問題詳情
3.下列何者是網路層的基本傳輸單位?
(A)封包(packet)
(B)封裝(package)
(C)頁框(frame)
(D)位元組(byte)
(A)封包(packet)
(B)封裝(package)
(C)頁框(frame)
(D)位元組(byte)
參考答案
無參考答案
內容推薦
- 下圖中對煞車鼓,進行操作項目為 (A)煞車鼓外徑檢查(B)煞車鼓內徑檢查(C)煞車分泵檢查(D)煞車鼓是否有溝槽或裂痕。
- 若有一直徑10cm之軸,以帶輪傳動,帶輪上用一2✕2✕12cm之長鍵連結於軸上。在每分300轉之情況下迴轉,傳達50馬力之動力,求鍵上所受之剪應力為(A)15 kg/cm2(B)112
- 目前市面上常用的隨身碟,大多採用何種介面來輸資料(A)PCMCIA(B)SCSI(C)USB(D)PCI。
- 當表達一幾何圖形之中心點位置時,其尺度界線就是(A)投影線(B)隱藏線(C)輪廓線(D)中心線。
- 木螺釘號數愈大,表示(A)螺距愈大(B)螺桿直徑愈大(C)螺桿直徑愈小(D)螺距愈小。
- 夾背鋸常用於較精細的(A)縱開鋸切(B)綜合兩用鋸切(C)橫斷鋸切(D)內外曲線鋸切。
- 當手壓鉋機的出料檯面偏低時,材料鉋削後將呈現(A)中段有凹陷(B)後端有凹陷(C)前後都有凹陷(D)前端有凹陷。
- 家具用材一般以人工乾燥來控制含水率,所以(A)給予適當的時間預乾更好(B)與天然乾燥時間無關(C)不必行天然乾燥(D)天然乾燥時間愈短愈好。
- 請問以下敘述,那一項不是立法保護營業秘密的目的?(A)維護產業倫理(B)確保商業競爭秩序(C)保障企業獲利(D)調和社會公共利益。
- 當我們在普通圓鋸機上鋸切美術合板時,無論鋸喉板間隙如何,必須把美好的一面(A)朝下(B)朝上或朝下均可(C)朝上(D)與材面無關。
內容推薦
- 下列何工具可將組合語言轉換成機器語言?(A)組譯器(assembler) (B)編譯器(compiler)(C)驅動程式(driver) (D)直譯器(interpreter)
- 假設一個子網路的位址區段定義 1120/25,請問其子網路遮罩為何? (A)2220 (B) 222128 (C) 222
- UNIX 作業系統大多使用下列哪一種語言開發?(A) C# (B) C (C) Java (D) Pascal
- 下列哪種編碼方式可以用來表示不同語系的文字?(A) ASCII (B) BIG5 (C) EBCDIC (D) Unicode
- 電腦內最基本的運算方式為何?(A)加法 (B)減法 (C)乘法 (D)除法
- 將實體主機搬進雲端服務裡運作,其最核心的技術為何?(A) Emulation (B) Fusion(C) Simulation (D) Virtualization
- 請問 OSI 參考模型中,下列哪一層負責資料形態轉換、對資料進行壓縮和加密以提高速度和增加安全性?(A)傳輸層(Transport Layer) (B)表示層(Presentation Laye
- 下列何者可以產生訊號控制 CPU 內部的元件來完成工作?(A)控制單元 (B)算術邏輯單元(C)暫存器 (D)匯流排
- 若某一電腦的 CPU 工作頻率為 0GHz,則其使用的系統時脈週期應為:(A) 0.05ns (B) 0.5ns (C) 5ns (D) 50ns
- 有關資料隱碼(SQL Injection)網路攻擊手法的敘述,下列何者正確?(A)藉由不斷猜測帳號與密碼入侵他人電腦(B)利用程式寄出大量廣告垃圾信件灌爆信箱使其無法正常運作(C)利用仿冒的網站
- 下列哪種運算模式使企業和個人可透過網路取得運算能力與所需應用軟體,而不需再購買自有的軟硬體?(A)分享運算 (B)多核運算 (C)雲端運算 (D)多屏運算
- 下列哪個是一種小型的文字檔,當使用者瀏覽某些網站時,該檔案便經由網站傳送,而被儲存在使用者的電腦中?(A) app (B) cookie (C) virus (D) worm
- 下列哪一種排程演算法,理論上能得到最短的平均等待時間?(A)先到先做(FCFS) (B)最短工作先做(SJF)(C)優先權(Priority) (D)循環分配(RR)
- 拍賣網站讓人們拍賣物品給出價最高的消費者,是屬於下列哪一類型的電子商務型態?(A) B2B (B) B2C (C) C2B (D) C2C
- 關於電子商務技術的眾多特徵,下列哪一項不是其主要特徵?(A)互動性 (B)秘密性 (C)資訊密度 (D)全球可及
- 政府或企業組織機構想要瞭解員工對各種攻擊的反應,應進行下列哪項動作?(A)黑帽測試 (B)白帽測試 (C)灰帽測試 (D)滲透測試
- 下列哪一種生物辨識結構複雜且不易改變,最不易被複製或取得?(A)指紋辨識 (B)臉紋辨識 (C)虹膜辨識 (D)聲音辨識
- 下列何者不是大數據的主要特徵?(A)具大量性的 (B)具多樣性的 (C)具不真實性的 (D)具不斷傳輸性的
- 下列哪一項是指惡意的入侵者偽裝成企業員工,伺機騙取其他同仁告知他密碼,以便尋找入侵系統的機會?(A)蠕蟲 (B)電腦病毒 (C)綁架軟體 (D)社交工程
- 虛擬貨幣常採用區塊鏈的技術,關於區塊鏈的關鍵特性,下列何者錯誤?(A)可更改 (B)一致性 (C)來源可追溯 (D)決定性
- 下列哪一項是金融業者對於雲端最大的顧慮?(A)擴充性 (B)維運成本 (C)備份與備援 (D)機密資料保存
- 下列何者的導電率最高(A)銅(B)鋁(C)鐵(D)銀。
- 下列哪一項資訊系統最適合用來協助金融業處理存提款及餘額查詢等日常性作業?(A)決策支援系統 (B)管理資訊系統 (C)交易處理系統 (D)供應鏈管理系統
- 電子商務型態中,強調虛實整合的是屬於下列哪一種?(A) A2A (B) B2B (C) C2C (D) O2O
- 下列哪一種網路攻擊是讓已得到權限使用資源的使用者無法順利存取網路資源?(A)木馬 (B)防火牆 (C)阻絕服務 (D)社交工程