免費免註冊,彰化一整天線上測驗:http://exam.bestdaylong.com/test6209.htm
( | ) | 1. | 八進位數值(456)轉換成十六進位數值為何?(1)12E (2)12D (3)228 (4)12F | ||
( | ) | 2. | 將電路的所有電子元件,如電晶體、二極體、電阻等,製造在一個矽晶片上之電腦元件稱為(1)真空管 (2)積體電路(Integrated Circuit) (3)中央處理單元(CPU) (4)電晶體 | ||
( | ) | 3. | 「十六進位數 F0」等於「二進位數」的(1)11000011 (2)00111100 (3)00001111 (4)11110000 | ||
( | ) | 4. | 下列何者的傳輸媒介不是使用光纖?(1)FDDI (2)10BaseF (3)1000BaseT (4)1000BaseSX | ||
( | ) | 5. | 下列哪一套電子郵件系統還能兼具有「管理行事曆」的功能?(1)Netscape (2)Outlook (3)cc:Mail (4)OutlookExpress | ||
( | ) | 6. | 下列哪一項無法有效避免電腦災害發生後的資料安全防護?(1)經常對磁碟作格式化動作(Format) (2)經常備份磁碟資料 (3)在執行程式過程中,重要資料分別存在硬碟及碟片上 (4)備份檔案存放於不同地點 | ||
( | ) | 7. | 硬式磁碟機為防資料流失或中毒,應常定期執行何種工作?(1)規格化 (2)用清潔片清洗 (3)查檔 (4)備份 | ||
( | ) | 8. | 下列何者不屬於資訊安全的威脅?(1)天然災害 (2)人為過失 (3)存取控制 (4)機件故障 | ||
( | ) | 9. | 若在 Microsoft Word 2016 環境中執行合併列印的動作時,由「插入合併欄位」功能所插入的欄位變數名稱「地址」會被下列何種符號框起來?(1)?地址? (2){地址} (3)[地址] (4)«地址» | ||
( | ) | 10. | 社群媒體發展的預測功能描述,哪一項是對的?(1)Twitter 的「鎮定」程度無法預測道瓊斯工業平均指數的走向 (2)Facebook 按「讚」的平均數與經濟成長率預測完全無關 (3)以 Twitter 的消息來追蹤用戶的情緒,可以預測股市漲跌因素之一 (4)無法預測消費者的行為,因此不能作為行銷策略的參考 | ||
( | ) | 11. | 若某公司內部存在 100 名員工、50 部個人電腦、20 部印表機、且運作時須特定軟體「Windows」方可運作,則至少應採購幾套此一特定軟體的授權?(1)100 套 (2)50 套 (3)20 套 (4)1 套 | ||
( | ) | 12. | 以「hello@mymail.com.tw」來表示,@的左邊「hello」代表的是(1)個人的帳號 (2)個人的網址 (3)個人的姓名 (4)個人的密碼 | ||
( | ) | 13. | 在接收郵件時,若郵件上出現紅色「!」符號,表示此封郵件(1)為「已刪除」郵件 (2)為「急件」 (3)帶有病毒的郵件 (4)含有「附加檔案」的郵件 | ||
( | ) | 14. | 檔案型病毒會附著於下列何種檔案上?(1)xxx.bat (2)xxx.exe (3)xxx.sys (4)xxx.txt | ||
( | ) | 15. | 以下哪種裝置只能做為輸出設備使用,無法做為輸入設備使用?(1)印表機 (2)鍵盤 (3)觸摸式螢幕 (4)光筆 | ||
( | ) | 16. | 小英使用手機利用業者服務,想找出距離自己 100 公尺內的停車場,這種應用屬於下列何者?(1)行動定位 (2)無線接取 (3)行動推播 (4)無線傳銷 | ||
( | ) | 17. | 對於使用可攜式儲存媒體(光碟或隨身碟)的風險描述,下列何者有誤?(1)容易將電腦病毒、木馬程式傳回自己或其他的電腦 (2)媒體容易遺失 (3)儲存其中的資料易遭竊取或竄改 (4)只要不開啟其中內容,就算已連接到電腦上,也是安全的 | ||
( | ) | 18. | 下列哪一個不是磁碟機的資料傳輸介面技術?(1)LPT (2)IDE (3)SATA (4)SCSI | ||
( | ) | 19. | 同樣像素的圖片(例如:800x600),使用何種檔案格式儲存,所佔用的磁碟空間最多?(1)JPG (2)PNG (3)GIF (4)BMP | ||
( | ) | 20. | 具有第四代行動通訊技術標準(4G)的行動裝置,使用者在高速移動狀態下傳輸速率可達多少 bps?(1)600M (2)100M (3)200M (4)400M | ||
( | ) | 21. | 電腦病毒的侵入是屬於?(1)天然災害 (2)惡意破壞 (3)人為過失 (4)機件故障 | ||
