阿摩線上測驗
登入
首頁
>
技檢◆電腦軟體設計-丙級
> 114年 - 11900 電腦軟體設計 丙級 工作項目 04:資訊安全 1-56(2025/12/15 更新)#134956
114年 - 11900 電腦軟體設計 丙級 工作項目 04:資訊安全 1-56(2025/12/15 更新)#134956
科目:
技檢◆電腦軟體設計-丙級 |
年份:
114年 |
選擇題數:
56 |
申論題數:
0
試卷資訊
所屬科目:
技檢◆電腦軟體設計-丙級
選擇題 (56)
1. 為確保資料輸入的正確性,在何種情況下需採用驗證運作(ValidationRun)? (A)單筆資料輸入作業 (B)整批自動資料輸入作業 (C)新增資料作業 (D)編修資料作業 。
2. 人工檢查資料輸入是否正確,是屬於下列何種安全管理? (A)資料安全 (B)程式安全 (C)行政安全 (D)通訊安全 。
3. 下列何種措施不屬於系統安全的範圍? (A)隱藏檔 (B)使用者密碼 (C)限制存取權 (D)開放輸入/輸出裝置的存取 。
4. 一般電腦系統在確保系統之安全前提下可採用一些方法,下列何者非最常用之方法? (A)設定密碼(Password) (B)設定存取權限(Access Right) (C)將硬體設備地點予以管制進出 (D)限定使用時間 。
5. 資訊系統的安全與管理,除了嚴密控制使用者的權限,經由密碼設限等方式外,下列何者為最積極的例行工作? (A)經常變更密碼 (B)定期備份 (C)監控系統使用人員 (D)硬體設鎖,避免有心人破壞 。
6. 在電腦作業中,下列敘述何者非維護作業安全的主要工作? (A)維持電腦的正常作業 (B)維護設備的安全 (C)保護資料的安全 (D)軟硬體都應投保 。
7. 下列何者不是資訊系統安全之措施? (A)識別(Identification) (B)備份(Backup) (C)稽核(Audit) (D)單元測試(Unit Testing) 。
8. 有關電腦安全防護的措施中,下列何者為同時針對 "實體" 及 "資料" 的防護措施? (A)不斷電系統 (B)人員定期輪調 (C)保留日誌檔 (D)管制上機次數與時間 。
9. 為有效防制電腦犯罪,事前之預防與事後之懲處,應雙管齊下,在預防措施上其首要步驟為何? (A)建立同業公會組織 (B)建立電腦系統之稽核措施(C)建立電腦系統內部之安全措施 (D)建立電腦犯罪人員檔案系統 。
10. 在資料傳遞時,為避免資料被竊取或外洩,通常採用下列何種保護措施?(A)將資料壓縮 (B)將資料加密 (C)將資料解密 (D)將資料解壓縮 。
11. 在系統安全防護作業中,下列何種管理規劃較不妥當? (A)安排系統管理者接受訓練 (B)規劃安全稽核系統 (C)規定密碼取用方式限定為有意義名詞 (D)引進防毒軟體 。
12. 有關資訊安全的威脅一般區分為四類,下列何者非屬上述的類型? (A)天然災害 (B)機件故障 (C)故意破壞 (D)使用者心理恐懼 。
13. 為了維護資料的安全,下列敘述何者不正確? (A)為避免增加管理人員的困擾,系統密碼一旦設定便不宜任意變更 (B)系統資料必須定時予以備份 (C)備份資料應與系統設備及應用系統分開放置 (D)應用系統必須設置專責人員,並設置使用日誌詳細記錄使用情形 。
14. 完善的資訊安全系統,應在使用者、資料、作業系統和電腦來源中設立足夠的關卡,以防止使用者透過程式去存取不是他自己的資料,下列何者屬上述的概念? (A)識別(Identification) (B)獨立性(Isolation) (C)資料存取控制(Access Control) (D)監視性(Surveillance) 。
