【技藝競賽試題】
【C】01.為了保護資料的安全,防止資料被人竊取或誤用,使用下列哪一種方式最佳?
(A)將資料備份(Backup) (B)將資料做好編號及命名 (C)將資料編成密碼(Encryption)
(D)將資料隱藏(Hiding)。[95技競]
【A】02.以下關於資訊安全的敘述,何者正確? (A)備份檔案資料是資訊安全的方法之一 (B)不收不認識親朋好友所寄送之電子郵件,即可避免感染病毒 (C)公務機關保有個人資料檔案者,若關於「刑事偵查」,應在政府公報或以其他適當方式公告之
(D)為有效防止公司不肖員工對內部網路的侵害,可設置連線網路之防火牆。[96技競]
【C】03.關於檔案型病毒的敘述,下列哪一項正確? (A)檔案型病毒會感染OVERLAY檔、EXE檔及COM檔
(B)短時間內傳送大量的封包給某一部電腦的攻擊方式,稱為木馬程式或病毒(Trojan
Horse/Virus) (C)網路防火牆能阻擋外來的入侵者對內部網路的掃描
(D)防火牆可以防止電腦病毒的入侵。[97技競]
【A】04.下列哪一項是防止網路駭客(hacker)或電腦怪客(cracker)入侵的解決方案? (A)建立防火牆
(B)安裝防毒軟體 (C)採用SSL技術 (D)提高瀏覽器安全。[98技競]
【D】05.下列哪一項不是正確的電腦防毒作法? (A)不要安裝非法軟體 (B)不要下載來路不明的軟體
(C)關閉預覽郵件功能 (D)使用即時通時,只接收認識親友所傳送的檔案。[98技競]
【B】06.應用軟體語言VBA通常內建於下列哪一種系列軟體中?
(A)WinRAR (B)Office (C)AutoCAD (D)Flash。[99技競]
VBA(Visual
Basic for Applications)是Visual
Basic的巨集語言,主要用來擴展Windows應用程式(如:Microsoft Office)的功能。巨集型病毒係根據這類軟體的巨集功能所編寫,且隱藏在應用軟體的文件檔案中。
【D】07.下列哪一項資訊安全措施無法降低天災對企業所造成的傷害? (A)資料備份 (B)異地備援 (C)加裝不斷電系統 (D)安裝防毒軟體。[100技競]
【C】08.企業常用防火牆來保護內部網路的安全,下列有關防火牆的敘述,哪一項正確? (A)可以提升瀏覽網頁的效率 (B)所具備的功能由軟體來完成,與硬體無關 (C)可以封鎖特定的IP位址傳送的封包 (D)可免於遭受來自內部及外部的攻擊。[100技競]
【C】09.下列哪一種電腦病毒會寄生於啟動磁碟中? (A)電腦蠕蟲 (B)巨集型病毒
(C)開機型病毒 (D)檔案型病毒。[100技競]
【D】10.為避免電腦中資料遺失,何種方法最適當? (A)電腦專人操作 (B)安裝防毒軟體
(C)設定密碼 (D)定期備份。[101技競]
【A】11.關於電腦中心的安全防護措施之敘述,何者錯誤? (A)不同部門的資料應相互交流,以便彼此支援合作 (B)設置防火設備 (C)裝設不斷電系統
(D)重要檔案定期備份。[101技競]
【D】12.何者不屬於電腦病性? (A)具自我複製的能力
(B)可隱藏一段時間再發作 (C)可附在正常檔案中
(D)電腦關機後會自動消失。[101技競]
【A】13.病毒入侵電腦後,會隱藏在電腦的那個元件中? (A)RAM
(B)PROM (C)EPROM (D)ROM。[101技競]
【B】14.關於「電腦病毒防治方式」之敘述,何者錯誤? (A)用乾淨無毒的開機磁片開機 (B)只要將感染之程式刪除就不會再被感染
(C)不使用來路不明之磁片 (D)電腦上加裝防毒軟體。[101技競]
【A】15.為了避免交易雙方否認已送出或已接收到的資料,會透過一套機制驗證雙方是否有收到或發出訊息,這種原則稱為下列哪一項?
(A)不可否認性 (B)完整性
(C)隱私性 (D)認證性。[101技競]
【B】16.下列哪一種惡意程式會在你開啟郵件中的附加檔案時,便趁機將它自己寄給通訊錄中的其他人而達到快速散播的目的?
(A)特洛伊木馬程式 (B)電腦蠕蟲
(C)間諜程式 (D)後門程式。[101技競]
【C】17.會耗用掉大量的電腦主記憶體儲存空間或網路頻寬的惡意程式為下列哪一項?
(A)電腦搜尋程式 (B)電腦怪蟲程式
(C)電腦蠕蟲程式 (D)電腦編輯程式。[101技競]
【C】18.下列的網路攻擊方式,哪一項可以在網路傳輸的過程中攔劫資料內容,並偽造傳送方或接收方的身分?
