| ( | | ) | 1.
| Microsoft Word 標號設定所使用的功能變數是 SEQ ,最適用於文章報告中哪些物件的標示?(1)圖形
(2)參考文獻
(3)方程式
(4)表格
|
| ( | | ) | 2.
| 在 Microsoft Excel 預設環境中,在儲存格中輸入適當資料,再拖曳該儲存格右下角的填滿控制點,可在各儲存格自動填滿遞增資料;但輸入下列何者無法達成上述功能?(1)一
(2)週一
(3)正月
(4)甲
|
| ( | | ) | 3.
| 下列關於「資料庫程序(Database Procedure)」的敘述,何者不正確?(1)Microsoft SQL Server純量函數(Scalar User-Defined Function)的回傳值可以是 TABLE 型態
(2)Microsoft SQL Server 純量函數(Scalar User-Defined Function)的回傳值可以是 INT 型態
(3)觸發(Trigger)是事件驅動(Event-Driven)的資料庫程序,當指定的事件發生時會自動執行
(4)需要處理的資料量很大、而資料庫伺服器的負載很小時,是考慮使用資料庫程序的適當時機
|
| ( | | ) | 4.
| 在 Windows 10 作業系統中,關於「尋找」功能,下列敘述何者不正確?(1)可以依電腦名稱尋找特定電腦
(2)可以尋找通訊錄中的特定人員
(3)可以尋找特定資料夾
(4)可以尋找網際網路上的社群好友
|
| ( | | ) | 5.
| 使用瀏覽器瀏覽一部名為「www.myweb.com.tw」電腦,其「port number 為 8000」的 Web 虛擬主機,位址應如何輸入?(1)http://www.myweb.com.tw/
(2)http://www.myweb.com.tw/default.h tm
(3)http://www.myweb.com.tw:8000/
(4)http://www.myweb.com.tw/8000
|
| ( | | ) | 6.
| 在 Microsoft Excel 中,下列哪些是可以執行復原的動作?(1)另存新檔
(2)刪除物件
(3)設定儲存格格式
(4)刪除儲存格
|
| ( | | ) | 7.
| 在 Linux 環境下,架設 NFS Server 的用途為何?(1)檔案分享給 Windows用戶
(2)動態分配 IP
(3)作為時間伺服器
(4)檔案分享給 Linux/Unix/BSD 用戶
|
| ( | | ) | 8.
| 下列敘述何者有誤?(1)一部電腦中,有兩個以上 CPU 同時執行不同的程式,我們稱作是一種平行處理(Para lle l Processing)
(2)掃描器(Scanner)適用於影像處理應用(ImageProce ssing)
(3)C 語言可以撰寫 Recursive程式,故適於大量資料處理應用
(4)CPU 中的控制單元乃負責各單元之間通道的建立
|
| ( | | ) | 9.
| 小明的家裡有十台電腦,但提供網際網路(Inte rnet)連結服務的電信公司只配給了三個 IP,如果希望這十台電腦能夠同時間上網,小明還需要使用何種網路設備?(1)MOD 機上盒
(2)寬頻分享器(Internet Broadband Router)
(3)集線器(Hub)
(4)路由器(Router)
|
| ( | | ) | 10.
| 下列可以偵測錯誤的編碼方法中,何者具錯誤更正能力?(1)循環冗餘檢查碼(Cyclic Redundancy Check Code)
(2)檢查和(Checksum)
(3)漢明碼(Hamming Code)
(4)同位元檢查(Parity Bit Check)
|
| ( | | ) | 11.
| 下列哪一項無法指向「無現金社會」?(1)電子資金轉帳
(2)自動提款機
(3)信用卡
(4)編碼晶片
|
| ( | | ) | 12.
| 下列敘述何者錯誤?(1)SRAM 乃由正反器(Flip-Flop)構成基本記憶單元
(2)可程式唯讀記憶體(PRO M)只能讓使用者自行規劃、並燒錄程式一次
(3)可抹除可程式唯讀記憶體(EPRO M)中所寫入之程式,能夠用紫外線照射將之抹除
(4)動態隨機存取記憶體(DRAM)消耗功率比靜態隨機存取記憶體(SRAM)大
|
| ( | | ) | 13.