15. 在資訊安全系統的架構中,下列何者是屬於偵測性質? (A)獨立性(Isolation) (B)資料存取控制(Access Control) (C)識別(Identification) (D)監視性(Surveillance) 。
16. 在這瞬息萬變,電腦病毒種類日益更新的時代中,為避免電腦病毒災害的發生,與其過分依賴一些市售防毒程式,倒不如反求諸己,來做好保全防毒之道,下列防毒觀念中,何者為非? (A)平常應養成將資料備份的習慣(B)重要之硬碟由於經常需要讀寫,所以不必設定存取控制機制 (C)儘量不要使用非法軟體,尊重智慧財產權,支持合法軟體 (D)時時注意電腦之運作情形是否有異常之現象 。
17. 下列何者為在開機過程中佈下陷阱,暗中傳染的病毒? (A)磁碟機病毒 (B)記憶體病毒 (C)系統型病毒 (D)檔案型病毒 。
18. 下列何者為正確的電腦病毒預防的觀念? (A)為了資源共享,應該讓大家一起來使用電腦 (B)只要有了防毒程式,就可以高枕無憂,不怕中了電腦病毒(C)電腦病毒只會破壞軟體,不會破壞硬體 (D)電腦病毒不但會破壞軟體,也會破壞硬體 。
19. 下列何者不是電腦病毒的特性? (A)電腦病毒會寄生在正常程式中,俟機將自己複製並感染給其它正常程式 (B)當正常程式被電腦病毒感染時,並不一定會立即發作,有時須條件成立時,才會發病 (C)有些電腦病毒發作時會降低中央處理單元(CPU)的執行速度 (D)電腦病毒一定病發且病發後就一定無法解毒 。
20. 關於電腦病毒的敘述下列何者「不正確」? (A)電腦病毒可以透過空氣來傳播 (B)電腦病毒為一種可直接或間接執行的檔案 (C)電腦病毒通常為一種任意檔名的程式 (D)避免使用來路不明的磁片,以減少電腦病毒感染的機會 。
21. 關於電腦病毒的敘述下列何者「不正確」? (A)它會使程式不能執行 (B)它會破壞硬碟的資料 (C)它具有自我複製的能力 (D)電腦感染電腦病毒後會立刻發作 。
22. 下列何者不屬於防毒軟體的設計方式? (A)掃描式的防毒軟體 (B)檢查碼式的防毒軟體 (C)抽查式的防毒軟體 (D)推測病毒行為模式的防毒軟體 。
23. 關於電腦病毒的敘述下列何者「不正確」? (A)電腦病毒是一種程式 (B)電腦病毒可依附在正常程式間隨著擴散出去 (C)電腦病毒是一種病菌 (D)電腦病毒可不斷複製 。
24. 網路病毒是一種能利用網路為媒介,達到其傳染目的的電腦病毒。為了防治網路病毒,在系統管理與使用上,下列何者為非? (A)明訂使用電腦的程序及規則 (B)不允許使用者自行安裝軟體 (C)使用各種軟體或系統提供的工具來加強安全防護 (D)請使用者自行製作網路開機片 。
25. 關於網路安全的觀念,下列何者為非? (A)避免資料不易取得 (B)確保資料的正確與完整 (C)避免資料被竊取 (D)確保使用者能信任網路系統 。
26. 電腦病毒漸漸已是損毀資訊系統的主要因素之一,所以病毒的防治已是電腦從業人員所不能忽視,下列那一項不是防治病毒的方法? (A)在電腦中安裝掃毒的程式,經常檢測 (B)時常用清潔磁片清洗磁碟機 (C)避免使用來路不明的軟體 (D)不需寫入資料的磁片,最好調成防寫狀態 。
27. 硬體防毒產品可防止何種電腦病毒的感染? (A)非常駐型檔案型病毒 (B)常駐型檔案型病毒 (C)開機型病毒 (D)混合型病毒 。
28. 正確之防毒概念應以什麼為先? (A)防毒 (B)偵毒 (C)解毒 (D)掃毒 。
29. 當系統資料庫因硬碟損壞而損毀,下列何者為回復的正確步驟? (A)修復或更換硬碟→回存(Restore)原資料庫完整備份→利用 Physical Log 做資料回復(Physical Log 又稱 BeforeImage) (B)修復或更換硬碟→回存(Restore)原資料庫完整備份→利用 Logical Log 做資料回復 (C)修復或更換硬碟→利用Physical Log 做資料回復→回存(Restore)原資料庫完整備份 (D)修復或更換硬碟→利用 Logical Log 做資料回復→回存(Restore)原資料庫完整備份 。
