問題詳情
16. 下列何種檔案類型較不會受到電腦病毒感染?
(A)含巨集之檔案
(B)執行檔
(C)系統檔
(D)純文字檔。
(A)含巨集之檔案
(B)執行檔
(C)系統檔
(D)純文字檔。
參考答案
答案:D
難度:計算中-1
書單:沒有書單,新增
內容推薦
- 有關資訊中心的安全防護措施之敘述,下列何者「不正確」? (A)重要檔案每天備份三份以上,並分別存放(B)加裝穩壓器及不斷電系統(C)設置煙霧及熱度感測器等設備,以防止災害發生 (D)雖是不同部
- 下列何種方法「不屬於」資訊系統安全的管理? (A)設定每個檔案的存取權限(B)每個使用者執行系統時,皆會在系統中留下變動日誌(Log)(C)不同使用者給予不同權限(D)限制每人使用時間。
- 字母"B"的 ASCII 碼以二進位表示為"01000010",若電腦傳輸內容為"101000010",以便檢查該字母的正確性,則下
- 下列何者為可正確且及時將資料庫複製於異地之資料庫復原方法 ?(A)異動紀錄(Transaction Logging)(B)遠端日誌(Remote Journaling)(C)電子防護(Elec
- 有關數位簽章之敘述,下列何者「不正確」? (A)可提供資料傳輸的安全性(B)可提供認證(C)有利於電子商務之推動(D)可加速資料傳輸。
- 下列何種網路攻擊手法是利用假節點號碼取代有效來源或目的 IP 位址之行為?(A)偷窺(Sniffers)(B)欺騙(Spoofing)(C)垃圾資訊(Spamming)(D)阻斷服務(Denia
- 下列何種網路攻擊手法是藉由傳遞大量封包至伺服器,導致目標電腦的網路或系統資源耗盡,服務暫時中斷或停止,使其正常用戶無法存取?(A)偷窺(Sniffers)(B)欺騙(Spoofing)(C)垃圾
- 下列何種入侵偵測系統(Intrusion Detection Systems) 是利用特徵(Signature)資料庫及事件比對方式,以偵測可能的攻擊或事件異常?(A)主機導向(Host-Bas
- 下列何種資料備份方式只有儲存當天修改的檔案? (A)完全備份(B)遞增備份(C)差異備份(D)隨機備份。
- 有關對稱性加密法與非對稱性加密法的比較之敘述,下列何者「不正確」? (A)對稱性加密法速度較快(B)非對稱性加密法安全性較高(C)RSA 屬於對稱性加密法(D)使用非對稱性加密法時,每個人各自擁
內容推薦
- 有關資料保護措施,下列敘述何者「不正確」? (A)定期備份資料庫(B)機密檔案由專人保管(C)留下重要資料的使用紀錄(D)資料檔案與備份檔案保存在同一磁碟機。
- 如果一個僱員必須被停職,他的網路存取權應在何時關閉? (A)停職後一週(B)停職後二週(C)給予他停職通知前(D)不需關閉。
- 有關資訊系統安全措施,下列敘述何者「不正確」? (A)加密保護機密資料(B)系統管理者統一保管使用者密碼(C)使用者不定期更改密碼(D)網路公用檔案設定成「唯讀」。
- 下列何種動作進行時,重新開機可能會造成檔案被破壞? (A)程式正在計算(B)程式等待使用者輸入資料(C)程式從磁碟讀取資料(D)程式正在對磁碟寫資料。
- 下列何者「不是」資訊安全所考慮的事項? (A)確保資訊內容的機密性,避免被別人偷窺 (B)電腦執行速度(C)定期做資料備份(D)確保資料內容的完整性,防止資訊被竄改。
- 下列何者「不是」數位簽名的功能? (A)證明信件的來源(B)做為信件分類之用(C)可檢測信件是否遭竄改(D)發信人無法否認曾發過信件。
