
兆豐國際商業銀行 106 年第二次新進行員甄選試題 
甄才類別【代碼】:系統、網路管理人員【K7404】 
科目二:資訊安全 
 *入場通知書編號:________________ 
注意:作答前先檢查答案卡(卷),測驗入場通知書號碼、座位標籤號碼、甄試類別、需才地區等是否
相符,如有不同應立即請監試人員處理。使用非本人答案卡(卷)作答者,不予計分。 
本試卷為一張雙面,測驗題型分為【四選一單選選擇題 40 題,每題 1.5 分,合計 60 分】與【非
選擇題 2題,每題 20 分,合計 40 分】,共 100分。 
選擇題限以 2B 鉛筆於答案卡上作答,請選出最適當答案,答錯不倒扣;未作答者,不予計分。 
非選擇題限以藍、黑色鋼筆或原子筆於答案卷上採橫式作答,並請依標題指示之題號於各題指定
作答區內作答。 
請勿於答案卡(卷)上書寫姓名、入場通知書號碼或與答案無關之任何文字或符號。 
本項測驗僅得使用簡易型電子計算器(不具任何財務函數、工程函數功能、儲存程式功能),但不
得發出聲響;若應考人於測驗時將不符規定之電子計算器放置於桌面或使用,經勸阻無效,仍執
意使用者,該節扣 10 分;該電子計算器並由監試人員保管至該節測驗結束後歸還。 
答案卡(卷)務必繳回,未繳回者該節以零分計算。 
壹、四選一單選選擇題 40 題(每題 1.5 分) 
【2】1.管理人員希望在防火牆阻擋資料庫通訊埠(Port),則應將哪個通訊埠(Port)放進阻止列表中?   
 445   1433   1501   3389 
【2】2.有關傳統安全及雲端自身安全解決方案之比較敘述,哪些是正確的? A.雲端集中化部署使用者資料儲存與應
用,除傳統部署防毒軟體及防火牆外,需要增強型資料安全解決方案;B.雲端及傳統安全方案的病毒樣本庫均是位
於本地機器內;C.雲端安全機制部署不當,易於造成用戶遺失對自己資料的控制許可權;D.雲端方案具備網路安全
型態感知功能,但傳統安全方案則不具備;E.傳統安全方案占用較少的本地計算資源 
 ABC     ACD   
 BCD     ADE 
【2】3.企業組織在網路安全考量時,哪些是專為內網存取外網所採取的可能資安防護措施? A.防止未經授權的存
取;B.防止機敏資料未經授權外傳;C.防止內部電腦瀏覽高風險網站;D.網路連線集中監控 
 ABC  BCD  ACD  ABCD 
【1】4.有關個人資料保護與資訊安全的描述哪些正確? A.資訊安全偏重在資料之機密性、完整性與可用性等;B.
個人資料保護偏重在個人資料之價值與可能因洩漏引起之傷害等;C.資訊安全使用之安全控制措施偏重技術監控與
管理;D.個人資料保護偏重作業流程控管與資料處理人員保護觀念之培養;E.有好的資訊安全系統就一定能保證有
好的個人資料保護機制 
 ABCD     ABDE   
 ABCE     ABCDE 
【4】5.哪些網路服務所使用的 TCP 通訊埠(Port)預設為 22? A. SSH;B. SCP;C. TELNET;D. SFTP;E. TLS 
 ABC  BDE  ADE  ABD 
【3】6.下列何項敘述錯誤? 
數位簽章(Digital Signature)可確保交易的不可否認性 
 RSA 加密是使用非對稱式加密技術 
對稱式加密技術較非對稱式加密技術安全性高 
訊息鑑別碼(Message authentication code)可用來驗證資料是否被篡改 
【1】7.下列何項資訊安全特性是為了確保資料和交易的真實性? 
鑑別性(Authenticity)    可歸責性(Accountability) 
不可否認性(Non-repudiation)  可靠度(Reliability) 
【3】8.下列何種隱私類型是指規範個人資料的蒐集及處理,如:信用卡資料、醫療紀錄及政府紀錄? 
身體隱私(Bodily privacy)     
通訊隱私(Privacy of communications) 
資訊隱私(Information Privacy)   
領土隱私(Territorial privacy) 
【2】9.美國政府「網路非法行為工作小組(The President's Working Group on Unlawful Conduct on the Internet)」將電腦
犯罪區分成三大類,不包括下列何者? 
以電腦為攻擊目標(Computers as Targets) 
以電腦為資產(Computers as Assets) 
以電腦為儲存設備(Computers as Storage Devices) 
以電腦為通訊工具(Computers as Communications Tools) 
【1】10.下列何者為目前最常被使用的電子商務交易安全機制? 
