題庫堂
檢索
題庫堂
首頁
數學
英文學習
政治學
統計學
經濟學
藥理學
中醫藥物學
財政學
法學知識
公共行政
警察學
BI規劃師
財務管理
公共衛生學
工程經濟學
電力電子學
當前位置:
首頁
39. 分析集中收容的不同設備之日誌時,常會發生不同設備之日誌格式、命名方式不同之分析難題,此時需要進行下列何種處理?(A) 去識別化(De-identification)(B) 初始化(Initia
問題詳情
39. 分析集中收容的不同設備之日誌時,常會發生不同設備之日誌格式、命名方式不同之分析難題,此時需要進行下列何種處理?
(A) 去識別化(De-identification)
(B) 初始化(Initialization)
(C) 正規化(Normalization)
(D) 最佳化(Optimization)
參考答案
答案:C
難度:
非常簡單
0.893
書單:
沒有書單,新增
上一篇 :
38. 要求相關的資訊系統、網路設備須有一致性的同步時脈(ClockSynchronization),其主要的目的為下列何者?(A) 確保作業系統的機密性(B) 防範資料的漏失(C) 避免被分散式阻斷
下一篇 :
40. 「留存系統、網路日誌」是為了保護下列何種特性?(A) 機密性(Confidentiality)(B) 可用性(Availability)(C) 可靠性(Reliability) (D) 不可否
資訊推薦
41. 關於日誌的管理,下列敘述何者較「不」正確?(A) 選擇適當的整合式日誌管理工具,並且測試確認是否能快速查詢分析(B) 可考慮將有機敏資料的日誌加密儲存,避免資料遭到竄改(C) 須將系統的所有稽
42. 駭客入侵雲端服務供應商,再以此為跳板入侵使用者竊取資料,此為下列何者行為?(A) 封包監聽(B) 雲端跳躍(C) 阻斷服務攻擊(D) 社交工程
43. 下列何者「不」是由美國國家標準技術研究院(National Institute ofStandards and Technology, NIST)所定義的雲端運算的五項關鍵特徵之一?(A) 可
44. 使用行動裝置的近距離無線通訊(Near Field Communication, NFC)功能進行行動支付或資料交換時,較「無」需防範下列何種攻擊?(A) 中間人攻擊(Man-In-The-M
45. 關於強化行動裝置安全,下列敘述何者較「不」安全?(A) 設定螢幕鎖定需輸入密碼或指紋後方能使用(B) 當收到系統安全性更新的提醒即進行更新(C) 啟動無線區域網路自動連線機制以避免連接不受信任
46. 下列何者較可以避免行動裝置連接 Wifi 時,遭受到中間人攻擊(Man-In-The-Middle Attack, MITM)?(A) 設定開機密碼鎖(B) 連線使用加密 VPN 連線服務(C
47. 關於行動裝置上運用代碼技術(Tokenization)行動支付方式的安全,下列敘述何者正確?(A) 駭客無法由代碼去推算使用者原本的卡號(B) 以手機本身的 Secure Element 儲存
48. 下列何者「不」是在物聯網中,駭客利用連網智慧家電所採用之安全性較不高的通訊協定來進行的攻擊手法?(A) 中間人攻擊(Man-In-The-Middle Attack, MITM)(B) TCP
49. 關於物聯網安全,下列敘述何者「不」正確?(A) 應購買具有安全認證之物聯網設備(B) 應有專人定期檢查維護(C) 使用其他資安設備(如防火牆)保護物聯網設備(D) 使用預設帳號密碼與相關設定,
50. 物聯網裝置組成的網路中,有兩個距離遙遠的惡意節點建立私有的通訊管道互相傳送訊息,可形成下列何種攻擊?(A) 蟲洞攻擊(B) 分割攻擊(C) 黑洞攻擊(D) 黑函攻擊
20. 如右圖所示,簡支梁承受三角形垂直向下荷重,試求最大彎矩在距離A點多遠處? (A) 4.6 m (B) 4.8 m(C) 5.0 m (D) 5.2 m
2.下列何者網路等級是屬於 Class B 的 IP 位址?(A) 127.1.2.7 (B) 171.17.71.7(C)63.36.136.3 (D) 192.129.92.9
3.下列何者不可能是正確 IPv4 位址,無法在網路上正常使用?(A) 11.11.11.11 (B) 160.610.61.16(C) 192.92.92.92 (D) 193.193.193.19
4.下列何項網路設備,其主要功能用以將收到之網路訊號重新送出?(A)橋接器(Bridge) (B)路由器(Router)(C)中繼器(Repeater) (D)交換器(Switch)
5.下列何種傳輸之媒介或規範屬於無線網路的傳輸?(A)光纖 (B)雙絞線(C)藍芽 (D)同軸電纜
6.職員 A 依上司要求規劃其公司內部的網路線路,因公司內各部門均位於同棟大樓內,職員 A 應該規劃使用下列何種網路架構較為合適?(A)區域網路 (B)衛星網路(C)廣域網路 (D)網際網路
7.下列何種網路拓樸(Topology)架構,是以一條網路線串接所有的電腦及網路設備,線路末端處安裝終端電阻來結束佈線?(A)匯流排拓樸 (B)環狀拓樸(C)星狀拓樸 (D)網狀拓樸
8.在 IPv4 的網路位址中,某 IP 位址最高兩個位元為“10”的網路等級(Class)是屬於下列何者?(A) Class A (B) Class B(C) Class C (D) Class D
9.在網路 OSI 七層協定中,下列哪一層負責於發送端送出資料封包後,封包抵達接收端時能依發送端的發送順序重新排列且正確地組合還原資料?(A)資料鏈結層(Data Link Layer)(B)傳輸層(
10.在網頁瀏覽器之網址中輸入「www.exam.gov.tw」網址即可連接並瀏覽該網站,這是因為下列何種伺服器提供網址轉換服務?(A) DNS 伺服器 (B) WWW 伺服器(C) FTP 伺服器
11.下列何種網路設備可用於單位內部的區域網路內,將不同部門、處室分割成數個網路區段,以降低網路壅塞的情形?(A)交換器 (B)橋接器(C)集線器 (D)中繼器
12.測試本機電腦網路狀態及環境時,可使用下列哪個 IP 位址作為本機的測試用位址?(A) 0.0.0.0 (B) 127.0.0.1(C) 192.168.10.1 (D) 255.255.255.
13.為了偵測並顯示與待測網址間的網路連線狀態,應以下列何項指令較為合適?(A) mail (B) ftp(C) ping (D) telnet
14.使用者瀏覽網路時,某些網站會將使用者進行瀏覽時的相關個人資訊儲存於用戶端電腦上,此類檔案通稱為何?(A) blog (B) cookie(C) intranet (D) ssl
15.以不斷發送大量垃圾封包來癱瘓特定的網路伺服器或系統,此種攻擊模式通常稱為何?(A)木馬攻擊 (B)網路蠕蟲攻擊(C)阻絕攻擊 (D)隱私竊取