30. 電腦系統在意外災害回復管理體系中(Recovery Management Systems),對使用者來說,下列何者所受之衝擊最大? (A)Site Down (B)Network Down(C)Application Down (D)System Down 。
31. 下列何者對資訊系統災害復原計劃(Disaster Recovery Plan)敘述有誤? (A)復原計劃必需時時加以演習,使參與作業人員熟練復原處理作業,以爭取時效 (B)對於備份的復原資料應妥為保存 (C)應尋找後備支援之電腦中心,並與其訂立支援合約,以為應變支援之需 (D)復原計劃必需評估其所花費之成本,如果企業能容忍風險,只要事前將復原計劃教育所有作業人員,使其心生警愓,就可不必做實地演習,以節省成本 。
32. 電腦系統發生應用程式失效(Application Down)時,下列之影響何者正確?(A)所有使用者會受影響 (B)部份使用者會受影響 (C)沒有任何使用者受影響(D)整個系統會發生當機現象 。
33. 電腦病毒也有生命週期,一般言之,可分為四個階段,而當病毒活化(Active)後,取得系統之控制權,選擇尚未被感染之磁碟或檔案,並將此病毒結構複製一份,加入被感染者程式碼中,使其成為病毒的帶原者,潛伏在新被感染之磁碟或檔案中,準備取得機會活化,此現象是下列那一階段之描述? (A)感染期 (B)潛伏期 (C)活化期 (D)破壞期 。
34. 美國電腦病毒防治協會將所有電腦病毒分成四類,當使用者用已中了電腦病毒的磁片開機時,啟動磁區的程式因為已遭病毒修改,會把病毒程式先載入記憶體,使病毒活化(Active),開始發揮作用,此種病毒應屬下列那一類病毒? (A)程式檔感染者(Program Infector) (B)作業系統感染者(SystemInfector) (C)啟動磁區感染者(Boot Sector Infector) (D)混合型感染者(MixedInfector) 。
35. 由於主從(Client/Server)分工觀念之引進,資訊安全的威脅日漸嚴重,如要徹底實施安全措施,需要做系統、程式、資料及實體安全之整合,一般而言,電腦安全的威脅最嚴重的是來自何處? (A)電腦病毒之感染 (B)自然災變之發生(如水災、火災或地震等) (C)間諜人員或有心人士之破壞 (D)作業人員之疏忽、錯誤或不誠實 。
36. 下列何者為當開啟/讀取電子郵件時,會自動將帶有病毒之郵件自動轉寄給通訊錄中的連絡人? (A)啟動磁區型病毒 (B)磁片開機型病毒 (C)電子郵件病毒 (D)混合型病毒 。
37. 檔案感染型病毒會附著於下列何種檔案上? (A)XXX.TXT (B)XXX.BAT (C)XXX.EXE (D)XXX.SYS 。
38. 有關電腦病毒之敘述,下列何者正確? (A)電腦病毒是會傳染給人類的病毒(B)電腦病毒較只會於大型電腦間流行 (C)對於已經感染電腦病毒之磁片,將所有檔案全部刪除後即可安全 (D)開機型電腦病毒經常隱藏於磁片的啟動磁區部位 。
39. 對於防範電腦犯罪的措施中,何者不正確? (A)避免採用開放系統架構 (B)加強門禁管制 (C)資料檔案加密 (D)明確劃分使用者權限 。
40. 硬式磁碟機為防資料流失或中毒,應常定期作下列何種工作? (A)查檔 (B)備份 (C)規格化 (D)用清潔片清洗 。
41. 為避免文字檔案被任何人讀出,可進行加密(Encryption)的動作。在加密時一般是給予該檔案何種資訊? (A)存檔的空間 (B)個人所有權 (C)KEY (D)USERID 。
