題庫堂
檢索
題庫堂
首頁
數學
英文學習
政治學
統計學
經濟學
藥理學
中醫藥物學
財政學
法學知識
公共行政
警察學
BI規劃師
財務管理
公共衛生學
工程經濟學
電力電子學
當前位置:
首頁
15. 座標平面上有兩個O1、O2,其圓心座標均為(3 , -7)。若圓O1與x軸相切,圓O2與y軸相切,則圓O1與圓O2的周長比為何?(A) 3 : 7(B) 7 : 3(C) 9 : 49(D)
問題詳情
15. 座標平面上有兩個O1、O2,其圓心座標均為(3 , -7)。若圓O1與x軸相切,圓O2與y軸相切,則圓O1與圓O2的周長比為何?
(A) 3 : 7
(B) 7 : 3
(C) 9 : 49
(D) 49 : 9
參考答案
上一篇 :
5.Which of the following compounds does not undergo both SN1 and SN2 reaction?(A) (B)(C)(D)(E)
下一篇 :
4. ( )△ABC 中,∠1、∠2、∠3 分別為∠A、∠B、∠C 的外角。若∠1=(8x-5)°,∠2=9x°,∠3=(7x+5)°,則∠ABC=? (A)55° (B)45 ˊ° (C) 65°
資訊推薦
2. Let f be a continuous function defined on interval[a,b]. If f (a) f (b) − f (a) − f (b) +1<0 , t
3. If f is integrable on [a,b] , then there exists a number c ∈[a,b] such that .(A)O(B)X
16. 圖(七)為三角形紙片ABC, 上有一點P。已知將A、B、C往內摺至P時,出現摺線 ,其中Q、R、S、T四點會分別在 上,如圖(八)所示。若△ABC、四邊形PTQR的面積分別為16、5,則△PR
5. ( )亦承、秉承、以倫、晉豪等四位同學,分別想依下列的條件作出一個與△ABC 全等的三角形, 如下圖所示, 已知四人所用的條件如下: 亦承: = , =1,∠B =30° 秉承: =
18. 圖 ( 八 ) 為八個全等的正六邊形緊密排列在同一平面上的情形。根據圖中標示的各點位置,判斷△ ACD 與下列哪一個三角形全等? (A) △ ACF(B) △ ADE(C) △ ABC(D)
2. 事故週期的順序為何?1.事故 2.損害 3.威脅 4.復原(A)1234(B)2134(C)3124(D)3214
11. 小王有一包糖果,若平均分成21堆,剩17顆;若平均分成7堆,則剩幾顆?(A)0(B)3(C)4(D)6
12. 若a是200.4的正平方根,則下列關係式何者正確?(A)14<a<15(B)20.0<a<20.1(C)200<a<201(D)40000<a<40401
5. Let f be a function defined as follows: Then f ( x ) is differentiable at x = 0. (A)O(B)X
13. 解一元一次不等式 ,得其解的範圍為何?(A)x>23/5(B)x<23/5(C)x>10(D)x<10
4. 電腦教室藉由刷卡管制門禁,以卡片識別身分屬於哪種因子(A)something you are(B)something you have(C)something you know(D)someth
3. 在識別資訊安全風險評估時,應考量項目有哪些?(請參閱附圖作答) (A)2345(B)12345(C)1345(D)234.
4. If | f | is a Riemann integrable function on the interval [0, 1], then f is integrable on [0, 1].
5. 經由網路感染電腦的惡意碼為下列哪些?(A)Storm Worm(B)Botnet(C)Trojan(D)Spyware
6. 在無授權或未被監測時,最嚴格的使用資產限制為何?(A)不能存取(B)不能修改(C)不能刪除(D)不能新增
8. 符合法律的前提下,以何種方式監管網際網路的使用行為是最佳的?(A)安裝軟體工具,不能存取某些網站(B)訂定使用守則,明訂雇主和員工雙方的權利與義務(C)落實隱私法規(D)安裝防毒軟體
7. 針對物聯網的資訊安全敘述何者為非?(A)安全強度已可抵抗現存的威脅(B)受限於硬體的規格,可能無法提供較安全可靠的通訊機制(C)最小化所蒐集的資料,避免擔負越多的風險(D)終端裝置的存取控制機制
9. 風險管理的目的是什麼?(A)判定將發生的特定風險之機率(B)判定可能的安全事故所造成的損害(C)指出暴露於威脅的 IT 資源(D)採取措施以降低風險到可接受的水準
10. 下列哪一項不是稽核時應遵守的指引?(A)技術稽核測試的範圍應商定並被控制(B)稽核測試應限於對軟體與資料的唯讀存取(C)可能影響系統可用性的稽核測試應最先完成(D)應與合適的管理者商定對系統與
11. ISO 27001:2013 與 ISO 27001:2005 相較,新增的獨立領域有下列哪些?(A)供應商關係(B)資產管理(C)密碼學(D)存取控制
13. 可以使用哪些密碼技術達成完整性的安全目標?(A)金鑰交換(B)數位簽章(C)訊息鑑別碼(D)加密
12. 下列有關資訊安全查核基本觀念之敘述何項有誤?(A)所謂自行查核即查核員可為方便而查核本身所負責之工作(B)進行查核前須先經過適當規劃(C)使用查核工具時應避免造成營運中斷(D)查核員應遵循職業
14. 資訊分類的目標是什麼?(A)建立應用系統的說明書(B)應用標籤,使資訊更容易識別(C)根據其敏感性,建立分級(D)根據其可用性,建立分級
15. 要持續確保資訊安全政策的適宜性、充分性和有效性,應於哪些期間進行資訊安全政策的審查?(A)按計畫的定期時間(B)發生重大變化(C)發生稽核缺失時(D)機密資料外洩時
16. 為什麼有必要維持災害復原計畫是最新的並且需要定期測試?(A)為了在辦公室以外的地方能存取備份資料(B)為了避免業務中斷時,所採取的措施可能是不夠的或可能已經過時(C)為了能夠應付日常發生的故障