| 一部專門用來過濾內外部網路間通訊的電腦稱為?(1)疫苗
(2)冷站
(3)防火牆
(4)熱站
|
| ( | | ) | 14.
| 在設定網路連線時,「SMTP 伺服器」是指哪一種伺服器?(1)檔案伺服器
(2)網站伺服器
(3)收信伺服器
(4)寄信伺服器
|
| ( | | ) | 15.
| 在 Linux 環境中,檔案 test.sh 的屬性為「-rwxr-xr--」,下列哪一個指令無法將檔案屬性改為「-rwxrwxr-x」?(1)chmod 755 test.sh
(2)chmod 775 test.sh
(3)chmod g=rwx,o=rx test.sh
(4)chmod g+w,o+x test.sh
|
| ( | | ) | 16.
| 在 Microsoft Word 中,哪些鍵的組合是開啟「索引項目標記」視窗的快速鍵?(1)Ctrl 鍵
(2)Alt 鍵
(3)X 鍵
(4)Shift 鍵
|
| ( | | ) | 17.
| 對於社群媒體及網路輿情分析,下列那一項是延伸的分析項目(1)結合企業外部社群和新聞資料
(2)公司會計進出貨資料
(3)庫存資料
(4)產品組合資料
|
| ( | | ) | 18.
| 下列有關於「在拍賣網站購物時防止詐欺的方法」,何者錯誤?(1)應先仔細閱讀拍賣商品說明,並確認商品保存狀況
(2)與賣家私下交易,以獲取較便宜的價格
(3)可選擇較安全的付費方式
(4)應先了解買家與賣家相互應有的責任與義務
|
| ( | | ) | 19.
| 結構化程式的缺點是(1)較浪費主記憶體空間
(2)開發程式的成本較高
(3)流程複雜,別人不易看懂
(4)程式測試不容易
|
| ( | | ) | 20.
| 下列關於「Microsoft SQL Server 2008 資料類型」的敘述,何者不正確?(1)宣告成 geography 資料類型的欄位所儲存的經緯度資料,可以應用 STDistance 方法來計算兩資料之間的最短距離
(2)字元資料的長度如果可能大於 8000 位元組,則欄位不宜宣告成char 資料類型
(3)如果欄位的字元資料長度差異很大,則欄位通常宣告成 char 資料類型,而非 varchar 資料類型
(4)設計用來儲存日期的欄位可以宣告成 smalldatetime 資料類型
|
| ( | | ) | 21.
| 下列有關「防火牆」之敘述,何者不正確?(1)防火牆無法確保連線的可信度,一但連線涉及外界公眾網路,極有可能被竊聽或劫奪,除非連線另行加密保護
(2)防火牆可以防止病毒的入侵
(3)防火牆無法防止內賊對內的侵害,根據經驗,許多入侵或犯罪行為都是自己人或熟知內部網路佈局的人做的
(4)防火牆基本上只管制封包的流向,它無法偵測出外界假造的封包,任何人皆可製造假來源位址的封包
|
| ( | | ) | 22.
| 在文書處理軟體 Microsoft Word 中,要刪除圖片的裁剪區域,可透過下列哪一項功能來執行?(1)變更圖片
(2)重設圖片
(3)移除背景
(4)壓縮圖片
|
| ( | | ) | 23.
| 在公開金鑰加密法中,甲在傳給乙的資料中建立自己的數位簽章(D igita lSignature),其加密方式為(1)以甲的公鑰加密
(2)以乙的公鑰加密
(3)以乙的私鑰加密
(4)以甲的私鑰加密
|
| ( | | ) | 24.
| 在 Windows 10 作業系統中,對於系統的日期與時間,則下列敘述何者正確?(1)內定網際網路時間與 time.windows.com 同步處理
(2)每次開機要重新設定
(3)當機後才要重新設定
(4)只能使用人工修正日期時間
|
| ( | | ) | 25.
