Search
Search
#1. 73. 下列何者為資料隱碼攻擊(SQL Injection) 的防禦方法?(A..
下列何者 為資料隱碼攻擊(SQL Injection) 的防禦方法? (A)對字串過濾並限制長度 (B)加強資料庫權限管理,不以系統管理員帳號連結資料庫 (C)對使用者隱藏資料庫管理系統 ...
#2. [題庫][電腦軟體應用(丙)][ 04:資訊安全] BLOCK 學習網
2 122. 下列何者不是資料隱碼攻擊(SQL Injection) 的防禦方法? A 對字串過濾並限制長度. B 加強資料庫權限管理,不以系統管理員帳號連結資料庫. C 對使用者隱藏資料庫 ...
#3. 131. 下列何者不是「資料隱碼攻擊(SQL injection)」的特性?(A ...
131. 下列何者不是「資料隱碼攻擊(SQL injection)」的特性?(A)為使用者而非開發程式者造成(B)造成資料庫資料遭竄改或外洩(C)主要原因為程式缺乏輸入驗證(D)可跳過驗證 ...
#4. 11 3 04 141 Flashcards - Quizlet
下列何者不是 資訊安全威脅的攻擊目的? 獲得歸屬感. 下列何者不是資料隱碼攻擊(SQL Injection) 的防禦方法? 在程式碼中標示註解. 下列何者不是通關密碼的破解方法?
#5. 初級資訊安全工程師能力鑑定樣題
D 13. 下列何者不是資料外洩時,短期內所應採取的補救措施? (A) 評估造成傷害的風險. (B) 立即收集有關外洩事故的重要資料. (C) 採取適當措施,制止資料外洩. (D) 執行 ...
#6. 國立恆春工商105 學年度第1 學期105 學年第1 學期四五類隨堂 ...
( D )Application gateway 是用來限制對超過防火牆界限之服務,下列何者不是在Internet 上普遍實作 ... ( ABC )下列何者為資料隱碼攻擊(SQL Injection)的防禦方法?
SQL 隱碼(SQL Injection)是網路駭客最常使用的攻擊手法,下列敘述何者正確? ①透過更改語法邏輯或是加入特殊指令的方式,將攻擊指令放入資料庫命令中,藉以竊取或竄改 ...
#8. 電腦概論1. (1) 下列之記憶體中,何者存取資料之速度最快
63. (3) 下列何者不是CPU 內控制單元的功能? 讀出程式並解釋 控制程式與資料進出主記憶體 計算結果並輸出. 啟動處理器內部各單元動作 ...
#9. 下列何者是開放手機聯盟(Open Handset Alliance 所領導與開發 ...
下列何者不是 「資料隱碼攻擊(SQL injection) 」的特性? 。 若要盡可能. 保護資訊和處理方法的準確性和完整性之特性為? ○(1)機密性○(2)完整性○(3) ...
(4) 下列何者為計算機的心臟,且由控制單元與算術邏輯單元所組成? (1)ALU(2)CU(3)Register(4)CPU。 ... (4) 下列何者不是資料隱碼攻擊(SQL Injection) 的防禦方法?
#11. 電腦概論1. (3) 下列關於「個人電腦所使用之記憶體」的敘
(4) CPU 中的控制單元主要功能在控制電腦的動作,下列何者不是控制單元所執. 行的動作? ... (4) 下列何者不是資料隱碼攻擊(SQL Injection)的防禦方法?
#12. 107 學年度上學期實習安全常識測驗題庫
2. 下列敘述何者正確? (1)資訊安全的問題人人都應該注意(2)我的電腦中沒有重要資料所以不需注意資訊安全的 ... 下列何者不是「資料隱碼攻擊(SQL injection)」的特性?
#13. 電腦概論1. (3) 下列關於「個人電腦所使用之記憶體」的敘
(4) CPU 中的控制單元主要功能在控制電腦的動作,下列何者不是控制單元所執行的動作? ... (4) 下列何者不是資料隱碼攻擊(SQL Injection) 的防禦方法?
#14. ITE 資訊專業人員鑑定
組織內應參與資訊安全教育、訓練及宣導的人員,應為下列何者? ... 為避免資料隱碼(SQL injection)攻擊,開發人員於開發程式時應. 注意哪些事項?(複選).
