阿摩:只有測驗,才能知道自己讀書的盲點
100
(2 分12 秒)
模式:試卷模式
試卷測驗 - 110 年 - 11800 電腦軟體應用 丙級 工作項目 04:資訊安全51-100#102986
繼續測驗
再次測驗 下載 下載收錄
1(A).

51. 對於「防範電腦犯罪的措施」中,下列何者不正確?
(A)避免採用開放系統 架構
(B)加強門禁管制
(C)資料檔案加密
(D)明確劃分使用者權限 。


2(D).

52. 下列何種類型的資訊安全威脅最難預防?
(A)人為疏失
(B)機械故障
(C)天然災 害
(D)蓄意破壞 。


3(D).

53. 所謂的「電腦病毒」其實是一種?
(A)資料
(B)黴菌
(C)毒藥
(D)程式 。


4(C).

54. 在開機過程中佈下陷阱,暗中傳染病毒的是?
(A)磁碟機病毒
(B)記憶體病毒
(C)開機型病毒
(D)檔案型病毒 。


5(C).

55. 將原執行檔程式的程序中斷,佈下陷阱後,再回頭繼續原始程式的可能病毒 為下列哪一種?
(A)記憶體病毒
(B)開機型病毒
(C)檔案型病毒
(D)磁碟機病毒。


6(A).

56. 關於「唯讀檔案」的特性,何者不正確?
(A)能變更其內容
(B)用 DIR 命令可 看到其檔案名稱
(C)不可用 DEL 刪除
(D)能看到其內容 。


7(A).

57. 製作「電腦病毒」害人的人,是怎樣的行為?
(A)最沒道德且違法
(B)有研究 精神
(C)有創造思考能力
(D)偶像 。


8(B).

58. 下列何者對「電腦病毒」的描述是錯誤的?
(A)它會使程式不能執行
(B)病毒 感染電腦後一定會立刻發作
(C)它具有自我複製的能力
(D)它會破壞硬碟的資 料 。


9(B).

59. 下列那一項是區塊鏈用來達到認證的機制?
(A)電子憑證
(B)共識決
(C)密碼
(D)Kerberos 認證機制 。


10(D).

60. 為了防止因資料安全疏失所帶來的災害,一般可將資訊安全概分為下列哪四 類?
(A)實體安全,網路安全,病毒安全,系統安全
(B)實體安全,法律安全, 程式安全,系統安全
(C)實體安全,資料安全,人員安全,電話安全
(D)實體 安全,資料安全,程式安全,系統安全 。


11(D).

61. 資訊安全的性質為何?
(A)既不是技術問題,也不是管理問題
(B)純屬技術問 題,無關管理問題
(C)純屬管理問題,無關技術問題
(D)不但是技術問題,且 是管理問題 。


12(D).

62. 一般資訊中心為確保電腦作業而採取各種防護的措施,而防護的項目有四項,下列哪一項不在這四項之內?
(A)實體
(B)資料
(C)系統
(D)上機紀錄 。


13(C).

63. 有關「電腦安全防護的措施」的敘述中,下列哪一項是同時針對「實體」及 「資料」的防護措施?
(A)人員定期輪調
(B)保留日誌檔
(C)不斷電系統
(D)管制 上機次數與時間 。


14(C).

64. 對於「資訊中心的安全防護措施」的敘述中,下列哪一項不正確?
(A)資訊 中心的電源設備必有穩壓器及不斷電系統
(B)機房應選用耐火、絕緣、散熱 性良好的材料
(C)四份以上的資料備份,並一起收妥以防遺失
(D)需要資料管 制室,做為原始資料的驗收、輸出報表的整理及其他相關資料保管 。


15(C).

65. 關於「資訊中心的安全防護措施」中,下列何者不正確?
(A)重要檔案每天 備份四份以上,並分別存放
(B)設置煙及熱度感測器等設備,以防災害發生
(C)雖是不同部門,資料也可以相互交流,以便相互支援合作,順利完成工作
(D)加裝穩壓器及不斷電系統(UPS) 。


16(A).

66. 下列何者不是電腦病毒的特性?
(A)病毒一旦病發就一定無法解毒
(B)病毒會 寄生在正常程式中,伺機將自己複製並感染給其它正常程式
(C)有些病毒發 作時會降低 CPU 的執行速度
(D)當病毒感染正常程式中,並不一定會立即發 作,有時須條件成立時,才會發病 。


17(A).

67. 防毒軟體可分為三種設計方式,下列哪一項不屬之?
(A)抽查式的防毒軟體
(B)掃描式的防毒軟體
(C)檢查碼式的防毒軟體
(D)推測病毒行為模式的防毒軟體 。


18(C).

