
頁次:4-3 
破壞保密原則」?    (A)造成作業間斷(Interruption)    (B)修改(Modification)    (C)抄截(Interception)   
(D)偽造(Fabrication)。 
28. (D)有關資料加密之敘述,下列何者不正確?    (A)加密是資訊經過加密,得以避免遭攔截破解   
(B)非對稱式金鑰密碼系統有兩個不同金鑰,一個為私密金鑰由擁有者自行保存,另一則為公開 
金鑰可公諸大眾    (C)對稱式金鑰密碼系統,是加密端與解密端均要使用同一把金鑰    (D)加密是
將密文資料轉變為明文資料之處理過程。 
29. (C)有關系統安全措施之描述,下列何者正確?    (A)系統操作者統一保管密碼    (B)密碼設定要複
雜且永遠不要變更    (C)密碼定期變更    (D)常用重要資料不需加密。 
30. (B)對於「零時差攻擊(Zero-Day  Attack)」的描述,何者正確?    (A)在午夜 12 點(零點)發動攻擊
的一種病毒行為    (B)在軟體弱點被發現,但尚未有任何修補方法前所出現的對應攻擊行為    (C)
弱點掃描與攻擊發生在同一天的一種攻擊行為    (D)攻擊與修補發生在同一天的一種網路事件。 
31. (D)下列關於「防火牆」的敘述,何者有誤?    (A)可以用軟體或硬體來實作防火牆    (B)可以管
制企業內外電腦相互之間的資料傳輸    (C)可以隔絕來自外部網路的攻擊性網路封包    (D)無法
封鎖來自內部網路的對外攻擊行為。 
32. (B)相關網路伺服器的功能說明何者錯誤?    (A)FTP Server 提供匿名(Anonymous)帳號,可以直接
下載檔案    (B)DNS  Server 用於網域名稱和 IP 位址之間的轉譯,同時具有防火牆的功能   
(C)Proxy  Server 具快取功能,可減低網路流量的負載    (D)Print  Server 可以設定由多個使用者共
用一台印表機。 
33. (A)在電腦系統中不斷複製自己,或者利用區域網路以及網際網路擴展到其他的電腦主機的一種
惡意程式是?    (A)蠕蟲    (B)後門    (C)木馬    (D)以上皆非。 
34. (B)透過輸入值的變化來持續地嘗試,直到成功為止,這種攻擊也稱為:    (A)字典攻擊(dictionary 
attack)    (B)蠻力攻擊(brute force attack)    (C)網路釣魚(phishing)    (D)癱瘓服務(DoS, Denial of 
Service)。 
35. (A)利用各種方式讓提供服務的伺服器無法正常地運作,這種攻擊也稱為:    (A)阻斷服務(DoS, 
Denial of Service)    (B)字典攻擊(dictionary attack)    (C)網路釣魚(phishing)    (D)蠻力攻擊(brute 
force attack)。 
36. (B)有關 TCP 與UDP 的敘述,下列何者正確?    (A)TCP 屬於網路模型中的傳輸層,UDP 則不是   
(B)TCP 屬於可靠性傳輸    (C)TCP 傳送速度較 UDP 快    (D)UDP 屬於可靠性傳輸。 
37. (C)下列何者不是對稱式加密方法?    (A)DES    (B)IDEA    (C)RSA    (D)AES。 
38. (C)下列哪種電腦病毒是隱藏於 Office 軟體的各種文件檔中所夾帶的程式碼?    (A)開機型病毒   
(B)電腦蠕蟲    (C)巨集型病毒    (D)特洛伊木馬。 
39. (B)某網站的網址為「https://www.knuu.com.tw」,這表示該網站使用了何種網路安全機制?   
(A)SET(Secure  Electronic  Transaction)    (B)SSL(Secure  Socket  Layer)    (C) 防 火牆(Firewall)   
(D)SATA(Serial Advanced Technology Attachment)。 
40. (D)安全電子交易(SET)是一個用來保護信用卡持卡人在網際網路消費的開放式規格,透過密碼加
密技術(Encryption)可確保網路交易,下列何者不是 SET 所要提供的?    (A)交易雙方的真實性   
(B)訊息的完整性    (C)資料的私密性    (D)訊息傳送的轉接性。 
41. (D)關於防火牆之描述,下列敘述何者為誤?    (A)防火牆用來將可信賴的網路保護在一個區域性
管理的安全範圍內    (B)火牆乃是過濾器(Filter)與 Gateway 的集合    (C)防火牆可用來將外界無
法信賴之網路隔開    (D)防火牆大量運用於區域網路中,無法運用於廣域網路。 
42. (D)下列何者最符合「特洛依木馬」惡性程式之特性?    (A)會寄生在可執行檔或系統檔上,當執
行時便會常駐記憶體內,並感染其他的程式檔案    (B)當開啟 Microsoft Office 時,會自動啟動某
些巨集,藉以危害系統安全    (C)會透過網路自行散播    (D)會偽裝成特殊程式,吸引使用者下載
並隱藏於系統中。 
43. (A)在磁碟機陣列中若有 6顆硬碟,下列那一項技術的可用儲存空間最大?    (A)RAID0   
(B)RAID1    (C)RAID5    (D)RAID0+1  。 
44. (C)下列的資料類型,那些比較適合使用 UDP 來傳送?    (A)帳號    (B)密碼    (C)視訊    (D)文件