問題詳情
中國第一級產業受到自然條件的影響,
1.其分布狀況大致呈現下列何種狀態?
(A)
(B)
(C)
(D)
參考答案
無參考答案
內容推薦
- 中國大多數房子的坐向為坐北朝南,請問:此種居民房子的坐向主要是因應當地何種環境特色而形成? (A)地勢低窪 (B)風水考量 (C) 冬季寒風強烈 (D) 夏季炎熱乾燥。
- 設一組樣本資料為:35 , 20 , 27 , 13 ,則這組資料之中位數為何?(A)22 (B) 5 (C) 23 (D) 5
- 如果某DNA分子的一股其(A+C)/(T+G)=0.25,那麼其互補股及整個DNA分子中,(A+C)/(T+G)的比例分別為何? (A)0.25,(B)0.75,0.(C)4,(D)
- 50 在經歷 2011 年阿拉伯之春的民主化浪潮後,下列那個國家當前已經建立了民主政治?(A)利比亞 (B)突尼西亞 (C)葉門 (D)埃及
- 49 下列那個國家不是屬於威權韌性(authoritarian resilience)的案例?(A)沙烏地阿拉伯 (B)中國大陸 (C)泰國 (D)汶萊
- 48 下列關於德國聯邦憲法法院的敘述,何者錯誤?(A)有權力彈劾聯邦總統(B)有權力取締違反憲法的政黨(C)成員是由參、眾兩院議長任命(D)一般人民的基本權利若受政府侵害時,也可向其提出訴訟
- 47 歐洲聯盟(EU)的前身為歐洲經濟共同體(EEC),下列何者不是歐洲經濟共同體的創始成員國?(A)英國 (B)法國 (C)義大利 (D)西德
- 46 關於法國參議院的敘述,下列何者正確?(A)其議員的產生方式與國民議會一樣,皆採小選區兩輪多數決投票制(B)其議長與國民議會的議長一樣,皆可任命憲法委員會的成員(C)其議員的任期與美國的參議員一樣
- 45 下列何者不是法國自 2002 年之後未再出現左右共治的原因?(A)總統任期由 7 年改為 5 年,與國會任期一致(B)總統不論與國會多數是否一致,皆堅持任命自己政黨人士為總理(C)總統與國會選舉
- 44 關於下列國家重要公職與我國公職的類比,何者錯誤?(A)美國聯邦準備理事會主席相當於我國中央銀行總裁(B)美國國務卿相當於我國行政院院長(C)法國憲法委員會委員相當於我國司法院大法官(D)日本官房
內容推薦
- 2 SMTP 是一種收發電子郵件的網路協定,下列訊息何者正確?(A)不可認證發信者 (B)傳送過程可保證訊息不被修改(C)訊息有加密 (D)具有不可否認性
- 3 一條通訊連線的發送端傳送一個訊息 Q 給接收端時,若先以雜湊方式產生 Q 之訊息摘要(MessageDigest),再和 Q 一起傳送給接收端,接收端可以此訊息摘要做什麼?(A)從事 Q 的完整性
- 5 空間域(Spatial Domain)藏入法的數位浮水印技術(Digital Watermarking),通常是將浮水印(Watermark)隱藏在創作品之數位資料的何處?(A)MSB(Most
- 6 以金鑰加/解密,下列選項何者錯誤?(A)非對稱式加/解密以公鑰加密,以私鑰解密(B)數位簽章以私鑰加密,以公鑰解密(C)ElGamal 密碼系統所產生的加/解密金鑰為非對稱式(D)橢圓曲線加/解密
- 4 下列那一選項不是 Advanced Encryption Standard(AES)之加密過程中用到的函式?(A)回合金鑰加密(AddRound Key)函式 (B)位元組取代轉換(SubByte
- 7 在 UNIX 或 UNIX-like(例如,Linux)作業系統中,一個檔案的存取權限為 765,請問下列對應的顯示何者正確?(A)rwxrw-r-x rw (B) -rw-rw- rwx (C)
- 8 入侵偵測系統(Intrusion Detection System, IDS)的偵測方式,可以分成異常行為入侵偵測(Anomaly Intrusion Detection)和錯誤行為入侵偵測(Mi
- 9 Linux 作業系統安全機制由 Linux-PAM(Linux-Pluggable Authentication Modules)負責,使用者可事先依安全政策為應用程式 A 設定驗證(Authen