| 資訊安全中的「社交工程(Socia l Engineering)」主要是透過什麼樣弱點,來達成對資訊安全的攻擊方式?(1)技術缺憾
(2)人性弱點
(3)設備故障
(4)後門程式的掩護
|
| ( | | ) | 26.
| 下列關於螢幕解析度的敘述,何者正確?(1)解析度不受螢幕和顯示卡的硬體限制
(2)解析度不受驅動程式的限制
(3)解析度越高,桌面的圖示就越小
(4)解析度越高,桌面上能顯示的色彩越多
|
| ( | | ) | 27.
| 能使電腦執行比主記憶體還大的程式時,可用以下哪一種技術?(1)多工作業(Multi-tasking )
(2)分時(Time Sharing)
(3)快取記憶(Cache Memory)
(4)虛擬記憶(Virtual Memory)
|
| ( | | ) | 28.
| 下列何者不是密碼學原理最主要的應用?(1)藍芽(Bluetooth)技術
(2)公開金鑰基礎建設(Public Key Infrastructure,PKI)
(3)數位簽章(Digital Signature)
(4)數位浮水印(Digital Watermarking)
|
| ( | | ) | 29.
| 電腦 A 經由乙太網路直接送一個 IP 封包給電腦 B,但電腦 B 的網路卡當掉無法運作,則該封包最有可能的下場為何?(1)消失在末端的終端機(terminator)上
(2)封包內部產生逾時(time out)錯誤,自行銷毀
(3)由電腦負責回收銷毀
(4)由網路內監控電腦(monitor)回收銷毀
|
| ( | | ) | 30.
| 在資料庫中,將資料的重複降低到最少的過程稱為(1)關聯化
(2)結構化
(3)正規化
(4)模組化
|
| ( | | ) | 31.
| 下列何者為大數據分析工具 Hadoop 中類似 SQL 的查詢工具(1)Hive
(2)HBase
(3)Mahout
(4)Pig
|
| ( | | ) | 32.
| 所謂「流程圖(Flow Chart)」乃是指(1)以各種次常式來描述程式的一種方法
(2)以圖型化的演繹邏輯來表達程式操作順序的方法
(3)程式編譯後的結果
(4)程式之輸出或輸入的一種表現方法
|
| ( | | ) | 33.
| 資訊安全的目的在於維護資訊的哪些特性?(1)保密性(Confidentiality)
(2)完整性(Intigrity)
(3)可用性(Availability)
(4)可讀性(Readability)
|
| ( | | ) | 34.
| 網際網路的傳送訊息封包成許多小包,下列何者不是其目的?(1)保証資料傳遞正確沒有錯誤
(2)傳輸時間耗費較少
(3)便於檢查每一封包的正確性
(4)改善網路傳遞時的速率
|
| ( | | ) | 35.
| 資訊安全威脅的種類繁多,但其攻擊目的可以歸類成哪幾種?(1)以侵入為目的
(2)以竄改或否認為目的
(3)以阻斷服務為目的
(4)以獲得歸屬感為目的
|
| ( | | ) | 36.
| 下列敘述何者正確?(1)電腦的 CPU 其實只能執行機器語言
(2)所謂同步傳輸意指一次同時傳送兩個 Byte s 的資料
(3)即時系統(Real-time)一定是On-line 系統,而 On-line 系統也一定是 Real-time 系統
(4)指令暫存器是用來表示下一個等待執行指令的位址
|
| ( | | ) | 37.
| 某個關聯式資料庫(Relational Database)以客戶資料表(Table)當中的「住址」欄位來保存客戶的完整住址。如果希望撰寫結構化查詢語言(SQL)的非巢狀 SELECT 陳述式,來查詢居住在「南投縣」或「台中市」之客戶資料,下列敘述何者不正確?(1)WHERE 子句當中應該出現 OR 運算子
(2)WHERE 子句當中應該使用=運算子
(3)SELECT 陳述式當中應該加上WHERE 子句
(4)WHERE 子句當中應該使用 LIKE 運算子
|
| ( | | ) | 38.
