
臺北捷運公司 104年1月24日新進助理控制員、工程員(二)
、專員(二)甄試試題-電腦概論
第4頁/共5頁
33. 【1】使用中國餘式定理找尋下列線性同餘系統中 X的解為何?
X0 (mod 2), X0 (mod 3), X1 (mod 5), X6 (mod 7)
(1)846 (2)210 (3)845 (4)217。
34. 【2】在一個 RSA 的加解密系統中,假設 p=5 和q=7,公開金鑰 e=5,
明文 M=5,我們可以知道 (((5)5)d mod 35) = 5。請問秘密金鑰 d
為?
(1)4 (2)5 (3)6 (4)7。
35. 【1】資訊安全的三要素 CIA:機密性(Confidentiality)、完整性(Integrity)
與可用性(Availability)。請問,"明文加密"主要是在保護資料的?
(1)機密性 (2)完整性 (3)可用性 (4)以上皆非。
36. 【1】封包竊聽(Packet Sniffing)是網路安全中的重要課題。請問黑帽駭客
(Cracker)主要是透過哪種技術做到區域網路中的封包竊聽?
(1)ARP spoofing (2)Rabbit programs(Computer bacteria)
(3)Computer worm (4)DDOS attack。
37. 【4】下列何者不是入侵偵測系統(Intrusion Detection Syste
,IDS)的類
型?
(1)Network-Based IDS(NIDS) (2)Host-Based IDS(HIDS) (3)Honey
pot IDS (4)Presentation-Based IDS(PIDS)。
38. 【1】RSA 加解密系統之所以可靠是基於解決底下哪一個數學難題是困
難的基礎下所設計出的?
(1)大數分解因數 (2)離散對數 (3)橢圓曲線離散對數 (4)以上皆
非。
39. 【3】特洛伊木馬(Trojan Horse) 是一種基於主從式(Clien
-Server)架構
下的惡意軟體,下列敘述何者為非?
(1)木馬程式是一種後門程式 (2)木馬程式必需有人執行,不會主動
散播自己 (3)值入對方電腦(被駭端)的程式是 Client 端(主) (4)值入
對方電腦(被駭端)的程式是 Server 端(從)。
40. 【4】為了保護資訊安全,公司會進行異地備援,當有大型災難發生後,
可啟動資訊災害復原計畫。備援端有同樣的系統跟設備,若公司
內部出狀況,既可馬上啟動另一邊的備援機制稱為?
(1)Cold Site (2)Cool Site (3)Warm Site (4)Hot Site。
41. 【1】當硬碟內的敏感性檔案要銷毀時,下列方法何者方法無法確保檔
案確實銷毀無法復原?
(1)將檔案丟到資源回收桶後清理資源回收桶 (2)消磁機消磁 (3)
物理性破壞達到破壞硬碟整體結構 (4)進行多次覆寫(7 次或 35 次
以上)磁碟磁區的方式達到檔案銷毀。
42. 【4】可進行使用者身分鑑別(User Authentication)方法有?
(1)帳號/密碼 (2)指紋 (3)智慧卡(Smart Card) (4)以上皆是。
43. 【4】關於保護通行密碼的安全敘述,下列何者有誤?