108年 捷運招考 桃捷新進人員 工程員(資訊類)[身障組] 電腦及資訊安全概論與實務 試卷

pdf
423.46 KB
4 頁
Yvonne
侵權投訴
加載中. ..
PDF
頁次:4-1
桃園大眾捷運股份有限公司 108 年度年中新進人員招募甄試試題
專業科目:電腦及資訊安全概論與實務 測驗時間:15:40-16:40 卷別:甲卷
招募類科:
身心障礙類組:工程員(資訊類)
※注意本卷試題每題為四個選項答錯不倒扣全為單一選擇題請選出一個正確或最適當的答案,
依題號清楚劃記,複選作答者,該題不予計分。全份共計 50 題,每題 2分,須用 2B 鉛筆在答案卡
上依題號清楚劃記,於本試題卷上作答者,不予計分。測驗僅得使用簡易型電子計算(招生簡章公
告可使用之計算機),但不得發出聲響,亦不得使用智慧型手機之計算機功能,其它詳如試場規則。
1. (C)網路安全中,有關防火牆(Firewall)的特性,下列何者不正確? (A)所有從內部網路(Internal
Network)能往外部網路(External Network)的資料流都必須經防火牆 (B)所有從外部網路通往內
部網路的資料流都必需經過防火牆 (C) 使用防火牆可以加強對電腦病毒的防範 (D) 只有符
合內部網路安全政策的資料流,才可以通過防火牆。
2. (C)自然災害(Natural Disaster)會帶給電腦系統各個方面很大的損害,一般會採取一些措施以減少
自然災害所帶來的損失,下列有關減少自然災害的措施,何者有誤? (A)在電腦室內備有滅火
設備,以防火災 (B)不可將電腦設備架於高處,以防地震 (C)在電腦系統安裝防毒軟體,以防
電腦病毒 (D)在電腦室的地皮安裝測水感應器,以防水災。
3. (C)在電腦安全中,Log 的使用是非常重要的,下列有關 Log 的敘述何者不正確? (A)Log 中記
載使用者登錄系統的日期和時間 (B)若使用者嘗試登錄系統失敗,Log 中可記載使用登時所用
的名稱及密碼並可記載登錄失敗的次數 (C)Log 必需每日清除以免日積月累檔案愈來愈大,
造成資源的浪費 (D)Log 可以提供系統管理者在安全控制方面的資訊,系統管理者可由 Log
查驗是否有人以漸進的方式想要非法進入系統。
4. (D)HTTPS 通訊協定使用了 TLS (Transport Layer Security)來確保資訊安全以下何者不是 TLS
工作? (A)在傳送的資料中加入訊息認證碼讓接收方用以鑑別訊息是否被修改或是偽造 (B)
建立伺服端和客戶端之間的會議金鑰 (C)驗證伺服端的憑證是有效的 (D)驗證客戶端使用者
的帳號密碼是否正確。
5. (C)關於系統常用服務與伺服端埠號的組合,下列何者錯誤? (A)DNS: 53 (B)SSH: 22
(C)HTTPS: 445 (D)Telnet: 23
6. (A)下列何者不是常見的 SQL Injection 自動化工具? (A)BEEF Framework (B)SQLMAP
(C)BSQL (D)Bobcat
7. (D)Windows 作業系統中的事件檢視器,有三個較為重要之日誌檔,請問此三個日誌檔分別為下
列何者? (A)連結性日誌、系統日誌應用程式日誌 (B)安全性日誌、網路日誌、應用程式日
(C)安全性日誌、系統日誌、本機防毒日誌 (D)安全性日誌、系統日誌、應用程式日誌。
8. (D)隨雲端服務時代來臨,網路及系統架構逐漸擴張,安全控制議題也被彰顯。請問下列何者不
屬於安全控制中的認證方法? (A)驗證(Authentication (B)帳號管理(Accounting (C)
權(Authorization (D)加密(Encryption
9. (B)當兩個物聯網裝置在通訊過程中,傳遞的憑證訊息遭攔截並透過此憑證模擬合法身分達到存
取特定服務請問以上描述屬於下列哪種攻擊手法? (A)中間人攻擊 (B)重送攻擊 (C)冒充攻
(D)監聽攻擊
10. (B)有一種防火牆的功能如下:「檢查來源端及目的端的 IP 位址、埠號(Port,若有符合網路安
