問題詳情
28 有關網路安全攻擊的敘述,下列何者錯誤?
(A)攻擊模式分為主動攻擊(active attacks)和被動攻擊(passive attacks)
(B)偽裝攻擊(masquerade)是屬於主動攻擊的一種手法
(C)修改訊息內容(modification of message content)是一種被動攻擊手法
(D)防範被動攻擊的方法之一,是將訊息加密或隱藏後再傳輸
(A)攻擊模式分為主動攻擊(active attacks)和被動攻擊(passive attacks)
(B)偽裝攻擊(masquerade)是屬於主動攻擊的一種手法
(C)修改訊息內容(modification of message content)是一種被動攻擊手法
(D)防範被動攻擊的方法之一,是將訊息加密或隱藏後再傳輸
參考答案
答案:C
難度:適中0.550898
統計:A(3),B(34),C(92),D(18),E(0)
內容推薦
- 12 有關環保負債會計處理之敘述,下列何者正確?(A)資產除役負債只須於財務報表附註中揭露 (B)資產除役負債應以未來現金流出總數估計之 (C)資產除役負債應於相關資產取得時列為當期費用或損失 (D)
- 22 下列何者為資訊所有者必須具備的專業倫理?(A)做好電信傳輸安全措施 (B)勿干預資訊使用人之活動 (C)注意資訊內容之合法性 (D)創造合乎道德約束的資訊
- ⑶高級氧化法
- 一個飛輪傳動系統,各輪的轉軸均固定且相互平行, 乙丙兩輪同軸, 且無相對轉動 。已知甲、乙、丙、丁四個轉輪的半徑比為 4:3:2:1,如圖所示,假設轉動時傳動帶與轉輪不發生滑動。系統起初靜止不
- 11 乙公司於 99 年初購入辦公大樓一棟,成本$5,000,000,估計耐用年限 20 年,無殘值,採直線法提列折舊,並按重估價模式評價。100 年底房屋經重估後之公允價值為$5,400,000,估
- ⑵各座焚化爐燃燒室所需容積(m3/爐)及爐床所需面積(m2/爐)。(10 分)
- ⑵生物分解法
- 14 丙公司 102 年全年流通在外普通股為 150,000 股,淨利為$665,000。102 年初該公司另有 6%可轉換累積特別股,面額$100,流通在外 10,000 股,每股可轉換成普通股 3
- 10 有關生物資產之期末評價,下列敘述何者正確? (A)農產品於原始認列後,期末應依公允價值評價 (B)無法可靠衡量公允價值之生物資產,期末仍需依公允價值之估計數評價 (C)生物資產之公允價值減出售成
- 21 在電腦網路連結中,下列何種功能措施可用以避免瞬間大量的資料湧入接收端,使得接收端負荷不了,造成資料遺失? (A)壅塞管制(congestion control) (B)流量管制(flow con
內容推薦
- 23 延伸標記語言(Extensible Markup Language, XML)的主要目的為下列何者?(A)描述資料 (B)播放聲音 (C)播放影片 (D)邏輯運算
- 15 自 n 筆資料中依據指定之鍵值(key value)尋找資料稱為資料搜尋(searching)或簡稱搜尋;若尋獲該指定鍵值之資料,則稱為資料搜尋成功;若未尋獲該指定鍵值之資料,則稱為資料搜尋失敗
- 15 丁公司於 102 年 1 月 2 日以$3,200,000 取得戊公司 30%流通在外股權,並採權益法處理,戊公司當日淨資產公允價值與帳面金額均為$10,000,000,投資成本與所取得可辨認淨
- 29 以下何種資料結構常用於描述後進先出(last in, first out)的資料序列?(A)堆疊(stack) (B)佇列(queue) (C)二元樹(binary tree) (D)雜湊表(h
- 二、請說明產險業可以經營傷害保險之理由為何?再者,為能杜絕目前產險業與壽險業之業務不當競爭,請分別就產險業與壽險業經營傷害保險確立合理分際,提出有效解決方法?(25 分)
