
頁次:5-4
26. (C)包含一個用戶端(Client),一個主要殭屍(Zombie)和數個運行殭屍的設備進行攻擊的程序稱為:
(A)阻斷服務(DOS) (B)蠕蟲(Worm) (C)分散式阻斷服務(DDOS) (D)連線攔截(Session
Hijacking) 。
27. (C)下列撰寫程式步驟何者是正確的? (A)需求、演算法、偵錯、程式碼、可執行 (B)演算法、
需求、程式碼、偵錯、可執行 (C)需求、演算法、程式碼、偵錯、可執行 (D)程式碼、偵錯、
演算法、需求、可執行。
28. (D)組成資訊系統的要素不包含哪一項? (A)人員 (B)科技 (C)組織 (D)機器。
29. (D)下列哪一種經營模式企業對企業間透過網路的交易行為,讓企業更有效率地管理金流、物流
和資訊流? (A) O2O (B) B2C (C) C2C (D) B2B。
30. (C)企業財會人員每月計算員工的薪資作業,通常應是何種交易系統? (A)即時處理系統 (B)交
談處理系統 (C)批次處理系統 (D)分時處理系統。
31. (B)疫情期間在家上班可以運用下列何種技術建立家中電腦到公司內部資訊系統的資訊安全通道?
(A) VLAN (B) VPN (C) DMZ (D) NAT。
32. (B)下列何種IDPS是檢查網路的資訊流來識別產生異常流量的威脅? (A)網路為基礎的IDPS
(B)網路行為分析IDPS (C)主機為基礎的IDPS (D)無線的IDPS。
33. (B)使用以下哪一鍵類能強制表格之間的參考一致性? (A) Candidate key (B) Foreign key
(C) Primary ke (D) Super key。
34. (D) 哪種生命週期模型,會產生多個雛形,且每個雛型都又經過完整的設計和測試過程?
(A)軟體能力成熟模型 (Software Capability Maturity Model) (B)瀑布模型 Water model)
(C)CMMI 開發週期(CMMI Development cycle) (D)螺旋模型 (Spiral model) 。
35. (A)以下哪一項不是 ICMP(網際網路控制訊息協定)的功能? (A)回報封包錯誤 (B)測試節點的
可達性 (C)維護路由資料 (D)網絡故障時回報。
36. (B)當高度重視安全性時,為什麼要使用光纜? (A)它具有很高的數據傳輸速率,並且不易受到
EMI 的影響 (B)數據攔截非常困難 (C)它復用數據,這可能會使攻擊者感到困惑 (D)具有高
度的數據檢測和校正功能。
37. (B)有效減少暴力破解(Brute-Force)阻斷服務(DOS)攻擊密碼文件的方法為下列何者? (A)透過
管理員(Administrator)介入來封鎖 (B)鎖定用戶一段時間 (C)使用更強大的密碼 (D)設置更高
的門檻值。
38. (D)下列何者最能描述 IP 協定? (A)負責建立對話(Dialog Establishment)維護(Maintenance)與拆
除(Destruction)的非連接導向(Connectionless)協定 (B)處理封包定址(Addressing)和轉送(Routing)
的連接導向(Connection-Oriented)協定 (C)處裡編序(Sequencing)錯誤檢測(Eerror Detevtion)與流
量控制(Flow Control)的連接導向(Connection-Oriented)協定 (D)處理封包定址(Addressing)和轉
送(Routing)的非連接導向(Connectionless)協定。
39. (B)下列哪一種機制是在因應資訊系統遭遇火災、水災或地震等侵襲,而內部資料大量損壞時,
能讓企業快速恢復持續營運的重要措施? (A)負載平衡機制 (B)異地備援機制 (C)雙A機制
(D)以磁帶備份資料機制。
40. (D)如欲了解目前網頁安全面臨的安全威脅可查詢哪一組織提供網頁十大安全風險? (A) ACM
(B) IEEE (C) ISO (D) OWASP。
41. (B)下列哪一種異地備援模式為軟硬體人員隨時準備妥當,一旦緊急應變計畫啟動時,可在數小
時內即復原資訊服務? (A)鏡備援(Mirrored Sites) (B)熱備援(Hot Sites) (C)暖備援(Warm
Sites) (D)冷備援(Cold Sides) 。
42. (D)ISO27001之四階文件的最高指導文件為何? (A)作業說明 (B)管理程序 (C)紀錄表單
(D)安全手冊。
43. (B)下列何者不屬於非對稱式密碼技術? (A) ECDSA (B) AES (C) RSA (D) Diffe-Hellman
key exchange。