TQC 電子商務概論 V4 第六類 第21~40題

21. 入侵偵測系統中,下列哪一項是統計在一段時間內某個事件所發生的次數,如果發生的次數超過合理的範圍,就認定是異常行為?
(A) 門檻偵測
(B) 紀錄檔偵測
(C) 規則分析偵測
(D) 特徵入侵偵測
Ans: A 

22. 電子商務的六項特性中,讓參與電子商務的參與者無法拒絕承認他們線上行為的能力,這被稱為下列哪一項特性?
(A) 可否認性(Repudiation)
(B) 機密性(Confidentiality)
(C) 可獲得性(Availability)
(D) 不可否認性(Non-Repudiation)
Ans: D 

23. 下列敘述哪些正確?(複選)
(A) 在網路安全環境中,過去最常使用的加密演算法為資料加密標準(Data Encryption Standard,DES),其有效位元數為56位元
(B) 公開金鑰密碼是對稱的,乃使用兩把相似的金鑰,一把為公開金鑰,另一把為私密金鑰
(C) 公開金鑰演算法的缺點為在傳送大量資料時缺乏效率,需要極大量的電腦運算能力而降低通訊的速度
(D) PGP(Pretty Good Privacy)為公開金鑰加密系統,可用來對電子郵件或檔案加密,供商業使用並收取費用
Ans: A C D 

24. 下列有關公開金鑰的敘述哪一項正確?
(A) 公開金鑰通常會與私密金鑰同時產生
(B) 金鑰產生者除了自己保留公開金鑰與私密金鑰之外,同時會一起送給通訊的對方
(C) 公開金鑰只可作加密動作,不能作解密動作
(D) 不可配合雜湊函數使用
Ans: A 

25. 下列有關電子交易安全中認證中心的敘述哪一項錯誤?
(A) 主要是以公開金鑰為保障基礎
(B) 它的功能是在提供產生、分配與管理所有持卡人、特約商店與參與電子交易之銀行所需的電子簽證
(C) 以私密金鑰為保障基礎
(D) 發給信用卡持卡人的電子證書稱為CCA(Consumer CA)
Ans: C 

26. 下列有關代碼化技術(Tokenization)的描述哪些正確?(複選)
(A) 代碼化技術可讓行動支付使用者免換SIM卡
(B) 代碼化技術是將虛擬的信用卡卡號在線上傳輸
(C) 代碼化技術是將真實信用卡卡號加密後,在線上傳輸
(D) 代碼化技術可降低卡號被竊風險
Ans: A B D 

27. 以附加數位指紋的方式提供資料完整性保護的評估,可用於反制下列哪些破壞性操作?(複選)
(A) 資料修改
(B) 資料新增
(C) 資料部分刪除
(D) 資料偽造
Ans: A B C 

28. 下列哪些加密方法常被使用於WWW電子商務交易的安全保護中?(複選)
(A) TLS(Transport Layer Security)
(B) PGP(Pretty Good Privacy)
(C) SET(Secure Electronic Transaction Protocol)
(D) S-HTTP(Secure HyperText Transfer Protocol)
Ans: A C D 

29. 加密(Encryption)是保護網際網路通訊安全的重要方法之一,下列哪些項目是加密的主要功能?(複選)
(A) 訊息完整性(Integrity)
(B) 身分鑑別性(Authenticity)
(C) 不可否認性(Non-Repudiation)
(D) 竊聽對方的通訊資料
Ans: A B C 

30. 下列有關加密演算法的敘述哪一項正確?
(A) NSA與IBM在1950年代開發出一種128位元的DES演算法(資料加密標準)
(B) 加密演算法不可與雜湊函數一起使用
(C) 非對稱式演算法中將公開金鑰發送給通訊對方,私密金鑰則自己持有
(D) 公開金鑰可用來仿造出數位簽章
Ans: C 

31. 包括各種像病毒、蠕蟲、特洛伊木馬等威脅的程式,稱為下列哪一項?
(A) 閘道器(Gateway)
(B) 駭客(Hacker)
(C) 惡意程式(Malicious Code)
(D) 怪客(Cracker)
Ans: C 

32. 下列哪一項不可以用來作為身分驗證(Authentication)的方法?
(A) 數位簽章
(B) 數位憑證
(C) 生物特徵
(D) 封包交換
Ans: D 

33. 下列有關巨集型病毒的敘述哪一項錯誤?
(A) 巨集病毒可輕易擴散
(B) 巨集病毒感染的是文件檔
(C) 巨集病毒的可行性建立在自動化巨集上
(D) 巨集病毒與作業系統有關
Ans: D 

34. 下列有關信用卡3D驗證服務的描述哪一項錯誤?
(A) 此機制是使用實體信用卡背後的CVV(Card Verification Value)三碼
(B) 此機制指的是讓持卡人設定密碼來保護信用卡在網路上的交易
(C) VISA組織稱此種服務為Verified by VISA
(D) Master組織稱此種服務為MasterCard SecureCode
Ans: A 

35. 企業為了達到系統安全檢查的目的,會僱用一群好的電腦高手,由外部網路試著入侵公司系統,這一群人俗稱為下列哪一項名稱?
(A) Black Hat
(B) White Hat
(C) Gray Hat
(D) Red Hat
Ans: B 

36. 下列有關Microsoft Passport的敘述哪一項錯誤?
(A) 在Windows 10中,Microsoft Passport使用密碼進行驗證
(B) Microsoft Passport可協助保護使用者身分識別與使用者認證
(C) Passport是微軟公司的重要策略之一
(D) Passport讓使用者便利地存取企業資源
Ans: A 

37. 在Internet服務的安全問題中,下列哪一項傳輸方式是最具危險性的,因為其在傳送帳號及密碼時,並未對內容進行加密編碼,使傳輸內容易被攔截而破解?
(A) 遠端登錄(Telnet)
(B) 全球資訊網(WWW)
(C) 檔案傳輸協定(FTP)
(D) 電子郵件(E-mail)
Ans: A 

38. 在虛擬私人網路(VPN)的機制中,將一個通訊協定(PPTP)接上另一個通訊協定IP的過程,稱為下列哪一項?
(A) 通道(Tunneling)
(B) 頻道(Channel)
(C) 安全協定(Security Protocol)
(D) SSL(Secure Socket Layer)
Ans: A 

39. 在網路的保全方式中,下列哪一項是最常見的第一線安全措施?
(A) 信任式保全
(B) 生物特徵識別系統
(C) 主機保全
(D) 密碼設定
Ans: D 

40. 作業系統的安全模式中,可以讓使用者對自己所擁有的檔案及其他週邊設備資源,自行決定是否提供或授權他人存取,其權限包括讀、寫、執行等三種,這是指下列哪一項存取控制模式?
(A) 任意性存取控制(DAC)
(B) 強制性存取控制(MAC)
(C) 以角色為基礎的存取控制(RBAC)
(D) 貝爾-拉帕杜拉(Bell-Lapadula)安全模式
Ans: A 

沒有留言:

張貼留言