阿摩線上測驗
登入
首頁
>
技檢◆電腦軟體應用-乙級
> 106年 - 11800 電腦軟體應用乙級工作項目 04:資訊安全1-89#34092
106年 - 11800 電腦軟體應用乙級工作項目 04:資訊安全1-89#34092
科目:
技檢◆電腦軟體應用-乙級 |
年份:
106年 |
選擇題數:
93 |
申論題數:
0
試卷資訊
所屬科目:
技檢◆電腦軟體應用-乙級
選擇題 (93)
1. 電腦病毒入侵後在未達觸發條件前,病毒潛伏在程式內會有部份徵兆,下列何種情況比較有可能是電腦病毒 活動的徵兆?(A)儲存檔案時磁碟機產生大量噪音(B)螢幕經常上下跳動(C)程式執行時間逐漸變長(D)磁碟片產 生刮痕。
2. 資料錯誤檢核方式中,下列哪一項不常用?(A)存取權限檢查(Access right verification)(B)檢查號碼檢查(Check di git)(C)型態檢查(Type check)(D)範圍檢查(Range check)。
3. 有一程式設計師在某一系統中插了一段程式,只要他的姓名從公司的人事檔案中被刪除則該程式會將公司整 個檔案破壞掉,這種電腦犯罪行為屬於(A)資料掉包(Data diddling)(B)制壓(Superzapping)(C)邏輯炸彈(Logic bomb s)(D)特洛依木馬(Trojan horse)。
4. 擅自變更程式以便從大批所選擇的交易中逐個剝削每個帳戶的微小金額,然後再將其全部儲存到另一個帳戶 中,這種電腦犯罪行為屬於(A)資料掉包(Data diddling)(B)制壓(Superzapping)(C)邏輯炸彈(Logic bombs)(D)義大利 臘腸式詭計(Salami Methods)。
5. 下列何者不是電腦病毒的特性?(A)具有自我複製的能力(B)具特殊之破壞技術(C)關機再重新開機後會自動消 失(D)會常駐在主記憶體中。
6. 重要資料欄的更新作業,為保留其過程的相關資料,以供核驗防範不法行為,可以利用下列什麼檔案?(A)密碼檔(B)異動檔(C)備份檔(D)日誌檔
7. 下列敘述中何者不合乎資訊安全之概念?(A)設定檔案存取權限,如只允許讀取,不准寫入(B)設定檔案密碼保 護,只有擁有密碼之人才得以使用(C)隨時將檔案備份,以備檔案資料被破壞時可回存使用(D)設定檔案資料公 開,任何人皆可以使用。
8. 在國民身分證號碼的設計中,最後一碼為檢查碼,請問這種設計在應用系統控制方面屬於哪一種控制?(A)處 理控制(B)資料檔案控制(C)輸入控制(D)輸出控制。
9. 電腦化作業之後,通常會將檔案複製三份,而且分散存放在不同建築物內,這種做法在應用系統控制方面屬 於哪一種控制?(A)處理控制(B)資料檔案控制(C)輸入控制(D)輸出控制。
10. 一般而言要達到完善之終端機安全管制措施,則必須完整做到(A)在終端機上加鎖,限制使用人員(B)經常派安 全人員追蹤考核(C)事前訂定防弊措施(D)事前訂定完善防弊措施,事後做追蹤考核,並將終端機配合主機系統 一起管制。
11. 有關「資訊安全中電子簽名保密技術」之描述下列何者正確?(A)電子簽名之技術不需解碼(B)若以設計問題的 方法而論,電子簽名較公開鑰匙密碼法簡便(C)電子簽名乃是採用光筆、滑鼠等工具簽名,以供辨識(D)電子簽 名乃是利用數字來代替票據必須由個人親自簽名的方法。
12. 下列有關「資訊安全中存取管制(Access Control)方法」之描述何者正確?(A)為求系統安全顧慮不可銜接電腦 網路(B)為求存取方便不需提供存取控制碼之設定(C)在系統存取時不必考慮安全問題(D)系統應該提供網路存 取控制碼之設定功能。
13. 下列有關「資訊安全中系統設備備援」之描述何者正確?(A)重要系統設備(含軟、硬體)必須有備援措施(B)備 援方法必須以 1:1 對應的方式才可(C)遠端備援方式由於需佔空間且人力支援不易,故不必考慮(D)備援需花費 更多費用,因此不必考慮備援。 35
