問題詳情
30 工程師建構三層式的電子商務系統,優點為何?
(A)資料庫置於前端,提升性能
(B)減輕伺服器端電腦的負擔
(C)特殊架構,通常使用兩層式架構
(D)比兩層式架構複雜,管理不易
(A)資料庫置於前端,提升性能
(B)減輕伺服器端電腦的負擔
(C)特殊架構,通常使用兩層式架構
(D)比兩層式架構複雜,管理不易
參考答案
無參考答案
內容推薦
- 如下圖所示,木構造隔屏骨架構件名稱,下列何者正確? (A)G:斜撐(B)H:水平向角料(C)F:直立向角料(D)C:邊框。
- 28 組織礙於資源因素而無法全面實施 ISMS 時,應從下列何項先開始?(A)最核心的業務流程(B)最簡易的業務流程(C)最複雜的業務流程(D)易變動的業務流程
- 下圖所示銲接量規正在量取(A)銲冠高度(B)喉深(C)腳長(D)根部間隙。
- 25 下列何者不屬於保護帳號、通行碼(password)安全的措施?(A)不點選不明人士傳送的網址(B)不買賣租借會員帳號(C)不以相同帳號、通行碼註冊其他網站(D)為避免忘記帳號須以紙本記錄下通行碼
- 26 通常是藉由人性的弱點來達成目的,攻擊者會誘使使用者洩漏帳號、通行碼(password)等資訊。前述攻擊屬於何種攻擊?(A)社交工程(Social Engineering)攻擊(B)阻斷服務(De
- 27 下列何者選項中的裝置皆屬於網路安全裝置?(A)防火牆、IPS、VPN(B)IPS、ATM(C)防火牆、POS(D)弱點掃瞄閘道、POS
- 若一仿 C 程式如下,當 n 值輸入為 3 時,程式執行回傳結果為何? (A)12(B)4(C)5(D)程式無法停止。
- 23 下列何者不屬於資訊安全管理循環中,在「執行」階段進行的工作?(A)資訊資產分類與管制(B)風險評鑑(C)風險管理與產出適用性聲明(D)業務永續運作計畫演練
- 24 不斷複製自己,經網路四處傳播,癱瘓系統與網路的惡意程式為下列何者?(A)後門程式(Trapdoor)(B)木馬程式(Trojan horse)(C)邏輯炸彈(Logic bomb)(D)蠕蟲程式
- 22 系統、服務或網路發生一個已識別的狀態,其指示可能的資訊安全政策違例或保護措施失效,或是可能與安全相關而先前未知的狀況等。前述定義稱之為何?(A)風險評鑑(B)風險管理(C)資訊安全事件(D)資訊
內容推薦
- 32 下列哪些是組織識別其各項安全要求之要項?(複選)(A)支援營運活動(B)法律、法令、規章及合約要求(C)資訊安全風險評鑑(D)資訊公開與透明化
- 33 使用非對稱加密機制來秘密傳送訊息給對方,應該如何進行?(A)使用自己的私鑰加密傳送(B)使用自己的公鑰加密傳送(C)使用對方的私鑰加密傳送(D)使用對方的公鑰加密傳送
- 上班性質的商辦大樓為了降低尖峰時段用電,下列何者是錯的?(A)使用儲冰式空調系統減少白天空調電能需求(B)白天有陽光照明,所以白天可以將照明設備全關掉(C)汰換老舊電梯馬達並使用變頻控制(D)
- 下列何者不是 ATM(Asynchronous Transfer Mode)細胞標頭(Cell Header)所存放的訊息?(A)流量控制(B)虛擬路徑識別碼(C)路由設定(D)細胞標頭錯誤控
- 有關延長線及電線的使用,下列敘述何者錯誤?(A)使用老舊之延長線,容易造成短路、漏電或觸電等危險情形,應立即更換(B)拔下延長線插頭時,應手握插頭取下(C)應避開火源,以免外覆塑膠熔解,致使用
