| (4) | 1.下列何者不是構成大數據核心特性5V的其中一項? (2) |
| (1) | 容量(Volume) |
| (2) | 速度(Velocity) |
| (3) | 價值(Value) |
| (4) | 視覺化(Visualization) |
| | |
| (3) | 2.曾與世界西洋棋冠軍對弈的超級電腦叫什麼? (5) |
| (1) | Red Deep |
| (2) | Brain Power |
| (3) | Deep Blue |
| (4) | King |
| | |
| (4) | 3.下列何者最屬於「結構化資料」的範例? (9) |
| (1) | XML格式的網站地圖檔案 |
| (2) | 公司產品的用戶評論貼文 |
| (3) | 網站上的訪客教學影片 |
| (4) | 記錄每位學生學號、姓名、班級與成績的Excel表格 |
| | |
| (3) | 4.下列何種Excel功能,最適合從大量資料,靈活調整欄列分析項目與資料摘要報表? (18) |
| (1) | 資料剖析 |
| (2) | 合併彙算 |
| (3) | 樞紐分析 |
| (4) | 資料驗證 |
| | |
| (2) | 5.某公司利用歷史招聘資料訓練一個AI來篩選履歷,結果發現模型明顯偏好男性應徵者。此現象最可能源於大數據時代所面臨的哪一項核心挑戰? (20) |
| (1) | 演算法的可擴展性(Scalability)不足 |
| (2) | 系統性偏差(Systematic Bias) |
| (3) | 數據儲存成本過高 |
| (4) | 抽樣偏差(Sampling Bias) |
| | |
| (3) | 6.下列哪一項Microsoft Excel功能,可將業務員銷售流水帳紀錄,匯算出每個區各種產品類型的銷售金額合計? (21) |
| (1) | 合併彙算 |
| (2) | 資料驗證 |
| (3) | 樞紐分析 |
| (4) | 藍本分析 |
| | |
| (4) | 7.哪一種電腦是近年新興的電腦產品,具備觸控螢幕? (35) |
| (1) | 大型電腦 |
| (2) | 超級電腦 |
| (3) | 迷你電腦 |
| (4) | 平板電腦 |
| | |
| (2) | 8.世界上第一部通用型電腦採用哪一種電子元件? (36) |
| (1) | 積體電路 |
| (2) | 真空管 |
| (3) | 電晶體 |
| (4) | 超大型積體電路 |
| | |
| (1) | 9.在Excel中,可透過哪一個符號來表示任何連續字元的篩選準則? (37) |
| (1) | 「*」 |
| (2) | 「?」 |
| (3) | 「#」 |
| (4) | 「%」 |
| | |
| (3) | 10.下列哪一套軟體比較適合進行數據統計分析? (44) |
| (1) | Outlook |
| (2) | PowerPoint |
| (3) | Excel |
| (4) | Word |
| | |
| (3) | 11.一位研究員想要比較A、B、C三種不同藥物對於降低血壓的效果是否存在顯著差異。請問他最適合使用下列哪一種統計檢定方法? (45) |
| (1) | 建立信賴區間 |
| (2) | t檢定(t-test) |
| (3) | F檢定 / 變異數分析(ANOVA) |
| (4) | 計算相關係數 |
| | |
| (1) | 12.在Microsoft Excel中,儲存格顯示「#DIV/0!」錯誤的可能原因為? (49) |
| (1) | 公式計算時出現除以0的情況 |
| (2) | 公式中參照的儲存格資料為文字資料 |
| (3) | 刪除公式參照的儲存格資料 |
| (4) | 移動公式參照的儲存格資料 |
| | |
| (4) | 13.若行程在「執行」狀態,當需進行I/O作業或等待某事件的發生時,則行程會進入哪一個狀態? (64) |
| (1) | 執行 |
| (2) | 就緒 |
| (3) | 完成 |
| (4) | 等待 |
| | |
| (4) | 14.下列何者作業系統屬於開放原始碼? (69) |
| (1) | Windows 7 |
| (2) | iOS |
| (3) | MS-DOS |
| (4) | Linux |
| | |
| (1) | 15.在先來先做(FCFS)排班演算法中,如果前面有一行程的CPU分割時間很大,造成其他的行程都在等待這個大行程的結束,使得平均等待時間變得很大,這是下列哪一種現象? (70) |
| (1) | 護送效應 |
| (2) | 等待效應 |
| (3) | 平均效應 |
| (4) | 排隊效應 |
| | |
| (2) | 16.下列何者不是作業系統? (71) |
