A 識別(Identification)
B 獨立性(Isolation)
C 資料取得控制(Control Access)
D 監視性(Surveillance)
A 文件經過加密後,可以防止文件在網路傳輸過程中,不會誤傳到其它目的地
B 文件經過加密後,可以防止文件在網路傳輸時,除了所指定的文 件接收者外,他人無法竊取該文件
C 文件經過加密後,可以使文件接收者確知該文件在網路傳輸時,是否曾被修改過
D 文件經過加密後,可以使文件在網路傳輸時的速度變快
A 一個感染電腦病毒的程式,若被複製到另一隨身儲存裝置上,它可以藉由此媒介將電腦病毒擴散到其它電腦
B 一個郵遞訊息(Mail Message)亦可能帶有電腦病毒
C 在電腦網路上傳輸的程式,亦可能帶有電腦病毒
D 電腦病毒有可能破壞一部電腦的 CPU
A 公司員工在上班時間,依主管指示更換網路線,致使公司的電腦當機
B 公司員工利用電腦網路更改自己在公司電腦中的服務紀錄
C 公司員工複製公司的電腦軟體,帶回家給親人使用
D 公司員工在上班時間,利用公司的電腦經營自己個人的事業
8 28. 密碼學(Cryptography)中,替代(Substitution)是基本的加密(Encryption)技術之一,若明碼形式之本文為「 MADAM」,下列何者不是替代技術加密後所產生的密文?
A NBEBN
B AMADM
C NZWZN
D 1301040113
A Log 中記載使用者登錄系統的日期和時間
B 若使用者嘗試登錄系統失敗, Log 中可記載使用者登錄時所用的名稱及密碼,並可記載登錄失敗的次數
C Log 必需每日清除,以免日積月累檔案愈來愈大,造成資源的浪費
D Log 可以提供系統管理者在安全控制方面的資訊,系統管理者可由 Log 中查驗是否有人以漸進的方式想要非法進入系統
A 防止使用者在使用電腦時,因不小心或誤用電腦,可能會造成電腦硬體設備損壞
B 對電腦設備或網路設備所在的地點,實施安全管制,如門鎖、警衛等
C 給予每一個使用者一個帳號及密碼的安全措施,以防止他人非法侵入公司的電腦
D 電腦的軟硬體設備安裝完畢後,針對 所安裝的軟硬體設備所實施的安全措施
本網站提供的試題,僅供自我練習,並不保証完全正確。試題如有疏漏、錯誤,請E-mail告訴我們,我們會儘快更正。
每天進步一點點,量的積累會產生質的改變
Get off my back.(別再煩我了)