68. 主要的硬體安全防護措失中,下列何者不正確?
(A)虛擬電腦系統(Virtual m achine)
(B)記憶體的保護
(C)上線密碼(Login-Password)
(D)核心設計(Kernel de sign) 。


19(D).

69. 關於「防火牆」之敘述中,下列何者不正確?
(A)防火牆無法防止內賊對內 的侵害,根據經驗,許多入侵或犯罪行為都是自己人或熟知內部網路佈局的 人做的
(B)防火牆基本上只管制封包的流向,它無法偵測出外界假造的封包, 任何人皆可製造假的來源住址的封包
(C)防火牆無法確保連線的可信度,一 旦連線涉及外界公眾網路,極有可能被竊聽或劫奪,除非連線另行加密保護
(D)防火牆可以防止病毒的入侵 。


20(B).

70. 下列何者不是「數位簽名」的功能之一?
(A)證明了信的來源
(B)做為信件分 類之用
(C)可檢測信件是否遭竄改
(D)發信人無法否認曾發過信 。


21(C).

71. 下列何者不是常見的「Web 安全協定」之一?
(A)私人通訊技術(PCT)協定
(B)安全超文字傳輸協定(S-HTTP)
(C)電子佈告欄(BBS)傳輸協定
(D)安全電子 交易(SET)協定 。


22(D).

72. 下列何者是兩大國際信用卡發卡機構 Visa 及 Master Card 聯合制定的網路信 用卡安全交易標準?
(A)私人通訊技術(PCT)協定
(B)安全超文字傳輸協定(SHTTP)
(C)電子佈告欄(BBS)傳輸協定
(D)安全電子交易(SET)協定 。


23(A).

73. 下列何者是一個用來存放與管理通訊錄及我們在網路上付費的信用卡資 料,以確保交易時各項資料的儲存或傳送時的隱密性與安全性?
(A)電子錢 包
(B)商店伺服器
(C)付款轉接站
(D)認證中心 。


24(B).

74. 下列何者較不可能為電腦病毒之來源?
(A)網路
(B)原版光碟
(C)電子郵件
(D) 免費軟體 。


25(C).

75. 下列何者不是電腦病毒的分類之一?
(A)開機型病毒
(B)檔案型病毒
(C)加值型 病毒
(D)巨集型病毒 。


26(D).

76. 下列何者無法辨識是否被病毒所感染?
(A)檔案長度及日期改變
(B)系統經常 無故當機
(C)奇怪的錯誤訊息或演奏美妙音樂
(D)系統執行速度變快 。


27(A).

77. 一個成功的安全環境之首要部分是建立什麼?
(A)安全政策白皮書
(B)認證中心
(C)安全超文字傳輸協定
(D)BBS 。


28(B).

78. 下列何者是網路安全之原則?
(A)寫下你的密碼
(B)密碼中最好包含字母及非 字母字元
(C)用你名字或帳號當作密碼
(D)用你個人的資料當作密碼 。


29(C).

79. 如果一個僱員必須被停職,他的網路存取權應在何時被關閉?
(A)停職後一 週
(B)停職後二週
(C)給予他停職通知前
(D)不需關閉 。


30(A).

80. 離開座位的時候正確的電腦安全習慣是
(A)啟動已設定密碼之螢幕保護程式
(B)關掉電腦螢幕電源
(C)為節省時間,連線網路下載大量資料
(D)保持開機狀 態,節省重新開機時間 。


31(B).

81. 有關於「弱點法則」的描述,下列何者錯誤?
(A)舊的弱點攻擊重新發生的 主要原因,多來自組織單位重新安裝佈署機器後未能立即修補
(B)有心人士 利用弱點的入侵攻擊行為,大約只有 20%的少部分比率是發生在重要弱點的 頭二個半衰期
(C)安全弱點半衰期指的是一個重要的弱點,每隔一般時間後, 發現有此弱點的系統將會減半
(D)常見的嚴重弱點一年內會被另一個新發現 的弱點取代 。


32(C).

82. 下列何者不是使用即時通訊軟體應有的正確態度?
(A)不輕易開啟接收的檔 案
(B)不任意安裝來路不明的程式
(C)對不認識的網友開啟視訊功能以示友好
(D)不輕信陌生網友的話 。


33(B).

83. 「Cross-site scripting 攻擊」無法達到下列何種行為?
(A)強迫瀏覽者轉址
(B)取得網站伺服器控制權
(C)偷取瀏覽者 cookie
(D)騙取瀏覽者輸入資料 。


34(A).

84. 對於「零時差攻擊(zero-day attack)」的描述,下列何者正確?
(A)在軟體弱 點被發現,但尚未有任何修補方法前所出現的對應攻擊行為
(B)在午夜 12 點 (零點)發動攻擊的一種病毒行為
(C)弱點掃描與攻擊發生在同一天的一種攻 擊行為
(D)攻擊與修補發生在同一天的一種網路事件 。


35(B).

