阿摩:錯題不打緊,重要是吸取教訓
100
(2 分23 秒)
模式:自由測驗
科目:ITE◆網路通訊專業人員
難度:隨機
下載 下載收錄
1(B,C).

15 下列關於 IPsec 的敘述,哪些錯誤?(複選)
(A)IPsec 可以配合 IPv4 或 IPv6 使用
(B)IPsec 的 AH 功能可以解決網路竊聽的問題
(C)IPsec 的 transport mode 可以用來建立 tunnel
(D)IPsec 可以用來避免重播(replay)攻擊


2(A,C).

52 在無線網路中,SNR(Aignal-to-noise ratio)與 BER(Bit Error Rate)為兩個重要的連線品質指標,下列哪些正確?(複選)
(A)當 BER 越低,可以使用傳輸資料量較高的調變技術
(B)訊號強度的衰減,只與障礙物數量有關與距離無關
(C)固定調變技術,SNR 越高 BER 會越低
(D)增強發射訊號強度,可以解決無線中多重路徑傳輸的問題(Multipath propagation)


3(D).

6 ADSL 速率 8M/640K 是下列哪一種意思?
(A)上傳 64Kbps,下載 512Kbps
(B)上傳 128Kbps,下載 8Mbps
(C)上傳 8Mbps,下載 640Kbps
(D)上傳 640Kbps,下載 8Mbps


4(D).

25 外部防火牆(external firewall)有其使用限制,下列敘述哪一項錯誤?
(A)外部防火牆不能抵禦未通過防火牆的攻擊,例如:通過另設數據機進入內部網路的流量
(B)外部防火牆無法抵禦內部攻擊
(C)外部防火牆可以檢查前往 DMZ 的流量
(D)外部防火牆可以抵禦企業無線網路中的攻擊事件


5(C).

24 下列關於 Cloud Native 的敘述,哪一項錯誤?
(A)Cloud Native 是以雲架構為優先的應用開發模式
(B)Cloud Native 技術可讓組織在新式動態環境(例如公用、私人和混合式雲端)中建立並執行可調整的應用程式
(C)Cloud Native 傾向使用 SDN 開放網路架構來構建應用
(D)Kubernetes 是一個開源容器管理平台,可作為 Cloud Native 發展的基礎


6(B).

16 蜜罐(Honeypot)的使用目的為下列哪一項?
(A)放於 DMZ 中作為犧牲者,保護其他電腦免受入侵
(B)誘捕駭客,以獲取電腦網路中的病毒樣本
(C)作為收集網路上經過的封包,分析流量之用
(D)收集不同資訊設備的系統紀錄(Syslog),提供攻擊預測之用


7(B).

22 下列關於光纖介質來源: LED ( Light Emitting Diode )與半導體雷射(Semiconductor laser)光源的比較,哪一項錯誤?
(A)LED 資料傳輸速率較低
(B)LED 資料傳輸距離較遠
(C)LED 使用壽命較長
(D)LED 成本較低


8(B).

18 RTP 協定是網際網路上傳送多媒體資料的重要協定,該協定中哪一個重要欄位,可以使得傳送的多媒體資料不受網際網路 delay jitter(延遲變異量)的影響,接收端可以如同原來多媒體呈現的時序(timing)來平順地播放接收後的多媒體資料?
(A)Sequence Number
(B)Timestamp
(C)Synchronization source(SSRC)identifier
(D)Contributing source(CSRC)identifier


9(D).

32 某甲在某一地區同時以移動中存取 Wi-Fi 與 4G 以比較其效能實驗,結果發現 4G 效能較佳,其原因不可能是下列哪一項?
(A)Wi-Fi 較不適合用於移動中傳輸
(B)Wi-Fi 不適合在較遠的距離傳輸
(C)Wi-Fi 的存取點 AP 後端使用傳輸速率較慢的 ADSL 來連結
(D)4G 的頻寬比 Wi-Fi 大


10(C).

6 許多人看好物聯網(Internet of Things,IoT)的發展,單就傳輸技術而言,下列哪一項較不適合用於物聯網?
(A)Wi-Fi
(B)Bluetooth
(C)4G
(D)ZigBee


11(B).

24 針對電腦病毒的處理,常常有下列三個動作:(1)偵測(Detection)、(2)識別(Identification)、(3)修復(Removal)。就三個動作的難易度而言,由困難至簡單的順序為哪一項?
(A)修復 → 偵測 → 識別
(B)修復 → 識別 → 偵測
(C)偵測 → 識別 → 修復
(D)識別 → 偵測 → 修復


12(C).

64 使用非對稱加密機制來秘密傳送訊息給對方,應該如何進行,下列哪一項正確?
(A)使用自己的私鑰加密傳送
(B)使用自己的公鑰加密傳送
(C)使用對方的公鑰加密傳送
(D)使用對方的私鑰加密傳送


13(D).