#15. 台灣電力公司111 學年度大學及研究所獎學金甄選試題
下列何者不是 OSI 七層中的傳輸層以上協定? (A) HTTP. (B) ICMP ... 下列何者可以有效阻擋資料隱碼(SQL Injection)攻擊? ... 下列何種方法可以防禦搜尋引擎攻擊法?
#16. 桃園大眾捷運股份有限公司108 年度年中新進人員招募甄試試題
(C)網路安全中,有關防火牆(Firewall)的特性,下列何者不正確? ... Scripting, XSS) (B)跨站請求偽照(Cross-Site Request Forgery, CSRF) (C)資料隱碼攻擊(SQL.
#17. 電腦概論1. (3) 下列儲存記憶體中,何者無法存入只能讀取?
網際網路的傳送訊息封包成許多小包,下列何者不是其目的? ①改善網 ... (123) 下列何者為資料隱碼攻擊(SQL Injection)的防禦方法? ①對字串過濾並限.
#18. 109年公務人員特種考試外交領事人員及外交行政人員
3 為避免使用SQL 結構化查詢語言(Structured Query Language)而發生隱碼注入攻擊(SQL Injection. Attack)的防禦方法,下列敘述何者錯誤? 限制輸入字串的長度.
#19. 電子郵件安全與社交工程防範《解答》 - 永無止盡的學習路
Q, 下列何者為常被用來實施社交攻擊手法的工具? 電子郵件詐騙. 線上聊天工具. 網路釣魚. v, 以上皆是. Q, 引人注目的電子郵件標題可能是隱藏惡意連結 ...
#20. 1. 難(3) 下列關於「個人電腦所
難(4) CPU 中的控制單元主要功能在控制電腦的動作,下列何者不是控制單元所執行的動作? ... 難(4) 下列何者不是資料隱碼攻擊(SQL Injection) 的防禦方法?
#21. 丙級
16, 4, 下列何者不是Windows XP系統的桌面背景圖片可接受的副檔名? ... 420, 4, 下列何者不是資料隱碼攻擊(SQL Injection) 的防禦方法?(1)對字串過濾並限制長度(2) ...
#22. 電腦概論1. (3) 下列儲存記憶體中,何者無法存入只能讀取
網際網路的傳送訊息封包成許多小包,下列何者不是其目的?①改善網路傳遞時的速率②保証資料傳遞正 ... (123) 下列何者為資料隱碼攻擊(SQL Injection)的防禦方法?
#23. 計算機概論(共二頁,第一頁)
將資料(229)10 與(182)10 作XOR 運算後,以8 進位制表示之結果為何? ... 對於零時差攻擊(Zero-day Attack)的描述,下列何者正確? ... D 資料隱碼(SQL Injection).
#24. 109年資訊管理與安全分年題庫
一、資料隱碼 (SQL Injection) 仍是至今常見的網路攻擊,此攻擊包含 ... 發生隱碼注入攻擊 (SQL Injection Attack) 的防禦方法,下列敘述何者錯誤?
#25. 附錄一藏圖測驗
( )35、下列何者不是電腦病毒的特性?(A)駐留在主記憶體中(B)具特殊的隱. 秘攻擊技術(C)關機或重開機後會自動消失(D)具自我拷貝的能力 ...
#26. 統計式人工智慧應用於流量控制防止分散式阻斷服務攻擊
偵測阻斷服務攻擊與防禦機制探討. ... 建議,詴圖改善並且強化防禦偵測機制,而攻擊方法與種類亦不 ... 偵測網頁服務程式設計造成之安全漏洞,包含資料隱碼攻.
#27. 警察政策與犯罪預防測驗題庫彙編(解答顯示檔)
Weimer & Vining 曾提出造成政府失靈的原因,下列何者不是他們所提出的問題? ... 的犯罪統計資料,犯罪學會使用許多犯罪統計方法,下列何者非犯罪統計常用的方法?
#28. Trend Micro 資安講座 - 臺中市政府資訊中心
後門程式ZXShell,其很常被用在「進階持續性滲透攻擊」(Advanced Persistent ... 入驗證碼的假網站,只要受害人輸入相關資料便中招,在受害人毫不知情的情況下.
#29. 什麼是APT 攻擊/進階持續性威脅(Advanced Persistent Threat ...
