阿摩線上測驗
登入
首頁
>
計算機概論、大意(資訊科學概論,電腦常識,電子計算機概論)
>
104年 - 104 高等考試_三級_電力工程、電子工程:計算機概論#42734
> 申論題
題組內容
五、請回答下列網際網路與資訊安全問題:(每小題 5 分,共 10 分)
⑴ OWASP Top 10 說明 Web 應用程式安全漏洞產生的高風險問題與基本防禦方法。 請說明注入(Injection)和跨網站腳本(Cross-Site Scripting)的安全漏洞。
相關申論題
⑵根據上述行程與服務時間,算出先到先服務、最短工作先服務演算法的「平均等 待時間」。(10 分)
#135458
⑴請說明 HTTPS 與 URI 的英文全名,以及 HTTP 1.1 協定中定義的兩種請求方法。 (12 分)
#135459
⑵ HTTP 是一種無狀態(stateless)的協定,請解釋其所代表的含意;並請說明使其 表現出有狀態(stateful)行為的設計方式。(8 分)
#135460
⑴請說明二元搜尋樹(binary search tree)的特性,並依序輸入 10, 15, 5, 13, 2, 7, 18, 11, 6, 4,建立二元搜尋樹。(10 分)
#135461
⑵程式碼審查(code review)是一種 Web 應用程式安全測試的技術,是軟體靜態測 試的一種。請說明程式碼審查的運作流程,以及與軟體動態測試(dynamic testing) 的差異。
#135466
五、在程式設計中常使用分治法(Divide and Conquer)解決複雜問題,說明分 治法的基本概念,並以排序演算法為例,說明其如何運用分治策略。(20 分)
#569571
四、請說明遞迴(Recursion)與迭代(Iteration)兩種程式設計方法的概念與差 異,並說明在實際系統開發中應如何選擇適當的設計方式。(20 分)
#569570
三、請比較虛擬機(VM)與容器(Container)的差異,並分析其對系統效能 與資安的影響。(20 分)
#569569
二、資安攻擊事件日趨頻繁,請說明釣魚攻擊(Phishing Attack)與中間人攻 擊(Man-in-the-Middle Attack)的運作方式,並比較兩者在攻擊目標與防 禦方式上的差異。(20 分)
#569568
(二)若資料已事先排序好且儲存於陣列中,若使用二元搜尋法(Binary Search)搜尋資料所需要的時間複雜度(Time Complexity)為何?需有 推導過程。
#569567
相關試卷
115年 - 115 身心障礙特種考試_四等_資訊處理:計算機概要#138974
115年 · #138974
115年 - 115 關務特種考試_四等_資訊處理(選試英文):計算機概要#138972
115年 · #138972
115年 - 115 身心障礙特種考試_四等_電子工程:計算機概要#138951
115年 · #138951
115年 - 115 身心障礙特種考試_五等_電腦打字:計算機大意#138949
115年 · #138949
115年 - 115 身心障礙特種考試_三等_電子工程:計算機概論#138849
115年 · #138849
114年 - 114 地方政府公務特種考試_四等_電子工程、電信工程:計算機概要#134700
114年 · #134700
114年 - 114 地方政府公務特種考試_四等_資訊處理:計算機概要#134674
114年 · #134674
114年 - 114 地方政府公務特種考試_三等_電力工程、電子工程、電信工程:計算機概論#134565
114年 · #134565
114年 - 114 專技高考_電子工程技師:電子計算機原理#133573
114年 · #133573
114年 - 114 交通事業港務升資考試_員級晉高員級_技術類—港務:電子計算機概論#133232
114年 · #133232