| (1) | iOS |
| (2) | WinRAR |
| (3) | Linux |
| (4) | Ubuntu |
| | |
| (1) | 17.主要用於硬碟或光碟機上的介面? (76) |
| (1) | SATA |
| (2) | 3.5mm,TRS, 雙聲道端子 |
| (3) | USB |
| (4) | VGA |
| | |
| (2) | 18.程式設計師使用高階語言(如C++)撰寫程式後,需要透過一個特定的開發工具將其轉換為電腦可直接執行的機器碼。這個開發工具稱為什麼? (78) |
| (1) | 載入器(Loader) |
| (2) | 編譯器(Compiler) |
| (3) | 連結器(Linker) |
| (4) | 組譯器(Assembler) |
| | |
| (2) | 19.下列何種軟體可以免費取得試用版,但是功能或者使用時間會受到限制,通常開發者會鼓勵使用者付費,以取得完整版? (84) |
| (1) | 自由軟體 |
| (2) | 共享軟體 |
| (3) | 公共軟體 |
| (4) | 專屬軟體 |
| | |
| (4) | 20.下列何者同時是輸入也是輸出設備? (85) |
| (1) | 印表機 |
| (2) | 光學字元辨識器 |
| (3) | 繪圖機 |
| (4) | 多點觸控螢幕 |
| | |
| (3) | 21.如果要在作業系統為Windows11的個人電腦上,安裝新的印表機和印表機驅動程式。其安裝步驟為何?(1) 使用Windows Update更新驅動程式 (2)將印表機插入USB連接埠(3) 允許Windows尋找以及增加新的硬體 (4)安裝廠商的驅動程式 (88) |
| (1) | 2,1,3,4 |
| (2) | 1,2,4,3 |
| (3) | 2,3,4,1 |
| (4) | 1,2,3,4 |
| | |
| (2) | 22.一位使用者先用ChatGPT生成一段關於「未來城市」的文字描述,然後將這段文字輸入到Midjourney中生成對應的圖片,最後再把圖片輸入到RunwayML中為其添加雲朵飄動的動態效果。這個工作流程體現了下列哪一種生成式AI生態系的趨勢? (89) |
| (1) | 各類工具功能單一,無法協同工作 |
| (2) | 目前各類工具傾向專注於特定領域,使用者可透過「組合」不同工具來完成複雜的多媒體創作 |
| (3) | 單一平台(如ChatGPT)已能完成所有類型的生成任務 |
| (4) | 生成式AI的應用僅限於專業開發者,普通人無法使用 |
| | |
| (1) | 23.下列何種電腦介面不支援熱插拔? (92) |
| (1) | SATA3 |
| (2) | USB2.0 |
| (3) | USB3.0 |
| (4) | eSATA |
| | |
| (2) | 24.如果要在Windows11的電腦或智慧型行動裝置,連線至Bluetooth裝置。其安裝步驟為何?(1)將裝置設定為可被偵測 (2)點擊工作列右側的網路或音量圖示以開啟「快速設定」面板,點選藍牙圖示開啟 (3)設定連線PIN碼進行配對 (4)將Bluetooth裝置新增至您的電腦或智慧型行動裝置 (93) |
| (1) | 1,2,3,4 |
| (2) | 2,1,3,4 |
| (3) | 1,2,4,3 |
| (4) | 2,3,4,1 |
| | |
| (4) | 25.Google推出的NotebookLM工具,可以讓使用者上傳多個複雜文件(如PDF),並讓AI成為這個「個人知識庫」的專家,協助使用者摘要、提問。這屬於生成式AI在下列哪個領域的應用? (99) |
| (1) | 通用對話平台 |
| (2) | 專業領域工具 |
| (3) | 影音內容創作 |
| (4) | 生產力與整合平台 |
| | |
| (3) | 26.系統軟體和應用軟體最大的不同就是在於何種相關性的高低? (108) |
| (1) | 函數相關性 |
| (2) | 操作相關性 |
| (3) | 機器相關性 |
| (4) | 程式相關性 |
| | |
| (3) | 27.網路卡的傳輸速率規格為何? (113) |
| (1) | dpi |
| (2) | ppi |
| (3) | bps |
| (4) | ppm |
| | |
| (3) | 28.智慧型家電或數位相機通常使用何種作業系統? (115) |
| (1) | Android(安卓) |
| (2) | iOS |
| (3) | 嵌入式作業系統(Embedded System) |
| (4) | Windows 10 |
| | |
| (3) | 29.若同一張圖片分別存成不同的檔案格式,一般而言,哪一種圖形格式的檔案最大? (120) |
