免費免註冊,彰化一整天線上測驗:http://exam.bestdaylong.com/test6209.htm
( | ) | 1. | 哪一種文件我們可以利用 Word 完成?(1)網頁製作 (2)建築設計圖製作 (3)翻譯英文文章 (4)製作動畫 | ||
( | ) | 2. | 下列何種介面卡可用來將數位資料轉換成類比訊號並傳送至喇叭?(1)網路卡 (2)數據卡 (3)顯示卡 (4)音效卡 | ||
( | ) | 3. | 在 Windows 7 系統下的「電腦」以何種檢視狀態呈現,可同時顯示所有磁碟容量的大小?(1)小圖示 (2)大圖示 (3)詳細資料 (4)清單 | ||
( | ) | 4. | I/O 裝置、CPU 與記憶體間之資料傳送,經由系統匯流排傳送,下列何者不是系統匯流排?(1)通用匯流排 (2)控制匯流排 (3)資料匯流排 (4)位址匯流排 | ||
( | ) | 5. | 入侵偵測方法中,相較於特徵偵測(Signature-Based Detection),異常偵測(Anomaly-Based Detection)的好處為何?(1)可以偵測未知的威脅 (2)速度較快 (3)可以做到即時偵測 (4)偵測比較準確 | ||
( | ) | 6. | 在 Windows 7 中,若要使用全球資訊網(WWW),必須在網路中設定哪一種通訊協定?(1)NetBUEI (2)DLC (3)TCP/IP (4)IPX/SPX | ||
( | ) | 7. | 下列何者不是「虛擬私人網路(V PN,V irtual Private Network)」採用的技術原理?(1)加解密技術 (2)備援技術 (3)使用者與設備身分鑑別技術 (4)穿隧技術 | ||
( | ) | 8. | 在 Windows 7 中,如果想要擷取整個螢幕成為一個圖案,應按一下哪一個按鍵?(1)Ctrl+Print Screen (2)Print Screen (3)Alt+P (4)Ctrl+P | ||
( | ) | 9. | 在主記憶體中,提供程式執行輸入或輸出敘述,存取資料記錄的暫時儲存區,稱之為(1)記錄區 (2)磁區 (3)控制區 (4)緩衝區 | ||
( | ) | 10. | 哪一種服務可將「Domain Name」對應為「IP Address」?(1)Proxy (2)WINS (3)DNS (4)DHCP | ||
( | ) | 11. | 在 Windows 7 中所使用的 TrueType 字型,其檔案類型為下列哪一個?(1).ini (2).fon (3).sys (4).ttf | ||
( | ) | 12. | 想要在啟動 Windows Server 2016 的時候啟動某一程式,可以將欲啟動的程式放在下列何處?(1)使用者設定檔 (2)啟動資料夾 (3)Win.ini 中 (4)系統的啟動 | ||
( | ) | 13. | 下列何者不是企業常用來防止駭客入侵內部網路的措施?(1)定期進行資料備份 (2)在內部網路與外部網路間建構防火牆 (3)定期更換使用者密碼 (4)電腦加裝掃毒軟體且定期更新版本 | ||
( | ) | 14. | MIT App Inventor 2.0 中,若希望透過數值變數之初始值、結束值,以及增加值的指定來完成某些方塊的多次執行,應該使用下列何種方塊?(1)do (2)get (3)for each from to (4)set to | ||
( | ) | 15. | 若一年以 365 日計算,則須使用多少位元才可表示該數目 365?(1)1 (2)9 (3)18 (4)2 | ||
( | ) | 16. | 網路使用權限不包括下列何者?(1)Remote Desktop Users (2)Anyone (3)Administrators (4)Guest | ||
( | ) | 17. | 光碟機規格所標示的倍速是指下列何者?(1)抹除資料的速度 (2)馬達的轉速 (3)資料的傳輸速度 (4)搜尋速度 | ||
