【站僕】摩檸Morning>試卷(2016/02/23)

資訊安全及網路管理題庫 下載題庫

103 年 - 103年外交行政人員四等資訊安全與網路管理概要#43413 

選擇:25題,非選:6題
立即測驗 
我要補題 回報試卷錯誤
1.1 使用加密演算法對某資料進行加密,在於確保該資料可滿足何種安全需求?
(A)機密性(confidentiality)
(B)完整性(integrity)
(C)鑑別性(authenticity)
(D)不可否認性(non-repudiation)

2.2 密碼式雜湊函數(cryptographic hash function)可將任意長度的訊息轉換成固定長度的輸出值,此輸出值 稱為該訊息的雜湊值。下列敘述何者錯誤?
(A)密碼式雜湊函數具有訊息壓縮的特性,實務使用上應注意不同的輸入訊息可能會產生相同的輸出雜湊值
(B)密碼式雜湊函數具有單向不可逆的特性,無法從某訊息的雜湊值來反推訊息原文
(C)比對某傳輸訊息及其雜湊值,可藉以判定該訊息在傳輸過程中是否被更改
(D)為了增加密碼式雜湊函數的安全強度,實務使用上通常都不能公開該雜湊函數的運算演算法 代號:20250 頁次:4-2

3.3 有關數位簽章(digital signature)的運作原理及應用特性,下列敘述何者錯誤?
(A)簽署者使用所持有的私鑰對欲簽署訊息進行簽署
(B)驗證者必須獲得簽署者的公鑰後才能進行簽章驗證
(C)簽署者可重複使用某一訊息的合法簽章作為另一不同訊息的合法簽章
(D)簽署者、欲簽署訊息、簽章三者之間存在唯一的繫連關係,可用以達成簽署者對簽署訊息的不可否認性

4.4 攻擊者透過網路通訊協定的漏洞,鎖定某目標主機,大量重複傳送封包(packets),試圖讓該主機的系 統工作超過其負荷,造成系統癱瘓。此攻擊方式屬於何種類型?
(A)溢位(overflow)攻擊
(B)拒絕服務(denial of services)攻擊
(C)釣魚(phishing)攻擊
(D)中間人(man in the middle)攻擊

5.5 下列何種軟體工具可協助電腦系統管理員用來隱藏不讓一般使用者看到的檔案,但也經常被攻擊者利用 這種工具來取得系統管理員的權限,並對受害的電腦系統植入惡意程式?
(A)根目錄工具包(rootkits)
(B)系統補丁更新(patch update)
(C)鍵盤側錄(keylogger)
(D)封包過濾(packet filter)

6.6 網站資料庫系統遭受資料隱碼入侵(SQL injection)攻擊的主要原因為何?
(A)網站管理者採用 8 字元長度的通行密碼
(B)網站管理者未定期更換通行密碼
(C)網站設計者未對系統輸入欄位進行資料屬性查驗
(D)網站設計者未對系統輸出欄位進行資料屬性查驗

7.7 某企業的員工薪資資料庫系統提供平均值(AVERAGE)、總和(SUM)、變異數(VARIANCE)等統計查 詢指令。假設該資料庫系統允許統計查詢某部門的平均月薪或總和月薪,但不允許查詢單一員工的個人 月薪。欲使經由統計查詢某部門的平均月薪後仍不會意外洩漏某位員工的個人月薪,該資料庫系統應對統計 查詢指令另提供何項安全控管功能?
(A)查詢次數限制
(B)推論控制
(C)身分識別
(D)資料加密

8.8 為了防止天然災害對儲存資料造成毀損或遺失,應採用下列何種安全措施最為適當?
(A)資料加密
(B)存取控制
(C)人力備援
(D)資料備份代號:20250頁次:4-3

9. 9 若欲隱藏內部網路伺服器的 IP 位址(IP address)及連接埠(port),應採用下列何種類型的防火牆技術?
(A)篩子路由器(Screening Router)
(B)動態封包過濾器(Dynamic Packet Filter)
(C)應用層閘道(Application Level Gateway)
(D)網路位址轉譯(Network Address Translation)

10.10 依循開放系統互連(Open System Interconnection, OSI)的七層模式下,為了兼顧處理速度及使用彈性, 通常會將封包過濾防火牆裝設在何處?
(A)應用層(application layer)
(B)會談層(session layer)
(C)網路層(network layer)
(D)資料連結層(data link layer)

