題庫堂
檢索
題庫堂
首頁
數學
英文學習
政治學
統計學
經濟學
藥理學
中醫藥物學
財政學
法學知識
公共行政
警察學
BI規劃師
財務管理
公共衛生學
工程經濟學
電力電子學
當前位置:
首頁
25.下列何者最終目的就是搜集情資、等待時機執行破壞任務、當作跳板進行滲透?(A)病毒 (B)木馬 (C)蠕蟲 (D)中間人攻擊
問題詳情
25.下列何者最終目的就是搜集情資、等待時機執行破壞任務、當作跳板進行滲透?
(A)病毒
(B)木馬
(C)蠕蟲
(D)中間人攻擊
參考答案
答案:B
難度:適中0.5
統計:A(0),B(0),C(0),D(0),E(0)
上一篇 :
20.檔案系統的存取控制(access control)屬於以下何者的範疇?(A)作業系統安全 (B)網路安全(C)實體安全(physical security) (D)人身安全
下一篇 :
5.雲平台供應商均會對其服務承諾每年可上線時間的比率下限以及斷線後直到恢復的最長時間,也就是服務水準協議(service level agreement, SLA)。然而,為何客戶需要在意服務水準?(
資訊推薦
3.有一個彈簧秤,在彈性限度內最高可秤重 100 公克,而掛重 6 公克時彈簧會拉長 1 公分且掛重 60 公克時彈簧會拉長 10 公分。設掛重 x 公克時,彈簧會拉長 y 公分,則:【題組】(1)
1. 下列哪一個選項是二元一次式?(A) 2x+3 (B) 2x+3y (C) 2x+3y=0 (D) 2x2-3x+1
26.入侵偵測系統簡單來說就是根據使用者的行為,來判斷目前所做的行為是否異常。當一個異常行為發生,而入侵偵測系統正確的判定其為異常行為,則屬於下列四種情況的哪一種?(A) True Positive
9.下列敘述何者正確?(A)機會成本指的是「為了獲得某種東西,而必須放棄的最小價值」(B)所謂具比較利益的產品是指機會成本較高的產品(C)比較利益法則是說明分工合作乃至兩利的途徑(D)混合經濟體系(m
6.關於系統常用服務與伺服端埠號的組合,下列何者錯誤?(A) DNS: 53 埠 (B) SSH: 22 埠(C) HTTPS: 334 埠 (D) HTTP: 80 埠
2.新店公司於 20X7 年 1 月 1 日以分期付款方式購買臥式綜合加工機(H5XP / SH500APC)20 部,機器價格共為$100,000,000,該機器係 IAS23 第 5 段所述符合要
27.磁碟陣列(Redundant Array of Inexpensive Disks; RAID),其基本思想就是把多個相對便宜的硬碟組合起來,成為一個硬碟陣列組。請問下列何者的可靠性最高?其原理
10.下列有關無異曲線的敘述何者錯誤?(A)無異曲線必不相交(B)邊際替代率是無異曲線斜率的絕對值(C)若以圖形表現「邊際替代率遞減」現象,即為一條凸向原點的無異曲線(D)即便兩種商品間都具有正的邊際
14.資安稽核中有所謂第一方、第二方和第三方稽核,請問哪些是外部稽核?(A)第一方 (B)第二方 (C)第三方 (D)第二方和第三方都是
7.關於公開金鑰演算法和秘密金鑰演算法的比較,下列何者正確?(A)前者是每個人有一把金鑰,與他人溝通時再交換金鑰(B)後者是每個人有一把金鑰,與他人溝通時再交換金鑰(C)前者是每兩個人有兩把金鑰,要溝
3.新莊公司出售三年期應收帳款(帳面金額為$5,250,000),具有對顧客服務的義務,取得現金為5,407,500。若未來收取之費用(即服務收入)與服務之補償(服務成本)的現值分別為$157,500
5.泰山公司 20X7 年度現金銷貨$15,000,銷貨毛利$33,000,期初存貨$15,000,進貨$105,000,期末存貨$33,000。若期初應收帳款$24,000,收回應收帳款$78,00
11.若支票執票人於提示期限經過後才為付款之提示,下列敘述何者正確?(A)執票人對所有前手喪失追索權(B)發票人不再對執票人負票據責任(C)發票人得撤銷付款之委託(D)付款人不得付款
15.風險評估時常用的公式是R=VLI,等號右邊三者的意義分別為何?(A) V是資產價值、L是風險影響程度、I是與其他風險的連帶程度(B) V是資產價值、L是風險發生機率、I是影響程度(C) V是
8.關於數位簽章(digital signature)的敘述,下列何者正確?(A)可以用來確保被簽章資料的不可否認性(Non-repudiation)(B)必須加密傳送或保存,以免被複製(C)就是利用
21. ISO 27001:2013 新版本為了更符合資訊安全的現況及需求,由原先 ISO 27001:2005 的 A.5 至 A.15 變成 A.5至 A.18。其中,2013 年版本新增了兩個領
6.下列敘述何者正確?(A)季芬財(Giffen Goods)必為劣等財(B)貨幣所得不包含非工作所得(C)理性廠商並非追求成本極小化,而是追求利潤極大化(D)生產者剩餘(producer surpl
30.關於密碼猜測中的字典攻擊法(Dictionary Attack),下列敘述何者正確?(A)使用各種語言當作密碼來進行測試(B)使用各種亂數加以組合來進行測試(C)使用英文字典上有的單字來測試密碼
16.現今的惡意軟體常有多種變種(variant),導致傳統用特徵碼比對(signature based)的偵測方式往往緩不濟急。另一個常見的有效手段是下列何者?(A)軟體行為模式偵測 (B)軟體源碼
9.下列何者是資訊安全的三個基本性質之一?(A)可驗證性(confirmability) (B)強固性(robustness)(C)一致性(consistency) (D)可用性(availabili
22. APT 攻擊過程有下列幾個階段:a.情報收集 b.資料竊取 c.命令與控制 d.資料發掘 e.橫向發展 f.找到進入點,其正確順序為何?(A) afcedb (B) abcdef (C) af
2. AND 邏輯閘的功能是當二個輸入都為 1 時,其輸出才為 1,否則輸出為 0。OR 邏輯閘的功能是二個輸入都為 0 時,輸出才為 0,否則輸出為 1。NOT 邏輯閘是一個輸入,輸出與輸入相反。N
31.下列各項關於資安事件回應敘述,何者錯誤?(A)留存記錄及落實稽核為事前防控(B)資安事件判讀及處理為事中應變(C)資安事件回應與處理常利用經驗法則,目前並無相關標準作業流程(SOP)(D)數位鑑
17.近幾年流行的勒索軟體(ransomware),是用何種方法綁架被害者電腦內的資料?(A)將硬碟的檔案配置表改成只有攻擊者能讀取的格式(B)加密硬碟中的內容,而解密金鑰只有攻擊者知道(C)將硬碟中
23.關於在 Chrome 瀏覽器中使用無痕瀏覽模式,下列敘述何者正確?(A)在無痕模式中開啟的網頁與下載的檔案,都不會出現在瀏覽紀錄與下載紀錄中(B)您所瀏覽的網站也不會保有您的瀏覽紀錄(C)無痕模