APT可以被視為更像是一個網路攻擊活動而不是單一類型的威脅;可以想成是進行中的過程。防毒程式可能會阻止APT攻擊所使用的惡意軟體,但並不意味著停止攻擊 ...
#30. 第一部分:商業概論
有關企業在社會責任應有的認識和態度上,下列敘述何者錯誤? ... 有關商業現代化的主要目標與實施方法,下列敘述何者正確? ... (D) 資料隱碼(SQL injection).
#31. 風險評估與入侵追蹤的誘捕預警技術研究成果報告(完整版)
長的系統漏洞,使得各式各樣的新式病毒或攻擊手法產生,雖然傳統防禦機制在 ... 裝起來形成『隱碼』,直接對資料庫存取資料或進行破壞,進而造成資料庫損毀.
#32. 下列何者不是資訊安全威脅的攻擊目的
122. (4) 下列何者不是資料隱碼攻擊(SQL Injection) 的防禦方法? 2.下列何者是行動裝置出問題的徵兆? 以上皆是.下列何者「非」社交工程攻擊的目的? 促進網路 ...
#33. 資訊戰攻擊與入侵證據鑑識 - 東海大學個人網站/網路硬碟
以上所稱資訊鑑識或稱之為數位鑑識(Cyber Forensics),就是以科學的方法. 從新科技產物中取得法庭所需之證據,並專門負責蒐集、檢驗及分析證據,藉以. 證明犯罪事件的發生 ...
#34. 「實習網路安全新技術」報告
4.2 新一代的網路安全防禦系統 ... 戶找出如何稽核弱點進而修補的方法,及整合威脅管控系統(UTM)的解決方案, ... 例如之前喧騰一時的「資料隱碼」(SQL Injection)攻擊.
#35. 題號級別題目選項1 選項2 選項3 選項4 答案1 中級下列哪一項 ...
初級下列何者「不是」改. 善水污染的方法? 使用環保. 清潔劑. 正確與適當. 的施用農藥. 及肥料. 工業用水. 要先經過. 處理後再. 排放. 在水庫區. 野炊、戲. 水、養豬.
#36. 資安弱點稽核工具 - 竹苗區域網路中心
SQL Injection(資料隱碼). ➢新式攻擊手法. ➢不需植入後門程式. ➢不需入侵主機. ➢防火牆、入侵偵測器無法防禦. ➢利用AP未做輸入字串檢核取得資料庫.
#37. 行動應用App 安全開發指引V1.0
發,並歸納各國行動應用App 開發實務及程式碼範例供開發人員選 ... 限於命令注入(Command Injection)、資料隱碼攻擊(SQL. Injection)。 1.5.14. 行動智慧裝置(Smart ...
#38. 失智症 - 衛生福利部
( 四) 失智症的評估並非單純取得診斷失智症的資料,必須包括個人生活功. 能、精神狀態、社會功能、營養狀況、其他慢性疾病、藥物使用、家人. 與社會支持等。老年人最好包括 ...
#39. [心得] 100計概弱手解析- 看板Army-Sir - 批踢踢實業坊
對於零時差攻擊(Zero-day Attack)的描述,下列何者正確? ... C 網路釣魚(Phishing) D 資料隱碼(SQL Injection) A 只聽過釣魚~故選他但是答案是A-.
#40. 第一類:網際網路應用基本概論
(D)存取後端資料庫參數. 1-74.下列何者不是使用Domain Name系統的好處?C. (A)網域名稱較IP位址更容易記. (B)如果需要,可以更改伺服器的位址而不影響到使用者.
#41. 透過SQL Server 瀏覽Access - Microsoft 支援服務
將您的資料從Access 移轉至SQL Server 之後,您現在會有用戶端/伺服器資料庫,它可能是內部部署或混合式Azure 雲端解決方案。 無論是何種,Access 現在是展示層,而SQL ...
#42. 95~101年度預官計算機概論考題講解 - Studylib
A (76)8 B (62)10 C (3E)16 D (111101)2 [95-13] 下列何者是十進位 ... B 跨站指令攻擊(Cross-Site Scripting, XSS) C 網路釣魚(Phishing) D 資料隱碼(SQL Injection) ...
#43. 後新冠時代的智慧政府發展趨勢與策略(結案報告)
表50:下列何者不是發展「智慧政府」的最主要障礙?..................... 106. 表51:儘管政府運用公、私部門資料來回應民眾勳球與問題解決有許多. 「好處」,但也隱 ...
