問題詳情
7 在擁有原有加密金鑰的文件下,下列關於加密敘述何者為真?
(A)Triple DES 機制可以解密出 DES 機制所加密的資料
(B)DES 機制可以解密出 Triple DES 機制所加密的資料
(C)AES 機制可以解密出 DES 機制所加密的資料
(D)AES 機制可以解密出 Triple DES 機制所加密的資料
(A)Triple DES 機制可以解密出 DES 機制所加密的資料
(B)DES 機制可以解密出 Triple DES 機制所加密的資料
(C)AES 機制可以解密出 DES 機制所加密的資料
(D)AES 機制可以解密出 Triple DES 機制所加密的資料
參考答案
無參考答案
內容推薦
- 整合建築工程各界面之套圖與施工協調包含哪些?(A)水電(B)地質調查(C)結構體(D)隔間。
- 6 下列哪些屬於資訊安全管理循環中,在「檢查」階段進行的工作?(複選)(A)風險評鑑(B)業務永續運作計畫演練(C)建立安全事件管理程序(D)資安內部稽核計畫
- 4 下列哪一個資訊安全問題的發生,與 Web 應用中的安全漏洞比較有關?(A)公司機密外洩(B)客戶資料外洩(C)XSS(Cross‐site scripting)(D)成為跳板
- 5 關於資料庫管理的敘述,下列何者有誤?(A)應用程式透過 DBMS 與資料庫進行查詢(B)帳戶只要設定 sa 就好,方便管控(C)對於不需變更資料的顯示,以 View 來查詢(D)使用者密碼不可以太
- ( ) 新北市土城區擺接堡路可通往三峽區及板橋區。(A)O(B)X
- 在 ANSI/SPARC 三層架構中,概念層與內部層之映對(Mapping)的主要功能為下列何者?(A)達成資料獨立性(B)完成外部綱要的整合(C)消除資料重複性(D)增加內部實體資料存取的穩
- 複選題:依據建築技術規則規定,工廠類建築物衛生設備之設置,何者正確?(A)該層樓地板面積超過五百平方公尺者,每超過五百平方公尺得增設一處(B)衛生設備數量不受人數之限制(C)總樓地板面積未超過
- 建築物在施工中,鄰接其他建築物施行挖土之工程時,對該鄰接建築物應視需要作防護其傾斜或倒塌之措施,挖土深度在多少 m 以上?(A)5(B)5(C)1(D)2 ,其防護措施之設計圖樣及說明
- 建築物之新建、增建、改建及修建,應請(A)建造執照(B)雜項執照(C)使用執照(D)拆除執照。
- 3 關於資訊安全管理標準,下列何者正確?(A)美國標準協會為國際標準制定機構之一(B)ISO 27002 為國際標準(C)BS 7799 分為 BS 7799‐1 ~ BS 7799‐5 五個部分(D
內容推薦
- 8 就資訊安全而言,下列敘述哪些有誤?(複選)(A)ISMS 是資訊安全管理系統的縮寫(B)ISMS 是一種最佳化實務系統,企業應該直接套用並進行企業流程再造(C)ISMS 目的是保護資訊資產(D)已
- 9 在電子商務中,下列敘述何者有誤?(A)OTP 是不安全的認證方法,不宜用在電子交易上(B)認證是跟別人證明我是誰(C)基於所有也是認證的方式之一(D)雙因素認證可以降低電子商務的風險
- 10 下列哪些是保護線上付款的技術?(複選)(A)VISA 3D 認證服務(B)SSL(C)SET(D)Master 4D 認證服務
- 技能檢定代號 A1H 中的 H 是表示(A)仰銲(B)立銲(C)平銲(D)橫銲。
- 有一整數序列 26, 59, 77, 31, 51, 11, 19, 42 以 Merge Sort 由小而大排序,第一階段(Pas s)的合併結果,下列何者是正確的?(A)31, 51, 1
- 11 遇到電子商務的標錯價糾紛時,下列哪一項規範是處理這類事件的主要依據?(A)個人資訊保護法(B)零售業等網路交易定型化契約應記載及不得記載事項(C)電子商務標價(D)電子簽章法
