50. 在使用SSL方式進行通訊時,通訊雙方須取得對方憑證並確認是否有效,主要在防止下列何項情境?(A)阻斷服務攻擊(Denial of Service) (B)跨站腳本攻擊(XSS Attack)(
1.當外部入侵資訊系統事件發生時,下列何者最能幫助了解入侵的狀況?(A)防火牆(Firewall)(B)系統日誌(System Logs)(C)入侵偵測系統(IDS) (D)防毒軟體(Anti-vir
6.若資料序列(Sequence)為18,25,63,50,42,32,9,且雜湊函數(HashFunction)為H(key)=keymod9,則與18發生碰撞(Collision)的資料有幾個?(
7.右圖為一個無方向性(Undirected)的加權圖(WeightedGraph),頂點(Vertex)上的數字為其編號,線(Edge)上的數字代表花費(Cost)。此圖形的最小花費展開樹(Mini
8.如果依序輸入六項資料,下列何者所建立的二元搜尋樹(BinarySearchTree)層數最少?(A)4,1,5,6,2,3(B)1,2,3,4,5,6(C)3,2,6,1,4,5(D)3,2,5,
10.某作業系統之實體記憶體有256Kbytes,而其虛擬位址(virtualaddress)有20bit,其中13bit要設為pageframe裡的Offset,假設每一地址的資料為1byte,則實
11.下列有關物件導向程式語言的敘述,何者正確?(A)class variables會因為物件的產生或消失而產生或消失(B)A種物件內有B種物件,也就是A種物件has-aB種物件時,適合將A物件放入B
13.有關C語言的敘述,下列何者錯誤?(A)C函式的參數傳遞是傳值呼叫(Callbyvalue)(B)C的函式中可定義其他函式(C)位址(Address)亦可傳入函式中(D)C具有使用者自訂資料型態的