( | ) | 22. | 下列何者不是「資料隱碼攻擊(SQL injection)」的特性?(1)造成資料庫資料遭竄改或外洩 (2)主要原因為程式缺乏輸入驗證 (3)可跳過驗證並入侵系統 (4)為使用者而非開發程式者造成 | ||
( | ) | 23. | 一個成功的安全環境之首要部分是建立什麼?(1)安全政策白皮書 (2)認證中心 (3)安全超文字傳輸協定 (4)BBS | ||
( | ) | 24. | 十進制數(60.875)以二進制表示為何?(1)110100.110 (2)110110.111 (3)101110.110 (4)111100.111 | ||
( | ) | 25. | 使用 Windows 7 的「網路」,無法分享下列哪一項?(1)區域網路上的其他伺服器 (2)區域網路上的數據機 (3)區域網路上的其他電腦的檔案 (4)區域網路上的其他電腦上的印表機 | ||
( | ) | 26. | 1258291 Bytes 約為?(1)1.2MB (2)1.2KB (3)1.2GB (4)121KB | ||
( | ) | 27. | 在 Windows 10 中,執行「複製」、「剪下」指令所得的資料,再執行「貼上」至目的位置前,其資料會暫存在哪裡?(1)控制台 (2)檔案總管 (3)剪貼簿 (4)記事本 | ||
( | ) | 28. | 下列哪個作業系統不支援動態磚操作?(1)Windows 7 (2)Windows Phone 8 (3)Windows 8.1 (4)Windows RT | ||
( | ) | 29. | 在 ISMS 的稽核報告中,不滿足標準條款規定的,稱之為何?(1)建議事項(recommend) (2)不符合事項(non-conformance) (3)缺失事項(defect) (4)不足事項(deficient) | ||
( | ) | 30. | 在 Windows 7 中,如果執行「開始」功能表中的「登出」選項,會執行哪一個動作?(1)讓電腦運作暫停可以省電 (2)關閉 Windows 7 (3)重新啟動 Windows 7 (4)可以讓新的使用者登入 | ||
( | ) | 31. | Windows 8 的檔案屬性不包含下列何者?(1)保存 (2)唯讀 (3)隱藏 (4)共享 | ||
( | ) | 32. | 下列何種網路之連接規格的速率最快?(1)T3 (2)MODEM 撥接 (3)ADSL (4)T1 | ||
( | ) | 33. | 在 Windows 7 的「命令提示字元」視窗中,下達「CO PY C:TEST.ABC D:*.TXT」指令後,以下敘述何者正確?(1)D 磁碟會產生檔名為 TEST.ABC的檔案 (2)C 磁碟檔名為 TEST.A BC 的檔案將會不存在 (3)D 磁碟會產生檔名為 TEST.TXT 的檔案 (4)C 磁碟會產生檔名為 TEST. TX T 的檔案 | ||
( | ) | 34. | 以下哪一個可為圖形檔的副檔名?(1).HTML (2).DOC (3).GIF (4).EXE | ||
( | ) | 35. | 繪圖機是屬於何種裝置?(1)處理裝置 (2)輸入裝置 (3)輸出裝置 (4)記憶裝置 | ||
( | ) | 36. | 關於 Apache Spark 運作的敘述,下列何者正確?(1)能將資料加載至叢集記憶體內,並可多次對其進行查詢 (2)非常不適合用於機器學習演算法 (3)程式只能在磁碟內做運算 (4)程式只能在記憶體內做運算 | ||
( | ) | 37. | 下列何種駭客手法是在 DNS 伺服器插入錯誤訊息,藉以將網站訪問者引導到其它網站?(1)DNS-Injection (2)DNS-Poisoning (3)DNS-Hijacking (4)DNS-Cracking | ||
( | ) | 38. | 下列有關網路犯罪相關描述,何者有誤?(1)我國國內查緝網路犯罪的單位是偵九隊 (2)在網路從事斂財騙色的詐欺行為,是屬網路詐騙 (3)大量寄送廣告郵件,造成他人困擾,是屬散播惡意軟體 (4)散播不實或未經證實的訊息,是屬網路謠言 | ||
( | ) | 39. | 有關大數據(Big Data)的敘述,下列何者正確?(1)具大量、高速、多變等特性 (2)皆為結構化資料,不會有非結構化資料 (3)不包含影片及電子郵件等資料 (4)不需考慮資料來源的合法性 | ||
( | ) | 40. | 一個邏輯閘,若有任一輸入為 1 時,其輸出為 0,則此邏輯閘為(1)OR 閘 (2)XOR 閘 (3)AND 閘 (4)NOR 閘 | ||
( | ) | 41. | 關於「資訊之人員安全管理措施」中,下列何者不適宜?(1)訓練操作人員 (2)每人均可操作每一電腦 (3)利用識別卡管制人員進出 (4)銷毀無用報表 | ||