#44. 111年第一次專門職業及技術人員高等考試中醫師考試分階段考試
詢問老年病人年輕時的基本資料如求學、求職等,主要是評估遠期記憶力. 2. 有關病人已出現顱內壓升高的護理處置,下列敘述何者錯誤? 保持病人的頭頸在正中位置.
#45. 特定戰略性高科技貨品種類及輸出管制地區
〝密碼學〞(第5 類)指含資料轉換的原理、手段與方法之學門,乃為了隱藏資 ... 專為防禦下列事項而設計與修改之全罩式面具、濾毒罐及消毒設.
#46. 原題庫 - 載熙國小
29, 高級, 我國《空氣污染防制法》中,下列何者屬於衍生性污染物? ... 變電所量測方法主要參考環保署環檢所NIEAP202.90C之環境中(架空高壓線路、變電所、落地型 ...
#47. Symantec™ Endpoint Protection 14.2.1 安裝與管理指南
使用記憶體攻擊緩和政策強化Windows 用戶端防範記憶體竄改攻 ... Symantec Endpoint Protection 會使用下列技術,在攻擊感染您的系統之前偵測和防禦這些攻.
#48. 連江縣政府甄選人員考試題庫
書信中,對於長輩的提稱語,下列選項何者使用正確?⒜對直系長輩可用「膝前」 ... 「設計一定要有『理由』,不過,這不是用資料庫就能算出來的。
#49. 經濟部智慧財產局委託研究專案
侵害著作權,Tur 指稱YouTube 網站鼓勵用戶拷貝受保護的影片資料,此已違. 反2005 年美國最高法院的判決(MGM v. Grokster),該判決認為P2P 軟體業者.
#50. 資安滲透攻防筆記. SQL隱碼攻擊(SQL INJECTION ATTACK)
SQL隱碼攻擊是一種網站弱點,能讓攻擊者使用資料庫查詢語法入侵網站的資料 ... 文章,後端語言PHP使用GET方法從網頁上所顯示的參數抓取對應的文章。
#51. 「人民參與刑事審判」 公聽會報告 - 立法院
苦的就是看不到資料,要如何去幫當事人做答辯,因為你根本不知道對方攻擊了什麼。 ... 的防禦權、被告無罪推定以及相關的刑事程序,是不是能夠被正當的確保及保障?
#52. 刑事政策與犯罪研究論文集(21)
亦已將所有論文分類建置於本學院「犯罪防治研究資料庫」網路平 ... 由此觀之,第三人犯罪所得沒收有其理論基礎和規範實益,但不是逢人.
#53. 消費者保護法判決函釋彙編(七)
六、二造其餘攻擊防禦方法,經審酌後,核與判決結果不生影. 響,爰不一一贅述,併此敘明。 據上論結,本件上訴為有理由,依民事訴訟法第四百五十條、.
#54. 特定戰略性高科技貨品種類及輸出管制地區」之「戰略性高
〝密碼學〞(第5 類)指含資料轉換的原理、手段與方法之學門,乃為了隱藏資 ... 專為防禦下列事項而設計與修改之全罩式面具、濾毒罐及消毒設.
#55. 中華民國1 0 9 年度中央政府總預算案審查總報告( 修正本)
萬元(含「文化部影像資料授權權利金收入」100 萬元),其餘均照列. ,改列為6,400 萬元。 ... 務上的衝突之虞」、「可能成為駭客攻擊的重點入門管道」前揭顧慮固然有.
#56. 98 年海外培訓成果發表會高科技產業之營業秘密管理及加值 ...
清楚釐清秘密範圍界線是有其必要性,提供給員工有清楚秘密界. 線,清楚明白工作中何者必須保密,則亦能降低洩密可能性。 4、稽核制度的建立:內部稽核為協助企業確認『內部 ...
#57. 刑法經典500 題
與同法第二百七十一條之殺人既遂罪,兩者間有方法目的之牽連關係,依同 ... 1、查刑法第5條第1項規定:「本法於凡在中華民國領域外,犯下列各罪. 者適用之。
#58. 東吳大學法律學系碩士在職專班法律專業組碩士論文
醫療工作充滿了變數與風險,有些疾病早期病徵不是很明顯,不易察 ... 本研究採文獻資料分析及歸納方法搜集有關醫療糾紛相關的法院判. 決書,尤其是有關手術案例,麻醉 ...