全管理人員所設定的安全規則就准許通過否則拒絕其進入請問此為何種防火牆的描述? (A)
應用代理閘道(Application-Proxy)防火牆 (B)封包過濾(Packet Filter)防火牆 (C)態檢查
Stateful inspection)防火牆 (D)個人(Personal)防火牆
11. (B)「虛擬私有網路(VPN」主要是透過什麼技術來建立網路上的安全通訊連線? (A)
縮技術 (B)通道(Tunnel)技術 (C)調變與解調變技術 (D)無線通訊技術
頁次:4-2
12. (B)列何者並非攻擊者入侵主機後,常見使用來下載外部後門的指令? (A)WGET (B)PING
(C)CURL (D)FTP
13. (A)攻擊者針對網站應用程式漏洞 HTML Script 指令插入網頁中造成使用者瀏覽網頁時,
執行攻擊者惡意製造的網頁程式以上是說明哪一種攻擊手法? (A)跨網站腳本攻擊Cross-Site
Scripting, XSS (B)跨站請求偽照Cross-Site Request Forgery, CSRF (C)資料隱碼攻擊SQL
injection (D)搜尋引擎攻擊(Google Hacking
14. (C)關於雲端蜜罐Honeypot技術,下列敘述何者不正確? (A)任何攻擊蜜罐的行為都是可疑
(B) 偽裝成有利用價值的網路資料或電腦系統並在裡面設置漏洞誘使駭客攻擊 (C)
常設置在真正的運作環境之中 (D)為取得電腦病毒樣本的其中一種方法。
15. (D)使用雲端架設的 Http 服務時,若伺服器回傳 404 HTTP 狀態碼,請問是以下何種情況?
(A)I'm a teapot要求伺服器煮咖啡時應當回傳此狀態碼 (B)OK請求已成功所請求的回應標
頭或資料本體將被送回 (C)Gateway Timeout,伺服器嘗試執行請求時,未能及時從其他伺服器
取得回應 (D)Not Found,請求失敗,請求所希望得到的資源未在伺服器上被發現。
16. (D關於弱點掃描Vulnerability Assessment)的描述,下列敘述何者不正確? (A)弱點掃描屬
於一種網路探測技術 (B)弱點掃描主要是偵測並掃描位於主機上的各個端口或節點的弱點資訊
後,與自身的弱點資料庫進行比對 (C)若防火牆和入侵偵測系統是屬於被動的防禦方法,則弱
點掃描就屬於一種主動的防禦方法 (D)弱點掃描與原碼檢測(Source Code Analysis)應擇一使
用,以避免檢測數據相互干擾。
17. (B)勒索軟體(ransomware),是用何種方法綁架被害者電腦內的資料? (A)將硬碟的檔案配置表
改成只有攻擊者能讀取的格式(B)加密硬碟中的內容,而解密金鑰只有攻擊者知道(C)將硬碟
中的內容回傳給攻擊者後刪除(D)利用被害者的電腦執行挖礦程式,讓電腦處理器永遠處於過
載狀態而無法進行操作。
18. (A)關於社交工程(social engineering)這種攻擊方式的描述下列何者正確? (A)釣魚網站就是社
交工程的一種形式 (B)只使用話術來欺騙人,不會透過電腦 (C)可以利用電腦溝通,但重點是
攻擊者與被攻擊者之間有對話 (D)前一陣子流行的勒索軟體會強迫受害者與攻擊者聯繫,因
也是社交工程的一種形式。
19. (B)個人電腦作業系統上執行的防火牆軟體屬於以下何者的範疇? (A)作業系統安全 (B)
安全 (C)實體安全 (D)人身安全。
20. (A)下列何者是一個用來存放與管理通訊錄及我們在網路上付費的信用卡資料,以確保交易時各
項資料的儲存或傳送時的隱密性與安全性? (A)電子錢包 (B)商店伺服器 (C)付款轉接站
(D)認證中心。
21. (A)檔案系統的存取控制(access control)屬於以下何者的範疇? (A)作業系統安全 (B)網路安全
(C)實體安全 (D)人身安全。
22. (B)使用 10 進位或 2進位的數字來替代原網站 IP以避過網路檢查的駭客攻擊方式為以下何者?