14. 對於電腦及應用系統之備援措施,下列敘述何者為正確?(A)只需做軟體備援即可(B)只需做硬體備援即可(C)重 要電子資料必須存放防火櫃並分置不同地點(D)顧及製作權及版權,為求備援則購置雙套軟體即可。
15. 下列關於「防火牆」的敘述,何者有誤?(A)可以用軟體或硬體來實作防火牆(B)可以管制企業內外電腦相互之 間的資料傳輸(C)可以隔絕來自外部網路的攻擊性網路封包(D)無法封鎖來自內部網路的對外攻擊行為。
16. 為了避免資料庫破壞後無法回復,除了定期備份外,最重要還要做到下列哪項工作?(A)管制使用(B)人工記錄 (C)隨時記錄變動日誌檔(D)修改程式。
17. 在做遠端資料傳輸時,為避免資料被竊取,我們可以採用何種保護措施?(A)將資料壓縮(B)將資料解壓縮(C)將 資料加密(D)將資料解密。
18. 下列有關「網路防火牆」之敘述,何者不正確?(A)外部防火牆無法防止內賊對內部的侵害(B)防火牆能管制封 包的流向(C)防火牆可以阻隔外部網路進入內部系統(D)防火牆可以防止任何病毒的入侵。
19. 完善的資訊安全系統,以足夠之關卡,防止使用者透過程式去存取不是他可以存取之資料,這種觀念為(A)監 視性(B)資料存取控制(C)獨立性(D)識別。
20. 下列何者是錯誤的「系統安全措施」?(A)系統操作者統一保管密碼(B)資料加密(C)密碼變更(D)公佈之電子文件 設定成唯讀檔。
21. 若在使用個人電腦時,發現螢幕上有異常之反白、閃爍或電腦執行速度減慢等可能中毒之現象,此時使用者 應做何種處置比較適宜?(A)立即結束程式之執行,關掉電源,再以原版軟體開機(B)將可能中毒之檔案刪除(C) 立即放入原版軟體並以 Ctrl+Alt+Del 重新開機(D)立即結束原程式之執行,並用解毒軟體解毒。
22. Application Gateway 是用來限制對超過防火牆界限之服務,下列何者不是在 Internet 上普遍實作的 Application Gateway ?(A)Mail gateway(B)Proxy(C)Hub(D)Server filter。
23. 有關 RFC 1108 所說明之 IPSO(IP Security Options)之敘述下列何者不正確?(A)IPSO 是在網路通訊協定中之實 體層運作(B)IPSO 是美國國防部 DOD 所使用的一種安全性規格(C)運用 IPdatagram 標頭的變動長度 Options 欄 位標記出 datagram 所裝載資料之機密性(D)IPSO 之主要觀念為 datagram 安全性標記。
24. 關於「防火牆」之敘述,下列敘述何者不正確?(A)防火牆乃是過濾器(Filter)與 Gateway 的集合(B)防火牆用來 將可信賴的網路保護在一個區域性管理的安全範圍內(C)防火牆大量運用於區域網路中,無法運用於廣域網路 (D)防火牆可用來將外界無法信賴之網路隔開。
25. 關於「非對稱式密碼系統」之敘述,下列何者不正確?(A)1976 年以後所發展出來之公開金匙密碼系統即是 屬於非對稱式密碼系統(B)非對稱式密碼系統之加密金匙及解密金匙都是可以公開的(C)屬於雙密匙系統(D)主 要特性是系統的安全分析簡單明暸,但加解密運算過程費時。
26. 在分散式開放系統下的安全管理系統中,下列何者不是該系統至少須具備之功能?(A)驗證(Authentication)(B) 授權(Authorization)(C)稽查(Auditing)(D)回答(Answering)。
27. 下列何者不是資訊安全的防護措施?(A)備份軟體(B)採用合法軟體(C)小問題組合成大問題(D)可確認檔案的傳 輸。
28. 電腦犯罪中,一點一滴偷取金錢的方法稱為?(A)義大利臘腸技術(B)特洛依木馬(C)藍領犯罪(D)資料騙取。
29. 一部專門用來過濾內外部網路間通訊的電腦稱為?(A)熱站(B)疫苗(C)冷站(D)防火牆。
30. 為了避免硬體的破壞,每一電腦組織應有?(A)生物技術(B)編碼標準(C)問題發現計劃(D)活動標誌組。
