問題詳情
6.下列敘述何者正確?
(A)季芬財(Giffen Goods)必為劣等財
(B)貨幣所得不包含非工作所得
(C)理性廠商並非追求成本極小化,而是追求利潤極大化
(D)生產者剩餘(producer surplus)的定義為:廠商實收價格與最高願意接受價格之間的差距
(A)季芬財(Giffen Goods)必為劣等財
(B)貨幣所得不包含非工作所得
(C)理性廠商並非追求成本極小化,而是追求利潤極大化
(D)生產者剩餘(producer surplus)的定義為:廠商實收價格與最高願意接受價格之間的差距
參考答案
答案:A
難度:適中0.5
統計:A(0),B(0),C(0),D(0),E(0)
內容推薦
- 關於數位簽章(digital signature)的敘述,下列何者正確?(A)可以用來確保被簽章資料的不可否認性(Non-repudiation)(B)必須加密傳送或保存,以免被複製(C)就是利用
- 風險評估時常用的公式是R=VLI,等號右邊三者的意義分別為何?(A) V是資產價值、L是風險影響程度、I是與其他風險的連帶程度(B) V是資產價值、L是風險發生機率、I是影響程度(C) V是
- 若支票執票人於提示期限經過後才為付款之提示,下列敘述何者正確?(A)執票人對所有前手喪失追索權(B)發票人不再對執票人負票據責任(C)發票人得撤銷付款之委託(D)付款人不得付款
- 泰山公司 20X7 年度現金銷貨$15,000,銷貨毛利$33,000,期初存貨$15,000,進貨$105,000,期末存貨$33,000。若期初應收帳款$24,000,收回應收帳款$78,00
- 新莊公司出售三年期應收帳款(帳面金額為$5,250,000),具有對顧客服務的義務,取得現金為5,407,500。若未來收取之費用(即服務收入)與服務之補償(服務成本)的現值分別為$157,500
- 關於公開金鑰演算法和秘密金鑰演算法的比較,下列何者正確?(A)前者是每個人有一把金鑰,與他人溝通時再交換金鑰(B)後者是每個人有一把金鑰,與他人溝通時再交換金鑰(C)前者是每兩個人有兩把金鑰,要溝
- 資安稽核中有所謂第一方、第二方和第三方稽核,請問哪些是外部稽核?(A)第一方 (B)第二方 (C)第三方 (D)第二方和第三方都是
- 下列有關無異曲線的敘述何者錯誤?(A)無異曲線必不相交(B)邊際替代率是無異曲線斜率的絕對值(C)若以圖形表現「邊際替代率遞減」現象,即為一條凸向原點的無異曲線(D)即便兩種商品間都具有正的邊際
- 磁碟陣列(Redundant Array of Inexpensive Disks; RAID),其基本思想就是把多個相對便宜的硬碟組合起來,成為一個硬碟陣列組。請問下列何者的可靠性最高?其原理
- 新店公司於 20X7 年 1 月 1 日以分期付款方式購買臥式綜合加工機(H5XP / SH500APC)20 部,機器價格共為$100,000,000,該機器係 IAS23 第 5 段所述符合要
內容推薦
- 現今的惡意軟體常有多種變種(variant),導致傳統用特徵碼比對(signature based)的偵測方式往往緩不濟急。另一個常見的有效手段是下列何者?(A)軟體行為模式偵測 (B)軟體源碼
- 下列何者是資訊安全的三個基本性質之一?(A)可驗證性(confirmability) (B)強固性(robustness)(C)一致性(consistency) (D)可用性(availabili
- APT 攻擊過程有下列幾個階段:a.情報收集 b.資料竊取 c.命令與控制 d.資料發掘 e.橫向發展 f.找到進入點,其正確順序為何?(A) afcedb (B) abcdef (C) af
- AND 邏輯閘的功能是當二個輸入都為 1 時,其輸出才為 1,否則輸出為 0。OR 邏輯閘的功能是二個輸入都為 0 時,輸出才為 0,否則輸出為 1。NOT 邏輯閘是一個輸入,輸出與輸入相反。N