( | ) | 18. | 下列何者是一個用來存放與管理通訊錄及我們在網路上付費的信用卡資料,以確保交易時各項資料的儲存或傳送時的隱密性與安全性?(1)商店伺服器 (2)付款轉接站 (3)認證中心 (4)電子錢包 | ||
( | ) | 19. | 下列哪一項不屬於 Internet 的服務?(1)e-mail (2)RFC (3)BBS (4)WWW | ||
( | ) | 20. | 下列何種駭客手法是在 DNS 伺服器插入錯誤訊息,藉以將網站訪問者引導到其它網站?(1)DNS-Cracking (2)DNS-Injection (3)DNS-Poisoning (4)DNS-Hijacking | ||
( | ) | 21. | 在 ASCII Code 的表示法中,下列之大小關係何者錯誤?(1)p>g>e (2)A>B>C (3)c>b>a (4)3>2>1 | ||
( | ) | 22. | 「二進位數 01111」等於「十進位數」的(1)15 (2)1000 (3)10 (4)16 | ||
( | ) | 23. | 「資料處理(Data Processing)」的基本作業是(1)輸入輸出、處理、列印 (2)輸入、處理、輸出 (3)輸入輸出、顯示、列印 (4)輸出、處理、輸入 | ||
( | ) | 24. | 在 Microsoft Word 2010 環境中,若要以一個預先建置完成的通訊錄檔案來大量製作信封上的郵寄標籤,下列哪一種製作方法是最簡便者?(1)範本 (2)版面設定 (3)表格 (4)合併列印 | ||
( | ) | 25. | 在微電腦系統中,要安裝週邊設備時,常在電腦主機板上安插一硬體配件,以便系統和週邊設備能適當溝通,其中該配件名稱為何?(1)介面卡 (2)讀卡機 (3)繪圖機 (4)掃描器 | ||
( | ) | 26. | 「減少因系統元件當機的影響」是屬於?(1)變更管理 (2)能量管理 (3)復原管理 (4)績效管理 | ||
( | ) | 27. | 下列何者無法辨識是否被病毒所感染?(1)檔案長度及日期改變 (2)系統經常無故當機 (3)奇怪的錯誤訊息或演奏美妙音樂 (4)系統執行速度變快 | ||
( | ) | 28. | 下列何者是開放文檔格式(OpenDocument Format)所規範的試算表檔案副檔名?(1).odt (2).ods (3).xls (4).xlsx | ||
( | ) | 29. | 一般住家網路長度小於 100 公尺,電腦要透過 AD SL 寬頻數據機上網,考量經濟因素,應選購下列哪一種傳輸媒介?(1)雙絞線 (2)粗同軸電纜 (3)細同軸電纜 (4)光纖 | ||
( | ) | 30. | 下列何種記憶體的存取速度最慢?(1)靜態隨機存取記憶體 (2)動態隨機存取記憶體 (3)暫存器 (4)快取記憶體 | ||
( | ) | 31. | 電子郵件允許你發送訊息到?(1)只可以發給通訊錄上的人 (2)只有在相同網域的使用者 (3)可以在相同或不同網域的使用者 (4)只可以發給認識的人 | ||
( | ) | 32. | UNIX 和 Windows 7 之間的比較敘述,下列何者為非?(1)Windows 7 會分辨指令的英文字母大小寫,UNIX 不會分辨 (2)Windows 7 是圖形使用者界面,UNIX是文字界面 (3)UNIX 系統穩定性高於 Windows 7 (4)UNIX 廣泛使用於企業伺服器中,Windows 7 用於個人電腦 | ||
( | ) | 33. | 「程式計數器(Program Counter)」的作用為何?(1)存放錯誤指令的個數 (2)存放資料處理的結果 (3)存放程式指令 (4)存放下一個要被執行的指令位址 | ||
( | ) | 34. | 在 Windows 10 系統下,欲尋找檔案時可用何種方法?(1)「開始」功能表中之「預設程式」 (2)「控制台」功能表中之「系統」 (3)資源回收筒 (4)「開始」功能表的搜尋方塊 | ||
