免費免註冊,彰化一整天線上測驗:http://exam.bestdaylong.com/test6209.htm
( | ) | 1. | 下列作業中,哪一項並非作業系統所提供之功能?(1)多工程式作業(Multi-programming) (2)分時作業(Time-sharing) (3)多工作業(Multitasking) (4)程式翻譯作業(Language Translation) | ||
( | ) | 2. | 下列何者不是「特洛伊木馬(Tro jan Horse)」的特徵?(1)會竊取使用者密碼 (2)會破壞資料 (3)會自我複製 (4)不會感染其他檔案 | ||
( | ) | 3. | 如果您是某地方法院的資訊管理師,某位自稱王書記官的使用者來電要求變更密碼,您應該優先做何種處置?(1)中斷使用者電腦的網路連線 (2)提供新的密碼 (3)驗證使用者的身分 (4)替使用者更換電腦 | ||
( | ) | 4. | 有關於「弱點」的描述,下列何者錯誤?(1)管理員若未能即時取得弱點資訊與修正檔將導致被入侵的可能性增加 (2)弱點是一種使用者操作上的錯誤或瑕疵 (3)弱點存在與暴露可能導致有心人士利用作為入侵途徑 (4)弱點可能導致程式運作出現非預期結果而造成程式效能上的損失或進一步的權益損害 | ||
( | ) | 5. | 為了避免電腦中重要資料意外被刪除,我們應該?(1)將資料內容全部列印為報表 (2)定期備份 (3)嚴禁他人使用該部電腦 (4)安裝保全系統 | ||
( | ) | 6. | 二進制數 1011 1001 1100 0011 以十六進制表示為何?(1)B9C3 (2)C8E4 (3)C9E3 (4)A9D3 | ||
( | ) | 7. | 在 lnternet 上的每一台電腦主機都有一個唯一的識別號,這個識別號就是(1)IP 位址 (2)PROXY (3)CPU 編號 (4)帳號 | ||
( | ) | 8. | IP 位址 200.200.200.200 應該是屬於哪個 Clas s 的 IP?(1)Class C (2)Class D (3)Class A (4)ClassB | ||
( | ) | 9. | 在 Windows 10 系統下,「控制台」中之何種功能可用來安裝新的輸入法?(1)地區及語言選項 (2)字型 (3)鍵盤 (4)系統 | ||
( | ) | 10. | 在 Windows 7 中,要查詢本機電腦在網路上的 TCP/IP 組態設定值,應使用哪一個指令?(1)ping (2)route (3)telnet (4)ipconfig | ||
( | ) | 11. | 電腦螢幕上出現「兩隻老虎」唱歌,但不會破壞檔案的病毒為?(1)惡性病毒 (2)良性病毒 (3)頑皮性病毒 (4)開機型病毒 | ||
( | ) | 12. | 布林(Boolean)代數的運算中,下列何者不正確?(1)1+1=1 (2)0+1=1 (3)0+0=0 (4)0+x=0 | ||
( | ) | 13. | 在 Microsoft Word 2016 的操作環境中,若要同時選取某一段文章的第二行第 3 至第 6 個字與第三行第 3 至第 6 個字,則可按住下列哪一個鍵不放、再拖曳滑鼠自第二行第 3 至第三行第 6 個字即可完成選取的動作?(1)Alt 鍵 (2)Shift 鍵 (3)Tab 鍵 (4)Ctrl 鍵 | ||
( | ) | 14. | 下列的作業系統中,何者無法在 PC 上使用?(1)Windows Server 2016 (2)VAX-11 (3)Windows 8 (4)SCO-UNIX | ||