( | ) | 42. | 在 Windows 7 中,如果要查看網路上有哪些電腦提供共用的資源,應使用哪一個指令?(1)net view (2)net init (3)net ver (4)net use | ||
( | ) | 43. | 下列何種圖案於放大或縮小後不失真?(1)立體圖 (2)點陣圖 (3)向量圖 (4)矩陣圖 | ||
( | ) | 44. | 關於「唯讀檔案」的特性,何者不正確?(1)用 DIR 命令可看到其檔案名稱 (2)不可用 DEL 刪除 (3)能看到其內容 (4)能變更其內容 | ||
( | ) | 45. | 下列資料單位何者為由小而大順序排列?(1)TB MB GBKB (2)KB MB GB TB (3)MB KB GB TB (4)GB TB KB MB | ||
( | ) | 46. | 下列何者是開放文檔格式(OpenDocument Format)所規範的文件檔案副檔名?(1).doc (2).docx (3).odt (4).odp | ||
( | ) | 47. | 下列何者為 Windows 10 環境內建瀏覽器?(1)Microsoft Edge (2)MicrosoftPage (3)Microsoft line (4)Microsoft Home | ||
( | ) | 48. | 下列敘述何者正確?(1)DES 是非對稱式加密演算法 (2)對稱式加密法是採用不同的金鑰進行加、解密 (3)RSA 是對稱式加密演算法 (4)AES 是對稱式加密法 | ||
( | ) | 49. | 下列何者是兩大國際信用卡發卡機構 Visa 及 Ma ster Card 聯合制定的網路信用卡安全交易標準?(1)安全超文字傳輸協定(S-HTTP) (2)電子佈告欄(BBS)傳輸協定 (3)安全電子交易(SET)協定 (4)私人通訊技術(PCT)協定 | ||
( | ) | 50. | 下列何種介面卡可用來將數位資料轉換成類比訊號並傳送至喇叭?(1)數據卡 (2)顯示卡 (3)音效卡 (4)網路卡 | ||
( | ) | 51. | 關於「預防電腦病毒的措施」之敘述中,下列敘述何者錯誤?(1)可拷貝他人有版權的軟體 (2)隨身碟設定在防寫位置 (3)常用掃毒程式偵測 (4)不使用來路不明的隨身碟 | ||
( | ) | 52. | 以「http://www.labor.gov.tw」來表示,則下列何者代表國家或地理區域之網域?(1)www (2)labor (3)gov (4)tw | ||
( | ) | 53. | 製作「電腦病毒」害人的人,是怎樣的行為?(1)有研究精神 (2)有創造思考能力 (3)偶像 (4)最沒道德且違法 | ||
( | ) | 54. | 作業系統(Operating System)之主要目的,是為了幫助使用者更有效率及更方便的使用電腦的硬體資源,下列哪一項不是一種作業系統的名稱?(1)PL/1 (2)UNIX (3)Windows (4)Linux | ||
( | ) | 55. | 電腦病毒通常不具有下列哪一項特性?(1)寄居性 (2)傳染性 (3)繁殖性 (4)抵抗性 | ||
( | ) | 56. | 下列何者為資料傳輸速度的單位?(1)BPI (2)CPI (3)BPS (4)CPS | ||
( | ) | 57. | 透過網路入侵別人的電腦,破壞或竊取資料謀利者,一般稱之為何?(1)海客 (2)駭客 (3)害客 (4)人客 | ||
( | ) | 58. | 主要的硬體安全防護措失中,下列何者不正確?(1)上線密碼(Login-Password) (2)核心設計(Kerneldesign) (3)虛擬電腦系統(Virtualmachine) (4)記憶體的保護 | ||
( | ) | 59. | 下列何者不是磁碟檔案配置格式?(1)FAT16 (2)FAT32 (3)NTFS (4)FETS | ||
( | ) | 60. | 常用於大數據(Big Data)分析工具 Hadoop 中的 MapReduce 架構主要是執行哪一項功能?(1)儲存(Store) (2)叢集(Cluster) (3)運算處理(Process) (4)互動(Interaction) | ||
( | ) | 61. | 對需考慮資訊安全的公司或單位,下列何者是屬於進出公司必要進行安全管制的可攜式設備或可攜式儲存媒體?(1)隨身碟、平板電腦、筆記型電腦、投影機 (2)手機、隨身碟、平板電腦、投影機 (3)手機、隨身碟、筆記型電腦、投影機 (4)手機、隨身碟、平板電腦、筆記型電腦 | ||
( | ) | 62. | 磁碟機讀寫頭移到正確磁軌所花的時間稱為(1)延遲時間(Latency) (2)找尋時間(Seek Time) (3)設定時間(Setting Time) (4)資料傳輸速率(Data Transfer Rate) | ||