- 三、試說明目前廢汽車解體、破碎/選別回收,及殘餘物之資源化處理流程、使用技術或處理設備及回收物。(20 分)
- 16 下列何者不為 OSI 架構中之傳輸層(transport layer)的功能?(A)兩台主機之間傳輸資料 (B)確保封包發送與接收的順序相同 (C)封包遺失重送 (D)字碼轉換
- 19 在網際網路設備中,具有識別節點實體位址能力,而能將收到的封包快速轉送到目的節點者稱之為何?(A)橋接器(bridge) (B)集線器(hub) (C)交換器(switch) (D)訊號增益器(r
- 一、請依現行國土綜合開發計畫、區域計畫法、都市計畫法及其相關規定回答下列問題: ⑴試述國土經營管理如何分區?又基於國防安全及生態維護資源保育,依現行法令管理有那些分區?(10 分)
- 25 下列 C 語言的宣告,屬於何種型態?enum days {Mon, Tue, Wed, Thu, Fri, Sat, Sun}; (A)列舉型態(enumerated type) (B)陣列型態
- ⑶計算 P(Y1 ≤ 0.5 Y2 ≥ 0.75)之值。(10 分)
- 17 下列何者不是防毒軟體?(A) Avira AntiVir (B)趨勢科技 PC-Cillin (C) Microsoft Office (D) Norton Anti-virus
- 二、某都市計畫目標年之年每日平均垃圾處理量為 720 公噸/日,其高質、基準質與低質垃圾之低位發熱量分別為 1500 與 1000 kcal/kg,若設置二座機械式焚化爐連續處理,單爐停機維
- 30 已知一個由 n 個節點(node)組成的單向串列(singly linked list)以及第一個節點的位置,則取得第 ⎢ ⎥ 個⎣2⎦ 節點需花費的時間為: (A) θ(l) (B) θ(n)
- ⑵計算 M 之期望值及變異數。(8 分)
- 四、試說明垃圾衛生掩埋場之滲出水集排系統的型式、功能及其設計原則與施工要點。(20 分)
- (2) 試 求 函 數 h[n] = 10 cos[0.5πn] + 5 cos[0.2πn] 的 離 散 時 間 傅 立 葉 轉 換 ( DTFT ),並繪出其振幅響應(Amplitude
- 20 下列有關無線隨意(ad-hoc)網路的敘述,何者正確?(A)又稱 infrastructure network (B)網路中每台電腦需透過 AP(Access Point)傳遞資料 (C)通常沒
- 下列為關於快速排序法(quick sort)的敘述,何者正確?2 ①在最差情況下(worst case)的時間複雜度為 O(n2 ) ②在最差情況下(worst case)的時間複雜度為 O(n
- 26 一個空的堆疊(stack)依序執行以下的指令後:push J, push K, pop, push L, push M, pop, push N, pop,則堆疊最頂端的元素為何? (A)J (
- 三、以簡單隨機抽樣自{1,3,5,7,9}中抽取 n=3 的隨機樣本。⑴若 M 代表所選取的隨機樣本之中位數,請寫出 M 之相對次數分配表。(7 分)
- ⑵求 Y2 之邊際機率密度函數。(10 分)
- 32 有關超純量(superscalar)CPU 的設計,何者錯誤?(A) CPU 內有多個功能單元(functional units)或一個 CPU 的機器週期內可處理多個運算的功能單元 (B)通常
- 27 層疊樣式表 Cascading Style Sheets(CSS)的主要功能為何?(A)描述一種硬體規格 (B)設計網頁外觀及格式 (C)存取資料庫內容 (D)邏輯運算
- 24 關於資訊安全的維護,下列何種性質,其所指的是資訊及相關的資訊資產,在授權人需要的時候是否可以立即獲得? (A)保密性(confidentiality) (B)完整性(integrity) (C)