31. 所有電腦化系統中最弱的環節為?(A)人(B)密碼(C)硬體(D)軟體。
32. 下列哪一項無法指向「無現金社會」?(A)自動提款機(B)信用卡(C)編碼晶片(D)電子資金轉帳。
33. 下列哪一項不是管制進入電腦系統的措施?(A)名牌(B)密碼(C)不斷電系統(D)門鎖。
34. 「Taiwan-NO.1」是屬於哪一型病毒?(A)檔案型(B)開機型(C)混合型(D)巨集型。
35. 下列有關「防火牆」之敘述,何者不正確?(A)防火牆無法防止內賊對內的侵害,根據經驗,許多入侵或犯罪 行為都是自己人或熟知內部網路佈局的人做的(B)防火牆基本上只管制封包的流向,它無法偵測出外界假造的 封包,任何人皆可製造假來源位址的封包(C)防火牆無法確保連線的可信度,一但連線涉及外界公眾網路,極 有可能被竊聽或劫奪,除非連線另行加密保護(D)防火牆可以防止病毒的入侵。
36. 下列何者是一個用來存放與管理通訊錄及我們在網路上付費的信用卡資料,以確保交易時各項資料的儲存或 傳送時的隱密性與安全性?(A)電子錢包(B)商店伺服器(C)付款轉接站(D)認證中心。 36
37. 一個成功的安全環境之首要部份是建立什麼?(A)安全政策白皮書(B)認證中心(C)安全超文字傳輸協定(D)BBS。
38. 下列何者不是存取無線網路AP(Access Point)的安全機制方法?(A)SSID(Service Set Identifier)(B)MAC(Media Acce ss Control) Address Control(C)WPA(Wi-Fi Protected Access)加密(D)WEP(Wired Equivalent Privacy)加密。
39. 目前資訊安全規範的目的,主要是為了保護組織或個人的重要資訊資產,當評鑑所擁有的資訊資產價值時, 下列何者不是必要的評估準則?(A)機密性(Confidentiality)(B)完整性(Integrity)(C)可用性(Availability)(D)弱點性(V ulnerability)。
40. 下列有關於「字典攻擊法」的描述,何者正確?(A)使用字典上有的字來測試密碼(B)使用亂數測試密碼(C)將常 見的密碼當作字典資料庫來測試密碼(D)使用各國語言測試密碼。
41. 下列有關於「在拍賣網站購物時防止詐欺的方法」,何者錯誤?(A)應先仔細閱讀拍賣商品說明,並確認商品 保存狀況(B)與賣家私下交易,以獲取較便宜的價格(C)可選擇較安全的付費方式(D)應先了解買家與賣家相互應 有的責任與義務。
42. 下列有關於「預防手機詐騙」的描述,何者為最適宜的作法?(A)注意是否有來電顯示(B)將手機關機(C)接到可 疑電話,不隨便依照對方指示去做(D)回撥電話給對方以求證是否為手機詐騙。
43. 我的電腦已經安裝了防火牆,所以不需要再安裝防毒軟體?(A)是,不需要重覆的功能(B)不是,防火牆跟防毒 軟體的主要功能不一樣(C)不是,防毒軟體能阻擋垃圾郵件(D)是,防毒軟體價格比較貴。
44. 「登入密碼」通常是用來滿足下列哪一項安全性之需求?(A)身份識別(Authentication)(B)機密性(Confidentiality) (C)不可否認性(Non-repudiation)(D)完整性(Integrity)。
45. 企業的可接受風險等級如何決定最恰當?(A)由評鑑的同仁決定(B)由臨時開會決定(C)由資安公司的資安顧問 建議決定(D)事先定義好準則,由管理階層裁定。
46. 「系統在檢查使用者的密碼設定時,會作某些特性的限制或規定」,下列對於這些特性的敘述何者錯誤?(A) 密碼有效性(B)禁止更新密碼時延用舊密碼(C)禁止不同使用者的密碼相同(D)密碼必須有一定困難度。
47. 下列有關於「弱點」的描述,何者錯誤?(A)弱點是一種使用者操作上的錯誤或瑕疵(B)弱點存在與曝露可能導 致有心人士利用作為入侵途徑(C)弱點可能導致程式運作出現非預期結果而造成程式效能上的損失或進一步 的權益損害(D)管理員若未能即時取得弱點資訊與修正檔將導致被入侵的可能性增加。