( | ) | 15. | 下列哪一項無法有效避免電腦災害發生後的資料安全防護?(1)在執行程式過程中,重要資料分別存在硬碟及碟片上 (2)備份檔案存放於不同地點 (3)經常對磁碟作格式化動作(Format) (4)經常備份磁碟資料 | ||
( | ) | 16. | 下列有關電腦病毒的敘述及處理,何者正確?(1)上網瀏覽網頁有可能會感染電腦病毒 (2)關閉電腦電源,即可消滅電腦病毒 (3)由於 Word 文件不是可執行檔,因此不會感染電腦病毒 (4)購買及安裝最新的防毒軟體,即可確保電腦不會中毒 | ||
( | ) | 17. | 在 Microsoft Word 2010 中,在整頁模式時若要將頁首頁尾區域展開,可在紙張上、下邊緣如何操作?(1)以滑鼠左鍵往上拖曳 (2)以滑鼠左鍵往下拖曳 (3)按滑鼠左鍵兩下 (4)按滑鼠左鍵一下 | ||
( | ) | 18. | (本題刪題)當我們想把喜歡的網站位址保留下來以便未來可以輕易找到,Internet Explorer 可以藉由哪一項功能做到?(1)記錄 (2)我的標籤 (3)超連結 (4)我的最愛 | ||
( | ) | 19. | 在 Microsoft Word 2010 環境中,若希望將一份文件重複列印 3 份,並自動按份數依序印出,則可在「檔案/列印」選項下選取下列哪一項功能來達成目的?(1)雙面列印 (2)反序列印 (3)幕後列印 (4)自動分頁 | ||
( | ) | 20. | 在電腦術語中常用的「UPS」,其主要功能為何?(1)備份資料 (2)消除靜電 (3)傳送資料 (4)防止電源中斷 | ||
( | ) | 21. | 在系統軟體中,透過軟體與輔助儲存裝置來擴展主記憶體容量,使數個大型程式得以同時放在主記憶體內執行的技術是?(1)虛擬磁碟機(Virtual Disk) (2)延伸記憶體(Extended Memory) (3)虛擬記憶體(Virtual Memory) (4)抽取式硬碟(RemovableDisk) | ||
( | ) | 22. | 檔案型病毒會附著於下列何種檔案上?(1)xxx.bat (2)xxx.exe (3)xxx.sys (4)xxx.txt | ||
( | ) | 23. | 下列哪一套電子郵件系統還能兼具有「管理行事曆」的功能?(1)Outlook (2)cc:Mail (3)OutlookExpress (4)Netscape | ||
( | ) | 24. | 「MIPS」為下列何者之衡量單位?(1)磁碟機之讀取速度 (2)印表機之印字速度 (3)CPU 之處理速度 (4)螢幕之解析度 | ||
( | ) | 25. | 在 Windows 7 的「檔案總管」中,如果想要檢視檔案的修改日期,應選擇哪一種檢視模式?(1)並排 (2)清單 (3)詳細資料 (4)小圖示 | ||
( | ) | 26. | Mac OS 使用幾個點的多指觸控左右滑動來切換全螢幕操作視窗?(1)1 (2)2 (3)3 (4)4 | ||
( | ) | 27. | 下列哪個作業系統不支援多點觸控?(1)Windows 7 (2)CentOS 6.0 (3)Mac OSX 10.9 (4)Windows 8.1 | ||
( | ) | 28. | 在 Windows 7 預設中,如果對硬碟進行格式化,則該硬碟可使用的檔案格式為下列何者?(1)ext3 (2)NTFS (3)EFS (4)DOS | ||
( | ) | 29. | 大多數的 Linux 系統中,man page 指令以何種形式呈現資訊?(1)使用 Vi 編輯器 (2)使用以 X為基礎的自訂應用程式 (3)使用 less 程式 (4)使用 Mozilla 網頁瀏覽器 | ||
( | ) | 30. | 下列何者不屬於週邊設備?(1)印表機 (2)CPU (3)鍵盤 (4)CD-ROM | ||
