問題詳情
42. 自然災害(Natural Disaster)會帶給電腦系統各個方面很大的損害,一般會採取一些措施以減少自然災害所帶來的損失,下列有關減少自然災害的措施,何者有誤?
(A)在電腦室內備有滅火設備,以防火災
(B)不可將電腦設備架於高處,以防地震
(C)在電腦系統安裝防毒軟體,以防電腦病毒
(D)在電腦室的地皮安裝測水感應器,以防水災。
(A)在電腦室內備有滅火設備,以防火災
(B)不可將電腦設備架於高處,以防地震
(C)在電腦系統安裝防毒軟體,以防電腦病毒
(D)在電腦室的地皮安裝測水感應器,以防水災。
參考答案
答案:C
難度:計算中-1
書單:沒有書單,新增
內容推薦
- 在分散式開放系統下的安全管理系統中,下列何者不是該系統至少須具備之功能? (A)驗證(Authentication) (B)授權(Authorization) (C)回答(Answering)
- 資訊安全中的「社交工程(Social Engineering)」主要是透過什麼樣弱點,來達成對資訊安全的攻擊方式? (A)人性弱點 (B)技術缺憾 (C)設備故障 (D)後門程式的掩護。
- 下列何者不是「資訊安全」所要確保的資訊特性? (A)機密性(Confidentiality) (B)可延伸性(Scalability) (C)可用性(Availability) (D)完整性(
- 下列關於「網路服務」所通用的埠號(Port)之敘述,何者有誤? (A)HTTP 使用 port 80(B)Telnet 使用 port 443 (C)POP3 使用 port 110 (D)S
- 「WWW 伺服器」預設使用 TCP 的哪一個 port number 傳送資料? (A)21 (B)22 (C)80(D)110 。
- TCP 用三向式交握(three-way handshake)建立連線導向。請問三向式交握中,傳送三個封包的 順 序 為 ? (A)SYN/ACK → SYN → ACK (B)SYN → S
- 下列的資料類型,那些比較適合使用 UDP 來傳送? (A)帳號 (B)密碼 (C)視訊 (D)文件檔。
- 在 磁 碟 機陣列 中 若有 6 顆 硬 碟 ,下列 那一項技術的可用儲存空間最大? (A)RAID0(B)RAID1 (C)RAID5 (D)RAID0+1 。
- 下列何者最符合「特洛依木馬」惡性程式之特性? (A)會寄生在可執行檔或系統檔上,當執行時便會常駐記憶體內,並感染其他的程式檔案 (B)當開啟 Microsoft Office 時,會自動啟動某
- 關於防火牆之描述,下列敘述何者為誤? (A)防火牆用來將可信賴的網路保護在一個區域性管理的安全範圍內 (B)火牆乃是過濾器(Filter)與 Gateway 的集合 (C)防火牆可用來將外界無
內容推薦
- HTTPS 通訊協定使用了 TLS (Transport Layer Security)來確保資訊安全,以下何者不是 TLS 的工作? (A)在傳送的資料中加入訊息認證碼,讓接收方用以鑑別訊息
- 關於系統常用服務與伺服端埠號的組合,下列何者錯誤? (A)DNS: 53 埠 (B)SSH: 22 埠(C)HTTPS: 445 埠 (D)Telnet: 23 埠
- 下列何者不是常見的 SQL Injection 自動化工具? (A)BEEF Framework (B)SQLMAP(C)BSQL (D)Bobcat
- Windows 作業系統中的事件檢視器,有三個較為重要之日誌檔,請問此三個日誌檔分別為下列何者? (A)連結性日誌、系統日誌、應用程式日誌 (B)安全性日誌、網路日誌、應用程式日誌 (C)安全
- 隨雲端服務時代來臨,網路及系統架構逐漸擴張,安全控制議題也被彰顯。請問下列何者不屬於安全控制中的認證方法? (A)驗證(Authentication) (B)帳號管理(Accounting)
- 當兩個物聯網裝置在通訊過程中,傳遞的憑證訊息遭攔截並透過此憑證模擬合法身分達到存取特定服務。請問以上描述屬於下列哪種攻擊手法? (A)中間人攻擊 (B)重送攻擊 (C)冒充攻擊 (D)監聽攻擊