48. 「資訊安全」的三個面向不包含下列何者?(A)機密性(Confidentiality)(B)可用性(Availability)(C)不可否認性(Nonrepudiation)(D)完整性(Integrity)。
49. 請問下列哪一個網址有使用 SSL 加密?(A)http://www.security.com/(B)https://www.safe.com.tw/(C)httpl://www.bank.c om/(D)httpd://www.tbank.com.tw/。
50. 下列有關在執行「資料備份」的時候要特別注意的描述,何者是正確而適宜的?(A)電腦有沒有安裝燒錄機(B) 備份資料時,一定要連防毒軟體一起備份(C)網路頻寬速度是不是夠快(D)備份資料有沒有中毒。
51. 「社交工程」造成資訊安全極大威脅的原因在於下列何者?(A)破壞資訊服務可用性,使企業服務中斷(B)隱匿 性高,不易追查惡意者(C)惡意人士不需要具備頂尖的電腦專業技術即可輕易地避過了企業的軟硬體安全防護 (D)利用通訊埠掃描(Port Scan)方式,無從防範。
52. 為保障電腦資料安全,備份動作是必要的執行措施;下列關於「資料備份」的敘述,何者正確?(A)程式檔案 一定要備份,資料檔案涉及個資不宜備份(B)除非正在使用的檔案損毀,否則備份資料檔案絕對不能拿出來使 用(C)使用中的檔案與備份資料應該放在一起,便於時常進行備份更新,才能發揮備份效果(D)備份資料檔案也 是重要資產,在備份時進行加密是提高資料安全的作法。
53. 下列關於「資訊環保」的敘述,何者有誤?(A)綠色電腦是指從產品的設計、製造、使用到丟棄的過程都符合 環保要求(B)能源之星計畫最初是以電腦產品為主,後來擴展至辦公設備與建築(C)綠色軟體的特性是不需安裝 或修改系統設定檔便可使用(D)危害性物質限制指令(RoHS),是由美國所制定的一項環保指令,規範工作電壓 小於 1000VAC 或 1500VDC 的電子產品之材料,不得使用鉛、汞、鎘等項化學物質。
54. 下列有關「間諜軟體」的特性描述,何者錯誤?(A)可能會監控你的電腦(B)時常偽裝成合法的郵件附加檔四處 散佈(C)可能會竊取電腦裡的資料(D)必須經過你的同意才能安裝。
55. 在啟用 SSL 安全機制的安全認證網站上進行交易,下列描述何者是可確保交易安全的?(A)在交易過程中所 傳輸的資料都是被加密的(B)該網站不會將個人資料外流(C)該網站的商品價格一定比市價便宜(D)該網站不會 被駭客入侵。 37
56. 下列敘述何者錯誤?(A)跨站指令碼不但影響伺服主機,甚至會導致瀏覽者受害(B)SQL injection 是一種攻擊網 站資料庫的手法(C)跨目錄存取是因為程式撰寫不良(D)存放網頁應用程式的系統安裝最新系統修補程式後,便 不會存有弱點。
57. 下列何者不在「個人資料保護法」所要保護的範圍中?(A)兒子的出生年月日(B)離婚先生的職業(C)過世婆婆的 身份證字號(D)女兒的指紋。
58. 在「個人資料保護法」中,對於損害賠償請求權,必須在損害發生起,幾年內提出要求?(A)二年(B)三年(C)五 年(D)七年。
59. 下列關於「個人資料保護法」(簡稱個資法)的敘述,何者不正確?(A)不管是否使用電腦處理的個人資料,都 受個資法保護(B)公務機關執行公權力,不受個資法影響(C)身分證字號、姓名、指紋都是個人資料(D)我的病歷 資料雖然是由醫生所撰寫,但也屬於是我的個人資料範圍。
60. 在「個人資料保護法」中對於個人資料的處理或使用範圍均有嚴格限制,下列何者不受限制?(A)在家庭使用 (B)在國外宣傳使用(C)在網際網路上張貼(D)在學術研究上使用。
61. 下列何者不是「資訊安全」所要確保的資訊特性?(A)機密性(Confidentiality)(B)完整性(Integrity)(C)可用性(Avail ability)(D)可延伸性(Scalability)。