| (1) | JPG |
| (2) | GIF |
| (3) | BMP |
| (4) | PNG |
| | |
| (1) | 30.在處理數位影像時,「解析度(dpi)」和「影像大小」是兩個相關但不同的概念。假設你要印刷一張寬4英吋、高6英吋的高品質相片,印刷要求為300 dpi,那麼這張相片的影像大小(像素尺寸)應該是多少? (127) |
| (1) | 1200×1800像素 |
| (2) | 400×600像素 |
| (3) | 2400×3600像素 |
| (4) | 800×1200像素 |
| | |
| (3) | 31.Vidnoz平台的核心特色是快速生成由「AI數位虛擬人」主持的口播影片。相較於傳統影片製作,下列何者是這項技術最大的優勢? (129) |
| (1) | 它可以生成長達數小時的紀錄片 |
| (2) | 生成的影片畫質超越了電影級攝影機 |
| (3) | 極大地降低了製作「真人」口播影片的門檻,使用者只需提供文字腳本,無需真人出鏡、拍攝和剪輯 |
| (4) | AI數位虛擬人的表演比真人演員更富有情感 |
| | |
| (2) | 32.乙太網路卡位址(MAC)的長度為多少? (136) |
| (1) | 8 Bytes |
| (2) | 6 Bytes |
| (3) | 4 Bytes |
| (4) | 2 Bytes |
| | |
| (3) | 33.下列何者制定了CSMA/CD通訊協定? (138) |
| (1) | IEEE 802.11 |
| (2) | IEEE 802.4 |
| (3) | IEEE 802.3 |
| (4) | IEEE 802.5 |
| | |
| (4) | 34.下列何者正確描述無線區域網路及有線區域網路的通訊協定標準? (141) |
| (1) | 802.11, 802.11 |
| (2) | 802.3, 802.3 |
| (3) | 802.3, 802.11 |
| (4) | 802.11, 802.3 |
| | |
| (3) | 35.網際網路中,所使用的TCP/IP協定,其IP相當於ISO的OSI參考模式中的哪一層協定? (142) |
| (1) | 資料連結層(Data Link Layer) |
| (2) | 實體層(Physical Layer) |
| (3) | 網路層(Network Layer) |
| (4) | 傳輸層(Transport Layer) |
| | |
| (3) | 36.悠遊卡是應用哪一種通訊技術? (147) |
| (1) | WiMAX |
| (2) | GPS |
| (3) | RFID |
| (4) | Wi-Fi |
| | |
| (1) | 37.電子郵件的傳輸協定SMTP、POP3、IMAP,是屬於下列哪一層的傳輸協定? (150) |
| (1) | 應用層 |
| (2) | 網路層 |
| (3) | 傳輸層 |
| (4) | 資料連結層 |
| | |
| (4) | 38.下列何種網路的傳輸速率為100Mbps? (151) |
| (1) | 10Base-2 |
| (2) | 10Base-5 |
| (3) | 1000Base-SX |
| (4) | 100Base-T |
| | |
| (2) | 39.下列哪種無線通訊標準適合作為手機的行動支付? (154) |
| (1) | ZigBee |
| (2) | NFC |
| (3) | Bluetooth |
| (4) | LTE |
| | |
| (1) | 40.下列何種協定提供不可靠的、無連線的服務,通常用於無須重傳機制的影音串流傳輸等不要求傳輸品質和安全性的場合? (158) |
| (1) | 用戶數據包協定(User Datagram Protocol, UDP) |
| (2) | 網際網路控制訊息協定(Internet Control Message Protocol, ICMP) |
| (3) | 傳輸控制協定(Transmission Control Protocol, TCP) |
| (4) | 網際網路協定(Internet Protocol, IP) |
| | |
| (1) | 41.1000BaseSX所使用的傳輸介質是? (160) |
| (1) | 光纖 |
| (2) | 音源線 |
| (3) | 雙絞線 |
| (4) | 同軸電纜 |
| | |
| (4) | 42.下列何者為雙絞線(Twisted Pair)所使用的接頭類型? (164) |
| (1) | BNC |
| (2) | ST |
| (3) | RJ-11 |