(A)資料隱碼攻擊法SQL Injection (B)混淆攻擊法URL Obfuscation (C)搜尋引擎攻擊法
(D)隱藏欄位攻擊法。
23. (A)在網路通訊協定中TCP UDP 相同之處為何? (A)均使用埠號做為識別服務之用 (B)均不
一定提供可靠的資料傳輸 (C)均無法確認資料的正確性 (D)均有使用虛擬連結的觀念。
24. (A)資訊系統的設定常使用磁碟陣列RAID來提高系統的可用性及存取速度採用哪類磁碟陣
列的等級於單一硬碟毀損時無法藉由其它硬碟回復資料 (A)RAID 0 (B)RAID 1 (C)RAID
3 (D)RAID 5
25. (A)下列敘述何者不正確? (A)任意盜拷某公司出版的軟體並燒錄成光碟出售,侵犯了「專利」
智慧財產權 (B)著作權法取得保護的方法可不須經過審查核准或註冊即產生效力 (C)
碟複製工廠,拷貝光碟的行為,係違反了著作權法 (D)將市售 CD 借給同學拷貝使用,係違反
了著作權法。
26. (B)駭客可以利用程式來自動比對密碼檔案的資料與以任意字元組合形成的密碼,這種攻擊也稱
(A)蠻力攻擊 (B)字典攻擊 (C)網路釣魚 (D)阻斷服務(DoS Denial of Service
27. (C)下列的描述屬於哪一種的網路安全破壞「在未被容許的情況下盜取資料使資料無法保密,
頁次:4-3
破壞保密原則」 (A)造成作業間斷(Interruption) (B)修改(Modification) (C)抄截(Interception)
(D)偽造(Fabrication)
28. (D)有關資料加密之敘述,下列何者不正確? (A)加密是資訊經過加密,得以避免遭攔截破解
(B)非對稱式金鑰密碼系統有兩個不同金鑰,一個為私密金鑰由擁有者自行保存,另一則為公開
金鑰可公諸大眾 (C)對稱式金鑰密碼系統是加密端與解密端均要使用同一把金鑰 (D)加密是
將密文資料轉變為明文資料之處理過程。
29. (C)有關系統安全措施之描述下列何者正確? (A)系統操作者統一保管密碼 (B)密碼設定要複
雜且永遠不要變更 (C)密碼定期變更 (D)常用重要資料不需加密。
30. (B)對於「零時差攻擊(Zero-Day Attack)」的描述,何者正確? (A)在午夜 12 (零點)發動攻擊
的一種病毒行為 (B)在軟體弱點被發現但尚未有任何修補方法前所出現的對應攻擊行為 (C)
弱點掃描與攻擊發生在同一天的一種攻擊行為 (D)攻擊與修補發生在同一天的一種網路事件。
31. (D)下列關於「防火牆」的敘述,何者有誤? (A)可以用軟體或硬體來實作防火 (B)可以管
制企業內外電腦相互之間的資料傳輸 (C)可以隔絕來自外部網路的攻擊性網路封包 (D)無法
封鎖來自內部網路的對外攻擊行為。
32. (B)相關網路伺服器的功能說明何者錯誤? (A)FTP Server 提供匿名(Anonymous)帳號可以直接
(B)DNS Server IP 位址之間的轉譯,同時具有防火牆的功能
(C)Proxy Server 具快取功能,可減低網路流量的負載 (D)Print Server 可以設定由多個使用者共
用一台印表機。
33. (A)在電腦系統中不斷複製自己,或者利用區域網路以及網際網路擴展到其他的電腦主機的一種
惡意程式是? (A)蠕蟲 (B)後門 (C)木馬 (D)以上皆非。
34. (B)透過輸入值的變化來持續地嘗試直到成功為止這種攻擊也稱為 (A)字典攻擊(dictionary
attack) (B)蠻力攻擊(brute force attack) (C)網路釣魚(phishing) (D)癱瘓服務(DoS, Denial of
Service)
35. (A)利用各種方式讓提供服務的伺服器無法正常地運作,這種攻擊也稱為: (A)阻斷服務(DoS,
Denial of Service) (B)字典攻擊(dictionary attack) (C)網路釣魚(phishing) (D)蠻力攻擊(brute
force attack)
36. (B)有關 TCP UDP 的敘述下列何者正確? (A)TCP 屬於網路模型中的傳輸層UDP 則不是
(B)TCP 屬於可靠性傳輸 (C)TCP 傳送速度較 UDP (D)UDP 屬於可靠性傳輸。
37. (C)下列何者不是對稱式加密方法? (A)DES (B)IDEA (C)RSA (D)AES
38. (C)下列哪種電腦病毒是隱藏於 Office 軟體的各種文件檔中所夾帶的程式碼? (A)開機型病毒
(B)電腦蠕蟲 (C)巨集型病毒 (D)特洛伊木馬。
39. (B)https://www.knuu.com.tw,這表示該網站使用了何種網路安全機制?