( | ) | 31. | 「資料外洩」是破壞了「資訊安全」中的哪一面向?(1)不可否認性(Non-repudiation) (2)完整性(Integrity) (3)可用性(Availability) (4)機密性(Confidentiality) | ||
( | ) | 32. | 在 Open Office 套裝軟體內,何種軟體屬於文書處理軟體?(1)Writer (2)Impress (3)Calc (4)Draw | ||
( | ) | 33. | EBCDIC 碼使用 X 位元表示一個字元,UTF-16 使用 Y 位元表示一個字元,則 X+Y 等於?(1)24 (2)16 (3)64 (4)32 | ||
( | ) | 34. | 在 Windows 7 中,若要將自己的照片設定成桌面的圖案,應在「個人化」視窗按哪一個選項?(1)音效 (2)視窗色彩 (3)螢幕保護裝置 (4)桌面背景 | ||
( | ) | 35. | 對於「資訊中心的安全防護措施」的敘述中,下列哪一項不正確?(1)機房應選用耐火、絕緣、散熱性良好的材料 (2)四份以上的資料備份,並一起收妥以防遺失 (3)需要資料管制室,做為原始資料的驗收、輸出報表的整理及其他相關資料保管 (4)資訊中心的電源設備必有穩壓器及不斷電系統 | ||
( | ) | 36. | 關於 Apache Spark 運作的敘述,下列何者正確?(1)程式只能在記憶體內做運算 (2)能將資料加載至叢集記憶體內,並可多次對其進行查詢 (3)非常不適合用於機器學習演算法 (4)程式只能在磁碟內做運算 | ||
( | ) | 37. | 在公開金鑰密碼系統中,A 將機密資料傳給 B,B 應該使用下列哪種金鑰來解密?(1)A 的私人金鑰 (2)B 的私人金鑰 (3)B 的公開金鑰 (4)A 的公開金鑰 | ||
( | ) | 38. | 在 Windows 10 作業系統中,若工作列的通知區域顯示 OneDriv e 的圖示為圓形箭頭![]() | ||
( | ) | 39. | 電腦中,一個 24×24 點的中文字型,在記憶體中共佔用了多少位元組?(1)48 (2)72 (3)64 (4)24 | ||
( | ) | 40. | 下列何種介面卡可用來將數位資料轉換成類比訊號並傳送至喇叭?(1)顯示卡 (2)音效卡 (3)網路卡 (4)數據卡 | ||
( | ) | 41. | 假設電腦係由五大部門所組成,則專門負責電腦系統之指揮及控制的為何?(1)控制單元 (2)輸出入單元 (3)算術/邏輯單元 (4)記憶單元 | ||
( | ) | 42. | 電子商務之四流,不包含?(1)商流 (2)物流 (3)金流 (4)訂單流 | ||
( | ) | 43. | 「八進位數 123」等於「十進位數」的(1)79 (2)97 (3)83 (4)38 | ||
( | ) | 44. | 主要的硬體安全防護措失中,下列何者不正確?(1)上線密碼(Login-Password) (2)核心設計(Kerneldesign) (3)虛擬電腦系統(Virtualmachine) (4)記憶體的保護 | ||
( | ) | 45. | 在 Windows 8 中,若按一下滑鼠左鍵,卻出現按右鍵的快捷功能表指令,以下何者為可能的原因?(1)滑鼠未安裝 (2)滑鼠故障 (3)控制台的「滑鼠」設定,被切換主要及次要按鈕 (4)滑鼠的驅動程式設定有誤 | ||
( | ) | 46. | 同樣像素的圖片(例如:800x600),使用何種檔案格式儲存,所佔用的磁碟空間最多?(1)PNG (2)GIF (3)BMP (4)JPG | ||
( | ) | 47. | 透過網路入侵別人的電腦,破壞或竊取資料謀利者,一般稱之為何?(1)人客 (2)海客 (3)駭客 (4)害客 | ||