#59. 最高法院刑事具有參考價值之裁判要旨暨裁判全文
有陳述意見之機會,並得以對不利之科刑資料進行防禦,而. 非僅限於調查屬於被告品格證據之前案判決執行情形之一項. ,且此之調查,解釋上當然亦包括依刑事訴訟法第二百 ...
#60. 第8期 - 體育學系
目的:比較不同模式硬舉對下肢運動. 學及肌肉活化之影響。方法:本研究招募8 名屏東科技大學有硬舉經驗之學生. (平均身高175.5 公分,平均體重76.6 公斤, ...
#61. 從苗栗的人文層面剖析客家情懷的未來願景
者,在研究中由於運用了文獻資料以及內容分析,還有檢定的統計方法各構面探討後, ... 活動,許多都和客家文化有關,其生活中的社交網絡不是為加強經濟網絡。客家企業.
#62. 嘉義市「歷史建築東門派出所修復再利用計畫」 調查研究
以東門派出所現今所留存規模及配置來看,歸納其建築配置之特色有下列數點: ... 主體建築、所長宿舍、員警宿舍、公用廁所及防禦性碉堡及圍牆,另外派出所旁並設.
#63. 未來網(Future Internet) 國際推動政策與發展研究計畫研究報告
IPV4/IPV6 發展量測項目資料蒐集方法. ... 本計畫主要執行下列三大重點工作,分別為(1)國際未來網與網路關鍵資源政策研 ... 子項工作;完成的研究分析如下列:.
#64. 憲法逐條釋義與人權保障 - 柯雨瑞教授網站
因此,司法機關限制人民自由,必須有法律規定,同時經過一定之法訂程序,方可為之。但人身自由之保障,並不是放任個人為所欲為,觸犯刑章者,仍要接受一定之懲罰。本法條即 ...
#65. 健康資料於人工智慧應用下之個人資料保護議題 - 政大機構典藏
本文主要研究方法為文獻探討,透過蒐集國內外關於個資法、隱私議題、人. 工智慧的理論文獻,包括書籍、報告書、期刊論文、學位論文、法律條文、法院.
#66. Journal of the Liberal Arts - 國立空中大學
預計從下列幾項來探究討論:(一)明代文學派別的傾軋由來。(二)杜詩 ... 種方法:. 1.用滑鼠左鍵對著迴紋針點兩下,就可呈現老. 師的附檔資料;2.
#67. 有關andrew mali的搜索結果
但看她擔心了這麼多年、這麼久,可見我不是撿來的孩子。 ... 技巧、學習技巧、記憶技巧、說話技巧、資訊蒐集等80個以腦科學為根據基礎的輸入方法。 【推薦給下列的人】
#68. 107上康軒國小5 @ 最高權限者+Ramdisk+全新系統安裝更新 ...
174 ( )( )和心胸峽小又固直的人溝通,不是一件容易的事。 ... 《答案》不論,都;不是,只是能力指標:5-3-7 ... 空格中應填入下列何者?
#69. 改变生命的学习 - 台中北屯貴格會
成功的教師能以正確的方法掌握這三個要素,而失敗的教師則不然,像下列這種例子 ... 如果教導的定義是「引起學習」,那麽上述資料毫無迹象顯示兩者真正的教學能力。
#70. 電腦軟體應用丙級學科試題解析|2023版(電子書)
( )下列何者不是資料隱碼攻擊(SQL Injection)的防禦方法? (1)對字串過濾並限制長度(2)加強資料庫權限管理,不以系統管理員帳號連結資料庫(3)對使用者隱藏資料庫管理系統 ...
#71. 丙級電腦軟體應用學術科過關秘訣:Windows 10+Word 2016
下列何者不是資料隱碼攻擊 (SQL Injection)的防禦方法? 4 對字串過濾並限制長度 加強資料庫權限管理,不以系統管理員帳號連結資料庫 對使用者隱藏資料庫管理系統回傳 ...
#72. Adlai Nortye Ltd. - 捷利港信软件(深圳)有限公司
本申請版本乃根據香港聯合交易所有限公司(「聯交所」)及證券及期貨事務監察委員會的要求而刊發,. 僅用作向香港公眾人士提供資料。 本申請版本為草擬本 ...