| (4) | RJ-45 |
| | |
| (4) | 43.DNS將下列何者轉換為對應的IP位址? (173) |
| (1) | 機構名稱 |
| (2) | 網址(URL) |
| (3) | 主機名稱 |
| (4) | 網域名稱(Domain Name) |
| | |
| (2) | 44.以下何種伺服器的作用是將電腦或網站的IP位址,參照到某個網域名稱? (178) |
| (1) | FTP |
| (2) | DNS |
| (3) | SMTP |
| (4) | TELNET |
| | |
| (1) | 45.以下何者不提供線上檔案傳輸與線上語音通話的功能? (180) |
| (1) | TELNET |
| (2) | WeChat |
| (3) | FB Messenger |
| (4) | LINE |
| | |
| (2) | 46.關於網際網路服務之敘述何者不適當? (182) |
| (1) | LINE能與好朋友即時語音通訊 |
| (2) | 透過VoIP可在網路上看電影和聽音樂 |
| (3) | 可以在Google Maps中看到住家附近的景色 |
| (4) | 可在BBS上發表自己對時事的看法 |
| | |
| (2) | 47.IP Address由四組數字組成,下列何者有誤? (191) |
| (1) | 192.192.168.168 |
| (2) | 302.39.246.80 |
| (3) | 203.64.52.1 |
| (4) | 8.8.8.8 |
| | |
| (2) | 48.下列何者為D等級的IP? (194) |
| (1) | 10.x.y.z |
| (2) | 228.x.y.z |
| (3) | 220.x.y.z |
| (4) | 140.x.y.z |
| | |
| (2) | 49.下列哪個生成式AI平台,其前身為Bard,並以其原生多模態設計及與Google生態系統的深度整合為最大優勢? (196) |
| (1) | Claude |
| (2) | Gemini |
| (3) | Copilot |
| (4) | ChatGPT |
| | |
| (4) | 50.傳統電話語音是採用「電路交換」技術,而網路語音(VoIP)則是採用「分封交換」技術。這兩種技術最根本的差異是什麼? (197) |
| (1) | 電路交換是數位技術,分封交換是類比技術 |
| (2) | 電路交換只能傳輸語音,分封交換只能傳輸文字 |
| (3) | 電路交換品質不穩定,分封交換品質穩定 |
| (4) | 電路交換在通話前需建立一條「專線」,通話期間獨佔該線路;分封交換則是將語音切割成封包,在公用網路上與其他資料共用線路傳輸 |
| | |
| (2) | 51.下列何種通訊協定提供郵件傳輸的服務? (198) |
| (1) | SNMP |
| (2) | SMTP |
| (3) | ICMP |
| (4) | DNS |
| | |
| (4) | 52.下列哪一個指令可以轉換IP網址與網域名稱? (200) |
| (1) | ipconfig |
| (2) | Telnet |
| (3) | ping |
| (4) | nslookup |
| | |
| (4) | 53.一位學術研究者需要撰寫論文,並要求AI提供的每一個關鍵陳述都必須附上清晰、可點擊的引用來源連結,以方便進行事實核查。哪個AI平台的核心設計最符合此需求? (202) |
| (1) | Gemini |
| (2) | ChatGPT |
| (3) | Copilot |
| (4) | Perplexity |
| | |
| (3) | 54.在物聯網的四層架構中,負責儲存、處理與分析數據,被比喻為「大腦」的是哪一層? (209) |
| (1) | 應用層(Application Layer) |
| (2) | 感知層(Perception/Sensing Layer) |
| (3) | 平台層(Platform/Processing Layer) |
| (4) | 網路層(Network/Connectivity Layer) |
| | |
| (4) | 55.一家新創公司想要開發自己的手機應用程式,他們希望有一個現成的作業系統與開發平台,讓工程師能專注撰寫程式碼,而無需管理底層的伺服器與硬體。該公司最適合採用哪種雲端服務? (211) |
| (1) | SaaS |
| (2) | IaaS |
| (3) | 混合雲 |
| (4) | PaaS |
| | |
| (2) | 56.下列哪一項技術的主要功能是將無數實體裝置連上網路,並透過感測器為AI收集巨量數據? (212) |