| 「資訊安全」的三個面向不包含下列何者?(1)不可否認性(Non-repudiation)
(2)完整性(Integrity)
(3)機密性(Confidentiality)
(4)可用性(Availability)
|
| ( | | ) | 39.
| 下列哪些十進位轉二進位的結果為正確?(1)(48.625)10 =(110000.101)2
(2)(6.75)10=(110.11)2
(3)(7.5)10 =(1110.010)2
(4)(5.75)10=(101.011)2
|
| ( | | ) | 40.
| 下列何者為規範網際網路上電子郵件傳遞的通訊協定?(1)HTTP(Hyper Text Transfer Protocol)
(2)SMTP(Simple Mail Transfer Protocol)
(3)FTP(File Transfer Protocol)
(4)PPP(Point to Point Protocol)
|
| ( | | ) | 41.
| 在文書處理軟體 Microsoft Word 2016 中,預設下列資訊何者會出現在狀態列中?(1)輸入法
(2)檔案大小
(3)字數統計
(4)日期
|
| ( | | ) | 42.
| 在 Linux 作業系統中,對於目錄的敘述何者錯誤?(1)「/」表示系統根目錄
(2)「~」表示管理者目錄
(3)「.」表示目前目錄
(4)「..」表示上一層目錄
|
| ( | | ) | 43.
| 下列有關「光纖」的敘述中,何者錯誤?(1)由玻璃纖維所組成,不受電磁干擾
(2)傳輸速率高,體積細小
(3)只適於傳送數位化的信號
(4)可使用的頻寬,比同軸電纜高出許多
|
| ( | | ) | 44.
| 大數據(Big Data)增長的挑戰和機遇有三個方向,合稱 3 Vs。這三個方向為何(1)速度(velocity)、數量(volume)、多樣性(variety)
(2)多樣性(variety)、真實性(veracity)、可視性(visualization)
(3)可視性(visualization)、合法性(validity)、速度(ve locity)
(4)數量(volume)、真實性(veracity)、合法性(validity)
|
| ( | | ) | 45.
| 在 Windows 作業系統中,要對 Registry 進行本機或遠端編輯,應使用以下哪一種軟體?(1)系統原則編輯程式
(2)登錄編輯程式
(3)系統資源程式
(4)資源監視程式
|
| ( | | ) | 46.
| 在 Windows 10 作業系統中,如果按一次 Ctrl+Alt+Del,會發生以下何者狀況?(1)出現工作管理員視窗
(2)重新開機
(3)關機
(4)出現「鎖定」、「切換使用者」、「登出」、「工作管理員」等
|
| ( | | ) | 47.
| 下列何者為網路安全漏洞的可能來源?(1)多種軟/硬體結合而產生的問題
(2)圍牆與機房之間的距離很大
(3)軟體的瑕疵
(4)使用者的不良使用習慣
|
| ( | | ) | 48.
| 在 Microsoft Excel 環境中,提供自動輸入公式對相同鍵值的數值資料作計算的功能稱之為「小計」。在執行前述「小計」功能之前,資料必須先經過何種處理?(1)篩選
(2)資料剖析
(3)合併彙算
(4)排序
|
| ( | | ) | 49.
| 在 Microsoft Excel 的函數中,下列哪些是常態分布類型的函數?(1)NORMSINV
(2)NORMDIST
(3)NOMINAL
(4)NORMSDIST
|
| ( | | ) | 50.
| 以下哪一個數字使用 IEEE754 浮點表示法儲存時會有誤差?(1)0.5
(2)0.625
(3)0.815
(4)0.5625
|
| ( | | ) | 51.
| 何種網路協定可以自動設定使用者電腦的 IP Address?(1)DHCP
(2)IPX/SPX
(3)RIP
(4)TCP/IP
|
| ( | | ) | 52.