( | ) | 35. | 某企業為因應潮流並提升其企業對資訊系統的安全防護,決定導入最新的ISMS 國際驗證標準,請問它應該導入的驗證標準是什麼?(1)ISO 9001:2000 (2)ISO/IEC 17799:2005 (3)ISO/IEC 27001 (4)BS7799 part 1 | ||
( | ) | 36. | 下列何者是 Hadoop3.0 內建的資料庫?(1)CouchDB (2)Neo4j (3)FlockDB (4)HBase | ||
( | ) | 37. | 使用同步式雲端儲存服務,下列那一項可以有效解決勒索病毒?(1)檔案在本地端儲存時即上傳雲端儲存 (2)雲端設置自動資料複本功能,有任何更新即複製到遠端另一台儲存設備 (3)版本控制 (4)雲端儲存裝置加裝防毒軟體 | ||
( | ) | 38. | 在 Microsoft Word 2010 中,若選取文件中的部分文字將其分為二欄,則Word 會自動在文件中加入下列哪個符號?(1)分節符號 (2)分欄符號 (3)分行符號 (4)定位符號 | ||
( | ) | 39. | 下列何者為目前電腦晶片發展的主要技術?(1)超大型積體電路 (2)真空管 (3)電晶體 (4)二極體 | ||
( | ) | 40. | Windows Movie Maker 2012 可以快速簡易的完成個人影片製作,但是下列哪一種是該程式所無法匯入使用的素材?(1).mod 檔案 (2).mdf檔案 (3).mp3 檔案 (4).png 檔案 | ||
( | ) | 41. | 以下哪一個可為圖形檔的副檔名?(1).HTML (2).DOC (3).GIF (4).EXE | ||
( | ) | 42. | 下列哪一種記憶體是利用紫外線光的照射來清除所儲存的資料?(1)SRAM (2)PROM (3)EPROM (4)EEPROM | ||
( | ) | 43. | 在 Windows 10 預設環境中,要將檔案上傳到微軟雲端硬碟,要用下列哪個軟體?(1)CloudDrive (2)UpLoad (3)UpDrive (4)OneDrive | ||
( | ) | 44. | 在 Linux 作業系統中,查看目前的網路設定指令為何?(1)ifsetting (2)ipconfig (3)ifconfig (4)ipsetting | ||
( | ) | 45. | 在 Windows 7 系統中,下列何種圖示不能被刪除?(1)網路 (2)使用者的文件 (3)資源回收筒 (4)電腦 | ||
( | ) | 46. | 下列何者為快取記憶體(Cache Memory)的主要功能?(1)可以減少輔助記憶體的空間需求 (2)作為輔助記憶體 (3)可以降低主記憶體的成本 (4)可以增進程式的整體執行速度 | ||
( | ) | 47. | 下列何者之傳輸速度最快?(1)光纖 (2)同軸電纜 (3)雙絞線 (4)電話線 | ||
( | ) | 48. | 下列關於「RAM」的敘述中,哪一項是錯誤的?(1)儲存的資料能被讀出 (2)電源關掉後,所儲存的資料內容都消失 (3)能寫入資料 (4)與 ROM 的主要差別在於記憶容量大小 | ||
( | ) | 49. | 關於「資訊之人員安全管理措施」中,下列何者不適宜?(1)銷毀無用報表 (2)訓練操作人員 (3)每人均可操作每一電腦 (4)利用識別卡管制人員進出 | ||
( | ) | 50. | 在 Windows 10 中,下列何種儲存媒體之檔案被刪除後可以在「資源回收筒」中被「還原」?(1)雲端硬碟 (2)網路磁碟機 (3)C 硬碟機 (4)卸除式磁碟機 | ||
( | ) | 51. | 為了防止因資料安全疏失所帶來的災害,一般可將資訊安全概分為下列哪四類?(1)實體安全,資料安全,人員安全,電話安全 (2)實體安全,資料安全,程式安全,系統安全 (3)實體安全,網路安全,病毒安全,系統安全 (4)實體安全,法律安全,程式安全,系統安全 | ||