(A)DoS攻擊 (B)DDoS攻擊 (C)中間人攻擊
(D)字典攻擊。[101技競]
中間人攻擊(Man-in-the-middle attack):在網路傳輸過程中,駭客從中攔截,再將竄改後的訊息轉發給接收者,甚至取得雙方的帳號及密碼。
【D】19.程式設計師在某一系統中插入一段程式,只要他的姓名從公司的人事檔案中被刪除時,則該程式會將公司整個檔案破壞掉,這是屬於何種電腦犯罪行為?
(A)資料掉包(Data diddling) (B)制壓(Super zapping) (C)特洛依木馬(Trojan horse) (D)邏輯炸彈(Logic bombs)。[101技競]
【其他試題】
【D】01.下列哪一種延伸檔名的檔案,可能含有病毒?
(A)TIF (B)TXT (C)BMP (D)DOC。
巨集型病毒主要感染Office系列等內含巨集指令的檔案類型。
【C】02.下列何者是用來過濾內外部網路間的通訊? (A)集線器 (B)伺服器 (C)防火牆 (D)防水牆。
【B】03.瞬間發送大量封包,以癱瘓被攻擊者的網路或伺服器,稱為哪一類攻擊手法?
(A)邏輯炸彈(Logic Bomb) (B)阻絕服務(Denial of Service) (C)巨集病毒(Macro Virus) (D)緩衝區溢位(Buffer Overflow)。
【A】04.近年來電腦病毒頗為肆虐,它是經由系統啟動或執行程式所感染;通常病毒入侵後,立即隱藏在哪裡? (A)RAM (B)ROM (C)PROM (D)EPROM。[80中夜]
程式執行前必須先載入記憶體中。
【C】05.下列有關電腦之使用,那一個敘述正確? (A)軟式碟片上產生刮痕,是電腦病毒發作的徵兆之一 (B)綠色電腦的訴求,是建議廠商製造綠色螢幕,保護使用者的眼睛 (C)為保障資料安全,資料檔案與其備份檔案不宜保存在同一個儲存媒體 (D)為學習上的需要,電腦實習課程可權宜使用盜版軟體,惟份數不得超過60份。[83商業]
【A】06.下列有關電腦病毒的敘述,何者正確? (A)CD-ROM內的資料不會被病毒破壞 (B)CD-ROM內的病毒不會感染給其他電腦 (C)電腦只要安裝防毒軟體,即永遠不會被病毒感染 (D)病毒不會透過電腦網路傳播。[88商業]
【A】07.電腦病毒係指 (A)一種破壞性軟體 (B)硬體感染病菌 (C)帶病細菌潛入主機 (D)磁片污垢。[89商業南夜]
【C】08.為避免電腦中重要資料被意外刪除,我們應該 (A)嚴禁他人使用該部電腦 (B)安裝保全系統 (C)定期備份 (D)裝上防火牆。[89商業南夜]
定期異地備份是防止資料被破壞的最好方法。
【B】09.網路系統中設置以下何者可以防範外界惡意或蓄意的入侵? (A)防災網 (B)防火牆
(C)資料庫管理 (D)管理資訊系統。[91初考]
【B】10.下列對於網路防火牆的描述,何者錯誤? (A)防火牆必需具備「判斷」及「篩選」的能力 (B)防火牆本身不會受到攻擊 (C)防火牆必需可以放行特定的封包 (D)防火牆必需可以阻擋掉用意不良的封包。[96預官]
網路防火牆的功能:存取管控、身分識別、安全稽核。
【D】11.防火牆功能就是管制封包的進出,以達到安全防護的目的,一般建構防火牆的措施不包括下列何者? (A)過濾封包 (B)代理機制 (C)網路位址轉譯 (D)病毒偵測。[98預官]
【C】12.下列哪一項不是企業資訊系統所面對的嚴重安全威脅? (A)電腦病毒及木馬程式的攻擊 (B)客戶資料及企業資訊外洩
(C)Facebook的使用 (D)電腦駭客的入侵。[100初考]
【A】13.下列何者是利用人際互動與人性弱點的方式,騙取他人隱私資料的功擊手法?
(A)社交工程(Social Engineering) (B)跨站指令攻擊(Cross-Site Scripting) (C)網路釣魚(Phishing) (D)資料隱碼(SQL Injection)。[101預官]
【C】14.網路攻擊之中Ping封包攻擊是屬於下列哪一種型態?
(A)竄改 (B)軟體炸彈 (C)阻斷服務
(D)網址偽造。[103北捷]
【綜合題】
【題目1】SET、SSL、SRT哪個不是網路安全協定?
SRT不是網路安全協定
沒有留言:
張貼留言