- 在網際網路應用程式服務中,防火牆是一項確保資訊安全的裝置,下列何者「不是」防火牆檢查的對象?(A)埠號(Port Number)(B)資料內容(C)來源端主機位址(D)目的端主機位址。
- 有關電腦病毒傳播方式,下列何者正確? (A)只要電腦有安裝防毒軟體,就不會感染電腦病毒 (B)病毒不會透過電子郵件傳送(C)不隨意安裝來路不明的軟體,以降低感染電腦病毒的風險 (D)病毒無法透
- 有關電腦病毒之敘述,下列何者正確?(A)電腦病毒是一種黴菌,會損害電腦組件 (B)電腦病毒入侵電腦之後,在關機之後,病毒仍會留在 CPU 及記憶體中(C)使用偵毒軟體是避免感染電腦病毒的唯一途
- 有關電腦病毒之特性,下列何者「不正確」? (A)具有自我複製之能力(B)病毒不須任何執行動作,便能破壞及感染系統(C)病毒會破壞系統之正常運作(D)病毒會寄生在開機程式。
- 下列何種網路攻擊行為係假冒公司之名義發送偽造的網站連結,以騙取使用者登入並盜取個人資料?(A)郵件炸彈(B)網路釣魚(C)阻絕攻擊(D)網路謠言。
- 下列何種密碼設定較安全?(A)初始密碼如 9999(B)固定密碼如生日(C)隨機亂碼(D)英文名字。
- 有關資訊安全之概念,下列何者「不正確」? (A)將檔案資料設定密碼保護,只有擁有密碼的人才能使用(B)將檔案資料設定存取權限,例如允許讀取,不准寫入 (C)將檔案資料設定成公開,任何人都可以使
- 下列何種技術可用來過濾並防止網際網路中未經認可的資料進入內部,以維護個人電腦或區域網路的安全?(A)防火牆(B)防毒掃描(C)網路流量控制(D)位址解析。
- 網站的網址以「https://」開始,表示該網站具有何種機制?(A)使用 SET 安全機制(B)使用 SSL 安全機制(C)使用 Small Business 機制(D)使用 XOOPS 架設
- 下列何者「不屬於」電腦病毒的特性?(A)電腦關機後會自動消失(B)可隱藏一段時間再發作(C)可附在正常檔案中(D)具自我複製的能力。
- 資訊安全定義之完整性(Integrity)係指文件經傳送或儲存過程中,必須證明其內容並未遭到竄改或偽造。下列何者「不是」完整性所涵蓋之範圍?(A)可歸責性(Accountability) (B
- 「設備防竊、門禁管制及防止破壞設備」是屬於下列何種資訊安全之要求? (A)實體安全(B)資料安全(C)程式安全(D)系統安全。
- 「將資料定期備份」是屬於下列何種資訊安全之特性? (A)可用性(B)完整性(C)機密性(D)不可否認性。
- 有關非對稱式加解密演算法之敘述,下列何者「不正確」? (A)提供機密性保護功能 (B)加解密速度一般較對稱式加解密演算法慢(C)需將金鑰安全的傳送至對方,才能解密(D)提供不可否認性功能。
- 下列何種機制可允許分散各地的區域網路,透過公共網路安全地連接在一起? (A)WAN(B)BAN(C)VPN(D)WSN。
- 加密技術「不能」提供下列何種安全服務? (A)鑑別性(B)機密性(C)完整性(D)可用性。
- 有關公開金鑰基礎建設(Public Key Infrastructure, PKI) 之敘述,下列何者「不正確」?(A)係基於非對稱式加解密演算法(B)公開金鑰必須對所有人保密(C)可驗證身分
- 一、請試述園藝植物以穴盤育苗時要得到好品質苗,於育苗技術上應考慮事項。(20 分)編輯私有筆記及自訂標籤技師◆園藝作物育種學與繁殖學-109 年 - 109 專技高考_園藝技師:園藝作物育種學與繁殖學
- 一、明合金材料:【題組】(一)再結晶溫度。編輯私有筆記及自訂標籤物理冶金-109 年 - 109 專技高考_冶金工程技師:物理冶金學#93278討論私人筆記( 0 )最佳解!