( | ) | 52. | 「資料緩衝區(Data Buffer)」的作用為何?(1)增加硬碟(Hard Disk)之容量 (2)避免電腦當機 (3)防止因斷電所造成之資料流失 (4)暫存資料,以做後續處理 | ||
( | ) | 53. | 下列何者不是智慧型手機作業系統?(1)Android (2)Mongo (3)Symbian (4)iOS | ||
( | ) | 54. | 遇到不明人士要進入管制區域的最好處理方式是下列何者?(1)可能是長官巡視,就幫他開門 (2)立即阻止其進入,通知檢警調單位協助處理 (3)瞭解其來意,通知相關人員陪同進入 (4)因為是來往洽公人員,所以沒關係 | ||
( | ) | 55. | 下列哪個作業系統不支援多點觸控?(1)Mac OSX 10.9 (2)Windows 8.1 (3)Windows 7 (4)CentOS 6.0 | ||
( | ) | 56. | 下列有關 Microsoft Word 2010 的「欄」之敘述,何者錯誤?(1)欄格式的設定只在直書情況下進行,橫書則不可 (2)段落文字以欄寬做為換行的基準 (3)可對不同的節設定不同的欄格式 (4)先選定部分文字,再進行欄格式設定,Word 會在選定範圍前後位置插入分節符號 | ||
( | ) | 57. | 在 Linux 作業系統中,/var/te st 是一個擁有下層檔案及子資料夾的資料夾,想要刪除/var/test 的指令為何?(1)del -Rf /var/test/* (2)rm -rf /var/test/* (3)del/var/test/* (4)rm -rf /var/test | ||
( | ) | 58. | 有關 Windows 8.1 的「錄音機」程式,下列敘述哪一項正確?(1)可以加入迴音效果 (2)可以執行混音處理 (3)可以錄製電腦播放的聲音 (4)可以儲存為 midi 檔 | ||
( | ) | 59. | 駭客遙控大量的「殭屍電腦」來濫發垃圾郵件、竊取他人個資等不法行為,這種手法稱為?(1)網路釣魚攻擊 (2)木馬攻擊 (3)BotNet 攻擊 (4)零時差攻擊 | ||
( | ) | 60. | 預設情況下,Hadoop 的分散式檔案系統(HD FS)會將資料檔案分割後的每個小塊複製成幾份複本(replica)?(1)4 (2)5 (3)2 (4)3 | ||
( | ) | 61. | 「社交工程(social engineering)」是一種利用下列何種特性所發展出來的攻擊手法?(1)作業系統的漏洞 (2)違反資料機密性(Confidentiality)的要求 (3)通訊協定的弱點 (4)人際互動與人性弱點 | ||
( | ) | 62. | 下列何種攻擊針對特定主機不斷且持續發出大量封包,藉以癱瘓系統?(1)網路蠕蟲攻擊 (2)阻斷服務(DoS)攻擊 (3)隱私竊取 (4)木馬攻擊 | ||
( | ) | 63. | Windows 8 有一個 SnapView(子母畫面)的功能,但 SnapView 必須要多少解析度以上的螢幕才能使用?(1)1920x768 (2)1024x768 (3)800x600 (4)1366x768 | ||
( | ) | 64. | 關於在「Windows 8 安裝 USB 介面的硬體」的敘述,下列何者錯誤?(1)系統會自動偵測到硬體,並啟動「找到新硬體精靈」 (2)要關機才能將硬體接上連接埠 (3)不可接到 IEEE 1394 的連接埠 (4)USB 支援隨插即用 | ||
( | ) | 65. | 關於「資訊中心的安全防護措施」中,下列何者不正確?(1)加裝穩壓器及不斷電系統(UPS) (2)重要檔案每天備份四份以上,並分別存放 (3)設置煙及熱度感測器等設備,以防災害發生 (4)雖是不同部門,資料也可以相互交流,以便相互支援合作,順利完成工作 | ||