42. 下列何者為確保電腦電源穩定的裝置? (A)保護設備 (B)網路系統 (C)空調系統 (D)不斷電系統 。
43. 下列何者為 UPS 的主要功能? (A)消除靜電 (B)傳送資料 (C)防止電源中斷(D)備份資料 。
44. 下列何者是網路安全中密碼設定之原則? (A)寫下你的密碼 (B)密碼中最好包含字母及非字母字元 (C)用你名字或帳號當作密碼 (D)用你個人的資料當作密碼 。
45. 有關資訊安全的性質,下列何者正確? (A)既不是技術問題,也不是管理問題 (B)純屬技術問題,無關管理 (C)純屬管理問題,無關技術問題 (D)不但是技術問題,且是管理問題 。
46. 有關資訊安全的性質,下列何者屬於惡意破壞? (A)人為怠慢 (B)擅改資料內容 (C)系統軟體有誤 (D)系統操作錯誤 。
47. 下列何者是錯誤的「保護資料」措施? (A)機密檔案由專人保管 (B)資料檔案與備份檔案保存在同磁碟機 (C)定期備份資料庫 (D)留下重要資料的使用記錄 。
48. 有關電腦犯罪之預防,下列何者正確? (A)資料備份 (B)建立資訊安全管制系統 (C)維修電腦 (D)和警局連線 。
49. 下列何種類型的資訊安全威脅最難預防? (A)人為疏失 (B)機械故障 (C)天然災害 (D)蓄意破壞 。
50. 對於軟體系統安全措施,下列何者不適宜? (A)設置密碼 (B)專人管理 (C)可隨時讓磁片進出 (D)操作手冊、說明文件保存完整 。
51. 網頁應用程式設計中,通常將使用者相關的資料存放在 Cookie 中進行應用,而 Cookie 的資料是存放在以下那一個主機? (A)應用程式執行主機 (B)網頁應用程式網站伺服器主機 (C)資料庫伺服器主機 (D)客戶端瀏覽器主機 。
52. 重要資料在網路上傳輸可能會發生網路干擾或斷線而發生錯誤,為了避免重送資料造成的延遲,可以使用以下那一種技術? (A)資料打亂(Scrambling) (B)資料壓縮(Compression) (C)資料交錯(Interleaving) (D)資料糾錯編碼(Error Correction Coding) 。
53. 若無線網路 WiFi 使用開放系統認證(Open System Authentication, OSA)方法,其存取點(Access Point)用來對每個無線網路使用者裝置的認證碼名稱,是以下那一個? (A)服務設定識別碼(Service Set Identifier, SSID) (B)分碼多工存取(Code Division Multiple Access, CDMA) (C)網際網路控制訊息協定(Internet Control Message Protocol, ICMP) (D)動態主機設定協定(Dynamic Host Configuration Protocol, DHCP) 。
54. 對於資訊安全的應用中,以下何者沒有使用公開金鑰密碼機制? (A)使用SSH 協定遠端登入主機 (B)自然人憑證 IC 卡認證 (C)瀏覽器使用 HTTPS 通訊協定 (D)金融卡提款驗證 。
55. 下列何者為利用分散式阻斷服務攻擊程式將數以萬計植入木馬的電腦,組成一組控制節點發送偽造或垃圾封包,造成被攻擊的伺服器主機癱瘓而無法提供服務? (A)病毒網路 (B)木馬網路 (C)殭屍網路 (D)蠕蟲網路 。
56. 下列何種網路安全技術使用瀏覽器連接開頭為 https:// 的網址? (A)防火牆(B)SSL(Secure Socket Layer) (C)SET(Secured Electronic Transaction) (D)數位簽章 。
申論題 (0)