題庫堂
檢索
題庫堂
首頁
數學
英文學習
政治學
統計學
經濟學
藥理學
中醫藥物學
財政學
法學知識
公共行政
警察學
BI規劃師
財務管理
公共衛生學
工程經濟學
電力電子學
當前位置:
首頁
7.在關聯式資料庫設計的過程中,下列何者能夠減少資料的重複?(A)結構化 (B)正規化 (C)模組化 (D)特殊化
問題詳情
7.在關聯式資料庫設計的過程中,下列何者能夠減少資料的重複?
(A)結構化
(B)正規化
(C)模組化
(D)特殊化
參考答案
答案:B
難度:非常簡單1
統計:A(0),B(1),C(0),D(0),E(0)
上一篇 :
40. 下列哪一項裝置可以將電能轉換成機械能?(A) 直流電動機(B) 直流發電機(C) 交流發電機(D) 電壓調整器
下一篇 :
17.關聯式資料模型是將資料庫表示成一個由下列何者所組成的集合?(A)定義域(Domain) (B)屬性(Attribute) (C)值組(Tuple) (D)關聯(Relation)
資訊推薦
8.在 ANSI/SPARC 所提出的資料庫三層綱要架構中,合併不同的外部綱要而成的單一、完整的企業資料的定義稱之為:(A)概念綱要 (B)邏輯綱要 (C)實體綱要 (D)內部綱要
18. SQL 語言中用來修改資料表定義的指令為何?(A) ALTER TABLE (B) CHANGE TABLE(C) MODIFY TABLE (D) UPDATE TABLE
19.在 SQL 的 SELECT 指令的 SELECT 子句中使用下列哪一個萬用字元會顯示所有欄位?(A) + (B) * (C) _ (D) %
2.電腦作業系統為防止使用者密碼被系統管理員或駭客偷取,均使用雜湊函數(hash function)來轉換密碼成為類似隨機的字串,也就是雜湊值,而在此過程中加鹽(salt)可以讓攻擊者更難破解密碼。以
10.現今大多數系統要求使用者登入時輸入帳號(或使用者名稱)及密碼(或通行碼),部分系統還要求輸入驗證碼。請問哪些資訊不能讓系統認證(authenticate)是合法登入?(A)帳號名或使用者名稱(B
18.關於社交工程(social engineering)這種攻擊方式的描述,下列何者正確?(A)釣魚網站就是社交工程的一種形式(B)只使用話術來欺騙人,不會透過電腦(C)可以利用電腦溝通,但重點是攻
20.在資料庫系統中,將資料的定義從使用資料的應用程式中分離,稱之為:(A)資料分離 (B)資料獨立 (C)程式分離 (D)程式獨立
11.生物特徵辨識是一個常見的識別手段,但是以下哪個生物特徵並不適合用來識別使用者?(A)臉 (B)眼睛的虹膜 (C)手掌形狀和指紋 (D)體重和體脂肪率
7 . ( )下列敘述何者正確?(A)(B)(C)(D)
24. A 公司於建立 ISO 27001 管理機制的過程中,已經開始執行內部稽核及風險再評估等作業,請問 A 公司目前處於 PDCA 的哪個階段?(A) P (B) D (C) C (D) A
3.關於設定密碼的要領,以下何者錯誤?(A)密碼應該選好記又不容易被猜中的字串(B)密碼應該避免使用自己的電話號碼或生日,原因是容易被猜中(C)密碼應該避免使用家人的電話號碼或生日,原因是容易被猜中(
12.某些登入畫面上常出現變形的英數字要求我們辨識後輸入,此類驗證碼(CAPTCHA)其作用為何?(A)讓登入的過程變長,據說可以降低輸入密碼時打錯字的機率(B)利用人類的辨識結果來訓練並增強電腦的辨
7.假設需求函數為 Q = 7–P,供給函數為 Q = P–1,當市場均衡時的消費者剩餘為何?(A) 3.7(B) 4.5(C) 9 (D) 16.5
19.個人電腦作業系統上執行的防火牆軟體屬於以下何者的範疇?(A)作業系統安全 (B)網路安全(C)實體安全(physical security) (D)人身安全
4.松山公司於 20X7 年 1 月 1 日以$1,350,000 購入甲公司流通在外普通股 100,000 股之 30%(松山公司對甲公司具重大影響但不具控制)。20X7 年 1 月 1 日甲公司普
4.以下何種情境非使用雙重認證(two factor authentication, 2FA)?(A)去郵局提款,插入晶片卡並輸入密碼(B)去商店用信用卡消費,刷卡後簽名(C)登入網站會員頁面,輸入使
13.以下何者不是釣魚網站攻擊的目的之一?(A)偷取或詐騙個資 (B)打廣告(C)在使用者電腦植入惡意程式 (D)偷取帳號密碼
8.某跨國企業進行一項 8,400 億美元的巨額投資,預計由首年起連續 30 年,每年均可收回 716 億美元。請問此巨額投資案的投資邊際效率(Marginal Efficiency of Inves
20.檔案系統的存取控制(access control)屬於以下何者的範疇?(A)作業系統安全 (B)網路安全(C)實體安全(physical security) (D)人身安全
25.下列何者最終目的就是搜集情資、等待時機執行破壞任務、當作跳板進行滲透?(A)病毒 (B)木馬 (C)蠕蟲 (D)中間人攻擊
5.雲平台供應商均會對其服務承諾每年可上線時間的比率下限以及斷線後直到恢復的最長時間,也就是服務水準協議(service level agreement, SLA)。然而,為何客戶需要在意服務水準?(
3.有一個彈簧秤,在彈性限度內最高可秤重 100 公克,而掛重 6 公克時彈簧會拉長 1 公分且掛重 60 公克時彈簧會拉長 10 公分。設掛重 x 公克時,彈簧會拉長 y 公分,則:【題組】(1)
1. 下列哪一個選項是二元一次式?(A) 2x+3 (B) 2x+3y (C) 2x+3y=0 (D) 2x2-3x+1
26.入侵偵測系統簡單來說就是根據使用者的行為,來判斷目前所做的行為是否異常。當一個異常行為發生,而入侵偵測系統正確的判定其為異常行為,則屬於下列四種情況的哪一種?(A) True Positive
9.下列敘述何者正確?(A)機會成本指的是「為了獲得某種東西,而必須放棄的最小價值」(B)所謂具比較利益的產品是指機會成本較高的產品(C)比較利益法則是說明分工合作乃至兩利的途徑(D)混合經濟體系(m