#73. 俄羅斯棄守巴赫穆特25%送給烏?瓦格納痛罵普丁是X蛋 ...
習近平製造「數據真空」阻外企獲資訊「隱藏弱點」躲避制裁比擁抱外資更重要!?【關鍵時刻】20230501-5. 劉寶傑李正皓吳子嘉呂國禎.
下列何者不是資料隱碼攻擊的防禦方法 在 [心得] 100計概弱手解析- 看板Army-Sir - 批踢踢實業坊 的美食出口停車場
非本科生 計概白痴一個
考前一個禮拜才在看 看到計概考古題 都不會 大概只有30分
想說要不要放棄 準備其他科
後來決定拼一下是正確的 尤其今年簡單 對小看的很有利
高手和C大軍都要哭哭了
我準備方法
1.93~99考古題
2.Google大神 考前之夜來版上看解題 (還好沒花時間在布林和什麼點的..
我看過專門為預官寫的計概書 感覺好亂 東西好多
但很多都不會考
其實仔細看考古題 每年都出類似的 網路安全很愛出、OSI很愛出 IP很愛考
有幾題也必考 所以非本科生 不要放棄阿
下面小弟獻醜 只是證明看考古題 就可以得到理想的分數
1. 電腦的發展可分為四個時期:a.積體電路電腦 b.真空管電腦 c.超大型積體電路電腦
d.電晶體電腦。其發展前後順序為何?
A abcd
B badc
C bdac
D cabd
C 常識題
2. 將資料(229)10 與(182) 10 作 XOR 運算後,以 8 進位制表示之結果為何?
A (152)8
B (214)8
C (324)8
D (123)8
D 考古題有 幾乎算送分
3. 將 a、b、c、d 依序放入堆疊(stack)中,取出兩個元素後,依序放入e、f、g,再取
出一個元素,並放入h,請問此時堆疊中剩下的
元素由上至下依序排列為何?
A habfe
B hfeba
C hbaef
D hefab
B 後進先出的概念去推的 畫圖畫畫看
4. 下列那一種排序方式所需要的平均時間最短?
A 堆積排序法(Heap Sort)
B 插入排序法(Insertion Sort)
C 氣泡排序法(Bubble Sort)
D 選擇排序法(Selection Sort)
A 考古題很愛考,表背下來就無敵了,考前版上有人貼。
5. 下列那一個OSI 所定義的層級是負責資料的壓縮與加密?
A 網路層(Network Layer)
B 表達層(Presentation Layer)
C 傳輸層(Transport Layer)
D 應用層(Application Layer)
B 考古題很愛考 OSI要記熟 版上也有人貼
6. 關於 TCP與 UDP 的敘述何者正確?
A TCP屬於網路模型中的傳輸層,UDP則否
B UDP是一種連線導向(Connection-oriented)的可靠性傳輸方式
C UDP的訊息無法保證一定被傳送到目的位址
D TCP的傳送速度較 UDP快
C 選項C太武斷 考古題也有比較兩著的題目
7. 在網際網路上負責將電腦的時鐘與網際網路時間同步的伺服器為何?
A SMTP Server
B Domain Name Server
C NTP Server
D IMAP Server
C 考古題有出過ABD的選項 AD是和郵件有關吧 B是DNS轉址的
選沒看過的
8. 瞬間發送大量封包,以癱瘓被攻擊者的網路或伺服器,稱為那一類攻擊手法?
A 邏輯炸彈(Logic Bomb)
B 阻斷服務(Denial of Service)
C 巨集病毒(Macro Virus)
D 緩衝區溢位(Buffer Overflow)
B 97年考古題有出過幾乎一樣的題目
9. 對於零時差攻擊(Zero-day Attack)的描述,下列何者正確?
A 在軟體弱點被發現,但尚未有任何修補方法前所出現的攻擊行為
B 只要發生網路攻擊事件,馬上有修補程式出現的現象
C 在午夜 12 點發動網路攻擊的一種病毒
D 在同一時區發生的網路攻擊事件
A 這是在考邏輯吧..把笨笨的答案去掉先
10. 下列何者不是作業系統的工作?
A 記憶體管理
B 輸入/輸出管理
C 檔案系統管理
D 程式編譯
D 不會@@
11. 下列何者不會直接影響電腦系統的計算速度?
