金匙及解密金匙都是可以公開的 (C)屬於雙密匙系統 (D)主要特性是系統的安全分析簡單明暸,但加解密運算過程費時 。
26. 在分散式開放系統下的安全管理系統中,下列何者不是該系統至少須具備之功能? (A)驗證(Authentication) (B)授權(Authorization) (C)稽查(Auditing) (D)回答(Answering) 。
27. 下列何者不是資訊安全的防護措施? (A)備份軟體 (B)採用合法軟體 (C)小問題組合成大問題 (D)可確認檔案的傳輸 。
28. 電腦犯罪中,一點一滴偷取金錢的方法稱為? (A)義大利臘腸技術 (B)特洛依木馬 (C)藍領犯罪 (D)資料騙取 。
29. 一部專門用來過濾內外部網路間通訊的電腦稱為? (A)熱站 (B)疫苗 (C)冷站 (D)防火牆 。
30. 為了避免硬體的破壞,每一電腦組織應有? (A)生物技術 (B)編碼標準 (C)問題發現計劃 (D)活動標誌組 。
31. 所有電腦化系統中最弱的環節為? (A)人 (B)密碼 (C)硬體 (D)軟體 。
32. 下列哪一項無法指向「無現金社會」? (A)自動提款機 (B)信用卡 (C)編碼晶片 (D)電子資金轉帳 。
33. 下列哪一項不是管制進入電腦系統的措施? (A)名牌 (B)密碼 (C)不斷電系統 (D)門鎖 。
34. 「Taiwan-NO.1」是屬於哪一型病毒? (A)檔案型 (B)開機型 (C)混合型 (D)巨集型 。
35. 下列有關「防火牆」之敘述,何者不正確? (A)防火牆無法防止內賊對內的侵害,根據經驗,許多入侵或犯罪行為都是自己人或熟知內部網路佈局的人做的 (B)防火牆基本上只管制封包的流向,它無法偵測出外界假造的封包,任何人皆可製造假來源位址的封包 (C)防火牆無法確保連線的可信度,一但連線涉及外界公眾網路,極有可能被竊聽或劫奪,除非連線另行加密保護 (D)防火牆可以防止病毒的入侵 。
36. 下列何者是一個用來存放與管理通訊錄及我們在網路上付費的信用卡資料,以確保交易時各項資料的儲存或傳送時的隱密性與安全性? (A)電子錢包 (B)商店伺服器 (C)付款轉接站 (D)認證中心 。
37. 一個成功的安全環境之首要部分是建立什麼? (A)安全政策白皮書 (B)認證中心 (C)安全超文字傳輸協定 (D)BBS 。
38. 下列何者不是存取無線網路 AP(Access Point)的安全機制方法? (A)SSID(Service Set Identifier) (B)MAC(Media Access Control)AddressControl (C)WPA(Wi-Fi Protected Access)加密 (D)WEP(Wired EquivalentPrivacy)加密 。
39. 目前資訊安全規範的目的,主要是為了保護組織或個人的重要資訊資產,當評鑑所擁有的資訊資產價值時,下列何者不是必要的評估準則?(A)機密性(Confidentiality) (B)完整性(Integrity) (C)可用性(Availability) (D)弱點性(Vulnerability) 。
40. 下列有關於「字典攻擊法」的描述,何者正確? (A)使用字典上有的字來測試密碼 (B)使用亂數測試密碼 (C)將常見的密碼當作字典資料庫來測試密碼 (D)使用各國語言測試密碼 。
41. 下列有關於「在拍賣網站購物時防止詐欺的方法」,何者錯誤? (A)應先仔細閱讀拍賣商品說明,並確認商品保存狀況 (B)與賣家私下交易,以獲取較便宜的價格 (C)可選擇較安全的付費方式 (D)應先了解買家與賣家相互應有的責任與義務 。
42. 下列有關於「預防手機詐騙」的描述,何者為最適宜的作法? (A)注意是否有來電顯示 (B)將手機關機 (C)接到可疑電話,不隨便依照對方指示去做 (D)回撥電話給對方以求證是否為手機詐騙 。
43. 我的電腦已經安裝了防火牆,所以不需要再安裝防毒軟體? (A)是,不需要重複的功能 (B)不是,防火牆跟防毒軟體的主要功能不一樣 (C)不是,防毒軟體能阻擋垃圾郵件 (D)是,防毒軟體價格比較貴 。
44. 「登入密碼」通常是用來滿足下列哪一項安全性之需求? (A)身分識別(Authentication) (B)機密性(Confidentiality) (C)不可否認性(Non-repudiation) (D)完整性(Integrity) 。
45. 企業的可接受風險等級如何決定最恰當? (A)由評鑑的同仁決定 (B)由臨時開會決定 (C)由資安公司的資安顧問建議決定 (D)事先定義好準則,由管理階層裁定 。
46. 「系統在檢查使用者的密碼設定時,會作某些特性的限制或規定」,下列對於這些特性的敘述何者錯誤? (A)密碼有效性 (B)禁止更新密碼時延用舊密碼 (C)禁止不同使用者的密碼相同 (D)密碼必須有一定困難度 。
47. 下列有關於「弱點」的描述,何者錯誤? (A)弱點是一種使用者操作上的錯誤或瑕疵 (B)弱點存在與暴露可能導致有心人士利用作為入侵途徑 (C)弱點可能導致程式運作出現非預期結果而造成程式效能上的損失或進一步的權益損害 (D)管理員若未能即時取得弱點資訊與修正檔將導致被入侵的可能性增加 。
48. 「資訊安全」的三個面向不包含下列何者? (A)機密性(Confidentiality)(B)可用性(Availability) (C)不可否認性(Non-repudiation) (D)完整性(Integrity) 。
49. 請問下列哪一個網址有使用 SSL 加密? (A)http://www.security.com/ (B)https://www.safe.com.tw/ (C)httpl://www.bank.com/ (D)httpd://www.tbank.com.tw/ 。
50. 下列有關在執行「資料備份」的時候要特別注意的描述,何者是正確而適宜的? (A)電腦有沒有安裝燒錄機 (B)備份資料時,一定要連防毒軟體一起備份 (C)網路頻寬速度是不是夠快 (D)備份資料有沒有中毒 。
申論題 (0)