阿摩:珍惜才會擁有,感恩才能天長地久
96
(3 分42 秒)
模式:試卷模式
試卷測驗 - 110 年 - 11800 電腦軟體應用 丙級 工作項目 04:資訊安全101-153#102987
繼續測驗
再次測驗 下載 下載收錄
1(D).

101. 下列何者不是防範電子郵件社交工程的有效措施?
(A)安裝防毒軟體,確實 更新病毒碼
(B)確認信件是否來自來往單位
(C)取消信件預覽功能
(D)制訂企業 資訊安全政策,禁止使用非法郵件軟體 。


2(A).

102. 下列哪一項攻擊無法藉由過濾輸入參數來防禦?
(A)Directory listing
(B)SQL injection
(C)Cross site scripting
(D)Command injection 。


3(B).

103. 某企業為因應潮流並提升其企業對資訊系統的安全防護,決定導入最新的 I SMS 國際驗證標準,請問它應該導入的驗證標準是什麼?
(A)ISO/IEC 17799: 2005
(B)ISO/IEC 27001
(C)BS7799 part 1
(D)ISO 9001:2000 。


4(C).

104. 下列對安裝作業系統時的安全考量,何者為不適當的處理?
(A)作業系統軟 體的合法性
(B)作業系統修補套件的安裝處理
(C)作業系統軟體的破解版備份
(D)預設環境設定中不安全因素的修改檢驗 。


5(D).

105. 下列何者是好的電子郵件使用習慣?
(A)收到信件趕快打開或執行郵件中的 附檔
(B)利用電子郵件傳遞機密資料
(C)使用電子郵件大量寄發廣告信
(D)不輕 易將自己的電子郵件位址公佈與網站中 。


6(B).

106. 「社交工程(social engineering)」是一種利用下列何種特性所發展出來的攻 擊手法?
(A)通訊協定的弱點
(B)人際互動與人性弱點
(C)作業系統的漏洞
(D) 違反資料機密性(Confidentiality)的要求 。


7(C).

107. 透過網路入侵別人的電腦,破壞或竊取資料謀利者,一般稱之為何?
(A)人 客
(B)海客
(C)駭客
(D)害客 。


8(D).

108. 下列敘述何者錯誤?
(A)跨站指令碼不但影響伺服主機,甚至會導致瀏覽者 受害
(B)SQL injection 是一種攻擊網站資料庫的手法
(C)跨目錄存取是因為程 式撰寫不良
(D)存放網頁應用程式的系統安裝最新系統修補程式後,便不會 存有弱點 。


9(A).

109. 在 ISMS 的稽核報告中,不滿足標準條款規定的,稱之為何?
(A)不符合事項 (non-conformance)
(B)缺失事項(defect)
(C)不足事項(deficient)
(D)建議事項(re commend) 。


10(A).

110. 下列何者不是「資料隱碼攻擊(SQL injection)」的特性?
(A)為使用者而非開 發程式者造成
(B)造成資料庫資料遭竄改或外洩
(C)主要原因為程式缺乏輸入 驗證
(D)可跳過驗證並入侵系統 。


11(B).

111. 系統安全漏洞發生的主要原因為何?
(A)硬體速度過慢
(B)系統程式開發之疏 失
(C)電腦儲存空間不足
(D)電源供應不穩定 。


12(D).

112. 資訊安全是必須保護資訊資產的哪些特性?
(A)機密性、方便性、可讀性
(B) 完整性、可攜性、機動性
(C)機動性、可用性、完整性
(D)可用性、完整性、 機密性 。


13(D).

113. 防毒軟體的功能不包含下列何者?
(A)即時偵測電腦病毒
(B)掃描檔案是否有 電腦病毒
(C)處理中電腦病毒的檔案
(D)備份中毒檔案 。


14(B).

114. 在公共環境中使用自己的筆記型電腦若偵測到可用的無線網路時應該如何 處置?
(A)馬上連線使用
(B)確認自己是否有使用權並瞭解其安全保護機制再 決定是否使用
(C)無線網路不易監聽所以可以放心傳送重要的資訊
(D)只要確 認自己的筆記型電腦的資料傳輸是經過加密的,就可放心使用 。


15(C).

115. 有關「防火牆」敘述,下列何者正確?
(A)企業使用,個人電腦中無法使用
(B)有了防火牆,電腦即可得到絕對的安全防護
(C)防火牆如果沒有合適的設定則無法發揮過濾阻擋功效
(D)防火牆可以修補系統的安全漏洞 。


16(B).

116. 下列哪一項不屬於「社交工程攻擊」手法?
(A)郵件仿冒或偽裝
(B)針對帳號 密碼採行字典攻擊法
(C)網路釣魚
(D)電話詐騙個人資訊 。


17(D).
X


117. 下列那一項區塊鏈技術的描述不正確?
(A)使用最少的資源來達到最安全的 效果
(B)仰賴多台網路主機來協助產生區塊
(C)區塊是以被雜的加密和雜湊演 算法來執行
(D)每一項交易都需要進行資料認證 。


18(A).

