題庫堂
檢索
題庫堂
首頁
數學
英文學習
政治學
統計學
經濟學
藥理學
中醫藥物學
財政學
法學知識
公共行政
警察學
BI規劃師
財務管理
公共衛生學
工程經濟學
電力電子學
當前位置:
首頁
16. ________ 是一種資訊系統在網際網路上常用的訊息交換通訊協定。 (A) HTTP (B) HTML (C)XML (D) JAVA。
問題詳情
16. ________ 是一種資訊系統在網際網路上常用的訊息交換通訊協定。
(A) HTTP
(B) HTML
(C)XML
(D) JAVA。
參考答案
答案:A
難度:
計算中
-1
書單:
沒有書單,新增
上一篇 :
15. 利害關係人是釐清系統需求的關鍵角色,若以特徵來做區分,請問一個上市公司會計系統的「投資人」屬於以下哪一類特徵利害關係人的描述? (A)操作型的內部利害關係人 (B)行政型的內部利害關係人 (C
下一篇 :
17. 下列哪項不符合敏捷開發的核心價值? (A)回應變化的價值勝過遵循計畫的價值 (B)個人和互動的價值勝過過程和工具的價值 (C)完整文件的價值勝過能運作的軟體的價值 (D)客戶協調合作的價值勝過
資訊推薦
18. 資料建模最常使用的格式是______圖。 (A)實體-關係(Entity-relationship) (B)實體-物件(Entity-object) (C)實體-主體(Entity-subje
19. ________ 雲並不能使組織擺脫與管理雲基礎架構相關的問題,但它確實為組織提供了高度的可客製性、靈活性以及對其資料和應用程式的控制性。 (A)外部 (B)公有 (C)私有 (D)網路。
20. ______資料模型是一種能夠獨立於任何資料庫管理系統或實作考量,並能表現組織資料整體架構。 (A)外部 (B)概念 (C)邏輯 (D)實體。
21. 在 ________ 測試中,每個資訊系統的模組都是單獨測試,以試圖發現其程式碼中的任何錯誤。 (A)整合(Integration) (B)存根(Stub) (C)單元(Unit) (D)系統
22. 以下關於系統開發時,採用敏捷專案管理方法的敘述,何者正確? (A)因為預期需求是固定且可預期的,所以專案時間和成本的估算相對明確 (B)可以準確定義專案系統的範疇 (C)工作團隊由專案經理統籌
23. 在________架構中,只提供了處理、存儲、網絡等基本能力。因此,客戶對資訊資源擁有最大的控制權。 (A) IaaS (B) PaaS (C) SaaS (D) IoS。
24. 當我們發現系統測試的效能不如預期,請問以下何者為較不建議的修正動作? (A)應用程式軟體調整或重新實作 (B)重新配置硬體、系統軟體或網路 (C)升級或更換表現不佳的元件 (D)修正系統測試效
25. 以下哪個不是影響資料庫設計的時機與如何執行的主要因素? (A)架構 (B)現有資料庫 (C)領域模型類別圖 (D)設計團隊的成員。
26. Windows 作業系統中的事件檢視器,有三個較為重要之日誌檔,請問此三個日誌檔分別為下列何者? (A)連結性日誌、系統日誌、應用程式日誌 (B)安全性日誌、網路日誌、應用程式日誌 (C)安全
27. 下列關於資訊安全範疇的敘述,何者正確? (A)資訊安全可以做到百分之百的安全 (B)PDCA 的原則,包含: 計畫(Plan)、執行(Do)、檢查(Check)、行動(Act) (C)一般在管
28. 下列關於網路安全危機處理的敘述,何者錯誤? (A)資訊安全監控中心的主要功能,大致可以分為事前預防、事中監看、事後處理 (B)電腦危機處理小組(Computer Emergency Respo
29. 由於資訊的機密性(Confidentiality)、完整性(Integrity) 及可用性(Availability) 都必須透過『』來確保,故『』為資訊安全的基石,請問『』中應填入何者最為正
30. 下列關於權限管理的敘述,何者錯誤? (A)實務上為節省流程,當員工有資料存取權限,無需要提出資料存取的理由 (B)存取權限設定需要遵守『最小權限原則』(Principle of Least P
31. 下列何者非檢查 HTTPS 憑證的方法? (A) Certificate Revocation List(CRL) (B)線上憑證狀態協定(Online Certificate Status
32. 請問以下關於智慧財產權的敘述何者錯誤? (A)著作財產權存續於著作者生存期間以及其死亡後五十年 (B)員工受雇於公司,在工作中所開發完成的軟體程式,其著作權是屬於員工 (C)對於電腦軟體著作,
33. 下列何者不是電腦病毒的特性? (A)駐留在主記憶體中 (B)具特殊的隱秘攻擊技術 (C)關機或重開機後會自動消失 (D)具自我拷貝的能力。
34. 現今理論上無法完全破解的技術為何? (A) QKD (B) AES (C) DES (D) DSA。
35. 下列關於防火牆建置類型的敘述,何者正確? (A)屏障式子網路防火牆(Screened SubnetFirewall)之建置,是在防禦主機防火牆之前再加上過濾路由器(Filtering rout
36. 下列關於 SQL Injection 攻擊及其防範的敘述,何者錯誤? (A) SQL Injection 攻擊技術主要是利用 SQL 程式撰寫上的疏忽,以避開 SQL 安全檢查,非法存取資料庫
37. 有關「防火牆」敘述,下列何者正確? (A)防火牆如果沒有合適的設定則無法發揮過濾阻擋功效 (B)有了防火牆,電腦即可得到絕對的安全防護 (C)企業使用,個人電腦中無法使用 (D)防火牆可以修補
38. 企業的防火牆通常不應該拒絕下列哪種封包? (A)外部進入的 HTTP 封包 (B)外部進入但位址標示為內部的封包 (C)外部進入的 telnet 封包 (D)外部進入且目的位址是防火牆的封包。
39. 駭客發現軟體的安全漏洞後,趁廠商尚未進行修補時,立刻進行攻擊,這種手法稱為? (A)零時差攻擊 (B) Bot Ne 攻擊 (C)木馬攻擊 (D) DoS 攻擊。
40. 如果電腦記憶體中已感染病毒,這時以溫機方式「按 Ctrl+Alt+Del 鍵」重新啟動電腦的話?(A)有可能所中病毒會摧毀硬碟或磁片 (B)硬碟中資料一定會被清除 (C)可清除感染的病毒(D)
41. 關於 OTP(One-Time Password)的特性,下列敘述何者不正確? (A)不可預測 (B)使用一次 (C)不可重複 (D)能防止釣魚網站。
42. 身份認證主要是來證明使用者的身份,相關的機制設計主要包含三要素,請問下列何者不包含在其中? (A) Something you know (B) Something you have (C)