題庫堂
檢索
題庫堂
首頁
數學
英文學習
政治學
統計學
經濟學
藥理學
中醫藥物學
財政學
法學知識
公共行政
警察學
BI規劃師
財務管理
公共衛生學
工程經濟學
電力電子學
當前位置:
首頁
32. 請問以下關於智慧財產權的敘述何者錯誤? (A)著作財產權存續於著作者生存期間以及其死亡後五十年 (B)員工受雇於公司,在工作中所開發完成的軟體程式,其著作權是屬於員工 (C)對於電腦軟體著作,
問題詳情
32. 請問以下關於智慧財產權的敘述何者錯誤?
(A)著作財產權存續於著作者生存期間以及其死亡後五十年
(B)員工受雇於公司,在工作中所開發完成的軟體程式,其著作權是屬於員工
(C)對於電腦軟體著作,僅保護其軟體的原始程式碼(Source code)
(D)以電腦軟體與硬體結合型之發明專利,稱為『物之發明』。
參考答案
答案:B
難度:
計算中
-1
書單:
沒有書單,新增
上一篇 :
31. 下列何者非檢查 HTTPS 憑證的方法? (A) Certificate Revocation List(CRL) (B)線上憑證狀態協定(Online Certificate Status
下一篇 :
33. 下列何者不是電腦病毒的特性? (A)駐留在主記憶體中 (B)具特殊的隱秘攻擊技術 (C)關機或重開機後會自動消失 (D)具自我拷貝的能力。
資訊推薦
34. 現今理論上無法完全破解的技術為何? (A) QKD (B) AES (C) DES (D) DSA。
35. 下列關於防火牆建置類型的敘述,何者正確? (A)屏障式子網路防火牆(Screened SubnetFirewall)之建置,是在防禦主機防火牆之前再加上過濾路由器(Filtering rout
36. 下列關於 SQL Injection 攻擊及其防範的敘述,何者錯誤? (A) SQL Injection 攻擊技術主要是利用 SQL 程式撰寫上的疏忽,以避開 SQL 安全檢查,非法存取資料庫
37. 有關「防火牆」敘述,下列何者正確? (A)防火牆如果沒有合適的設定則無法發揮過濾阻擋功效 (B)有了防火牆,電腦即可得到絕對的安全防護 (C)企業使用,個人電腦中無法使用 (D)防火牆可以修補
38. 企業的防火牆通常不應該拒絕下列哪種封包? (A)外部進入的 HTTP 封包 (B)外部進入但位址標示為內部的封包 (C)外部進入的 telnet 封包 (D)外部進入且目的位址是防火牆的封包。
39. 駭客發現軟體的安全漏洞後,趁廠商尚未進行修補時,立刻進行攻擊,這種手法稱為? (A)零時差攻擊 (B) Bot Ne 攻擊 (C)木馬攻擊 (D) DoS 攻擊。
40. 如果電腦記憶體中已感染病毒,這時以溫機方式「按 Ctrl+Alt+Del 鍵」重新啟動電腦的話?(A)有可能所中病毒會摧毀硬碟或磁片 (B)硬碟中資料一定會被清除 (C)可清除感染的病毒(D)
41. 關於 OTP(One-Time Password)的特性,下列敘述何者不正確? (A)不可預測 (B)使用一次 (C)不可重複 (D)能防止釣魚網站。
42. 身份認證主要是來證明使用者的身份,相關的機制設計主要包含三要素,請問下列何者不包含在其中? (A) Something you know (B) Something you have (C)
43. 下列關於密碼學的敘述,何者錯誤? (A)將明文處理轉換為密文的過程稱為『加密』(Encryption) (B)將密文轉換為明文的過程稱為『解密』(Decryption) (C)古典密碼學使用較
44. 下列何種觀念敘述不正確? (A)使用防毒軟體仍需經常更新病毒碼 (B)不可隨意開啟不明來源電子郵件的附加檔案 (C)將資料備份於不同的資料夾內,可確保資料安全 (D)重要資料燒錄於光碟儲存,可
45. 使用 10 進位或 2 進位的數字來替代原網站 IP,以避過網路檢查的駭客攻擊方式為以下何者?(A)資料隱碼攻擊法(SQL Injection) (B)混淆攻擊法(URL Obfuscatio
46. 下列關於 Web Application 安全的敘述,何者錯誤? (A)包括網路層、主機層、系統層、應用層 (B)應用系統軟體屬於應用層的服務 (C) Web 系統層的防護點包括:存取限制、錯
47. 下列關於安全控管(Security Control)的敘述,何者錯誤? (A)偵測型控制是以偵測機制的方式,確認是否違反安全目標,以作立即性的處理與反應 (B)安全控管定義為運用防護與方法去預
48. 下列關於 BIA 的三大時間量測指標的敘述,何者正確? (A)最大可容忍中斷時間(MaximumTolerable Period of Disruption, MTPD)的定義為會造成負面影響
49. Diffie-Hellman 演算法是基於計算何種問題的困難度設計而成? (A)橢圓曲線 (B)因數分解(C)二次剩餘 (D)離散對數。
50. 下列何者非 OWASP 提出針對物聯網的十大弱點風險? (A)不安全的人員管理 (B)不安全的網路服務 (C)不安全的資料傳輸和儲存 (D)不安全的預設設定。
1. 若依據如下摩利斯近似式求浮心位罝,式中的AW值為何?【式中:Ⅴ=排水容積;d=平均吃水】浮心高度(KB)=(2.5 d-Ⅴ/AW)/3(A) 船長(B) 水線面積(C) 船寬(D) 模深
1. 下列何者並非船舶航行電傳(NAVTEX)接收天氣報告的一般內容?(A) 天氣形勢摘要(B) 警報(C) 低溫特報(D) 海域(Sea Areas)天氣預報
21. 使用 Java,如何讓 class B 繼承 class A? (A) class B extends class A (B) class B : A (C) class Bextends A
22. 在 Java 語言中 System.out.println(3/2);會輸出什麼? (A) 1.5 (B) 2 (C) 1 (D)錯誤。
23. 欲在資料表中統計今日交易系統中的總扣款金額,應使用下列哪一個函數? (A) COUNT()(B) MAX() (C) SUM() (D) AVG()。
24. 下列 SQL 指令,何者不屬於資料操作語言(DML)? (A)SELECT (B)GRANT (C)UPDATE (D)INSERT。
25. 資料庫底層的資料結構,通常使用哪一種? (A) B-Tree (B) Hash-Tree (C) Graph (D)Binary-Tree。
26. Java 的哪一個類別和 Python 的 dict 結構類似? (A) java.util.ArrayList (B) java.util.Vector (C)java.util.HashM