( | ) | 66. | 在 Linux 系統中,可以使用 bash Shell Script 來撰寫簡單的 Sc rip t 程式。撰寫判斷結構指令時,使用 if 敘述開頭,結束敘述的指令為何?(1)endif (2)fi (3)then (4)end | ||
( | ) | 67. | 有關物聯網之應用層的敘述,下列何者正確?(1)可提供智慧生活的應用 (2)提供物與物之間的訊號傳輸 (3)可用於感測溫溼度 (4)負責將感測的資訊傳到雲端 | ||
( | ) | 68. | 下列哪一種軟體是用來作為電腦輔助教學之用?(1)CAM (2)CAE (3)CAD (4)CAI | ||
( | ) | 69. | 在 Windows 7 的環境下,想要擷取畫面上的某一區域,下列描述何者是正確的?(1)按右鍵出現快顯功能表,選擇「複製」功能 (2)同時按下 Shift+PrtSc 鍵即可指定區域 (3)使用「剪取工具」程式 (4)一定要另外購買安裝畫面擷取應用程式 | ||
( | ) | 70. | 如果一個僱員必須被停職,他的網路存取權應在何時被關閉?(1)給予他停職通知前 (2)不需關閉 (3)停職後一週 (4)停職後二週 | ||
( | ) | 71. | 下列何者不是使用即時通訊軟體應有的正確態度?(1)不輕易開啟接收的檔案 (2)不任意安裝來路不明的程式 (3)對不認識的網友開啟視訊功能以示友好 (4)不輕信陌生網友的話 | ||
( | ) | 72. | 二進制數值 1101001 轉換為十六進制時,其值為(1)39 (2)8A (3)7A (4)69 | ||
( | ) | 73. | 下列有關 140.92.18.10/25 網段的敘述,何者是不正確的?(1)broadcast:140.92.18.128 (2)可用 IP 數量為 126 個 (3)subnet mask:255.255.255.128 (4)network:140.92.18.0 | ||
( | ) | 74. | 對需考慮資訊安全的公司或單位,下列何者是屬於進出公司必要進行安全管制的可攜式設備或可攜式儲存媒體?(1)手機、隨身碟、筆記型電腦、投影機 (2)手機、隨身碟、平板電腦、筆記型電腦 (3)隨身碟、平板電腦、筆記型電腦、投影機 (4)手機、隨身碟、平板電腦、投影機 | ||
( | ) | 75. | 有關於「弱點法則」的描述,下列何者錯誤?(1)舊的弱點攻擊重新發生的主要原因,多來自組織單位重新安裝佈署機器後未能立即修補 (2)有心人士利用弱點的入侵攻擊行為,大約只有 20%的少部分比率是發生在重要弱點的頭二個半衰期 (3)安全弱點半衰期指的是一個重要的弱點,每隔一般時間後,發現有此弱點的系統將會減半 (4)常見的嚴重弱點一年內會被另一個新發現的弱點取代 | ||
( | ) | 76. | 防毒軟體的功能不包含下列何者?(1)即時偵測電腦病毒 (2)掃描檔案是否有電腦病毒 (3)處理中電腦病毒的檔案 (4)備份中毒檔案 | ||
( | ) | 77. | 下列哪一項動作進行時,重新開機會造成檔案被破壞的可能性?(1)程式正在計算 (2)程式等待使用者輸入資料 (3)程式從磁碟讀取資料 (4)程式正在對磁碟寫資料 | ||
( | ) | 78. | 為了防止資料庫遭破壞後無法回復,除了定期備份外,尚須做下列哪一件事?(1)人工記錄 (2)隨時記錄變動日誌(Log)檔 (3)程式修改 (4)管制使用 | ||
( | ) | 79. | 下列何種記憶體具有可重複讀寫及電源關閉時資料仍保留的特性?(1)DRAM (2)SRAM (3)Flash Memory (4)PROM | ||
( | ) | 80. | IP 位址 200.200.200.200 應該是屬於哪個 Clas s 的 IP?(1)ClassB (2)Class C (3)Class D (4)Class A |