- 10 有關防火牆 DMZ 網路的規劃,下列何者正確?(A)DMZ 是內部網路,重要伺服器所在的網段(B)DMZ 是外部公開的網路(C)DMZ 可存取內部網路(D)DMZ 位於內部與外部網路之間
- 11 資訊隱碼攻擊(SQL Injection Attack)通常是利用 SQL 語言的什麼機制,來引發對資料庫系統的攻擊?(A)以註解(Comments)規避安全驗證(B)在 HAVING 子句(H
- 12 假亂數產生器(Pseudo Random Number Generator, PRNG)可用在資料加/解密,下列選項何者錯誤?(A)加密和解密雙方需採用相同的種子(Seed)(B)採用 PRNG
- 13 在比特幣(Bitcoin)的交易和挖礦程序中,下列選項何者錯誤?(A)比特幣電子錢的樣式是一個區塊鍊(Chain of Blocks)(B)所有經確認的交易紀錄都會依序放在區塊上(C)新區塊產生
- 14 下列何者與 SQL Injection 防禦方法無關?(A)預置敘述(Prepared Statement) (B)參數化查詢(Parameterized Query)(C)輸入驗證(Input
- 16 網路服務狀況,若使用傳輸層的掃描方式,下列何者正確?(A)TCP connection scan 掃描負擔重,必須完成三向交握程序(B)SYN-scan 可掃描 UDP 的服務(C)可使用 IC
- 15 有關網頁應用防火牆(Web Application Firewall, WAF)的使用,下列何者正確?(A)老舊應用程式易有相容性問題,不適合使用(B)使用網路層的過濾機制(C)若要過濾 SSL
- 17 社交攻擊採用的技術中,有關 Phishing 的說明,何者錯誤?(A)Phishing 可透過 email 發送(B)XSS 攻擊通常需要經由 Phishing,引誘用戶點擊連結(C)可透過 P
- 18 有關 DDoS(Distributed Denial of Service)的敘述何者正確?(A)頻寬放大攻擊可透過 TCP 達成(B)攻擊者可偽造 TCP 來源 IP(C)NTP 是網路時鐘對
- 19 Microsoft Office CVE-2019-1111 發布的訊息摘要如下:An attacker can leverage this issue to executearbitrary
- 20 在 4G/5G 網路中,使用者拿著手機 M 到國外(例如,A 國)的網路 N 漫遊,N 會請 M 的家網路(Home Network)驗證(Authenticate,又稱認證)M 所提供的資料,
- 21 線上信用卡付款若採用安全電子交易 SET(Secure Electronic Transaction),其安全需求大致上有五項,下列何者不是這五項安全需求之一?(A)交易資料的機密性(Confi
- 24 Alice 和 Bob 欲進行安全通訊,首先雙方各自選擇一個亂數當私鑰(Private Key),再各自依其私鑰產生一公鑰(Public Key),然後傳送該公鑰給對方,由接收方配合自己的私鑰產
- 25 手機 M 和基地台 B 之間所建立的存取層(Access Stratum)無線連線會產生二金鑰,一金鑰從事M 和 B 之間所傳遞訊息 P 之加/解密,另一金鑰的任務為:(A)P 的完整性驗證(I
- 22 頻域(Frequency Domain)藏入法的數位浮水印技術(Digital Watermarking),通常是先將被保護之創作品的影像,利用離散餘弦轉換(Discrete Cosine Tr
- 23 當使用者分別給予一個 ElGamal 加密演算法兩個明文,P1 和 P2,而 P1=P2;在使用相同 ElGamal演算法細節與相同金鑰條件下,分別產生密文 E1 和 E2。其次,使用者又將 P
- 臭氧層有何作用?(A)造成光害(B)分解溫室氣體 (C)吸收紫外線 (D)毒死細菌