- 12 資料庫管理作業中,受保護內容的傳輸可以採取哪幾種方式?(複選)(A)在安全的連線中傳輸(B)將資料保護後送出(C)在公開的環境中直接傳送(D)不要傳送
- 13 下列對於資訊安全管理系統之描述,哪些為真?(複選)(A)資訊安全管理系統是運用系統方法,對組織內敏感資產進行管理的系統(B)資訊安全管理系統涉及到人員、程序和資訊技術(InformationTe
- 15 下列對於資訊安全政策的描述,哪些為宜?(複選)(A)資安政策是組織建置資安管理制度不可或缺的重要元素(B)資安政策是管理階層依照組織營運要求、相關法律、法規與客戶合約要求等制定的(C)資訊安全政
- 14 下列何者是資訊安全管理系統驗證的國際標準?(A)ISO 9001(B)ISO 20000(C)ISO 27001(D)ISO 10014
- 砂輪機的使用,人員應站在砂輪的(A)側面(B)正面(C)背面(D)上面。
- 16 下列宣導資訊安全政策的方式,何者較不適宜?(A)公司內張貼公告(B)以電子郵件傳遞給所有內部人員通知(C)對外發佈新聞稿公告(D)在管理會議中宣達
- 17 下列哪些是宣導資訊安全政策宜注意的事項?(複選)(A)宣導資訊安全政策的重點,使相關人員能夠意識其資安責任(B)避免流於形式,而應著重效果(C)資安政策的宣導只限於內部人員,外部團體或與第三方使
- 18 下列對於保密協議的描述,哪些為宜?(複選)(A)簽署機密性或保密協議包括員工、委外廠商或第三方(B)應不定期審查協議要求之內容是否已反映組織對資訊保護之需求(C)保密協議的內容應考量範圍、期限、
- 20 資訊安全管理之 PDCA 管理架構之『Do(執行)』工作內容為下列何者?(A)目標預測與訂定(B)評定與評估、作業管制與稽核(C)激勵、命令與實施(D)改善對策訂定、改善行動執行
- 19 下列哪些為電子商務種類之常用代號?(複選)(A)E2C(企業對個人)(B)B2B (企業對企業)(C)E2E(企業對企業)(D)B2C(企業對個人)
- 21 有關資訊安全的敘述,哪些是正確的?(複選)(A)隱密性是確保訊息內容不會被未經授權的第三者知道(B)完整性是確保內容不會被變更(C)對可用性而言,DoS 是最典型的攻擊之一(D)只要有安裝防毒軟
- 22 系統、服務或網路發生一個已識別的狀態,其指示可能的資訊安全政策違例或保護措施失效,或是可能與安全相關而先前未知的狀況等。前述定義稱之為何?(A)風險評鑑(B)風險管理(C)資訊安全事件(D)資訊
- 24 不斷複製自己,經網路四處傳播,癱瘓系統與網路的惡意程式為下列何者?(A)後門程式(Trapdoor)(B)木馬程式(Trojan horse)(C)邏輯炸彈(Logic bomb)(D)蠕蟲程式
- 23 下列何者不屬於資訊安全管理循環中,在「執行」階段進行的工作?(A)資訊資產分類與管制(B)風險評鑑(C)風險管理與產出適用性聲明(D)業務永續運作計畫演練
- 若一仿 C 程式如下,當 n 值輸入為 3 時,程式執行回傳結果為何? (A)12(B)4(C)5(D)程式無法停止。
- 27 下列何者選項中的裝置皆屬於網路安全裝置?(A)防火牆、IPS、VPN(B)IPS、ATM(C)防火牆、POS(D)弱點掃瞄閘道、POS
- 26 通常是藉由人性的弱點來達成目的,攻擊者會誘使使用者洩漏帳號、通行碼(password)等資訊。前述攻擊屬於何種攻擊?(A)社交工程(Social Engineering)攻擊(B)阻斷服務(De
- 25 下列何者不屬於保護帳號、通行碼(password)安全的措施?(A)不點選不明人士傳送的網址(B)不買賣租借會員帳號(C)不以相同帳號、通行碼註冊其他網站(D)為避免忘記帳號須以紙本記錄下通行碼
- 下圖所示銲接量規正在量取(A)銲冠高度(B)喉深(C)腳長(D)根部間隙。