( | ) | 48. | 智慧裝置透過 Google Maps 之類的電子地圖服務,將經度與緯度轉換成為地址的過程稱之為何?(1)Geocoding (2)Reverse geocoding (3)Finding (4)Searching | ||
( | ) | 49. | 中央處理單元(CPU)內部的 ALU 功能為何?(1)執行中斷程式 (2)執行控制作業 (3)執行資料傳輸 (4)執行加法、減法及邏輯運算 | ||
( | ) | 50. | 將電路的所有電子元件,如電晶體、二極體、電阻等,製造在一個矽晶片上之電腦元件稱為(1)中央處理單元(CPU) (2)電晶體 (3)真空管 (4)積體電路(Integrated Circuit) | ||
( | ) | 51. | 若一 CPU 的規格為 AMD AM3 Athlon II X4 640 3.0GHz,則此 CPU 的核心數為何?(1)六核心 (2)單核心 (3)雙核心 (4)四核心 | ||
( | ) | 52. | 1 個「八進位」的數字可由幾個「二進位」的數字組成(1)5 (2)2 (3)3 (4)4 | ||
( | ) | 53. | 螢幕的信號線插頭須插在主機的何處?(1)顯示卡接頭 (2)Game Port (3)COM1 (4)LPT1 | ||
( | ) | 54. | IPv4 將 IP 分為多少個等級?(1)7 (2)4 (3)5 (4)6 | ||
( | ) | 55. | 下列何者用來存放中央處理單元常用的指令或資料?(1)硬碟 (2)快取記憶體 (3)算術邏輯單元 (4)控制單元 | ||
( | ) | 56. | 要將資料列印在複寫式三聯單上,使用下列哪一種印表機最適合?(1)雷射印表機 (2)事務機 (3)噴墨印表機 (4)點陣式印表機 | ||
( | ) | 57. | 何種副檔名的檔案其內容包含控制硬體操作的裝置資訊或指令檔?(1)exe (2)bat (3)inf (4)tmp | ||
( | ) | 58. | 下列何者不是通用串列匯流排(U SB)的特色?(1)高傳輸速率 (2)支援熱插拔(Hot Swapping)功能 (3)支援隨插即用(Plug and Play)功能 (4)僅能使用於儲存裝置 | ||
( | ) | 59. | Windows Movie Maker 2012 可以快速簡易的完成個人影片製作,但是下列哪一種是該程式所無法匯入使用的素材?(1).mdf檔案 (2).mp3 檔案 (3).png 檔案 (4).mod 檔案 | ||
( | ) | 60. | 將原執行檔程式的程序中斷,佈下陷阱後,再回頭繼續原始程式的可能病毒為下列哪一種?(1)開機型病毒 (2)檔案型病毒 (3)磁碟機病毒 (4)記憶體病毒 | ||
( | ) | 61. | 下列有關網路犯罪相關描述,何者有誤?(1)在網路從事斂財騙色的詐欺行為,是屬網路詐騙 (2)大量寄送廣告郵件,造成他人困擾,是屬散播惡意軟體 (3)散播不實或未經證實的訊息,是屬網路謠言 (4)我國國內查緝網路犯罪的單位是偵九隊 | ||
( | ) | 62. | 十進位數的 0.25,以二進位數表示為下列何者?(1)0.001 (2)0.11 工作項目 (3)0.1 (4)0.01 | ||
( | ) | 63. | 下列哪個 Linux 指令無法用來改變檔案的權限?(1)chmod (2)chgrp (3)chown (4)bc | ||
( | ) | 64. | 在 Microsoft Word 2010 中,下列哪個功能不會改變文字間的間距?(1)分散對齊 (2)最適文字大小 (3)字元比例 (4)字元間距 | ||
