題庫堂
檢索
題庫堂
首頁
數學
英文學習
政治學
統計學
經濟學
藥理學
中醫藥物學
財政學
法學知識
公共行政
警察學
BI規劃師
財務管理
公共衛生學
工程經濟學
電力電子學
當前位置:
首頁
8.關於數位簽章(digital signature)的敘述,下列何者正確?(A)可以用來確保被簽章資料的不可否認性(Non-repudiation)(B)必須加密傳送或保存,以免被複製(C)就是利用
問題詳情
8.關於數位簽章(digital signature)的敘述,下列何者正確?
(A)可以用來確保被簽章資料的不可否認性(Non-repudiation)
(B)必須加密傳送或保存,以免被複製
(C)就是利用觸控筆在螢幕上簽名後儲存的電子檔案
(D)可以用公開金鑰演算法或秘密金鑰演算法來製作
參考答案
答案:A
難度:適中0.5
統計:A(0),B(0),C(0),D(0),E(0)
上一篇 :
15.風險評估時常用的公式是R=VLI,等號右邊三者的意義分別為何?(A) V是資產價值、L是風險影響程度、I是與其他風險的連帶程度(B) V是資產價值、L是風險發生機率、I是影響程度(C) V是
下一篇 :
21. ISO 27001:2013 新版本為了更符合資訊安全的現況及需求,由原先 ISO 27001:2005 的 A.5 至 A.15 變成 A.5至 A.18。其中,2013 年版本新增了兩個領
資訊推薦
6.下列敘述何者正確?(A)季芬財(Giffen Goods)必為劣等財(B)貨幣所得不包含非工作所得(C)理性廠商並非追求成本極小化,而是追求利潤極大化(D)生產者剩餘(producer surpl
30.關於密碼猜測中的字典攻擊法(Dictionary Attack),下列敘述何者正確?(A)使用各種語言當作密碼來進行測試(B)使用各種亂數加以組合來進行測試(C)使用英文字典上有的單字來測試密碼
16.現今的惡意軟體常有多種變種(variant),導致傳統用特徵碼比對(signature based)的偵測方式往往緩不濟急。另一個常見的有效手段是下列何者?(A)軟體行為模式偵測 (B)軟體源碼
9.下列何者是資訊安全的三個基本性質之一?(A)可驗證性(confirmability) (B)強固性(robustness)(C)一致性(consistency) (D)可用性(availabili
22. APT 攻擊過程有下列幾個階段:a.情報收集 b.資料竊取 c.命令與控制 d.資料發掘 e.橫向發展 f.找到進入點,其正確順序為何?(A) afcedb (B) abcdef (C) af
2. AND 邏輯閘的功能是當二個輸入都為 1 時,其輸出才為 1,否則輸出為 0。OR 邏輯閘的功能是二個輸入都為 0 時,輸出才為 0,否則輸出為 1。NOT 邏輯閘是一個輸入,輸出與輸入相反。N
31.下列各項關於資安事件回應敘述,何者錯誤?(A)留存記錄及落實稽核為事前防控(B)資安事件判讀及處理為事中應變(C)資安事件回應與處理常利用經驗法則,目前並無相關標準作業流程(SOP)(D)數位鑑
17.近幾年流行的勒索軟體(ransomware),是用何種方法綁架被害者電腦內的資料?(A)將硬碟的檔案配置表改成只有攻擊者能讀取的格式(B)加密硬碟中的內容,而解密金鑰只有攻擊者知道(C)將硬碟中
23.關於在 Chrome 瀏覽器中使用無痕瀏覽模式,下列敘述何者正確?(A)在無痕模式中開啟的網頁與下載的檔案,都不會出現在瀏覽紀錄與下載紀錄中(B)您所瀏覽的網站也不會保有您的瀏覽紀錄(C)無痕模
28.下列何者屬於傳輸層中的非連結導向傳輸協定?只要確認接收端存在就可以不斷地傳送資料。因此速度快,但缺點是缺乏相關的偵錯及確認機制。(A) UDP (B) TCP (C) ARP (D) ICMP
32.下列何者不是電腦犯罪的特色?(A)具隱匿性 (B)具廣泛性(C)擴散迅速 (D)受害對象通常具有針對性
29.請問下列何者不是一般駭客入侵會進行的動作?(A)干擾無線網路訊號 (B)提升自我帳號權限(C)掃描並利用主機弱點 (D)取得系統控制權
33.收到往來銀行寄來的電子郵件,內容是要求立即透過電子郵件的連結來進行個人資料的更新。這時應該如何處理?(A)電子郵件是可以相信的,可立即更新個人資料以免有所耽誤(B)可能是網路釣魚郵件,不要點選郵
34.下列何者是做資料備份較適合的時機?(A)重要的資料檔案有變更的時候 (B)感染病毒之後(C)每分每秒都備份 (D)臨時想到的時侯
12.下列何者非支票之絕對必要記載事項?(A)發票日(B)到期日(C)一定之金額 (D)付款人
3.下列何者不可能是網路遮罩值?(a) 255.255.194.0 (b) 255.255.240.0 (c) 255.255.190.0 (d) 255.255.255.128(A) (a)及(b)
13.下列關於匯票轉讓之敘述,何者錯誤?(A)記名匯票發票人有禁止轉讓之記載者,不得轉讓(B)發票人於無記名匯票上為禁止轉讓之記載者,不生票據上之效力(C)背書人於匯票上記載禁止轉讓者,不得背書轉讓,
19.下列何種情形,並非匯票執票人得於到期日前行使追索權之事由?(A)匯票不獲承兌(B)匯票發票人死亡(C)匯票付款人逃避無從為承兌之提示 (D)承兌人受破產宣告
35.面對外部資安威脅,公司或個人應採取何種措施?(A)購買最新最昂貴的資安設備,即可杜絕所有外部攻擊(B)建置完美防護措施並安排大量資安人員進行防控及應變(C)沒有百分之百安全,所以應識別風險、管理
4.下列何者為 142.45.199.1/20 所處子網路之可用 IP 位址範圍?(A) 142.45.176.1~142.45.217.254(B) 142.45.192.1~142.45.207.
【題組】(二)承(一),假設利用此會議金鑰加密英文訊息。請問此會議金鑰的安全性夠不夠?請說明之。【3 分】
20.甲簽發支票一張交付給乙,除記載付款人為中國信託商業銀行外,並在正面劃平行線二道及於平行線內記載「台灣銀行」字樣。實務上將該支票稱為下列何者?(A)特別平行線支票(B)一般平行線支票(C)台灣銀行
36.請問下列何者不屬於 ISO 27001 所提的資訊安全的三要素(CIA)?(A)機密性(Confidentiality) (B)完整性(Integrity)(C)可用性(Availability
12. ping 指令使用下列哪個協定?(A) ICMP (B) UDP (C) TELNET (D) DHCP
5.乙太網路(Ethernet)封包之前置碼(Preamble)為下列何者?(A) 7 個 10101010 位元組後隨 1 個 01010101 位元組(B) 7 個 11111111 位元組後隨