( | ) | 63. | 在 Windows 10 之「裝置管理員」內發現有任何裝置與別的裝置發生衝突,會在該裝置前面顯示什麼符號?(1)驚歎號 (2)打X (3)錢幣符號 (4)問號 | ||
( | ) | 64. | 下列何者不是電腦病毒的特性?(1)病毒會寄生在正常程式中,伺機將自己複製並感染給其它正常程式 (2)有些病毒發作時會降低 CPU 的執行速度 (3)當病毒感染正常程式中,並不一定會立即發作,有時須條件成立時,才會發病 (4)病毒一旦病發就一定無法解毒 | ||
( | ) | 65. | 若某彩色雷射印表機標示為 1200dpi,則下列何者正確?(1)每小時可以列印 1200 頁 A4 大小紙張的內容 (2)每一英吋可以列印 1200 個點 (3)每分鐘可以列印 1200 個英文字元 (4)最多可以列印出 1200 種不同的顏色 | ||
( | ) | 66. | 當你發現系統可能有毒時,下列哪一項是首先要做的?(1)按 Reset 鍵重新開機後,執行解毒程式 (2)置入乾淨無毒的系統開機片,按 Ctrl+Alt+De l 鍵重新開機後,執行解毒程式 (3)置入乾淨無毒的系統開機片,按 Reset 鍵,重新開機後,執行解毒程式 (4)馬上執行解毒程式 | ||
( | ) | 67. | 下列有關 140.92.18.10/25 網段的敘述,何者是不正確的?(1)broadcast:140.92.18.128 (2)可用 IP 數量為 126 個 (3)subnet mask:255.255.255.128 (4)network:140.92.18.0 | ||
( | ) | 68. | 下列何種副檔名的檔案對電腦來說是多餘的,刪除也不影響其原本運作?(1).bat (2).ini (3).exe (4).tmp | ||
( | ) | 69. | 在 Windows 7 系統中,從控制台的何處可檢視電腦硬體狀態?(1)使用者帳戶 (2)地區及語言選項 (3)協助工具選項 (4)裝置管理員 | ||
( | ) | 70. | 在 Windows 8 下提供檔案共享,且只准許能檢視檔案資料但不准變更,則使用權限應設定為?(1)變更 (2)讀取 (3)複製 (4)完全控制 | ||
( | ) | 71. | MP3 是下列何種檔案的壓縮格式?(1)音樂 (2)影片 (3)文字 (4)圖片 | ||
( | ) | 72. | 假設某一部個人電腦之記憶體容量為 512MB,則該記憶體容量等於(1)1GB (2)524288KB (3)2GB (4)512000KB | ||
( | ) | 73. | 在 Microsoft Word 2010 中,根據 Word 預設值,圖片會在儲存檔案時,以何種解析度來壓縮影像?(1)220ppi (2)150ppi (3)96ppi (4)300ppi | ||
( | ) | 74. | 在 Microsoft Word 2010 中,下列哪項合併列印可使用「更新標籤」功能?(1)信封 (2)標籤 (3)目錄 (4)信件 | ||
( | ) | 75. | 下列關於 XML(eXtensible Markup Language)的敘述中,何者是錯誤的?(1)XML 提供一個跨平台、跨網路、跨程式語言的資料描述格式 (2)XML 和HTML 一樣,都只能使用事先定義的標籤(tag) (3)DTD 是用來規範 XML 文件的格式 (4)XSL 用來提供 XML 套用排版樣式之功能 | ||
( | ) | 76. | 對於適用大數據分析的叢集運算框架 Apache Spark 專案中,下列哪項組件是專做分散式機器學習的?(1)GraphX (2)Spark SQL (3)Spark Streaming (4)Spark MLlib | ||
( | ) | 77. | 下列那一項為解決勒索病毒最根本的方法?(1)使用合法軟體 (2)使用異地線上即時同步備援 (3)安裝防毒軟體 (4)定期離線備份成不同版本 | ||
( | ) | 78. | 下列有關「雲端運算」技術概念的敘述,何者是正確的?(1)在電腦上進行雲狀式的數學運算 (2)空軍在雲層中利用電腦進行運算 (3)兩台電腦以藍芽互相傳送機密性資料 (4)透過網路連線取得遠端主機提供的服務 | ||
( | ) | 79. | 下列何者為網際網路服務提供商的英文縮寫?(1)DSP (2)ASP (3)PHP (4)ISP | ||
( | ) | 80. | 下列何者是錯誤的「系統安全」措施?(1)使用者不定期更改密碼 (2)網路公用檔案設定成「唯讀」 (3)加密保護機密資料 (4)系統管理者統一保管使用者密碼 |