close

作業系統 十四

1.(B) 下列哪一種惡意軟體主要的功能是暗中在受害者的電腦上監視、收集資料、更改設定,甚至於將特定的資料傳回去給駭客?
A.後門 (backdoors)
B.間諜軟體(spyware)
C.木馬(Trojan Horses)
D.蠕蟲(worms)
詳解:
14-3-1間諜軟體(spyware)主要的功能是暗中在受害者的電腦上監視、收集資料、更改設定,甚至於將特定的資料傳回去給駭客。

2.(A) 下列哪一種惡意軟體是進入一個程式的秘密入口,知道入口的人不需要經過正常的安全程序就能進入程式?
A.後門 (backdoors)
B.間諜軟體(spyware)
C.木馬(Trojan Horses)
D.蠕蟲(worms)
詳解:
14-3-1後門 (backdoors)是進入一個程式的秘密入口,知道入口的人不需要經過正常的安全程序就能進入程式。

3.(C) 下列哪一種惡意軟體看起來像是有用的程式,裡面暗藏有破壞力的程式碼?
A.後門 (backdoors)
B.間諜軟體(spyware)
C.木馬(Trojan Horses)
D.蠕蟲(worms)
詳解:
14-3-1木馬(Trojan Horses)看起來像是有用的程式,裡面暗藏有破壞力的程式碼。

4.(D) 下列哪一種惡意軟體可以透過網路連線來散佈,一旦存在於系統中,就會像病毒一樣漫延?
A.後門 (backdoors)
B.間諜軟體(spyware)
C.木馬(Trojan Horses)
D.蠕蟲(worms)
詳解:
14-3-1蠕蟲(worms)可以透過網路連線來散佈,一旦存在於系統中,就會像病毒一樣漫延。

5.(A) 非對稱式的加密法中,甲方是發送端,若是甲方用自己的私鑰加密,乙方用公鑰解密,則可達到什麼樣的效果 ?
A.確認發送端的身份
B.確保資料的私密性
C.確認接收端的身份
詳解:
14-5-2非對稱式的加密法中,甲方是發送端,若是甲方用自己的私鑰加密,乙方用公鑰解密,則可達到確認發送端身份的效果。

6.(B) 非對稱式的加密法中,甲方是發送端,若是甲方用公鑰加密,乙方用自己的私鑰解密,則可達到什麼樣的效果 ?
A.確認發送端的身份
B.確保資料的私密性
C.確認接收端的身份
詳解:
14-5-2非對稱式的加密法中,甲方是發送端,若是甲方用公鑰加密,乙方用自己的私鑰解密,則可達到什麼樣的效果確保資料私密性的效果。

7.(C) 交易權威性的問題有待解決,因為有人可以冒充別人公佈公鑰,這個問題可以透過什麼方法來解決?
A.浮水印
B.對稱式的加密法
C.數位證書(Digital certificate)
詳解:
14-5-4交易權威性的問題有待解決,因為有人可以冒充別人公佈公鑰,這個問題可以透過數位證書(Digital certificate)來解決。

8.(B) 「在未被容許的情況下,盜取資料,使資料無法保密,破壞保密原則」,以上所描述的是哪一種網路安全(Network Security)的破壞?
A.造成作業間斷 (Interruption)
B.抄截 (Interception)
C.修改 (Modification)
D.偽造 (Fabrication)
詳解:
14-2-2「在未被容許的情況下,盜取資料,使資料無法保密,破壞保密原則」,以上所描述的是抄截 (Interception)。

9.(D) 關於惡意軟體(malicious software),下列的描述何者錯誤?
A.惡意程式同樣是電腦程式,但是未必有複製自己的能力
B.通常惡意軟體會偽裝成正常軟體,或是躲藏在一般的軟體中,同時也會透過各種方式來散播
C.電腦病毒是惡意程式,但是惡意程式未必符合比較嚴格的電腦病毒的定義
D.惡意程式是一種電腦程式,有複製自己並且傳播到其他電腦上的能力
詳解:
14-3-1電腦病毒是一種電腦程式,有複製自己並且傳播到其他電腦上的能力。

10.(D) 關於防火牆(firewall),下列的描述何者錯誤?
A.組織或企業在有網路的情況下,通常會引入所謂的防火牆
B.防火牆將網路中的節點分成可信的(trusted)、部分可信的(semitrusted)、與不可信的(untrusted)3大類
C.防火牆可避免不可信的節點直接與需被保護的節點溝通
D.防火牆的種類很多,都是透過硬體建置
詳解:
14-6由於防火牆的種類很多,所以軟體與硬體的防火牆都有。

 

arrow
arrow
    文章標籤
    課程練習題
    全站熱搜
    創作者介紹
    創作者 Chen Jyun美美 的頭像
    Chen Jyun美美

    Chen Jyun美美的部落格

    Chen Jyun美美 發表在 痞客邦 留言(0) 人氣()