- 彥江是職場上的新鮮人,剛進公司不久,他應該具備怎樣的態度。(A)努力做好自己職掌的業務,樂於工作,與同事之間有良好的互動,相互協助(B)只要做好人脈關係,這樣以後就好辦事(C)仔細觀察公司生態
- 下列何者可比較兩個 Java 程式物件的內容是否一樣?(A)=(B)==(C)定義 equa ls method 比較內容(D)定義 equals method 比較變數名稱是否相同。
- 下列導電率最佳之金屬為(A)銅(B)鑄鐵(C)中碳鋼(D)不銹鋼。
- 34 確保資料的完整性與私密性,並預防非法入侵者的破壞,是屬於下列哪一項?(A)實體安全(B)資料安全(C)程式安全(D)系統安全
- 銲疤是表示(A)夾渣留下之凹痕(B)銲道銜接所留下之凹痕(C)銲趾熔化留下之凹痕(D)銲道終端留下之凹痕。
- 35 下列哪一項不屬於資訊安全管理的範疇?(A)系統安全管理(B)人員安全管理(C)綠色環保管理(D)網路安全管理
- 下列何者不是造成全球暖化的元凶?(A)火力發電廠所排放的廢氣(B)工廠所排放的廢氣(C)種植樹木(D)汽機車排放的廢氣。
- 37 Java Card 是一種標準的智慧卡片,智慧卡片在當今網路安全應用最重要的三個特點有哪些?(複選)(A)確認性(B)便利性(C)儲存性(D)保密性
- 36 根據世界經濟合作開發組織(Organization for Economic Corporation andDevelopment, OECD)在 2001 年會議中對資訊安全目標的描述為「確保
- 38 電子商務交易環境中,在「不可否認性」的安全需求上,其安全目的要做到確認交易的真實性,在安全機制方面應做到何種程度?(A)數位簽章演算法(B)訊息驗證碼(C)密碼驗證(D)資料加密演算法
- 如圖(五)之電路,若SW ON形成充電電路,達穩定狀態後電容兩端電壓為多少伏特?(A) 10(B) 90(C) 40(D) 30
- 39 電子文件保護機制除了須滿足機密性、完整性、鑑別性、不可否認性等資訊安全目標外,尚須兼顧下列哪些具實務應用的需求?(複選)(A)開放性(B)長期性(C)法律性(D)永續性
- 40 目前資料庫管理系統對於安全機制都提供完善的保障,而有效地提供使用者登入控管機制是屬於哪一方面的安全考量?(A)資料備份(B)使用者權限(C)密碼設定(D)人員訓練
- 41 因應實務的需求,資訊安全管理系統(ISMS)顯得其重要性,請問下列哪一項不屬於 ISMS 的步驟範圍?(A)系統安全管理(B)人員安全管理(C)綠色環保管理(D)網路安全管理
- 潛弧自動銲的優點是(A)銲件不必組合(B)不需人員操作(C)無火花銲濺物,銲道美觀(D)能仰銲。
- 船舶外板,採用鉚接比採用銲接在航行阻力會(A)不一定(B)相同(C)增加(D)減少。
- 半自動銲接,電流與電弧電壓固定時,銲接速度愈快則(A)銲道寬度愈寬(B)銲道外觀優美(C)滲透愈深(D)銲道寬度愈窄。
- 建築物周邊回填方可以土壤或石料分層填築,有關每層鬆方厚度之規定,下列何者不正確?(A)石料每層填築不得超過 50cm(B)石料每層填築不得超過 30cm(C)土壤每層填築不得超過 50cm(D
- 下列敘何者為基礎施工中因地下水引起之問題?(A)土壤風化(B)坡面洗掘(C)隆起(D)地盤凍結膨脹。
- 建築工程主要的設計圖包含下列哪種圖?(A)建築配置圖(B)結構圖(C)家具配置圖(D)機電配置圖。