問題詳情
23近幾年常見的勒索軟體(Ransomware),常常造成企業以及個人巨大的損失。勒索病毒是一種特殊的惡意軟體,讓你失去對自己系統或資料的控制。請問勒索病毒通常是使用何種方法綁架被害者電腦內的資料?
(A)將被害者硬碟的檔案配置表改成只有攻擊者能讀取的格式
(B)加密被害者硬碟中的內容,而解密金鑰只有攻擊者知道
(C)將被害者硬碟中的內容回傳給攻擊者後將之刪除
(D)利用被害者的電腦執行挖礦程式,讓電腦處理器永遠處於過載狀態而無法進行操作
(A)將被害者硬碟的檔案配置表改成只有攻擊者能讀取的格式
(B)加密被害者硬碟中的內容,而解密金鑰只有攻擊者知道
(C)將被害者硬碟中的內容回傳給攻擊者後將之刪除
(D)利用被害者的電腦執行挖礦程式,讓電腦處理器永遠處於過載狀態而無法進行操作
參考答案
無參考答案
內容推薦
- 22為了防止公務上的機密資料不被竊取解碼,小明打算使用非對稱式加密的方式將機密資料傳送給小華,為了確保只有小華能夠讀取正確的資料,則小明最好使用下列何者方式進行資料的加密?(A)小明的私鑰(B)小明的
- 21 霍夫曼編碼(Huffman Coding)是一種無失真資料壓縮的常用演算法,假若我們使用霍夫曼方法來編碼 60 個字母的字串,其中每個字母以及出現次數分別為:A/11, B/8, C/20, D
- 20 請問何種資料庫架構是將資料以表格的方式儲存,並透過表格之間的關聯來查詢相關資料?(A)階層式資料庫(B)表格式資料庫(C)關聯式資料庫(D)物件導向式資料庫
- 19 下列何者不屬於關聯式資料庫的 SQL 指令?(A)SELECT(B)JOIN(C)COUNTER(D)UNION
- 18 請問等價劃分法(Equivalence Partition)是屬於下列那一種測試?(A)白箱測試(B)黑箱測試(C)接受測試(D)系統測試
- 16 堆疊(Stack)是一種常用的資料結構,若某一程式使用堆疊依序放入(push)A, B, C, D, E 五個字母,接著再拿出(pop)三個字母後,再依序放入 F, G,H 三個字母,最後再拿出
- 15 給定一數列(23, 13, 7, 98, 44, 8, 2, 57),請問若採用選擇排序法(selectionsort)將此數列由小至大排序,下列何者是排序過程中可能產生的數列?(A)(7, 1
- 17 下列 Big-O 的大小排列何者正確?(A)O(n)< O(n!)< O(2n)(B)O(log n)< O(n)< O(2n)< O(n!)(C)O(n log n)< O(2n)< O(n
- 14 MAC 位址(Media Access Control Address)主要的目的是為了辨別硬體裝置的編號,原則上每一個硬體裝置會有唯一的 MAC 位址。請問下列何者為 MAC 位址的正確格式範
- 13 小明家中安裝的網路速度為下載 6M bps,上傳 2M bps。假若他想從家裡電腦傳送一個 30M bytes 的資料到雲端硬碟,並且要從雲端硬碟下載 18Mbytes的資料到家裡電腦,在最理想
內容推薦
- 24現今手機功能十分強大,假若在公開場合聽演講時沒有經過演講人的同意就逕行錄音或錄影並供他人使用或觀看,其可能觸犯了什麼法律?(A)專利法(B)商標法(C)公平交易法(D)著作權法
- 數線上有四點A、B、C、D,分別表示為--2,則此四點在數線上由左而右的排列順序為何?(A)A、B、C、D (B)A、C、D、B (C)A、D、C、B (D)C、A、D、B。
- 25 下圖假若以節點 3 為起點進行深度優先走訪(Depth first search),請問下列何者為可能的走訪順序? (A)(3, 1, 2, 5, 4, 6, 8, 7)(B)(3, 2, 1,
- 亞洲地區的文化產業如同經濟發展一般,由某個「母雞」帶頭起飛,其他「小雞」尾隨在後的「雁行模式」,附圖是臺灣、中國、韓國、日本、泰國等五國的文化產業特色,請問甲至戊依序是哪個國家? (A)日本、
