問題詳情
5 空間域(Spatial Domain)藏入法的數位浮水印技術(Digital Watermarking),通常是將浮水印(Watermark)隱藏在創作品之數位資料的何處?
(A)MSB(Most Significant Bits)位置 LSB
(B) (Least Significant Bits)位置
(C)隨機挑選位元的位置
(D)依安全設定範圍內所隨機挑選的位置
(A)MSB(Most Significant Bits)位置 LSB
(B) (Least Significant Bits)位置
(C)隨機挑選位元的位置
(D)依安全設定範圍內所隨機挑選的位置
參考答案
無參考答案
內容推薦
- 2 SMTP 是一種收發電子郵件的網路協定,下列訊息何者正確?(A)不可認證發信者 (B)傳送過程可保證訊息不被修改(C)訊息有加密 (D)具有不可否認性
- 十九世紀末某國的慶典中,出現該國海外殖民地的遊行隊伍,包括:加拿大的輕騎兵、印度的軍警、澳大利亞的隊伍以及戴著圓錐帽的香港警察,此國最可能是下列何者? (A)法國 (B)德國 (C)英國 (D)
- 中國第一級產業受到自然條件的影響,【題組】其分布狀況大致呈現下列何種狀態?(A) (B) (C) (D)
- 小林對於蘋果(Q A )與香蕉(Q B )的效用函數為U(Q A , Q B )=2Q A +4Q B ,小王對於蘋果與香蕉的效用函數為U(Q A , Q B )=6Q A +4Q B ,有一天,
- 中國大多數房子的坐向為坐北朝南,請問:此種居民房子的坐向主要是因應當地何種環境特色而形成? (A)地勢低窪 (B)風水考量 (C) 冬季寒風強烈 (D) 夏季炎熱乾燥。
- 設一組樣本資料為:35 , 20 , 27 , 13 ,則這組資料之中位數為何?(A)22 (B) 5 (C) 23 (D) 5
- 如果某DNA分子的一股其(A+C)/(T+G)=0.25,那麼其互補股及整個DNA分子中,(A+C)/(T+G)的比例分別為何? (A)0.25,(B)0.75,0.(C)4,(D)
- 50 在經歷 2011 年阿拉伯之春的民主化浪潮後,下列那個國家當前已經建立了民主政治?(A)利比亞 (B)突尼西亞 (C)葉門 (D)埃及
- 49 下列那個國家不是屬於威權韌性(authoritarian resilience)的案例?(A)沙烏地阿拉伯 (B)中國大陸 (C)泰國 (D)汶萊
- 48 下列關於德國聯邦憲法法院的敘述,何者錯誤?(A)有權力彈劾聯邦總統(B)有權力取締違反憲法的政黨(C)成員是由參、眾兩院議長任命(D)一般人民的基本權利若受政府侵害時,也可向其提出訴訟
內容推薦
- 4 下列那一選項不是 Advanced Encryption Standard(AES)之加密過程中用到的函式?(A)回合金鑰加密(AddRound Key)函式 (B)位元組取代轉換(SubByte
- 7 在 UNIX 或 UNIX-like(例如,Linux)作業系統中,一個檔案的存取權限為 765,請問下列對應的顯示何者正確?(A)rwxrw-r-x rw (B) -rw-rw- rwx (C)
- 8 入侵偵測系統(Intrusion Detection System, IDS)的偵測方式,可以分成異常行為入侵偵測(Anomaly Intrusion Detection)和錯誤行為入侵偵測(Mi
- 9 Linux 作業系統安全機制由 Linux-PAM(Linux-Pluggable Authentication Modules)負責,使用者可事先依安全政策為應用程式 A 設定驗證(Authen
- 10 有關防火牆 DMZ 網路的規劃,下列何者正確?(A)DMZ 是內部網路,重要伺服器所在的網段(B)DMZ 是外部公開的網路(C)DMZ 可存取內部網路(D)DMZ 位於內部與外部網路之間
- 11 資訊隱碼攻擊(SQL Injection Attack)通常是利用 SQL 語言的什麼機制,來引發對資料庫系統的攻擊?(A)以註解(Comments)規避安全驗證(B)在 HAVING 子句(H