| (1) | 元宇宙(Metaverse) |
| (2) | 物聯網(IoT) |
| (3) | 區塊鏈(Blockchain) |
| (4) | 邊緣運算(Edge Computing) |
| | |
| (4) | 57.下列何者不是軟體即服務(Software as a Service, SaaS)的例子? (215) |
| (1) | Dropbox |
| (2) | Microsoft 365 |
| (3) | Google協作平台 |
| (4) | HiNet hiHosting |
| | |
| (2) | 58.看到一張桌子邊緣有傾斜杯子的照片,大腦會立刻理解「杯子即將掉落」並產生伸手去接的意圖。這種對物體、環境及其空間關係的感知、理解與推理能力,在AI中屬於哪個前瞻領域? (218) |
| (1) | 全景分割(Panoramic Segmentation) |
| (2) | 空間智慧(Spatial Intelligence) |
| (3) | 範本匹配(Template Matching) |
| (4) | 光學字元辨識(OCR) |
| | |
| (4) | 59.關於邊緣運算(Edge Computing) 的敘述,下列何者錯誤? (222) |
| (1) | 對於自動駕駛、工業自動化等需要即時反應的應用場景至關重要 |
| (2) | 它是一種分散式運算架構,將運算工作從雲端中心分散到網路邊緣 |
| (3) | 它能減少資料傳輸到雲端的頻寬需求,並有助於提升資料的安全性 |
| (4) | 主要目的是為了取代雲端運算,未來將不再需要大型雲端資料中心 |
| | |
| (2) | 60.下列關於物聯網(IoT, Internet of Things)的說明何者有誤? (230) |
| (1) | 透過智慧型手機,即可控制物聯網裝置 |
| (2) | 物聯網設備使用有線網路較為方便 |
| (3) | 智慧家庭也是屬於物聯網的應用 |
| (4) | 物聯網裝置通常具備至少一項感測元件 |
| | |
| (2) | 61.在影像辨識的進階任務中,「語意分割」和「實例分割」都能夠做到像素級別的分類,但兩者最主要的區別是什麼? (234) |
| (1) | 語意分割處理彩色圖片,實例分割處理黑白圖片 |
| (2) | 語意分割不區分同類別的不同個體,而實例分割會區分開來 |
| (3) | 語意分割速度快但不精確,實例分割精確但速度極慢 |
| (4) | 語意分割只能分割物體,實例分割只能分割背景 |
| | |
| (1) | 62.下列何者為支撐「比特幣」這個電子貨幣系統運作的底層核心技術? (246) |
| (1) | 區塊鏈(Blockchain) |
| (2) | 人工智慧(AI) |
| (3) | 雲端運算(Cloud Computing) |
| (4) | 物聯網(IoT) |
| | |
| (3) | 63.當使用者戴上MR頭盔,看到一個虛擬球體放在真實的桌面上,當使用者移動頭部時,虛擬球體依然固定在桌面上,不會隨使用者視線移動。這體現了AR與MR的下列哪項關鍵視覺差異? (247) |
| (1) | AR會讓使用者頭暈,MR則不會 |
| (2) | AR的畫面是黑白的,MR的畫面是彩色的 |
| (3) | AR是將虛擬訊息「投影」或「重疊」在視線上,移動時訊息會跟著動;MR則是將虛擬訊息「錨定」在實體位置上,移動時訊息會停留在原地。 |
| (4) | AR只能顯示文字,MR可以顯示3D物件 |
| | |
| (1) | 64.下列何者為一旦某筆交易被記錄到區塊鏈上,就幾乎不可能被竄改的原因? (248) |
| (1) | 因為任何對區塊資料的微小改動,都會導致該區塊的雜湊值(數位指紋)發生巨大變化,從而破壞與下一個區塊的鏈接,這種不一致會被整個分散式網路輕易發現並拒絕 |
| (2) | 因為區塊鏈的伺服器由政府保護,無法被駭客攻擊 |
| (3) | 因為竄改需要得到中心管理員的授權 |
| (4) | 因為資料一旦寫入,就會被加密成無法閱讀的亂碼 |
| | |
| (3) | 65.語言模型的核心運作方式,是基於字詞間的「統計相關性」來生成文本,這也導致了它有時會產生看似流暢但實則錯誤的內容。這種現象被稱為什麼? (249) |
| (1) | 參數爆炸(Parameter Explosion) |
| (2) | 知識過時(Outdated Knowledge) |
| (3) | 幻覺(Hallucination) |
| (4) | 語法錯誤(Grammar Error) |
| | |
| (2) | 66.元宇宙概念中的「可互通性(Interoperable)」指的是什麼? (252) |
| (1) | 元宇宙只能在特定的遊戲機上運作 |