A 主記憶體容量
B CPU時脈速度
C 硬碟儲存空間
D CPU提供的指令集
C 不會@@
12. 下列敘述何者錯誤?
A IPv4 位址長度為 32bits
B IPv4 的位址以『4 段式、10 進位』表示
C IPv6 位址長度為128bits
D IPv6 的位址以『6 段式、10 進位』表示
D 選項AC考古題有 B是對的 D不知道對不對就選他
13. 記憶體種類包括:a.主記憶體 b.輔助記憶體 c.快取記憶體 d.暫存器。其處理速度
由快至慢之順序為何?
A dcab
B abcd
C abdc
D cdab
A 99年剛考過
14. 下列何者不是網路安全規範或協定?
A S-HTTP (Secure HTTP)
B SSL (Secure Sockets Layer)
C SET (Secure Electronic Transaction)
D FTP (File Transfer Protocol)
D 考古題很愛考SSL和SET和加密的網路安全 不過沒看也知道D錯的離譜
15. DDR3 為目前SDRAM 的主流,請問在工作頻率相同的情形下,DDR3 的傳輸速度為
DDR2 的幾倍?
A 2 倍
B 3 倍
C 4 倍
D 8 倍
A 沒看過這題目@@
16. OSI 網路模型分為幾層?
A 4
B 5
C 6
D 7
D 送分題 考古題每年都有OSI 但這題最送分
17. 目前雲端運算(Cloud Computing)的服務類型不包括下列那一種?
A 平台即服務(Platform as a Service, PaaS)
B 軟體即服務(Software as a Service, SaaS)
C 資料即服務(Data as a Service, DaaS)
D 基礎架構即服務(Infrastructure as a Service, IaaS)
C 沒看過@@
18. 以下接收到的資料何者會被檢測為偶同位元錯誤?
A 111001001
B 101011101
C 111000100
D 001001000
A 考古題出過幾乎一樣的 知道方法後 簡直送分
19. 下列中文與英文縮寫之配對何者有誤?
A 無線射頻識別:RFID
B 電子資料交換:EDI
C 人工智慧:AI
D 憑證管理中心:PKI
D 這題我不知道,一翻兩瞪眼
20. 藍芽(Bluetooth)是屬於下列那一方面的技術?
A 數位影像
B 程式設計
C 無線通訊
D 人工智慧
C 有點送分,藍芽跟802.11abg 很常放在一起
21. 下列何者為電子郵件系統的安全性協定之一?
A HTTP
B S/MIME
C TCP/IP
D LDAP
B 考古題有AC 明顯的也不是 另外兩個去猜吧
22. 隨身碟(Flash Disk)內部使用甚麼來儲存資料?
A 光碟片
B 隨機存取記憶體
C 快閃記憶體
D 磁碟片
C 這題本來不會,但答案就在題目裡,看到FLASH就選快閃
23. 無線通訊規範中,下列何者的最大傳輸速度可達 540Mbps?
A 802.11a
B 802.11g
C 802.11n
D 802.11p
C 考古題有出過AB 就另外兩個去猜吧
24. 資訊安全領域中有縱深防禦的概念,其主要目的為何?
A 分散管理權責
B 加快回應速度
C 節省成本
D 不會因為單一防護機制被突破而造成全面崩潰
D 純粹D比較正經才選他
25. 下列相關說明,何者錯誤?
A MIPS 為每秒百萬個指令,意指 CPU運算的速度
B DPI 為每一英吋可列印的點數,可用來評量螢幕的解析度
C RPM 為每分鐘硬碟馬達旋轉的次數,意指硬碟的轉速
D BPS為每秒傳輸的位元數,意指資料傳輸的速度
B AD考古題都有 C沒看過 但B的DPI是相片應該是常識
26. 載入程式(Loader)的功用為何?
A 將原始程式轉譯為目的程式碼
B 將目的程式碼轉成可執行檔
C 將可執行檔載入主記憶體中
D 下載檔案
C 這題我不會@@
27. 下列何者屬於侵害智慧財產權的行為?
A 在家中播放自行購買的音樂給朋友聽
B 在網路上公布自己撰寫的程式碼
C 使用寬頻分享器讓多台電腦同時上網
D 將自己購買的軟體複製給好友使用
D 送分題
28. 統一塑模語言 UML不包括下列那一類圖形?