(A)SET(Secure Electronic Transaction) (B)SSL(Secure Socket Layer) (C) (Firewall)
(D)SATA(Serial Advanced Technology Attachment)
40. (D)安全電子交易(SET)是一個用來保護信用卡持卡人在網際網路消費的開放式規格透過密碼加
密技術(Encryption)可確保網路交易,下列何者不是 SET 所要提供的? (A)交易雙方的真實性
(B)訊息的完整性 (C)資料的私密性 (D)訊息傳送的轉接性。
41. (D)關於防火牆之描述下列敘述何者為誤? (A)防火牆用來將可信賴的網路保護在一個區域性
管理的安全範圍內 (B)火牆乃是過濾器Filter Gateway 的集合 (C)防火牆可用來將外界無
法信賴之網路隔開 (D)防火牆大量運用於區域網路中,無法運用於廣域網路。
42. (D)下列何者最符合特洛依木馬」惡性程式之特性? (A)會寄生在可執行檔或系統檔上當執
行時便會常駐記憶體內,並感染其他的程式檔案 (B)當開啟 Microsoft Office 時,會自動啟動某
些巨集藉以危害系統安全 (C)會透過網路自行散播 (D)會偽裝成特殊程式,吸引使用者下載
並隱藏於系統中。
43. (A)在磁碟機陣列中若有 6顆硬碟,下列那一項技術的可用儲存空間最大? (A)RAID0
(B)RAID1 (C)RAID5 (D)RAID0+1
44. (C)下列的資料類型,那些比較適合使用 UDP 來傳送? (A)帳號 (B)密碼 (C)視訊 (D)文件
頁次:4-4
檔。
45. (B)TCP 用三向式交握three-way handshake建立連線導向。請問三向式交握中傳送三個封包
的順序為? (A)SYN/ACK SYN ACK (B)SYN SYN/ACK ACK (C)SYN ACK
SYN/ACK (D)SYN/ACKACKSYN
46. (C)WWW 伺服器」預設使用 TCP 的哪一個 port number 傳送資料? (A)21 (B)22 (C)80
(D)110
47. (B)下列關於「網路服務」所通用的埠號(Port)之敘述,何者有誤? (A)HTTP 使 port 80
(B)Telnet 使用 port 443 (C)POP3 使用 port 110 (D)SMTP 使用 port 25
48. (B)下列何者不是「資訊安全」所要確保的資訊特性? (A)機密性(Confidentiality) (B)可延伸性
(Scalability) (C)可用性(Availability) (D)完整性(Integrity)
49. (A)資訊安全中的「社交工程(Social Engineering)主要是透過什麼樣弱點,來達成對資訊安全的
攻擊方式? (A)人性弱點 (B)技術缺憾 (C)設備故障 (D)後門程式的掩護。
50. (C)在分散式開放系統下的安全管理系統中下列何者不是該系統至少須具備之功能? (A)驗證
(Authentication) (B)授權(Authorization) (C)回答(Answering) (D)稽查(Auditing)
本試卷試題結束
收藏 ⬇️ 下載