- 12 假亂數產生器(Pseudo Random Number Generator, PRNG)可用在資料加/解密,下列選項何者錯誤?(A)加密和解密雙方需採用相同的種子(Seed)(B)採用 PRNG
- 13 在比特幣(Bitcoin)的交易和挖礦程序中,下列選項何者錯誤?(A)比特幣電子錢的樣式是一個區塊鍊(Chain of Blocks)(B)所有經確認的交易紀錄都會依序放在區塊上(C)新區塊產生
- 14 下列何者與 SQL Injection 防禦方法無關?(A)預置敘述(Prepared Statement) (B)參數化查詢(Parameterized Query)(C)輸入驗證(Input
- 16 網路服務狀況,若使用傳輸層的掃描方式,下列何者正確?(A)TCP connection scan 掃描負擔重,必須完成三向交握程序(B)SYN-scan 可掃描 UDP 的服務(C)可使用 IC
- 15 有關網頁應用防火牆(Web Application Firewall, WAF)的使用,下列何者正確?(A)老舊應用程式易有相容性問題,不適合使用(B)使用網路層的過濾機制(C)若要過濾 SSL
- 17 社交攻擊採用的技術中,有關 Phishing 的說明,何者錯誤?(A)Phishing 可透過 email 發送(B)XSS 攻擊通常需要經由 Phishing,引誘用戶點擊連結(C)可透過 P
- 18 有關 DDoS(Distributed Denial of Service)的敘述何者正確?(A)頻寬放大攻擊可透過 TCP 達成(B)攻擊者可偽造 TCP 來源 IP(C)NTP 是網路時鐘對
- 19 Microsoft Office CVE-2019-1111 發布的訊息摘要如下:An attacker can leverage this issue to executearbitrary
- 20 在 4G/5G 網路中,使用者拿著手機 M 到國外(例如,A 國)的網路 N 漫遊,N 會請 M 的家網路(Home Network)驗證(Authenticate,又稱認證)M 所提供的資料,
- 21 線上信用卡付款若採用安全電子交易 SET(Secure Electronic Transaction),其安全需求大致上有五項,下列何者不是這五項安全需求之一?(A)交易資料的機密性(Confi
- 24 Alice 和 Bob 欲進行安全通訊,首先雙方各自選擇一個亂數當私鑰(Private Key),再各自依其私鑰產生一公鑰(Public Key),然後傳送該公鑰給對方,由接收方配合自己的私鑰產
- 25 手機 M 和基地台 B 之間所建立的存取層(Access Stratum)無線連線會產生二金鑰,一金鑰從事M 和 B 之間所傳遞訊息 P 之加/解密,另一金鑰的任務為:(A)P 的完整性驗證(I
- 22 頻域(Frequency Domain)藏入法的數位浮水印技術(Digital Watermarking),通常是先將被保護之創作品的影像,利用離散餘弦轉換(Discrete Cosine Tr
- 23 當使用者分別給予一個 ElGamal 加密演算法兩個明文,P1 和 P2,而 P1=P2;在使用相同 ElGamal演算法細節與相同金鑰條件下,分別產生密文 E1 和 E2。其次,使用者又將 P
- 臭氧層有何作用?(A)造成光害(B)分解溫室氣體 (C)吸收紫外線 (D)毒死細菌
- ( )由許多大、小支流及主流互通形成的河道系統稱為?(A)流域(B)集水區(C)分水嶺(D)水系。
- ( )旅遊筆記對某教堂的描述:「世紀上半葉,西班牙人在昔日印加帝國神廟打磨精美的石頭基座上,建造宏偉的聖多明哥教堂。」文中的教堂最可能位於現今哪一國家? (A)古巴 (B)巴西 (C)秘魯
- (A)O(B)X個資法只有保護「經電腦或其他自動化處理」的個人資料。解釋:前法為「電腦個人資料保護法」,個資法不侷限於電腦資料。
- 【題組】⑵構成 disinformation 的基本要件是什麼?(10 分)編輯私有筆記及自訂標籤資訊安全及網路管理-108 年 - 108 特種考試外交人員四等 資訊安全與網路管理概要#79031討