118. 從資訊安全的角度而言,下列哪一種作法是不適當的?
(A)轉寄信件時將前 寄件人的收件名單引入信件中
(B)不在網站中任意留下自己的私密資料
(C)不 使用電子郵件傳遞機密文件
(D)使用防毒軟體保護自己的電腦 。


19(D).

119. 下列何者不是資訊安全要維護的資訊特性?
(A)保密性
(B)完整性
(C)可用性
(D)可讀性 。


20(D).

120. 下列何者不是資訊安全威脅的攻擊目的?
(A)侵入
(B)竄改或否認
(C)阻斷服務
(D)獲得歸屬感 。


21(D).

121. 下列何者不是資料隱碼攻擊(SQL Injection)的防禦方法?
(A)對字串過濾並 限制長度
(B)加強資料庫權限管理,不以系統管理員帳號連結資料庫
(C)對使 用者隱藏資料庫管理系統回傳的錯誤訊息,以免攻擊者獲得有用資訊
(D)在 程式碼中標示註解 。


22(D).

122. 下列何者不是通關密碼的破解方法?
(A)窮舉攻擊
(B)字典攻擊
(C)彩虹表攻擊
(D)RGB 攻擊 。


23(D).

123. 下列何者不可能是後門攻擊的後門產生途徑?
(A)軟體開發者忘記移除的維 護後門
(B)攻擊者植入的後門
(C)管理人員安裝的遠端控制軟體
(D)軟體開發者 打開的客廳後門 。


24(D).

124. 下列何者不是入侵偵測與防禦系統(IDPS)的安全事件偵測方法?
(A)比對惡 意攻擊的特徵
(B)分析異常的網路活動
(C)偵測異常的通訊協定狀態
(D)確認使 用者的權限 。


25(D).

125. 下列何者不是網路安全漏洞的可能來源?
(A)軟體的瑕疵
(B)使用者的不良使 用習慣
(C)多種軟/硬體結合而產生的問題
(D)圍牆與機房之間的距離很大 。


26(D).

126. 下列何種作法無法強化網頁伺服器的安全?
(A)伺服器只安裝必要的功能模 組
(B)封鎖不良使用者的 IP
(C)使用防火牆使其只能於組織內部存取
(D)組織的 所有電腦均使用 Intel CPU 。


27(D).

127. 下列關於實體安全防禦措施的說明,何者不正確?
(A)在事前,實體安全防 禦措施要達到嚇阻效果,讓攻擊者知難而退
(B)在事件發生中,實體安全防 禦措施應能儘量拖延入侵者的行動
(C)在偵測到入侵事件後,實體安全防禦 措施須能儘量記錄犯罪證據,以為事後追查與起訴的憑據
(D)在事件發生中, 實體安全防禦措施要達到嚇阻效果,讓攻擊者知難而退 。


28(C).

128. 企業的防火牆通常不應該拒絶下列哪種封包?
(A)外部進入的 telnet 封包
(B) 外部進入但位址標示為內部的封包
(C)外部進入的 HTTP 封包
(D)外部進入且 目的位址是防火牆的封包 。


29(C).

129. 下列何者不是發生電腦系統記憶體滲漏(Memory Leak)的可能肇因?

(A)作業系統有錯誤
(B)應用程式有錯誤
(C)網路卡故障
(D)驅動程式有錯誤 。


30(D).

130. 下列何種協定可以讓組織在區域網路內使用私人 IP,而在公開網路上共用一 個外部 IP?
(A)VLAN
(B)DMZ
(C)VPN
(D)NAT 。


31(D).

131. 下列何者最能確保通訊資料的安全性?
(A)壓縮資料
(B)備份資料
(C)分割資料
(D)加密資料 。


32(D).

132. 公開金鑰密碼系統中,要讓資料傳送時以亂碼呈現,並且傳送者無法否認其 傳送行為,需要使用哪兩個金鑰同時加密才能達成?
(A)傳送者及接收者的 私鑰
(B)傳送者及接收者的公鑰
(C)接收者的私鑰及傳送者的公鑰
(D)接收者的 公鑰及傳送者的私鑰 。


33(A).

133. 下列何者可以在使用者不知情的情況下收集密碼?
(A)按鍵記錄器
(B)鍵盤驅 動程式
(C)藍芽接收器
(D)滑鼠驅動程式 。


34(B).

134. 包含可辨識單字的密碼,容易受到哪種類型的攻擊?
(A)DDoS 攻擊
(B)字典 攻擊
(C)雜湊攻擊
(D)回放攻擊 。


35(B).

135. 如果您是某地方法院的資訊管理師,某位自稱王書記官的使用者來電要求變 更密碼,您應該優先做何種處置?
(A)提供新的密碼
(B)驗證使用者的身分
(C) 替使用者更換電腦
(D)中斷使用者電腦的網路連線 。


36(B).