85. 下列何者不是「特洛伊木馬(Trojan Horse)」的特徵?
(A)會破壞資料
(B)會自 我複製
(C)不會感染其他檔案
(D)會竊取使用者密碼 。


36(B).

86. 「資料外洩」是破壞了「資訊安全」中的哪一面向?
(A)可用性(Availability)
(B)機密性(Confidentiality)
(C)不可否認性(Non-repudiation)
(D)完整性(Integri ty) 。


37(D).

87. 不使用未經驗證合格之電腦屬於哪一種風險對策?
(A)破解
(B)降低
(C)接受
(D)迴避 。


38(A).

88. 下列敘述何者正確?
(A)資訊安全的問題人人都應該注意
(B)我的電腦中沒有 重要資料所以不需注意資訊安全的問題
(C)為了怕忘記,所以密碼愈簡單易 記愈好
(D)網路上的免費軟體應多多下載,以擴充電腦的功能 


39(A).

89. 有關於「弱點」的描述,下列何者錯誤?
(A)弱點是一種使用者操作上的錯 誤或瑕疵
(B)弱點存在與暴露可能導致有心人士利用作為入侵途徑
(C)弱點可 能導致程式運作出現非預期結果而造成程式效能上的損失或進一步的權益 損害
(D)管理員若未能即時取得弱點資訊與修正檔將導致被入侵的可能性增 加 。


40(C).

90. 「資訊安全」的三個面向不包含下列何者?
(A)機密性(Confidentiality)
(B)可 用性(Availability)
(C)不可否認性(Non-repudiation)
(D)完整性(Integrity) 。


41(B).

91. 可過濾、監視網路上的封包與通聯狀況,達到保護電腦的軟體為何?
(A)防 毒軟體
(B)防火牆
(C)瀏覽器
(D)即時通 。


42(D).

92. 資安事件的防護機制可採取下列哪一方式?
(A)DIY(執行、檢查、回報)
(B)TINA(測試、保險、協商、執行)
(C)PIRR(預防、保險、回應、復原)
(D)PDRR(預 防、偵測、回應、復原) 。


43(C).

93. 社交工程造成資訊安全極大威脅的原因在於下列何者?
(A)破壞資訊服務可 用性,使企業服務中斷
(B)隱匿性高,不易追查惡意者
(C)惡意人士不需要具 備頂尖的電腦專業技術即可輕易地避過了企業的軟硬體安全防護
(D)利用通 訊埠掃描(Port Scan)方式,無從防範 。


44(B).

94. 政府機關公務內部網路系統資訊遭竊的最主要威脅來自下列何者?
(A)社交 工程與位址假造
(B)社交工程與零時差攻擊結合
(C)國際恐怖分子與國內政治 狂熱者
(D)實體安全防護不佳 。


45(A).

95. 下列哪一項瀏覽器的設定和提高安全性無關?
(A)HomePage
(B)ActiveX
(C)Cookie
(D)Script 。


46(D).

96. 遇到不明人士要進入管制區域的最好處理方式是下列何者?
(A)因為是來往 洽公人員,所以沒關係
(B)可能是長官巡視,就幫他開門
(C)立即阻止其進入, 通知檢警調單位協助處理
(D)瞭解其來意,通知相關人員陪同進入 。


47(C).

97. 下列何者不是「虛擬私人網路(VPN,Virtual Private Network)」採用的技術 原理?
(A)穿隧技術
(B)加解密技術
(C)備援技術
(D)使用者與設備身分鑑別技 術 。


48(D).

98. 如何最有效建立員工資訊安全意識?
(A)從工作中建立
(B)懲罰
(C)獎勵
(D)定期提醒與教育訓練 。


49(C).

99. 對需考慮資訊安全的公司或單位,下列何者是屬於進出公司必要進行安全管 制的可攜式設備或可攜式儲存媒體?
(A)手機、隨身碟、平板電腦、投影機
(B)手機、隨身碟、筆記型電腦、投影機
(C)手機、隨身碟、平板電腦、筆記 型電腦
(D)隨身碟、平板電腦、筆記型電腦、投影機 。


50(A).

100. 對於使用可攜式儲存媒體(光碟或隨身碟)的風險描述,下列何者有誤?
(A)只 要不開啟其中內容,就算已連接到電腦上,也是安全的
(B)容易將電腦病毒、 木馬程式傳回自己或其他的電腦
(C)媒體容易遺失
(D)儲存其中的資料易遭竊 取或竄改 。


快捷工具

試卷測驗 - 110 年 - 11800 電腦軟體應用 丙級 工作項目 04:資訊安全51-100#102986-阿摩線上測驗

弘剛剛做了阿摩測驗,考了100分