<   ICT題庫1141017(任選80題)   >

免費免註冊,彰化一整天線上測驗:http://exam.bestdaylong.com/test8665.htm

( )1. 下列哪一項革命性的工具,以其自注意力機制和高度平行化特性,成為大型語言模型(LLM)技術上的關鍵催化劑?(1)轉換器(Transformer) (2)生成對抗網路(GAN) (3)卷積神經網路(CNN) (4)循環神經網路(RNN/LSTM)
( )2. 在網頁設計中,HTML和CSS兩者之間的分工關係,最貼切的描述是什麼?(1)HTML與CSS功能完全相同,可以互相取代 (2)HTML是一種伺服器端語言,CSS是一種用戶端語言 (3)HTML負責定義網頁的內容與結構,CSS則負責設定這些內容的樣式與外觀 (4)HTML負責網頁的動態效果,CSS負責網頁的內容結構
( )3. 下列何者是指作品完成時即受到保護,他人未經授權不得任意引用?(1)商標權 (2)公開權 (3)著作權 (4)隱私權
( )4. 下列哪一種統計上的描述是指在評估一個疾病檢測模型時,將一位實際上健康的人,錯誤地預測為「有病」的情況?(1)偽陰性(False Negative, FN),也稱作「型二錯誤(Type II Error)」 (2)偽陽性(False Positive, FP),也稱作「型一錯誤(Type I Error)」 (3)真陽性(True Positive, TP) (4)真陰性(True Negative, TN)
( )5. 以下幾種類型的電腦中具備多處理器、多儲存裝置並且常應用於企業和金融機構的是?(1)PC (2)平板電腦 (3)大型電腦 (4)PDA
( )6. 有關網路安全技術的敘述,下列何者錯誤?(1)SSL應用到對稱式加 / 解密法 (2)SET應用到非對稱式加 / 解密法,所以可確認交易者身分 (3)「加密與解密使用兩支不同金鑰,且這兩支金鑰是成對的」是非對稱加 / 解密法的特色 (4)平均而言,RSA演算法處理速率快過DES演算法
( )7. 藍牙網路使用的通訊頻帶為何?(1)902 MHz (2)2.4 GHz (3)915 MHz (4)5.7 GHz
( )8. 下列何者不是構成大數據核心特性5V的其中一項?(1)視覺化(Visualization) (2)容量(Volume) (3)速度(Velocity) (4)價值(Value)
( )9. OSI七層協定中定義終端設備與網路間使用的介面,屬於哪一層?(1)網路層(Network Layer) (2)傳輸層(Transport Layer) (3)實體層(Physical Layer) (4)資料連結層(Data Link Layer)
( )10. 下列何者屬於Android智慧型行動裝置上的安裝檔類型?(1)msi (2)apk (3)exe (4)jsp
( )11. 下列何者正確描述無線區域網路及有線區域網路的通訊協定標準?(1)802.3, 802.3 (2)802.3, 802.11 (3)802.11, 802.3 (4)802.11, 802.11
( )12. 下列何種軟體可以免費取得試用版,但是功能或者使用時間會受到限制,通常開發者會鼓勵使用者付費,以取得完整版?(1)公共軟體 (2)專屬軟體 (3)自由軟體 (4)共享軟體
( )13. IP Address由四組數字組成,下列何者有誤?(1)8.8.8.8 (2)192.192.168.168 (3)302.39.246.80 (4)203.64.52.1
( )14. Linux的圖形介面通常稱之為何?(1)X Window (2)Windows (3)MS Windows (4)GUI
( )15. 當電腦無法正常開機時,下列何者為您可能採取的動作?(1)使用USB隨身碟或光碟等外接媒體開機 (2)同時按下智慧型手機的電源鍵與[Home]鍵,嘗試冷開機 (3)開機時按下電腦的[F8]鍵,以安全模式開機 (4)以標準模式正常開機
( )16. 下列何者為科幻作家艾西莫夫在其小說中提出的著名哲學思想,為探討AI倫理奠定起點?(1)智慧財產權 (2)人工智慧法案 (3)機器人三定律 (4)負責任AI
( )17. 下列何者最適合用來防止資料在網路傳輸過程中被竊讀?(1)廣告攔截 (2)無線網路 (3)防火牆 (4)加密
( )18. 電子郵件的傳輸協定SMTP、POP3、IMAP,是屬於下列哪一層的傳輸協定?(1)網路層 (2)傳輸層 (3)資料連結層 (4)應用層
( )19. 下列哪一個密碼符合安全密碼?(1)password (2)以上皆非 (3)asdfzxcv (4)個人身分證號碼
( )20. 如果說Gemini是一個博覽群書的「世界級學者」,那麼NotebookLM的角色更像是下列何者?(1)一位只精讀了你指定書單的「貼身研究員」 (2)一位無所不知的「宇宙級學者」 (3)一位擅長寫詩的「文學家」 (4)一位專門繪製圖表的「視覺設計師」
( )21. 企業如欲防止內部資料的不合法進出,應安裝或架設下列何種設施以為因應?(1)防火牆 (2)防毒軟體 (3)網路瀏覽器 (4)資料備份程式