| 下列關於「雙核心 CPU」的敘述,何者正確?(1)雙核心 CPU 的時脈是單核心 CPU 時脈的兩倍
(2)雙核心 CPU 就是指加入了 Hyper-Threading 技術的 CPU
(3)雙核心 CPU 是利用平行運算的概念來提高效能
(4)雙核心 CPU 就是 32 位元 x2,也就是所謂的 64 位元 CPU
|
| ( | | ) | 53.
| 在「網路上的芳鄰」中,若要讓別人知道我的電腦名稱是「GOO DMAN」,該在哪裡作設定?(1)撥號網路
(2)「控制台/網路」
(3)電腦名稱
(4)存取控制
|
| ( | | ) | 54.
| 電腦犯罪中,一點一滴偷取金錢的方法稱為?(1)特洛依木馬
(2)藍領犯罪
(3)資料騙取
(4)義大利臘腸技術
|
| ( | | ) | 55.
| 擅自變更程式以便從大批所選擇的交易中逐個剝削每個帳戶的微小金額,然後再將其全部儲存到另一個帳戶中,這種電腦犯罪行為屬於(1)邏輯炸彈(Logic bombs)
(2)義大利臘腸式詭計(Salami Methods)
(3)資料掉包(Data diddling)
(4)制壓(Superzapping)
|
| ( | | ) | 56.
| 下列文數字的 ASCII Code 大小之比較,哪些正確?(1)1>g>p
(2)a>1>A
(3)c>b>a
(4)3>2>1
|
| ( | | ) | 57.
| 下列敘述何者不正確?(1)電腦內部對於整數和實數是以不同的方式儲存
(2)寫程式時,其實可以完全不用到 GO TO 指令
(3)電腦中的加法器為組合電路
(4)載入程式(Loader)可以將原始程式轉成可執行程式
|
| ( | | ) | 58.
| TCP 和 IP 分別對應到 OSI 模型中的哪些層?(1)網路層
(2)應用層
(3)表達層
(4)傳輸層
|
| ( | | ) | 59.
| 重要資料欄的更新作業,為保留其過程的相關資料,以供核驗防範不法行為,可以利用下列什麼檔案?(1)日誌檔
(2)密碼檔
(3)異動檔
(4)備份檔
|
| ( | | ) | 60.
| 在文書處理軟體 Microsoft Word 2016 中,下列敘述何者正確?(1)無法製作引文與書目
(2)無法自行控制字形大小
(3)有網站管理的功能
(4)可以使用書籤快速跳至所定義的位置
|
| ( | | ) | 61.
| 在試算表軟體 Microsoft Excel 中,在公式中的儲存格參照運算子「:」表示為下列何者?(1)一段儲存格範圍
(2)兩個儲存格範圍取聯集
(3)兩個儲存格範圍取交集
(4)一個儲存格
|
| ( | | ) | 62.
| 資料儲存的功能是由下列哪一單元來執行?(1)記憶單元
(2)控制單元
(3)輸出入單元
(4)算術邏輯單元
|
| ( | | ) | 63.
| 有關硬碟的敘述,下列哪些正確?(1)磁軌是硬碟儲存資料的最小單位
(2)每個磁碟只有一個磁面
(3)硬碟是透過讀寫頭來讀取磁碟上的資料
(4)SATA 介面硬碟較 IDE 介面硬碟的傳輸速度快
|
| ( | | ) | 64.
| 在網域名稱系統中,關於「反向解析」,下列敘述何者正確?(1)由名稱查 IP
(2)由 IP 查名稱
(3)由 IP 查 DNS Server
(4)由名稱查 DNS Server
|
| ( | | ) | 65.
| 若考慮正負號,1 個 Byte 的長度,它可以儲存的最大值?(1)127
(2)512
(3)36727
(4)255
|
| ( | | ) | 66.