- ( )已知二次函數 ,則當 x 為下列何值時,此函數有最小值?(A) 4 (B) 2 (C)-2 (D)-4
- 復興國中舉行慶祝晚宴,出席者兩兩握手一次,(每個人都與其他人握一次手),總共握手 990 次,則晚宴共有 23 人出席。編輯私有筆記及自訂標籤【阿摩】未分類題庫-108 年 - 宜蘭縣立復興國民
- 26 請問執行下列 C 程式碼,其輸出為何? (A) 15(B)16(C) 17(D)18
- 在數線上,O為原點,A點的坐標為a,B點的坐標為b。已知|a|<|b|,則下列圖形何者可能為A、B、O三點在數線上的位置關係? (A) (B) (C) (D) 。
- 30 悠遊卡與門禁卡等使用下列何種非接觸式傳輸技術?(A)Wi-Fi(B)藍牙(Bluetooth)(C)無線射頻識別(RFID)(D)紅外線(Infrared)
- 28 IPv4 以幾個位元來組成網路位址(IP Address)?(A) 4(B)32(C) 128(D)256
- 附表是菲律賓、印尼、馬來西亞和新加坡的宗教結構(單位:%),台銘想去充滿印度教風情的熱帶小島散心,出發前卻特地提醒妻子馨瑩不要穿著太清涼的服飾,以免入境該國時遭到拒絕,請問他們最有可能去表中哪個
- 29 下列何者可將高階語言程式碼轉換成組合語言?(A)組譯器(Assembler)(B)編譯器(Compiler)(C)連結器(Linker)(D)解碼器(Decoder)
- 32 下列何者在電腦關機並重新啟動後仍保留原資料?(A)DRAM(Dynamic RandomAccessMemory,動態隨機存取記憶體)(B)SRAM(Static Random Access M
- 27 電腦的全彩影像是由三種色光混合而成,下列何者不是此三原色之一?(A)紅色(B)黃色(C)綠色(D)藍色
- 下列何種編碼無法顯示中文字?(A)ASCII(B)Unicode(C)UTF-8(D)Big5
- 33 下列何種資料結構依循「先進先出」的存取順序?(A)佇列(Queue)(B)堆疊(Stack)(C)串列(List)(D)堆積(Heap)
- 35 下列何者不是作業系統的功能?(A)檔案(File)管理(B)記憶體(Memory)分配(C)程序(Process)管理(D)暫存器(Register)管理
- 34 下列何者不是 8 位元二的補數(8-bit Two's Complement)表示法可表示的數值?(A) 0(B)-1(C) 128(D)-128
- 36當兩個以上的程序陷入互相等待對方所擁有資源的情況,造成程序無法執行,稱為:(A)擁塞(Congestion)(B)死結(Deadlock)(C)碰撞(Collision)(D)存取權限衝突(Acc
- 37 在 C 語言程式中需宣告一個變數儲存數值 100 時,此變數不可宣告為下列何者?(A)int(B)double(C)char(D)float
- 38 下列何者不是資料結構中樹狀結構的特性?(A)移除一個邊後仍有可能為連通圖(B)不會形成循環(C)節點的數量一定比邊的數量多 (D)任兩節點之間只存在唯一路徑
- 39以相鄰矩陣(AdjacencyMatrix)儲存圖形結構(Graph)時,下列敘述何者錯誤?(A)有向圖(DirectedGraph)的相鄰矩陣中非零項的數目與邊數相等(B)有向圖的相鄰矩陣一定是
- 40 算式(A+B)*(C-D)的前序表示法(Prefix Notation)為:(A)*+AB-CD (B)AB+CD-* (C)A+B*C-D(D)ABCD+*-
- 「皆既月食」は太陽と地球と月が一直線に並び、月が完全に地球の影に入る現象です。「皆既月食」の「月」の読み方は次のどれと同じですか。(A) 満月 (B) お正月 (C) 月給 (D) 月日
- ( )附圖是 2016 年某項指標的統計地圖,數據大小與該國面積成正比,請問這張地圖最有可能呈現哪項指標? (A)油棕生產量 (B)咖啡出口量 (C)海外華人數 (D)穆斯林人數。