第5章 習題與解答
是非題
01 |
O |
一套網路管理系統是由網管軟體及硬體設備所組成,主要功能在於幫助管理者完成網路管理工作? |
02 |
X |
集中式網管架構的主要優點為架構簡單且花費成本高? |
03 |
O |
典型的集中式網管架構中所有的網管工作均由網路管理系統主機來完成? |
04 |
X |
網路管理架構大致上可分為集中式、分散式兩種主要架構? |
05 |
X |
階層式架構使用單個網路管理系統? |
06 |
O |
新型網路管理應用軟體能夠自動生成網路地圖,並能發現各類設備和鏈結的詳細特徵,例如速度、彈性和冗餘性,甚至還能顯示網路設備的移動、增加和變化等情況? |
07 |
O |
不是所有新型的易用工具都能管理複雜的網路,而有些功能可從網際網路下載得到,且這些軟體通常是免費提供的? |
08 |
O |
為了減少複雜性和成本,應保證網路的所有設備都支援工業標準協定,以便不同的設備之間可以實現暢通無阻的通信? |
09 |
O |
以網頁為基礎的網路管理可以消除,或至少減低對傳統NMS軟體的需求? |
10 |
O |
從過去存在的問題看,網路可能發生了十個問題,但只有一個問題是根源;其被解決後,其他問題就會迎刃而解,而網路管理軟體應該能夠有效地發現問題的根源? |
選擇題
01 |
D |
集中式網管架構亦有以下幾個缺點? (A)資源利用率低 (B)網管架構不易擴充 (C)執行效率低 (D)以上皆是。 |
02 |
A |
階層式網管架構具備的優點哪一個是錯的? (A)資源利用率低 (B) 可分散網路管理的控制權 (C)可提高網管命令的彈性 (D)執行效率高。 |
03 |
D |
網路管理系統有幾個重要的趨勢和方向,下列哪一個是錯的? (A)更簡易的使用者介面 (B)整合性網管系統 (C)虛擬網管工作站 (D)以上皆否。 |
04 |
B |
Web-Bas ed網管架構主要有嵌入式和 (A) 分隔式 (B) 代理人式 (C) 代表式(D) 插入式。 |
05 |
C |
以網頁為基礎的網路管理,必然會使用下列哪個來管理網路上的實體? (A) NET及COM (B) WWW及MMS (C) HTTP及CGI (D)以上皆是。 |
06 |
D |
下列何者非為網路管理系統之主要趨勢和方向 (A) 更簡易的使用者介面 (B)整合性網管系統 (C) 頻寬預測、分配 (D) 事件導向、虛擬網路功能。 |
07 |
A |
下列何者非為階層式網路管理架構之特色 (A)網管工作僅靠單一的網管系統 (B)網管工作分散於各網管系統 (C)網路監測分散於各網路中 (D)集中式的資訊儲存。 |
08 |
B |
下列何者非為分散式網路管理架構之優點 (A)所有網路資訊、網路告警與事件報告集中於單一系統 (B)網管應用之存取與操作,分散於各網路系統 (C)網管工作分散於各網管系統 (D)網路監測分散於各網路中。 |
09 |
D |
下列何者非為Web-Based網路管理應用架構之優點 (A)通用性的客戶端 (B)平台獨立性 (C)開放式通信架構 (D)集中式與網路計算。 |
10 |
B |
網管應用程式置於一Web伺服器,利用既有之網管通信協定監控網路設備之Web-Based網路管理應用架構稱為 (A)嵌入式 (B)代理人式 (C)外掛式 (D)集權式。 |
11 |
B |
下列何者非為適當的網管建議? (A)把網路“發現”列為優先順序 (B)選擇功能越強大複雜、特性豐富的網管方案越好 (C)建立清晰簡明的規則 (D)充分利用網上的下載管理軟體 |
第6章 習題與解答
是非題
01 |
X |
病毒的發生在網路建置後很不容易大量散播,有效的防毒(anti-virus)措施是非常不必要的? |
02 |
O |
教育使用者不可使用非法軟體以及在網路上安裝防毒軟體? |
03 |
O |
網路管理人員必須嚴格限制每個使用者的權限及所能使用的網路資源? |
04 |
O |
醫院、軍事單位、航空單位這些重要的單位不需要不斷電系統(UPS)以防電源不穩或停電? |
05 |
O |
ISO 7498-4所規範的五類網路管理功能是不應分開獨立運作,其仍須有適當的資料流通與交換? |
選擇題
01 |
A |
安全性所涵蓋的範圍很廣,但通常不包括? (A)制度合理化 (B)設備備援的考量 (C)不斷電系統 (D)網路最大的傳輸能力 |