136. 入侵偵測方法中,相較於特徵偵測(Signature-Based Detection),異常偵測(A nomaly-Based Detection)的好處為何?
(A)偵測比較準確
(B)可以偵測未知的 威脅
(C)速度較快
(D)可以做到即時偵測 。


37(C).

137. 下列何者不是加密方法?
(A)AES
(B)DES
(C)NAS
(D)RSA 。


38(B).

138. 下列哪種方法可以有效降低入侵偵測系統(IDS)的誤判機率?
(A)優化通知的 優先順序
(B)將已知有風險者記入黑名單,已知安全者記入白名單
(C)更多元 的警示方式
(D)修改 IDS,讓它更符合組織的安全政策 。


39(D).

139. 相較於特徵比對法,下列何者是使用探索法防毒軟體的優點?
(A)對於識別 已知惡意程式相當有效
(B)擅長偵測已知病毒的變形、變種
(C)可有效降低誤 殺率
(D)可以偵測全新的病毒 。


40(A).

140. 下列何者沒有 Redundancy?
(A)RAID 0
(B)RAID 1
(C)RAID 10
(D)RAID 3 。


41(A).

141. 下列何種駭客手法是在 DNS 伺服器插入錯誤訊息,藉以將網站訪問者引導 到其它網站?
(A)DNS-Poisoning
(B)DNS-Hijacking
(C)DNS-Cracking
(D)DNSInjection 。


42(A).

142. 下列何種措施有害於資訊安全?
(A)使用者的使用權限均相同
(B)定期保存日 誌檔
(C)設置密碼
(D)資料備份 。


43(A).

143. Windows 作業系統不可以替下列何者指定 NTFS 權限?
(A)副檔名
(B)檔案
(C)資料夾
(D)子資料夾 。


44(C).

144. 下列何者不是企業常用來防止駭客入侵內部網路的措施?
(A)定期更換使用 者密碼
(B)電腦加裝掃毒軟體且定期更新版本
(C)定期進行資料備份
(D)在內部 網路與外部網路間建構防火牆 。


45(A).

145. 下列有關網路防火牆(Firewall)的敘述,何者正確?
(A)用來防止駭客入侵 的防護機制
(B)壓縮與解壓縮技術
(C)資料加解密技術
(D)電子商務的線上付款機制 。


46(B).

146. 下列敘述何者錯誤?
(A)販賣盜版軟體是違法的行為
(B)電腦病毒不可能經由 光碟片來感染
(C)使用並定期更新防毒軟體可以降低感染電腦病毒的機會
(D) 惡意製作並散播電腦病毒是違法的行為 。


47(B).

147. 下列有關數位憑證的敘述,何者正確?
(A)只能由警察局核發
(B)可用來辨識 認證對象的身分
(C)自然人憑證不屬於數位憑證
(D)自然人憑證只有公司行號 能申請,個人無法申請 。


48(B).
X


148. 使用防火牆有助於防範下列何種駭客的攻擊?
(A)零時差攻擊
(B)網路釣魚
(C) 阻斷服務攻擊
(D)邏輯炸彈 。


49(D).

149. 下列有關電腦病毒的敘述及處理,何者正確?
(A)關閉電腦電源,即可消滅 電腦病毒
(B)由於 Word 文件不是可執行檔,因此不會感染電腦病毒
(C)購買 及安裝最新的防毒軟體,即可確保電腦不會中毒
(D)上網瀏覽網頁有可能會 感染電腦病毒 。


50(A).

150. 駭客發現軟體的安全漏洞後,趁廠商尚未進行修補時,立刻進行攻擊,這種 手法稱為?
(A)零時差攻擊
(B)BotNet 攻擊
(C)木馬攻擊
(D)DoS 攻擊 。


51(B).

151. 駭客遙控大量的「殭屍電腦」來濫發垃圾郵件、竊取他人個資等不法行為, 這種手法稱為?
(A)木馬攻擊
(B)BotNet 攻擊
(C)零時差攻擊
(D)網路釣魚攻擊 。


52(D).

152. 下列何種觀念敘述不正確?
(A)使用防毒軟體仍需經常更新病毒碼
(B)不可隨 意開啟不明來源電子郵件的附加檔案
(C)重要資料燒錄於光碟儲存,可避免 受病毒感染及破壞
(D)將資料備份於不同的資料夾內,可確保資料安全 。


53(C).

153. 下列何種攻擊針對特定主機不斷且持續發出大量封包,藉以癱瘓系統?
(A) 木馬攻擊
(B)網路蠕蟲攻擊
(C)阻斷服務(DoS)攻擊
(D)隱私竊取 。


快捷工具

試卷測驗 - 110 年 - 11800 電腦軟體應用 丙級 工作項目 04:資訊安全101-153#102987-阿摩線上測驗

Pei Pei 剛剛做了阿摩測驗,考了96分