阿摩線上測驗
登入
首頁
>
ITE◆網路通訊專業人員
>
113年 - ITE網路通訊專業人員證照-4#119735
> 試題詳解
16 如附圖所示,為對稱式加密的概念模型,下列哪一項錯誤?
(A)在使用 session key 的狀況下,K 的值可能是亂數產生的才安全
(B)對稱式加解密演算中,加密演算法與解密演算法在數學概念上互為倒數(reverse)
(C)解密演算法都具有 D(K, X) = Y 的性質
(D)金鑰 K 送給解密演算法時,該安全通道仍需要做認證
答案:
登入後查看
統計:
A(1), B(2), C(16), D(0), E(0) #3232708
詳解 (共 1 筆)
MoAI - 您的AI助手
B1 · 2025/10/25
#6964725
1. 題目解析 這道題目考察對對稱式加...
(共 1004 字,隱藏中)
前往觀看
0
0
相關試題
17 關於安全服務(Security service)的概念,下列哪一項正確? (A)X.800 的安全服務包含認證(Authentication)、存取控制(Access control)、保密性(Confidentiality)、完整性(Integrity)以及不可否認性(Non-repudiation) (B)X.800 的資料原始性鑑別(Data Origin Authentication)可以保證資料不會被複製或修改 (C)X.800 的不可否認性(Non-repudiation)分為資料傳送的來源方(Origin)、中間方(Intermediator)以及目的方(Destination) (D)X.800 的存取控制(Access control)中,主體(Entity)必須進行識別(Identification)、認證(Authentication)以及保密(Confidentiality)後,才能進行存取控制
#3232709
18 OSI 安全架構中,下列敘述哪一項錯誤? (A)安全攻擊(Security attack)是指任何會危害組織中資訊安全的一種行動 (B)安全機制(Security mechanism)是指設計來偵測或防範安全攻擊,或是復原至未受攻擊前狀態的一種程序 (C)安全服務(Security service)是指可以加強資訊處理系統以及資訊傳輸安全的一種服務 (D)安全機制(Security mechanism)可能會受到安全攻擊,因此安全服務(Security service)應協助安全機制正常運作
#3232710
19 下列哪一項管理政策是描述在一個組織中,員工如何使用公司的系統和資源,其中包含各種軟體和硬體的使用? (A)權責區分(separation of duties) (B)合理使用(acceptable use) (C)最小權限(least privilege) (D)注意義務(due care)
#3232711
複選題20 資安政策是將安全性原則套用於組織中以定義員工行為的標準。下列資安政策的管理概念哪些錯誤?(複選) (A)應強制採用最小權限(least privilege)政策,只允許給予使用者執行工作所需的權限即可 (B)僅知政策(need-to-know policy)讓組織可以規範其存取權限僅限於高階主管當中 (C)時間限制(time of day restriction)能確保資料存取的時間是受控制的,資料不允許在此設定時間以外的時間被存取 (D)預設不可存取權限(default to no access)是指資料的預設存取設定是開放為可存取的,再利用存取控制表(access control list)進行設定
#3232712
21 關於 Cookie 的功能,下列哪一項正確? (A)增加瀏覽器的相容性 (B)達到不可否認性的效果 (C)增加網路的連線速度,降低網頁伺服器的負載 (D)自動引用使用者儲存的帳號資料,不需再次輸入帳號
#3232713
22 下列哪一項是 SOC(Security Operation Center)的功能? (A)攻擊預警與通報機制 (B)對個人行動裝置行為監控與管理 (C)提供網路金鑰申請 (D)IP 發放與管理
#3232714
23 下列哪一項可能是 ISMS(Information Security Management System)的目標? (A)達到零駭客攻擊的目標 (B)於上班時間內,因意外操作造成無法使用持續四小時以上,每年不得高於 2 次 (C)硬體設備不得損壞 (D)資訊系統維護人員更換,每年不得高於 2 次
#3232715
24 針對電腦病毒的處理,常常有下列三個動作:(1)偵測(Detection)、(2)識別(Identification)、(3)修復(Removal)。就三個動作的難易度而言,由困難至簡單的順序為哪一項? (A)修復 → 偵測 → 識別 (B)修復 → 識別 → 偵測 (C)偵測 → 識別 → 修復 (D)識別 → 偵測 → 修復
#3232716
複選題25 關於 SYN Flooding 攻擊的敘述,下列哪些正確?(複選) (A)攻擊需要傳送一定數量的 TCP SYN 封包 (B)攻擊需要完成三方交握(Three-way Handshaking)動作 (C)攻擊主要是建立半開放(Half-open)連線 (D)攻擊者必須要有實體 IP 位址
#3232717
複選題26 關於反射型分散式阻斷攻擊(reflector DDoS)的敘述,下列哪些正確? (複選) (A)攻擊者送出的封包,其來源 IP 位址為受害者的位址 (B)攻擊者送出的封包,其目的 IP 位址為受害者的位址 (C)攻擊者送出的封包,其來源 IP 位址為反射者的位址 (D)攻擊者送出的封包,其目的 IP 位址為反射者的位址
#3232718
相關試卷
113年 - ITE網路通訊專業人員證照-7#119738
2024 年 · #119738
113年 - ITE網路通訊專業人員證照-6#119737
2024 年 · #119737
113年 - ITE網路通訊專業人員證照-5#119736
2024 年 · #119736
113年 - ITE網路通訊專業人員證照-4#119735
2024 年 · #119735
113年 - ITE網路通訊專業人員證照-3#119734
2024 年 · #119734
113年 - ITE網路通訊專業人員證照-2#119733
2024 年 · #119733
113年 - ITE網路通訊專業人員證照-1#119731
2024 年 · #119731