11.11 經由下列何項國際標準的驗證,可用於評估市售資安產品的安全等級?
(A)全面品質管理(Total Quality Management, TQM)
(B)資訊技術服務管理(Information Technology Service Management, ITSM)
(C)能力成熟度模型整合(Capability Maturity Model Integration, CMMI)
(D)共通準則(Common Criteria, CC)

12.12 企業組織欲導入 ISO 27001 資訊安全管理系統標準的執行步驟中,第一步驟為何?
(A)制訂資訊安全政策
(B)制訂適用性聲明
(C)定義資訊安全管理系統的適用範圍
(D)制訂營運持續計畫

13.13 企業組織欲符合 ISO 27001 資訊安全管理系統標準的稽核要求,必須建立完整的四階文件。企業組織內相 關資訊安全的管理程序文件是屬於第幾階文件?
(A)第一階文件
(B)第二階文件
(C)第三階文件
(D)第四階文件

14.14 Internet 的網路協定之核心為:
(A) APP
(B) WWW
(C) TCP/IP
(D) Ethernet 代號:20250 頁次:4-4

15.15 在 Internet 上傳及下載檔案的協定為:
(A) TCP/IP
(B) FTP
(C) WWW
(D) APP

16.16 在 4 個位元組的 IP 位址中,第一個位元組用來區分 IP 等級。下列的第一個位元組,那一個是 B 級的 IP 位址?
(A) 101
(B) 127
(C) 191
(D) 199

17.17 建置網路時的網路拓樸(Topology),不包括下列那一項?
(A) APP
(B) Star
(C) Ring
(D) Bus

18.18 在網路建設中,將有線網路轉成無線網路的設備,稱為:
(A) Repeater
(B) AP
(C) Bridge
(D) WAP

19.19 網路設備中,負責路徑選擇之功能的設備為:
(A) Router
(B) Bridge
(C) Repeater
(D) Ethernet

20.20 在正式 IP 與非正式 IP 之間,做 IP 位址轉換的稱作:
(A) Server
(B) HTTP
(C) NAT
(D) Web

21.21 在企業內部的私有網路,稱作:
(A) ISP
(B) Internet
(C) Extranet
(D) Intranet

22.22 個人電腦上網最主要的有線網路,是下列那一項?
(A) USB
(B) Ethernet
(C) HDMI
(D) VGA

23.23 居家上網時,自動為上網電腦分派 IP 位址的協定,是:
(A) Ethernet
(B) WAP
(C) WiFi
(D) DHCP

24.24 為個人、家庭、企業連接到 Internet 的服務提供者,稱作:
(A) Router
(B) Bridge
(C) ISP
(D) Modem

25.25 下列那一項不屬於 WiFi 的安全協定?
(A) WAP
(B) WEP
(C) WPA
(D) TKIA

【非選題】
26.
一、請說明下列名詞之意涵:(每小題 4 分,共 12 分)

【題組】 ⑴雪崩效應(Avalanche Effect)

【非選題】
27.【題組】 ⑵異常指引下查詢(Trap-directed Polling)

【非選題】
28.【題組】 ⑶線性密碼器(Stream Cipher)

【非選題】
29.二、在密碼學中有「對稱式」與「非對稱式」兩種密碼演算法。請針對此兩種演算法, 分別說明其原理與相關應用。(13 分)

【非選題】
30.三、網際網路(Internet)制訂了一個名為 SNMP(Simple Network Management Protocol) 的網路管理標準。SNMP 包含三個重要組成文件,請說明此三個文件制訂了那些相 關網路管理標準。(10 分)

【非選題】
31.四、開發網路管理系統,通常會採用一個稱為三階層(3-tier)的系統架構。何謂三階 層架構?如何運用它來建立網路管理系統?請說明之。(15 分)

懸賞詳解

國一歷史下第三次

4.( )「民國 47 年,金門遭炮擊數萬發,美國總統艾森豪 下令將地中海第六艦隊調遣一半到臺灣海峽,與 第七艦隊會合,加上從本國和菲律賓調來的,...

50 x

前往解題

103 年 - 103年外交行政人員四等資訊安全與網路管理概要#43413-阿摩線上測驗

103 年 - 103年外交行政人員四等資訊安全與網路管理概要#43413