| (2) | 使用者的數位身分與資產(如服裝)可以自由穿梭於不同的虛擬世界之間 |
| (3) | 元宇宙中的經濟活動與現實世界完全隔離 |
| (4) | 所有使用者都必須說同一種語言 |
| | |
| (3) | 67.下列哪一種技術具備「去中心化」與「資料不可竄改性」,可用於虛擬貨幣? (256) |
| (1) | AR |
| (2) | 物聯網 |
| (3) | 區塊鏈 |
| (4) | 5G |
| | |
| (1) | 68.在與生成式AI互動時,我們用來引導模型生成期望輸出的那段指令、問題或描述,稱為什麼? (262) |
| (1) | 提示詞(Prompt) |
| (2) | 參數(Parameter) |
| (3) | 演算法(Algorithm) |
| (4) | 函式庫(Library) |
| | |
| (1) | 69.運用手機App功能,就能將自己的臉部表情合成各種動物或卡通角色,這是屬於哪一個技術的應用? (265) |
| (1) | AR |
| (2) | VR |
| (3) | IoT |
| (4) | AI |
| | |
| (3) | 70.下列哪種電腦病毒是隱藏於Office軟體的各種文件檔中所夾帶的程式碼? (274) |
| (1) | 電腦蠕蟲 |
| (2) | 特洛伊木馬 |
| (3) | 巨集型病毒 |
| (4) | 開機型病毒 |
| | |
| (2) | 71.下列何種行為不會違反著作權法? (275) |
| (1) | 將市售CD借給同學拷貝使用 |
| (2) | 在個人網頁上寫作介紹別人的文章 |
| (3) | 將網路下載的圖片放在社團的網頁上 |
| (4) | 傳送共享軟體(Shareware)給朋友 |
| | |
| (3) | 72.下列有關數位簽章的說法何者錯誤? (287) |
| (1) | 數位簽章有身分驗證的功能 |
| (2) | 數位簽章可以檢測資料傳輸過程是否遭竄改 |
| (3) | 數位簽章可以有效加密傳輸的明文 |
| (4) | 數位簽章結合了公開金鑰加密技術 |
| | |
| (4) | 73.通常為電子郵件附件型態,使用者誤執行後,電腦的檔案將全數加密,讓檔案無法存取,被害人需付款以取得解密金鑰,這是屬於何種電腦犯罪方式? (295) |
| (1) | 郵件炸彈 |
| (2) | 阻絕攻擊 |
| (3) | 電腦駭客 |
| (4) | 勒索軟體 |
| | |
| (2) | 74.下列何者為科幻作家艾西莫夫在其小說中提出的著名哲學思想,為探討AI倫理奠定起點? (300) |
| (1) | 人工智慧法案 |
| (2) | 機器人三定律 |
| (3) | 負責任AI |
| (4) | 智慧財產權 |
| | |
| (2) | 75.企業如欲防止內部資料的不合法進出,應安裝或架設下列何種設施以為因應? (301) |
| (1) | 資料備份程式 |
| (2) | 防火牆 |
| (3) | 防毒軟體 |
| (4) | 網路瀏覽器 |
| | |
| (2) | 76.下列哪一個不屬於智慧財產權保護的目標? (303) |
| (1) | 商標權 |
| (2) | 營業祕密 |
| (3) | 專利權 |
| (4) | 著作權 |
| | |
| (4) | 77.定期測試備份資料是為了確保以下哪項資訊安全服務? (305) |
| (1) | 機密性 |
| (2) | 完整性 |
| (3) | 不可否認性 |
| (4) | 可用性 |
| | |
| (4) | 78.下列哪一項安全服務主要在控制哪些人能夠存取資訊,防止未授權而使用資源,也要控制在哪些狀況下存取哪些資訊? (306) |
| (1) | 識別性 |
| (2) | 完整性 |
| (3) | 機密性 |
| (4) | 存取控制 |
| | |
| (3) | 79.小強收到疑似遭受駭客破解的郵件通知,要求小強點擊郵件中所提供的連結,至該網站變更密碼,小強至該網站變更密碼後,不久便發現自己的帳號遭人盜用,請問這是屬於以下哪一種攻擊? (308) |
| (1) | 殭屍病毒攻擊 |
| (2) | 阻斷服務攻擊 |
| (3) | 網路釣魚攻擊 |
| (4) | 零時差攻擊 |
| | |
| (3) | 80.有關網路安全技術的敘述,下列何者錯誤? (310) |
| (1) | SET應用到非對稱式加 / 解密法,所以可確認交易者身分 |
| (2) | 「加密與解密使用兩支不同金鑰,且這兩支金鑰是成對的」是非對稱加 / 解密法的特色 |
| (3) | 平均而言,RSA演算法處理速率快過DES演算法 |
| (4) | SSL應用到對稱式加 / 解密法 |
| | |