62. 資訊安全中的「社交工程(Social Engineering)」主要是透過什麼樣弱點,來達成對資訊安全的攻擊方式?(A)技 術缺憾(B)人性弱點(C)設備故障(D)後門程式的掩護。
63. 下列關於駭客透過電子郵件來達成「社交工程(Social Engineering)」手法的入侵,何者不正確?(A)電子郵件中 的連結,可能會導引你到詐騙集團的網頁中(B)駭客會使用情色或八卦主題,吸引你閱讀或下載電子郵件內 容,達成對資訊安全的危害(C)接到銀行寄來的緊急通知電子郵件,最好不要直接點選上面的超連結,而是自 行連結到該銀行網站進行查詢(D)只要不下載電子郵件的附檔,駭客就無法入侵你的電腦。
64. 下列關於「零時差攻擊(Zero-day Attack)」的敘述,何者不正確?(A)主要針對原廠來不及提出修補程式弱點程 式的時間差,進行資安攻擊方式(B)因為是程式的漏洞,無法透過掃毒或防駭等軟體機制來確保攻擊不會發生 (C)因為是軟體程式出現漏洞,所以使用者無法做什麼事情來防止攻擊(D)使用者看到軟體官方網站或資安防治 單位發佈警訊,應該儘快更新版本。
65. 下列何者不是「智慧財產權」的適用範圍?(A)作文(B)靈感點子(C)音樂作曲(D)繪畫。
66. 繪畫大師在 95 年 7 月 30 日創作完成一幅畫,但不幸在 99 年 4 月 4 日死亡,請問這幅畫的著作財產權存續 至哪一天?(A)145 年 7 月 30 日(B)145 年 12 月 31 日(C)149 年 4 月 4 日(D)149 年 12 月 31 日。
67. 小明代表學校參加全國青年學生網站設計大賽時,整個網站是由老師提出建議點子,由小明設計建置完成, 這個網站設計的著作權是屬於誰的?(A)老師(B)小明(C)學校(D)老師與小明共享。
68. 下列關於「P2P(Peer to Peer)」的敘述,何者不正確?(A)Skype 是 P2P 的軟體工具之一(B)P2P 檔案分享軟體是 非法的軟體(C)P2P 採取用戶與用戶的通訊模式,可以多點連線快速下載(D)P2P 檔案分享軟體可能因為本身的 漏洞,成為駭客攻擊入侵的工具。
69. 下列關於「保護個人資料」的行為,何者不正確?(A)透過手機或電話,跟銀行人員確認個人身分證字號(B)確 認網路上的消費網站是可以信任的,才可以留下個人資料(C)個人證件影本應註明僅限定特定用途使用(D)不委 託他人代辦貸款或信用卡。
70. 對於在路邊接受市場行銷單位訪談所留下的個人資料,下列受訪者的哪個行為是不正確的?(A)可以限制該公 司使用資料的範圍(B)不能要求該公司影印或提供複製本(C)可以要求刪除在該公司資料庫中的資料(D)可以要 求瀏覽或更正存在該公司資料庫中的個人資料。
複選題
71. 資訊安全的目的在於維護資訊的哪些特性?(A)保密性 (Confidentiality)(B)完整性 (Intigrity)(C)可用性 (Availabilit y)(D)可讀性 (Readability)。
複選題
72. 資訊安全威脅的種類繁多,但其攻擊目的可以歸類成哪幾種?(A)以侵入為目的(B)以竄改或否認為目的(C)以阻 斷服務為目的(D)以獲得歸屬感為目的。
複選題
73. 下列何者為資料隱碼攻擊 (SQL Injection) 的防禦方法?(A)對字串過濾並限制長度(B)加強資料庫權限管理,不 以系統管理員帳號連結資料庫(C)對使用者隱藏資料庫管理系統回傳的錯誤訊息,以免攻擊者獲得有用資訊(D) 不要在程式碼中標示註解。
複選題
74. 下列何者為通關密碼的破解方法?(A)窮舉攻擊 (Brute-Force Attack)(B)字典攻擊 (Dictionary Attack)(C)彩虹表攻 38 擊 (Rainbow Table Attack)(D)RGB 攻擊 (RGB Attack)。
複選題
75. 依據下圖所示之防火牆過濾規則,下列何者為正確?