14 WiMAX(IEEE 802.16)MAC 子層協定提供了四種服務:(1)constant bit rate service、(2)real-time variable bit rate service、(3)non-real-time variable bit rate service、(4)best-efforts service,關於這四種服務有哪些是 connection-oriented,下列哪一項正確?
(A)只有 real-time variable bit rate service
(B)只有 constant bit rate service 與 real-time bit rate service
(C)這四種都不是 connection-oriented
(D)這四種全都是 connection-oriented


14(A).

14 UPS 的主要功能為哪一項?
(A)防止電源中斷
(B)緊急滅火
(C)備份資料
(D)加密資料


15(B).

35 關於 Proxy Server 的敘述,下列哪一項錯誤?
(A)可暫存及提供使用者取用的網頁資料
(B)可提供通訊協定轉換並將網域名稱(Domain Name)轉換為 IP 位址
(C)可控制內部資源的存取,有利於保障網路終端的隱私或安全
(D)可提高 WEB 存取速度、降低網路流量以及突破內容過濾機制限制


16(B).

35 下列哪一種技巧,是以攻擊者的角度嘗試取得系統的存取權利?
(A)弱點掃描(Vulnerability scanning)
(B)滲透測試(Penetration testing)
(C)邏輯炸彈(Logic Bomb)
(D)白箱測試(White Box)


17(B).

2 生物辨識系統可在資訊安全上扮演哪一個角色?
(A)Authorization(授權)
(B)Authentication(認證)
(C)Confidentiality(機密)
(D)Accountability(究責)


18(D).

54 下列關於資訊安全的敘述,哪一項錯誤?
(A)數位信封(Digital envelop)的觀念就是使用收訊人的公開金鑰(Public key)對某些機密資料作加密,收訊人收到後再使用自己的私密金鑰(Private key)解密而讀取資料
(B)數位憑證(Digital certificate)內含有憑證持有者的公開金鑰(Public key)
(C)SSL(Secure Socket Layer)架構於 TCP 傳輸層(TCP transport layer)之上,應用層(Application layer)之下
(D)傳訊人使用其私密金鑰(Private key)將原始訊息進行加密,即得到此訊息的數位簽章(Digital signature)


19(A).

47 Linux 系統上可使用 traceroute 指令來追蹤本機與遠端主機中間經過的路由器相關資訊,下列哪一個 traceroute 指令可以設定所經過路由器的最多 hop 數後就結束追蹤?
(A)-m
(B)-h
(C)-w
(D)-t


20(C).

9 Bro 是一款網路安全監視的系統,其功能之一包含監測網路流量。例如:Bro可在一段時間之內進行觀察,並偵測是否湧入大量封包造成網路壅塞。此一偵測技巧屬於下列哪一個範疇?
(A)誤用偵測(Misuse detection)
(B)特徵偵測(Signature-based IDS)
(C)統計異常偵測(Statistical anomaly-based IDS)
(D)網路協定分析(Protocol Analyzer)


21(A).

16 關於 DNS 的敘述,下列哪一項錯誤?
(A)DNS 是網際網路主機名稱解析的分散式伺服器,只使用 TCP port 53建立 DNS 連線
(B)DNS 除了將主機名稱轉換成 IP 位址外,它提供的服務還有主機與 mail server 的別名(aliasing)服務,以及提供網際網路伺服器分散負載(load distribution)的服務
(C)DNS 的三種網域名稱解析伺服器分別是 root DNS server,Top-level domain(TLD)server 與 Authoritative DNS server
(D)IPv6 與 IPv4 具有不同的 DNS 的資源記錄(resource record)型態


22(B).

9 關於 DHCP 訊息的運作,下列敘述哪一項正確?
(A)DHCP Server 以廣播方式送出 DHCP Discover 封包尋找用戶端設備
(B)DHCP Server 在 DHCP Offer 訊息中提供分配給用戶端設備的 IP 位址
(C)用戶端設備從 DHCP Offer 訊息中取得 IP 位址,再以廣播封包傳送DHCP request 封包要求取得 IP
(D)用戶端設備以 DHCP Ack 訊息確認接受 DHCP Server 送來的 DHCP Offer 訊息


23(A).

52 下列哪一種演算法,可以用在傳輸的兩方,計算產生臨時性的會議金鑰(session key)?
(A)Diffie-Hellman
(B)MD5
(C)DES
(D)RC5


24(A).

27 下列關於防火牆的應用敘述哪一項正確?
(A)透過 Windows 10 防火牆,使用者可以將 ICMP 的回應關閉
(B)透過 Windows 10 防火牆,使用者可以連接無線網路
(C)透過 Windows 10 防火牆,使用者可以將資料外洩
(D)透過 Windows 10 防火牆,使用者可以傳輸檔案


25(A).

5 若一入侵者(intruder)未經授權而使用電腦並滲透電腦的帳號權限控制機制以取得合法的使用者帳號,此類型的入侵者稱為哪一種?
(A)偽裝者(Masquerader)
(B)濫權者(Misfeasor)
(C)秘密客(Clandestine user)
(D)系統管理者(Administrator)


快捷工具

ITE◆網路通訊專業人員自由測驗(難度:隨機)-阿摩線上測驗

hsu剛剛做了阿摩測驗,考了100分