1 使用加密演算法對某資料進行加密,在於確保該資料可滿足何種安全需求?(A)機密性(confidentiality) (B)完整性(integrity) (C)鑑別性(authenticity) (D
2 密碼式雜湊函數(cryptographic hash function)可將任意長度的訊息轉換成固定長度的輸出值,此輸出值稱為該訊息的雜湊值。下列敘述何者錯誤? (A)密碼式雜湊函數具有訊息壓縮的
3 有關數位簽章(digital signature)的運作原理及應用特性,下列敘述何者錯誤?(A)簽署者使用所持有的私鑰對欲簽署訊息進行簽署 (B)驗證者必須獲得簽署者的公鑰後才能進行簽章驗證 (C
4 攻擊者透過網路通訊協定的漏洞,鎖定某目標主機,大量重複傳送封包(packets),試圖讓該主機的系統工作超過其負荷,造成系統癱瘓。此攻擊方式屬於何種類型? (A)溢位(overflow)攻擊 (B
6 網站資料庫系統遭受資料隱碼入侵(SQL injection)攻擊的主要原因為何?(A)網站管理者採用 8 字元長度的通行密碼 (B)網站管理者未定期更換通行密碼 (C)網站設計者未對系統輸入欄位進
7 某企業的員工薪資資料庫系統提供平均值(AVERAGE)、總和(SUM)、變異數(VARIANCE)等統計查詢指令。假設該資料庫系統允許統計查詢某部門的平均月薪或總和月薪,但不允許查詢單一員工的個人
9 若欲隱藏內部網路伺服器的 IP 位址(IP address)及連接埠(port),應採用下列何種類型的防火牆技術?(A)篩子路由器(Screening Router) (B)動態封包過濾器(Dyn
10 依循開放系統互連(Open System Interconnection, OSI)的七層模式下,為了兼顧處理速度及使用彈性,通常會將封包過濾防火牆裝設在何處? (A)應用層(applicati
11 經由下列何項國際標準的驗證,可用於評估市售資安產品的安全等級?(A)全面品質管理(Total Quality Management, TQM) (B)資訊技術服務管理(Information T