- 有一種防火牆的功能如下:「檢查來源端及目的端的 IP 位址、埠號(Port) ,若有符合網路安全管理人員所設定的安全規則就准許通過,否則拒絕其進入。」請問此為何種防火牆的描述? (A)應用代理
- Put the watch into the box______ ,______ wrap it. (A) the first; then(B) then; first(C) first; t
- A:Come and touch(觸摸)my pet snake. Don’t be ______.B:No, thanks.(A) scared (B) interested (C) shar
- A:________cooks for your family every day?B: My mother does.(A) What day (B) When (C) Why(D) Who
- Tim wants a police officer in the future.(A) to be (B) to became(C) was(D) is
- 1 I couldn’t ____ eating the entire chocolate bar. It is my favorite.(A) register (B) shift (C) achi
- 自然災害(Natural Disaster)會帶給電腦系統各個方面很大的損害,一般會採取一些措施以減少自然災害所帶來的損失,下列有關減少自然災害的措施,何者有誤? (A)在電腦室內備有滅火設備,
- 在電腦安全中,Log 的使用是非常重要的,下列有關 Log 的敘述何者不正確? (A)Log 中記載使用者登錄系統的日期和時間 (B)若使用者嘗試登錄系統失敗,Log 中可記載使用登時所用的名稱
- HTTPS 通訊協定使用了 TLS (Transport Layer Security)來確保資訊安全,以下何者不是 TLS 的工作? (A)在傳送的資料中加入訊息認證碼,讓接收方用以鑑別訊息是
- 關於系統常用服務與伺服端埠號的組合,下列何者錯誤? (A)DNS: 53 埠 (B)SSH: 22 埠(C)HTTPS: 445 埠 (D)Telnet: 23 埠
- 下列何者不是常見的 SQL Injection 自動化工具? (A)BEEF Framework (B)SQLMAP(C)BSQL (D)Bobcat
- Windows 作業系統中的事件檢視器,有三個較為重要之日誌檔,請問此三個日誌檔分別為下列何者? (A)連結性日誌、系統日誌、應用程式日誌 (B)安全性日誌、網路日誌、應用程式日誌 (C)安全性
- 隨雲端服務時代來臨,網路及系統架構逐漸擴張,安全控制議題也被彰顯。請問下列何者不屬於安全控制中的認證方法? (A)驗證(Authentication) (B)帳號管理(Accounting) (
- 當兩個物聯網裝置在通訊過程中,傳遞的憑證訊息遭攔截並透過此憑證模擬合法身分達到存取特定服務。請問以上描述屬於下列哪種攻擊手法? (A)中間人攻擊 (B)重送攻擊 (C)冒充攻擊 (D)監聽攻擊
- 有一種防火牆的功能如下:「檢查來源端及目的端的 IP 位址、埠號(Port) ,若有符合網路安全管理人員所設定的安全規則就准許通過,否則拒絕其進入。」請問此為何種防火牆的描述? (A)應用代理
- 「虛擬私有網路(VPN)」主要是透過什麼技術來建立網路上的安全通訊連線? (A)資料壓縮技術 (B)通道(Tunnel)技術 (C)調變與解調變技術 (D)無線通訊技術
- 列何者並非攻擊者入侵主機後,常見使用來下載外部後門的指令? (A)WGET (B)PING(C)CURL (D)FTP
- 攻擊者針對網站應用程式漏洞,將 HTML 或 Script 指令插入網頁中,造成使用者瀏覽網頁時,執行攻擊者惡意製造的網頁程式。以上是說明哪一種攻擊手法? (A)跨網站腳本攻擊(Cross-S
- 關於雲端蜜罐(Honeypot)技術,下列敘述何者不正確? (A)任何攻擊蜜罐的行為都是可疑的 (B) 偽裝成有利用價值的網路、資料或電腦系統,並在裡面設置漏洞,誘使駭客攻擊 (C) 通常設置