| 在 Microsoft Excel 環境中,在下圖資料中,如果希望與「所得稅」有關的儲存格圖樣為灰-25%;則儲存格範圍 B2 至 E5 之「設定格式化的條件」功能中,「條件一」的公式應為何? (1)=MOD(ROW(),2)=1
(2)=MOD(ROW(),4)=0
(3)=MOD(ROW(),4)=1
(4)=MOD(ROW(),2)=0
|
| ( | | ) | 67.
| 下列哪一項是無人駕駛車最需要的配備(1)駕駛使用的方向盤
(2)後照鏡子
(3)電子導航地圖
(4)車內娛樂設備
|
| ( | | ) | 68.
| 在 Windows 10 作業系統中,如果要針對不同使用者設定個人化的項目,可在「控制台」的哪一個項目中設定?(1)網路
(2)外觀及個人化
(3)密碼
(4)資料夾選項
|
| ( | | ) | 69.
| 下列何者所開發之程式,需要虛擬機器(V irtual Machine)才能正常執行?(1)Java
(2)Assembly
(3)COBOL
(4)C++
|
| ( | | ) | 70.
| 在 Windows 10 作業系統中,在「本機安全性原則」中可以設定哪些安全性項目?(1)硬體相容原則
(2)公開金鑰原則
(3)軟體限制原則
(4)網路清單管理員原則
|
| ( | | ) | 71.
| 已知「某校的某一系內有多名教授,其中每一位教授可教多門課程,且每一門課程也可由多名教授授課」,則在「資料庫管理系統」中,上述「教授與課程之間的對應關係」應屬於下列哪一種關係?(1)多對多
(2)一對多
(3)多對一
(4)一對一
|
| ( | | ) | 72.
| 一顆硬碟以 MBR 分割表分割,最多可以設定成幾個主要分割區(PrimaryPartition)?(1)3
(2)4
(3)5
(4)6
|
| ( | | ) | 73.
| 無所不在的 4.0 智慧生活(例如:銀行 4.0、零售 4.0 等)需要下列哪一項資料傳輸技術來搭配使用(1)傳真機
(2)電傳打字機
(3)無線網路存取技術
(4)ATM 提款機
|
| ( | | ) | 74.
| 在文書處理軟體 Microsoft Word 中,按下列何種組合鍵,可以插入分頁符號?(1)Shift+Tab
(2)Alt+Tab
(3)Shift+Enter
(4)Ctrl+Enter
|
| ( | | ) | 75.
| 下列何種設備具有「儲存指令以協助電腦啟動」的功能(1)螢幕(Monitor)
(2)中央處理器(CPU)
(3)唯讀記憶體(ROM)
(4)隨機存取記憶體(RAM)
|
| ( | | ) | 76.
| 下列何者不提供日誌(Journaling)功能的檔案系統?(1)ReiserFS
(2)Ext2
(3)Ext3
(4)Ext4
|
| ( | | ) | 77.
| 下列何者不是電腦病毒的特性?(1)關機再重新開機後會自動消失
(2)會常駐在主記憶體中
(3)具有自我複製的能力
(4)具特殊之破壞技術
|
| ( | | ) | 78.
| 硬碟的存取時間(Access Time)包含下列哪些?(1)讀取時間(Read Time)
(2)旋轉時間(Rotation Time)
(3)資料傳輸時間(Data Transfer Time)
(4)搜尋時間(Seek Time)
|
| ( | | ) | 79.
| 在我們日常生活中所拍攝的黑白照片,其所採用的顏色是由黑到白間不同明亮度的顏色所組成。由黑到白間不同明亮度的顏色所組成的電腦影像圖檔屬於(1)灰階圖
(2)黑白圖
(3)全彩圖
(4)點陣圖
|
| ( | | ) | 80.
| 在 Microsoft Word 2016 環境中,有關字型格式的設定的使用,下列何者正確?(1)「字型大小」可設定的最大值是 72
(2)字型色彩中「自動」與「黑色」是相同的
(3)「圍繞字元」每次操作只能作用一個中文字
(4)對英文字套用「細明體」與套用「新細明體」時,其結果是相同的
|