題庫堂
檢索
題庫堂
首頁
數學
英文學習
政治學
統計學
經濟學
藥理學
中醫藥物學
財政學
法學知識
公共行政
警察學
BI規劃師
財務管理
公共衛生學
工程經濟學
電力電子學
當前位置:
首頁
5.Which of the following compounds does not undergo both SN1 and SN2 reaction?(A) (B)(C)(D)(E)
問題詳情
5.Which of the following compounds does not undergo both SN1 and SN2 reaction?
(A)
(B)
(C)
(D)
(E)
參考答案
上一篇 :
【題組】9.人們重新珍視甕,這說明了何種心理現象? (A)節儉 (B)懷舊 (C)追求時尚、藝術 (D)求財。
下一篇 :
15. 座標平面上有兩個O1、O2,其圓心座標均為(3 , -7)。若圓O1與x軸相切,圓O2與y軸相切,則圓O1與圓O2的周長比為何?(A) 3 : 7(B) 7 : 3(C) 9 : 49(D)
資訊推薦
4. ( )△ABC 中,∠1、∠2、∠3 分別為∠A、∠B、∠C 的外角。若∠1=(8x-5)°,∠2=9x°,∠3=(7x+5)°,則∠ABC=? (A)55° (B)45 ˊ° (C) 65°
2. Let f be a continuous function defined on interval[a,b]. If f (a) f (b) − f (a) − f (b) +1<0 , t
3. If f is integrable on [a,b] , then there exists a number c ∈[a,b] such that .(A)O(B)X
16. 圖(七)為三角形紙片ABC, 上有一點P。已知將A、B、C往內摺至P時,出現摺線 ,其中Q、R、S、T四點會分別在 上,如圖(八)所示。若△ABC、四邊形PTQR的面積分別為16、5,則△PR
5. ( )亦承、秉承、以倫、晉豪等四位同學,分別想依下列的條件作出一個與△ABC 全等的三角形, 如下圖所示, 已知四人所用的條件如下: 亦承: = , =1,∠B =30° 秉承: =
18. 圖 ( 八 ) 為八個全等的正六邊形緊密排列在同一平面上的情形。根據圖中標示的各點位置,判斷△ ACD 與下列哪一個三角形全等? (A) △ ACF(B) △ ADE(C) △ ABC(D)
2. 事故週期的順序為何?1.事故 2.損害 3.威脅 4.復原(A)1234(B)2134(C)3124(D)3214
11. 小王有一包糖果,若平均分成21堆,剩17顆;若平均分成7堆,則剩幾顆?(A)0(B)3(C)4(D)6
12. 若a是200.4的正平方根,則下列關係式何者正確?(A)14<a<15(B)20.0<a<20.1(C)200<a<201(D)40000<a<40401
5. Let f be a function defined as follows: Then f ( x ) is differentiable at x = 0. (A)O(B)X
13. 解一元一次不等式 ,得其解的範圍為何?(A)x>23/5(B)x<23/5(C)x>10(D)x<10
4. 電腦教室藉由刷卡管制門禁,以卡片識別身分屬於哪種因子(A)something you are(B)something you have(C)something you know(D)someth
3. 在識別資訊安全風險評估時,應考量項目有哪些?(請參閱附圖作答) (A)2345(B)12345(C)1345(D)234.
4. If | f | is a Riemann integrable function on the interval [0, 1], then f is integrable on [0, 1].
5. 經由網路感染電腦的惡意碼為下列哪些?(A)Storm Worm(B)Botnet(C)Trojan(D)Spyware
6. 在無授權或未被監測時,最嚴格的使用資產限制為何?(A)不能存取(B)不能修改(C)不能刪除(D)不能新增
8. 符合法律的前提下,以何種方式監管網際網路的使用行為是最佳的?(A)安裝軟體工具,不能存取某些網站(B)訂定使用守則,明訂雇主和員工雙方的權利與義務(C)落實隱私法規(D)安裝防毒軟體
7. 針對物聯網的資訊安全敘述何者為非?(A)安全強度已可抵抗現存的威脅(B)受限於硬體的規格,可能無法提供較安全可靠的通訊機制(C)最小化所蒐集的資料,避免擔負越多的風險(D)終端裝置的存取控制機制
9. 風險管理的目的是什麼?(A)判定將發生的特定風險之機率(B)判定可能的安全事故所造成的損害(C)指出暴露於威脅的 IT 資源(D)採取措施以降低風險到可接受的水準
10. 下列哪一項不是稽核時應遵守的指引?(A)技術稽核測試的範圍應商定並被控制(B)稽核測試應限於對軟體與資料的唯讀存取(C)可能影響系統可用性的稽核測試應最先完成(D)應與合適的管理者商定對系統與
11. ISO 27001:2013 與 ISO 27001:2005 相較,新增的獨立領域有下列哪些?(A)供應商關係(B)資產管理(C)密碼學(D)存取控制
13. 可以使用哪些密碼技術達成完整性的安全目標?(A)金鑰交換(B)數位簽章(C)訊息鑑別碼(D)加密
12. 下列有關資訊安全查核基本觀念之敘述何項有誤?(A)所謂自行查核即查核員可為方便而查核本身所負責之工作(B)進行查核前須先經過適當規劃(C)使用查核工具時應避免造成營運中斷(D)查核員應遵循職業
14. 資訊分類的目標是什麼?(A)建立應用系統的說明書(B)應用標籤,使資訊更容易識別(C)根據其敏感性,建立分級(D)根據其可用性,建立分級
15. 要持續確保資訊安全政策的適宜性、充分性和有效性,應於哪些期間進行資訊安全政策的審查?(A)按計畫的定期時間(B)發生重大變化(C)發生稽核缺失時(D)機密資料外洩時