
代號:
頁次:
-
39 若關聯綱要(relation schema)R(A, B, C, D, E)已符合 1NF(第一正規式),但具有以下功能相依(functional
dependency):{B}→{C}以及{D}→{E}。下列敘述何者正確?
將R拆解為 R1(A, B, C)與 R2(D, E)可以符合 2NF(第二正規式)
將R拆解為 R1(A, D, E)與 R2(B, C)可以符合 2NF(第二正規式)
將R拆解為 R1(A, B, C, D)與 R2(D, E)可以符合 2NF(第二正規式)
將R拆解為 R1(A, B, D, E)與 R2(B, C)可以符合 2NF(第二正規式)
40 給予以下的設計:①概念設計(conceptual design) ②表格設計(table design) ③邏輯設計(logical design)
④實體設計(physical design)。關於資料庫的設計,在需求分析階段完後,包括那些階段?
①②③ ①②④ ①③④ ②③④
41 關於網路廣告收費方式,下列敘述何者正確?
點擊率(Click Through Rate, CTR)計價方式:每千次廣告曝光的成本,廣告曝光是指廣告成功地傳給
符合的使用者
引導數(Click Per Lead, CPL)計價方式:依照用戶有效的訪問數量來收取費用,需要實際填寫表單或
產生消費行為才計費
單次購買成本(Cost Per Purchase, CPP)計價方式:消費者點選某網路廣告後,連結到另一個廣告網頁
或網路廣告主所設置的網站,以觀看較詳細的廣告內容
單次銷售成本(Click Per Sale, CPS)計價方式:以用戶的每一個回應計價,也就是以回應成本計價
42 傳送敏感的電子資料時,有必要防止來源端及目的端的否認行為。下列何者可以達成此不可否認
(Non-repudiation)之安全防護?
對稱式加密法 非對稱式加密法 數位簽章 數位摘要
43 關於加解密,下列敘述何者錯誤?
加密保護的方式可分為對稱式加密法與非對稱式加密法兩種
非對稱式加密法最具代表性的方法是 DES,可用來做數位簽名
非對稱式加密法加密或解密時,使用兩組不同的一對金鑰,即公開金鑰與私有金鑰
對稱式加密法加密或解密時,必須使用同一把金鑰
44 關於網路攻擊,下列何者不是主動式攻擊(Active attacks)?
窺探(Snooping)攻擊 重送(Replay)攻擊
阻斷服務(DOS)攻擊 篡改(Modify)傳送封包
45 關於「不需要透過作業系統、軟體或其他系統的安裝,只要透過網路,就可以讓使用者操作應用程式。」
下列敘述何者正確?
此為「軟體即服務」之概念 此為「平台即服務」之概念
此為「物聯網」之概念 此為「基礎設施即服務」之概念
46 關於網路設備與 OSI 網路模型,下列敘述何者正確?
閘道器(gateway)能連接不同的網路並轉換不同通訊協定,通常在 OSI 的傳輸層(transport layer)與
交談層(session layer)
路由器(router)能過濾封包並連接區域網路或廣域網路,通常在 OSI 的傳輸層(transport layer)
中繼器(repeater)能接收並增強訊號,位於 OSI 的資料鏈結層(data link layer)
橋接器(bridge)能連結網路不同的區段,位於 OSI 的網路層(network layer)
47 OSI 網路模型中,提供網際網路訊息存取協定(Internet Message Access Protocol, IMAP)服務是在下列那
一層?
資料鏈結層(data link layer)傳輸層(transport layer)
應用層(application layer)網路層(network layer)
48 SQL 語言對文字欄位查詢是否包含特定字串時,使用下列那個關鍵字?
SIMILAR NEAR EQUAL LIKE
49 SQL 語言中的 ALTER 指令,可以完成下列那項工作?
更新資料 賦予使用者權限 修改資料表綱目 建立索引
50 關於物聯網(IoT)的描述,下列何者錯誤?
智慧家庭是主要應用之一 感測技術與連線能力的進步是重要的促成科技
結合人工智慧後稱為 AIoT T是Technology 的縮寫