( | ) | 65. | 下列何者為快取記憶體(Cache Memory)的主要功能?(1)作為輔助記憶體 (2)可以降低主記憶體的成本 (3)可以增進程式的整體執行速度 (4)可以減少輔助記憶體的空間需求 | ||
( | ) | 66. | 使用防火牆有助於防範下列何種駭客的攻擊?(1)網路釣魚 (2)阻斷服務攻擊 (3)邏輯炸彈 (4)零時差攻擊 | ||
( | ) | 67. | 辦公室中有數部電腦,將這些電腦以網路線與集線器(Hub)連接,以網路實體線路拓樸的概念來看,此種連接方式稱為?(1)環狀網路 (2)星狀網路 (3)匯流排網路 (4)網狀網路 | ||
( | ) | 68. | Windows 10 內建防火牆(Firewall)的功能敘述,下列何者有誤?(1)可偵測或停用電腦上的病毒及蠕蟲 (2)可記錄連線至電腦的所有成功、失敗相關資訊 (3)可阻擋 ICMP 封包,避免網際網路的攻擊 (4)可阻擋未設定為例外的應用程式與網際網路連接 | ||
( | ) | 69. | 下列何種觀念敘述不正確?(1)不可隨意開啟不明來源電子郵件的附加檔案 (2)重要資料燒錄於光碟儲存,可避免受病毒感染及破壞 (3)將資料備份於不同的資料夾內,可確保資料安全 (4)使用防毒軟體仍需經常更新病毒碼 | ||
( | ) | 70. | 下列那一項不屬於區塊鏈技術可以達到的安全效果?(1)以資料切割分開存放在不同主機 (2)使用橢圓曲線法來進行複雜加密處理 (3)將資料建成鏈狀,再以雜湊來建構資料集與資料集之關鏈 (4)運用時間戳記來記錄交易 | ||
( | ) | 71. | 在 Windows 10 預設環境中,要切換不同「虛擬桌面」,可以按下哪個組合鍵?(1)![]() ![]() ![]() ![]() | ||
( | ) | 72. | 算術及邏輯單元負責執行所有的運算,而主記憶體與 A LU 之間的資料傳輸,由誰負責監督執行?(1)控制單元 (2)輸入輸出裝置 (3)監督程式 (4)主記憶體 | ||
( | ) | 73. | Internet 是採用下列何種通訊協定?(1)ISO 的 OSI (2)X.25 (3)HDLC (4)TCP/IP | ||
( | ) | 74. | 在 Linux 作業系統中,想要顯示目前已掛載檔案系統磁碟的 inode 使用狀況指令為何?(1)du–I (2)df–i (3)su–I (4)free–i | ||
( | ) | 75. | 若利用 8bit 來表示整數型態資料,且最左位元 0 代表正數、1 代表負數,負數與正數間互為 2 的補數,則可表示之範圍為(1)127~-128 (2)128~-127 (3)128~-128 (4)127~-127 | ||
( | ) | 76. | 有關勒索病毒的運作原理,下列那一項敍述有誤?(1)使用非對稱式加密法來達到目的。 (2)被勒索者需要取得解密的金鑰才能解開檔案。 (3)這是屬於破壞性的攻擊手法 (4)勒索者以握有金鑰來進行威脅 | ||
( | ) | 77. | 下列何者不是資訊系統安全之措施?(1)稽核(Audit) (2)測試(Testing) (3)識別(Identification) (4)備份(Backup) | ||
( | ) | 78. | 下列何者不屬於保護電腦資料的安全措施?(1)電路安全系統 (2)投保產物險 (3)消防設施 (4)工作人員意外險 | ||
( | ) | 79. | 在 Windows 10 預設環境中,要切換微軟中文輸入法的中文/英文輸入模式,應該使用何鍵?(1)Ctrl (2)Shift (3)Tab (4)Alt | ||
( | ) | 80. | 駭客遙控大量的「殭屍電腦」來濫發垃圾郵件、竊取他人個資等不法行為,這種手法稱為?(1)木馬攻擊 (2)BotNet 攻擊 (3)零時差攻擊 (4)網路釣魚攻擊 |