A 類別圖(Class Diagram)
B 網路圖(Network Diagram)
C 佈署圖(Deployment Diagram)
D 活動圖(Activity Diagram)
B 沒看過的題目,但純粹覺得B和其他三人格格不入
29. BS 7799 Part 2 為資訊安全管理系統規範,目前已成為ISO那一個標準?
A ISO 9001
B ISO 17799
C ISO 27001
D ISO 7799
C 不會是正常,會是你賺到…
30. 從交易流程的角度來觀察,電子商務不包括下列那一類?
A 工作流(Work flow)
B 物流(Logistic flow)
C 金流(Cash flow)
D 資訊流(Information flow)
A 沒聽過工作流 故選
31. 若 CPU的速度為 5MIPS,則執行一個指令的平均時間為何?
A 0.2μs
B 0.5μs
C 0.2ns
D 0.5ns
A 考古題有類似的 算速度 記得是MIPS是每秒執行100萬的指令
32. 下列何者是利用人際互動與人性弱點的方式,騙取他人隱私資料的攻擊手法?
A 社交工程(Social Engineering)
B 跨站指令攻擊(Cross-Site Scripting, XSS)
C 網路釣魚(Phishing)
D 資料隱碼(SQL Injection)
A 只聽過釣魚~故選他 但是答案是A-.-
33. 資料的傳輸一般分為單工、半雙工及全雙工三種模式,下列何者為全雙工模式?
A 使用收音機聽音樂
B 使用無線對講機交談
C 收看有線電視
D 使用電話交談
D 送分題
34. 下列有關資訊安全的敘述,何者錯誤?
A 對稱式加密法(Symmetric Encryption)中,加、解密雙方使用的金鑰是相同的
B 數位簽章(Digital Signature)是以對稱式加密為基礎進行的驗證機制
C RSA演算法是非對稱式加密法(Asymmetric Encryption)中常用的技術之一
D 對稱式密碼學的加、解密時間效率比非對稱式密碼學為佳
B 考古題 把對稱、非對稱、雜湊稍微看一下就會了 這種題目每年必出
35. 假設網路140.12.0.0 的網路遮罩(Netmask)為255.255.24.192,下列何者屬於不同
的子網路?
A 140.12.23.71
B 140.12.26.72
C 140.12.48.96
D 140.12.80.80
B 考古題有
36. 若二元樹的每個節點均儲存一個英文字母,其後序(Postorder)追蹤結果為dbefca,
中序(Inorder)追蹤結果為dbaecf,則前序(Preorder)
追蹤之結果為何?
A adbecf
B adbcef
C abdcef
D bcdefa
C 前幾年95、96很愛考樹的排序,這幾年又沒考了,不過今年算是歷屆最簡單的樹,一
下就畫出來了。
37. 當企業內部網路與外界相連接時,用來防止駭客入侵的工具為何?
A 瀏覽器
B 防火牆
C 網路卡
D 掃描器
B 送分題
38. 使用瀏覽器下載網頁時出現編號 404 的訊息,代表甚麼意思?
A 網頁正在下載
B 網頁有錯誤
C 網路中斷
D 找不到網頁
D 去年有類似的考古題,且這題很像是蠻基本的
39. 有一程式設計師在公司某系統中加入一段程式,只要該員從公司人事檔案中被刪除
時,該程式就會將公司檔案破壞。此現象為下
列那一種電腦犯罪行為?
A 特洛依木馬(Trojan Horse)
B 邏輯炸彈(Logic Bomb)
C 非同步攻擊(Asynchronous Attack)
D 潛入後門(Trap Door)
B 純粹依照題目敘述幫他取一個適合的名字
40. 用來偵測本端主機和遠端主機間的網路是否為連通狀態,可以使用下列那一個指令
?
A ipconfig
B telnet
C ping
D ftp
C 考古題有 還是考更難的指令的樣子 Ping跟連線品質有關就是了(打過腌賴gmae就知道
弱手獻醜 有錯請指教
就說很多考古題...吧
--
※ 發信站: 批踢踢實業坊(ptt.cc)
◆ From: 58.115.137.9
※ 編輯: s207555 來自: 58.115.137.9 (01/19 12:32)
... <看更多>