(A)拒絕所有規則之外的封包(B)允許外部與防火牆連結(C) 允許存取 HTTP Server(D)拒絕存取 SQL Server。
複選題
76. 下列何者為入侵偵測與防禦系統 (IDPS) 提供之安全能力?(A)識別可能的安全威脅(B)記錄安全威脅相關資訊 (C)防禦安全威脅(D)將安全威脅通報予安全管理人員。
複選題
77. 下列何種磁碟陣列 (RAID) 有冗餘 (Redundancy) 功能?(A)RAID 一定會有冗餘(B)RAID 0(C)RAID 1(D)RAID 10。
複選題
78. 下列哪些身份認證方法以「所具之形 (Something You Are)」為基礎?(A)智慧卡(B)指紋比對(C)視網膜比對(D)通 關密碼。
複選題
79. 組織內部的區域網路切割為數段虛擬區域網路 (VLAN),可得到哪些好處?(A)提高網路效能(B)免用防火牆(C) 強化資訊安全管理(D)免用防毒軟體。
複選題
80. 智慧財產權包括哪些項目?(A)商標專用權(B)專利權(C)著作權(D)隱私權。
複選題
81. 下列何者為常見的中間人攻擊 (Man-in-the-Middle Attack)型式?(A)重放攻擊 (Replay Attack)(B)欺騙攻擊 (Spoofi ng Attack)(C)後門攻擊 (Backdoor Attack)(D)字典攻擊 (Dictionary Attack)。
複選題
82. 下列何者為後門攻擊 (Backdoor Attack) 所需之後門的可能產生途徑?(A)軟體開發者忘記移除的維護後門 (Ma intenance Hook)(B)攻擊者植入的後門(C)管理人員安裝的遠端控制軟體(D)軟體開發者打開的客廳後門。
複選題
83. 下列哪些作為可以降低通關密碼猜測攻擊 (Password Cracking)的成功率?(A)設定較長之通關密碼(B)選擇冷門 的通關密碼(C)通關密碼夾雜字母與數字(D)經常更換通關密碼。
複選題
84. 下列何者是入侵偵測與防禦系統 (IDPS) 的安全事件偵測方法?(A)比對惡意攻擊的特徵(B)分析異常的網路活 動(C)偵測異常的通訊協定狀態(D)確認使用者的權限。
複選題
85. 下列何者為網路安全漏洞的可能來源?(A)軟體的瑕疵(B)使用者的不良使用習慣(C)多種軟/硬體結合而產生的 問題(D)圍牆與機房之間的距離很大。
複選題
86. 下列何種作法可以強化網頁伺服器的安全?(A)伺服器只安裝必要的功能模組(B)封鎖不良使用者的 IP(C)使用 防火牆使其只能於組織內部存取(D)組織的所有電腦均使用 AMD CPU。
複選題
87. 下列關於實體安全防禦措施的說明,何者正確?(A)在事前,實體安全防禦措施要達到嚇阻效果,讓攻擊者知 難而退(B)在事件發生中,實體安全防禦措施應能儘量拖延入侵者的行動(C)在偵測到入侵事件後,實體安全防 禦措施須能儘量記錄犯罪證據,以為事後追查與起訴的憑據(D)在事件發生中,實體安全防禦措施要達到嚇阻 效果,讓攻擊者知難而退。
複選題
88. 下列何者是資訊安全風險的可能處置方法?(A)規避風險(B)降低風險(C)轉移風險(D)接受風險。
複選題
89. 關於 ISO 27001 (資訊安全管理系統) 之四階段文件的說明,下列何者為正確?(A)第一階是資訊安全政策(Infor mation Security Policy)(B)第二階是程式文件 (Process Documentation)(C)第三階是紀錄表單(Record Sheet)(D)第四階 是作業說明(Work Instruction)。
複選題
90. 下列何者包含於資訊安全管理應該兼顧的 3 個 P 之中?(A)People(B)Process(C)Price(D)Place。
複選題
91. 企業的防火牆通常應該拒絕下列哪些封包?(A)外部進入的 telnet 封包(B)外部進入但位址標示為內部的封包(C) 外部進入的 HTTP 封包(D)外部進入且目的位址是防火牆的封包。
複選題
92. 下列哪些是發生電腦系統記憶體滲漏 (Memory Leak) 的可能肇因?(A)作業系統有錯誤(B)應用程式有錯誤(C)網 路卡故障(D)驅動程式有錯誤。
複選題
93. 減少電腦系統發生記憶體滲漏 (Memory Leak) 情況的方法有哪些?(A)使用垃圾收集 (Garbage Collection)機制 (B)不要使用無線網路(C)更謹慎地設計程式,釋放不再需要的記憶體(D)使用封包過濾型防火牆。
申論題 (0)