02 |
B |
網路管理人員在作傳輸品質管理時,通常可以不須考慮哪項因素? (A) 網路應用程式的回應時間是否增長 (B)遠端資源的問題 (C)是否有過多的資料在網路上傳送(D)網路上是否有傳輸瓶頸產生。 |
03 |
D |
一旦網路管理系統發現障礙狀況發生時,必須經由特定的方式通知網路管理人員,而通知的方式可以採(A) 文字 (Text) (B) 圖示 (Picture) (C) 聲音 (Audio) (D)以上皆是。 |
04 |
A |
ISO 7498-4將網路管理範圍依功能領域分成五類,並以何者為中心,來判定網路的運作是否理想,以便進行管理、修正與改進? (A)組態管理 (B)效能管理 (C)故障管理 (D)安全管理 (E)計量管理 |
05 |
B |
故障的頻率和網路恢復時間是評估網路的? (A)效能 (B)可靠度 (C)安全 (D)可行性 |
06 |
B |
何者不為網路之五大管理功能? (A)安全管理 (B)記憶體管理 (C)計量管理 (D)組態管理 |
07 |
D |
哪個為障礙(事件)報告方式? (A)文字或圖示 (B)聲音 (C)E_mail (D)以上皆可 |
08 |
A |
就網路鏈結之效能管理而言,最常使用哪種指標來衡量? (A)使用率 (B)錯誤率 (C)正確率 (D)閒置率 |
09 |
D |
哪種指標是有關服務層次之效能量測? (A)Total Response Time (B)Rejection Rate (C)Availability (D)以上皆是 |
第7章 習題與解答
是非題
01 |
O |
電腦病毒的潛伏性是指其在特定的時間才發作,其他時間則是潛伏在電腦中無聲無息? |
02 |
O |
當網路系統的安全性增加時,使用者須學習操作新增的安全機制,以取得想要的服務? |
03 |
O |
網路監聽是指利用網路實體層傳輸媒體的廣播(broadcast)特性,監聽網路上他人所傳送的資料(如密碼、信用卡帳號或信件等) ? |
04 |
X |
Sniffer之類的軟體僅能只有分析部分的網路封包之內容? |
05 |
O |
利用Sniffer可以擷取整個網路中的封包? |
06 |
O |
BS 7799是用來規範設立、建置與紀錄有效資訊安全管理系統的要求? |
07 |
O |
如果系統沒有漏洞,那麼駭客只有透過獲取帳戶和使用者密碼,然後偽裝正常的使用者,才能使用被保護的系統? |
08 |
O |
電腦作業系統的存取控制安全等級分類,是以美國國防部所發表的TESEC(橘皮書)為範本。 |
09 |
X |
資訊在被授權的時間及行為下,不具權限者無法得知資訊之內容,此為資訊安全防護的「完整性」。 |
10 |
O |
TCSEC資訊安全標準等級之C級評估標準為使用者可自行決定資料保護措施。 |
11 |
O |
資訊安全與網路安全相較之下,資訊安全是屬於較概括性、較廣泛的管理範疇。 |
選擇題
01 |
C |
下面哪項措施對避免駭客攻擊沒有實質性作用? (A)安裝防火牆 (B)關閉電腦所開啟的一些不必要的網路服務 (C)定期重新安裝作業系統 (D)修正作業提供的安全漏洞。 |
02 |
C |
以下哪項不是病毒程式的特徵? (A)隱蔽性 (B)傳染性(C)高效性 (D)破壞性。 |
03 |
D |
以下各項有關木馬的描述,錯誤的是? (A)木馬程式分為用戶端和伺服端 (B)木馬和病毒一樣,可以自我複製 (C)防毒軟體可以清除木馬程式 (D)防火牆可以清除木馬程式。 |
04 |
A |
以下哪項不屬於網路犯罪? (A)網路掃描 (B)網路色情服務 (C)散播電腦病毒 (D)網路販賣電腦光碟。 |
05 |
B |
哪一種封包不可以利用Sniffer來分析其內容? (A)使用net.exe指令發送的網路訊息 (B)VPN流量 (C)使用正常方式瀏覽網頁 (D)網路廣播。 |
06 |
D |
不可否認(Non-repudiation)含有以下哪個意思? (A)這個資訊是完整的 (B)這個資訊是真實和可靠的 (C)發送者不能否認曾發送了這個資訊 (D)所有上述意思 |
07 |
B |
系統主要資源包括硬體、軟體、資料,下列何種安全威脅主要是針對資料? (A)中斷 (B)仿造 (C)截取 (D)更改 |