 TLS/SSL     PLS/SSS   
 PPP/AAA     KMS/IMS 
 
【2】11.小駭是一位惡意攻擊者,他故意在銀行接待區遺失一個 USB 隨身碟(上頭標記「熱門電影」),並希望銀行員
工會發現該 USB 隨身碟進而使用,而該隨身碟內含惡意程式,請問這是何種攻擊手法? 
 Vishing   Social engineering   Spim   Impersonation 
【2】12.下列何項個人資料保護工作是分析機關的作業流程、資訊系統及相關活動是否包含個人資料的蒐集、處理與利
用? 
制訂個人資料保護政策與工作規劃 
執行個人資料盤點 
建置安全控制技術 
落實內部稽核程序 
【4】13.下列何者是用來識別敏感位置員工欺詐行為的較佳做法?   
合理的使用政策    權責區分   
誤報    強制性休假 
【2】14.公司組織沒有給安全管理人員完全的網路管理權限,安全管理人員權限只能審查網路設備的安全相關日誌和系
統更新,其他管理權限則交付給另一位網路管理人員。請問上述係為何種存取控制方式? 
強制性休假 最小權限 全權委託 職務輪調 
【1】15.哪項協定提供網路管理人員經由設備的陷阱(Trap)設定,以便網路設備發生服務變更的特定狀態時可通知網路
管理人員?   
 SNMP   TLS   ICMP   SSH 
【2】16.下列何項不屬於「社交工程」的攻擊手法? 
郵件仿冒或偽裝 
針對帳號密碼採行字典攻擊法 
網路釣魚 
電話詐騙個人資訊 
【4】17.下列何者合併使用較可作為個人識別資訊(PII)? A.全名;B.婚姻狀況;C.寵物的名字;D.生日 
 AB  BC  CD  AD 
【2】18.安全管理人員實施隱私屏幕、螢幕保護程式使用密碼保護及使用安全碎紙處理裝置等措施,其目的主要在於減
輕哪兩種威脅? A.網路捕鯨;B.垃圾搜尋;C.肩窺攻擊;D.尾隨跟入;E.偽冒身份 
 AB  BC  CD  DE 
【1】19.在提供相同級別的安全性下,下列何種加密演算技術類型,在有限領域的對數計算方面可使用較小的金鑰長度
和較少的計算資源? 
 Elliptical curve     Diffie-Hellman   
 Quantum     El Gamal 
【3】20.近日爆發的 WannaCry 軟體可說是席捲全球,只要是 Windows 10 以下的作業系統且沒有更新相關修補軟體,
則電腦檔案都有可能受到攻擊。請問 WannaCry 軟體是何種惡意程式軟體? 
惡作劇軟體    木馬程式   
勒索軟體    間諜軟體 
【2】21. Diffie-Hellman 密鑰交換(Key Exchange)機制是一種安全協定,它可以讓雙方在完全沒有對方任何預先資訊的
條件下通過不安全通信道建立起一個金鑰。這個金鑰可以在後續的通訊中作為對稱金鑰來加密通訊內容。假設小明
與小華欲利用 Diffie-Hellman 密鑰交換方式建立共享密鑰,小明首先算出了 g=2, p=5 以及 X=gamod p =3,小明送出
了(g,p,X)三個值給小華,小華計算了 Y=gbmod  p=4 並回傳 Y給小明,請問小明與小華所建立之共享密鑰 K其值為
何? 
 5   4   11  13 
【1】22. RSA 加密系統的安全性是基於何種假設性的問題? 
質因數分解問題   
離散對數問題 
 Diffie-Hellman 密鑰分配問題 
演算法不公開的假設 
【4】23. PKI(公開金鑰基礎建設)中的 OCSP(Online Certificate Status Protocol;線上憑證狀態協定)的功能為何? 
提供用戶查詢憑證對應的公開金鑰值 
確認已失效憑證的更新狀況 
當憑證對應的密鑰遺失時,提供用戶申請復原密鑰時使用 
提供用戶查詢憑證是否已失效或被註銷的資訊 
【4】24.區塊加密法(block cipher)是連續地將訊息區塊一個接一個加密成密文區塊,串流加密(stream cipher)則是先產生
一長串的密鑰,再將訊息與產生的密鑰作互斥或(XOR)運算。區塊加密法提供了幾種操作模式,各有其優缺點。請
問下列哪一種模式可將區塊加密法轉變成串流加密法使用? 
電子書編碼模式(Electronic Code Book;ECB) 
區塊鏈結模式(Cipher Block Chaining;CBC) 
密文反饋模式(Cipher Feedback;CFB) 
輸出反饋模式(Output Feedback;OFB) 
【2】25. X.509 是由 ITU-T 所定義的國際標準,請問下列何者為 X.509 所規範之相關標準? 
數位簽章標準    公鑰憑證的標準   
網路協定的標準    認證協定的標準 
【2】26.數位簽章可以用來確認使用者身分,下列何者不是數位簽章所具有的特性? 
確認簽章者身份    有資料加密的功能 
具有法律效力    可確認訊息的完整性