- 下列各項關於資安事件回應敘述,何者錯誤?(A)留存記錄及落實稽核為事前防控(B)資安事件判讀及處理為事中應變(C)資安事件回應與處理常利用經驗法則,目前並無相關標準作業流程(SOP)(D)數位鑑
- 近幾年流行的勒索軟體(ransomware),是用何種方法綁架被害者電腦內的資料?(A)將硬碟的檔案配置表改成只有攻擊者能讀取的格式(B)加密硬碟中的內容,而解密金鑰只有攻擊者知道(C)將硬碟中
- 關於在 Chrome 瀏覽器中使用無痕瀏覽模式,下列敘述何者正確?(A)在無痕模式中開啟的網頁與下載的檔案,都不會出現在瀏覽紀錄與下載紀錄中(B)您所瀏覽的網站也不會保有您的瀏覽紀錄(C)無痕模
- 下列何者屬於傳輸層中的非連結導向傳輸協定?只要確認接收端存在就可以不斷地傳送資料。因此速度快,但缺點是缺乏相關的偵錯及確認機制。(A) UDP (B) TCP (C) ARP (D) ICMP
- 下列何者不是電腦犯罪的特色?(A)具隱匿性 (B)具廣泛性(C)擴散迅速 (D)受害對象通常具有針對性
- 請問下列何者不是一般駭客入侵會進行的動作?(A)干擾無線網路訊號 (B)提升自我帳號權限(C)掃描並利用主機弱點 (D)取得系統控制權
- 收到往來銀行寄來的電子郵件,內容是要求立即透過電子郵件的連結來進行個人資料的更新。這時應該如何處理?(A)電子郵件是可以相信的,可立即更新個人資料以免有所耽誤(B)可能是網路釣魚郵件,不要點選郵
- 下列何者是做資料備份較適合的時機?(A)重要的資料檔案有變更的時候 (B)感染病毒之後(C)每分每秒都備份 (D)臨時想到的時侯
- 下列何者非支票之絕對必要記載事項?(A)發票日(B)到期日(C)一定之金額 (D)付款人
- 下列何者不可能是網路遮罩值?(a) 2210 (b) 2220 (c) 2210 (d) 222128(A) (a)及(b)
- 下列關於匯票轉讓之敘述,何者錯誤?(A)記名匯票發票人有禁止轉讓之記載者,不得轉讓(B)發票人於無記名匯票上為禁止轉讓之記載者,不生票據上之效力(C)背書人於匯票上記載禁止轉讓者,不得背書轉讓,
- 下列何種情形,並非匯票執票人得於到期日前行使追索權之事由?(A)匯票不獲承兌(B)匯票發票人死亡(C)匯票付款人逃避無從為承兌之提示 (D)承兌人受破產宣告
- 面對外部資安威脅,公司或個人應採取何種措施?(A)購買最新最昂貴的資安設備,即可杜絕所有外部攻擊(B)建置完美防護措施並安排大量資安人員進行防控及應變(C)沒有百分之百安全,所以應識別風險、管理
- 下列何者為 111/20 所處子網路之可用 IP 位址範圍?(A) 111~12254(B) 111~120
- 【題組】(二)承(一),假設利用此會議金鑰加密英文訊息。請問此會議金鑰的安全性夠不夠?請說明之。【3 分】
- 甲簽發支票一張交付給乙,除記載付款人為中國信託商業銀行外,並在正面劃平行線二道及於平行線內記載「台灣銀行」字樣。實務上將該支票稱為下列何者?(A)特別平行線支票(B)一般平行線支票(C)台灣銀行
- 請問下列何者不屬於 ISO 27001 所提的資訊安全的三要素(CIA)?(A)機密性(Confidentiality) (B)完整性(Integrity)(C)可用性(Availability
- ping 指令使用下列哪個協定?(A) ICMP (B) UDP (C) TELNET (D) DHCP
- 乙太網路(Ethernet)封包之前置碼(Preamble)為下列何者?(A) 7 個 10101010 位元組後隨 1 個 01010101 位元組(B) 7 個 11111111 位元組後隨
- SNMP 協定屬於 OSI 網路參考模型中哪一層之協定?(A)應用層(application layer) (B)傳輸層(transport layer)(C)網路層(network laye
- 貳、非選擇題二大題(每大題 25 分)第一題:2016 年 10 月駭客利用網路監控攝影機、家用影音播放器等物聯網(IoT)設備發起史上最大規模的分散式網路服務阻斷攻擊(DDoS attack),專家