08 |
B |
下列何者非為資訊安全防護措施之目標? (A)機密性 (B)重覆性 (C)完整性 (D)可用性 |
09 |
C |
「電子郵件」在TCSEC資訊安全標準中是屬於哪一等級之防護? (A)A級 (B)B級 (C)C級 (D)D級 |
第8章 習題與解答
是非題
01 |
X |
入侵分析模組用於分析所請求的操作是否可以執行? |
02 |
X |
RSA 是屬於對稱式金鑰加密法的一種? |
03 |
X |
封包過濾防火牆可以過濾所有具有攻擊意圖的資料 ? |
04 |
O |
應用閘道器是架構在 OSI 中的應用層 ? |
05 |
O |
防火牆是一種用於阻檔非法訊息進出安全網路的軟、硬體系統? |
06 |
O |
防火牆是一套根據規則進行安全審核的系統? |
07 |
X |
防火牆會審查所傳送資料的具體內容,所以設定防火牆可以保護企業機密不洩漏? |
08 |
X |
不需要ISP協助,使用防火牆就可以阻止Smurf攻擊佔用WAN頻寬? |
09 |
O |
由於網路資料在傳送過程中,很容易被其他人擷取,若是沒有進行保護,資料可藉由Sniffer Pro之類的軟體解碼,並破解其中的內容? |
10 |
O |
針對每種不同的作業系統進行安全檢測,有效藉助工具協助自己進行掃描或分析,肯定會比獨自檢視每個系統漏洞還要輕鬆? |
11 |
O |
數位認證可取代傳統密碼的辨識方式,可確保網路傳輸的安全性及完整性。 |
12 |
O |
「加密」是將原本可閱讀的資訊,透過特定的規則或程式轉換成無法讀取的形式。 |
13 |
X |
「對稱式金鑰密碼系統」之特色在於傳送與接收雙方使用兩組不同之鍵值(金鑰)進行加解密。 |
14 |
X |
單向雜湊函數可防止擁有相同雜湊函數的第三者竄改資料。 |
選擇題
01 |
C |
下面哪項措施對避免駭客攻擊沒有實質性作用? (A)安裝防火牆 (B)關閉電腦所開啟的一些不必要的網路服務 (C)定期重新安裝作業系統 (D)修正作業提供的安全漏洞。 |
02 |
D |
下列哪項是入侵檢測系統(IDS)的組成部分? (A)資料來源收集模組 (B)入侵分析模組 (C)回應模組 (D)以上皆是。 |
03 |
C |
安全委外為主要提供企業的好處是? (A)專業的資訊安全公司可為企業培訓合格的安全人員 (B)企業可將整個網路運作交付資訊安全公司管理 (C)資訊安全公司可為企業提供24小時無間斷的網路監控和安全服務 (D)企業可以最小的資金投入,達到較高的安全防護。 |
04 |
D |
以下對於應用閘道器的描述何者正確 ? (A)過濾具有攻擊性意圖的資料 (B)架構在應用層上 (C)又稱為代理伺服器 (Proxy) (D)以上皆是 |
05 |
B |
公司有MAC、Windows、Linux三種作業系統,為了讓防火牆與各種系統相容,選擇哪一類防火牆最佳? (A)軟體防火牆 (B)硬體防火牆 (C)WindowsXP內建的防火牆 (D)路由器 |
06 |
B |
以下哪種防禦架構的防禦能力最強? (A)單機防禦架構 (B)雙主機防禦架構 (C)封包過濾防火牆 (D)路由器防禦架構 |
07 |
D |
下列何者不適合用來作為將公開金鑰告訴別人的方法? (A)利用電子郵件的自動收發處理 (B)利用憑證授權 (C)利用網頁發佈 (D)利用電話告知 |
08 |
C |
何種網路安全防護措施是透過使用者身分確認,防止假冒身分、否認事實等安全問題的發生? (A)資料備份 (B)防火牆 (C)認證 (D)資料加密 |
09 |
D |
下列何者不屬於「網路安全」之資訊防護? (A)入侵偵測 (B)認證 (C)防火牆 (D)組織資產分析 |
10 |
D |
下列之網路設計何者與網路安全管理較無關係? (A)VPN (B)Firewall (C)Packet-Filtering Router (D)Auto Discovery |
11 |
C |
哪個是秘密金鑰(對稱式)加密法的缺點? (A)不能保持資訊秘密 (B)加密和解密的績效較低 (C)秘密金鑰的安全分發 (D)容易被破壞 |
12 |
A |
哪個是公開金鑰(非對稱式)加密法的缺點? (A)加密和解密的績效較低 (B)容易被破壞 (C)金鑰的安全分發 (D) 不能保持資訊秘密 |
留言列表