( )22. 當智慧型手機無法正常開機時,下列何者為您可能採取的動作?(1)同時按下智慧型手機的電源鍵與[Home]鍵,嘗試冷開機 (2)開機時按下電腦的[F8]鍵,以安全模式開機 (3)以標準模式正常開機 (4)使用USB隨身碟或光碟等外接媒體開機
( )23. 網路卡的傳輸速率規格為何?(1)dpi (2)ppi (3)bps (4)ppm
( )24. 下列對直接記憶體存取DMA的敘述何者正確?(1)DMA是將大量資料寫入CPU暫存器中 (2)DMA用於低速(字組型)裝置 (3)DMA不需透過CPU傳送資料 (4)DMA不需使用中斷機制
( )25. 在文字字體分類中,字元尾端有額外裝飾線,看起來較工整、正式的字體,例如Times New Roman,屬於下列何種類型?(1)有襯線字體(Serif) (2)描邊字體(Postscript) (3)點陣字體(Bitmap Font) (4)無襯線字體(Sans Serif)
( )26. 下列哪一種軟體是屬於系統軟體?(1)繪圖軟體 (2)文書軟體 (3)作業系統 (4)遊戲軟體
( )27. 下列何者為使用者以肉眼裸視可同時看到視訊影像畫面中的真實世界與虛擬物件內容?(1)擴增實境(Augmented Reality, AR) (2)虛擬實境(Virtual Reality, VR) (3)延展實境(Extended Reality, XR) (4)混合實境(Mixed Reality, MR)
( )28. 下列何者非大數據所具備的特質?(1)容量大 (2)來源多樣性 (3)即時處理性 (4)虛擬資料
( )29. 我們平時在家裡面使用的電腦屬於什麼種類?(1)掌上型電腦 (2)大型電腦 (3)個人電腦 (4)網路電腦
( )30. 通常為電子郵件附件型態,使用者誤執行後,電腦的檔案將全數加密,讓檔案無法存取,被害人需付款以取得解密金鑰,這是屬於何種電腦犯罪方式?(1)阻絕攻擊 (2)電腦駭客 (3)勒索軟體 (4)郵件炸彈
( )31. 下列何種行為不會違反著作權法?(1)將網路下載的圖片放在社團的網頁上 (2)傳送共享軟體(Shareware)給朋友 (3)將市售CD借給同學拷貝使用 (4)在個人網頁上寫作介紹別人的文章
( )32. 在Windows作業環境下,一般軟體安裝程式都使用什麼名稱?(1)setup或install (2)uninstall (3)system (4)xcopy
( )33. 資料如果來自不同的資料表,匯入資料時可能發生格式不一致的現象,故必須先執行下列何種資料預處理?(1)資料轉換 (2)資料整合 (3)資料篩選 (4)資料清理
( )34. 在影像辨識的進階任務中,「語意分割」和「實例分割」都能夠做到像素級別的分類,但兩者最主要的區別是什麼?(1)語意分割不區分同類別的不同個體,而實例分割會區分開來 (2)語意分割速度快但不精確,實例分割精確但速度極慢 (3)語意分割只能分割物體,實例分割只能分割背景 (4)語意分割處理彩色圖片,實例分割處理黑白圖片
( )35. 掃描器可以歸類為什麼設備?(1)輸入設備 (2)邏輯運算設備 (3)以上皆錯 (4)輸出設備
( )36. 當您嘗試將電腦畫面連接至單槍投影機,但是投影機布幕的畫面卻顯示「沒有訊號」。其故障排除步驟為何?(1)確認投影機(或顯示器)的信號線正確地連結到電腦,且接頭的接腳沒有變形 (2)確認單槍投影機的訊號源已正確切換,且電腦上的畫面訊號已正常輸出 (3)尋求資訊技術人員的協助 (4)根據資訊技術人員的建議嘗試排除故障 (5)記錄該問題與解決的方法,並轉知可能的使用者(1)5,1,2,4,3 (2)2,3,4,5,1 (3)1,2,3,4,5 (4)4,5,1,2,3
( )37. 面對眾多各有所長的生成式AI平台,下列有關最佳使用策略的敘述,何者正確?(1)只使用付費版的平台,因為免費版的都不可靠 (2)認定一個平台並從一而終,以求專精 (3)將它們都視為工具箱中的一部分,根據任務性質,靈活地同時或交替使用,並對結果進行交叉驗證與修整 (4)每天更換不同的平台,以體驗最新功能
( )38. 小強收到疑似遭受駭客破解的郵件通知,要求小強點擊郵件中所提供的連結,至該網站變更密碼,小強至該網站變更密碼後,不久便發現自己的帳號遭人盜用,請問這是屬於以下哪一種攻擊?(1)阻斷服務攻擊 (2)網路釣魚攻擊 (3)零時差攻擊 (4)殭屍病毒攻擊
( )39. 如果要在作業系統為Windows11的個人電腦上,安裝新的印表機和印表機驅動程式。其安裝步驟為何?(1) 使用Windows Update更新驅動程式 (2)將印表機插入USB連接埠(3) 允許Windows尋找以及增加新的硬體 (4)安裝廠商的驅動程式(1)1,2,4,3 (2)2,3,4,1 (3)1,2,3,4 (4)2,1,3,4
( )40. 在Excel中,可透過哪一個符號來表示任何連續字元的篩選準則?(1)「%」 (2)「*」 (3)「?」 (4)「#」
( )41. 在有線乙太網路(IEEE 802.3)中,用來避免資料碰撞的機制 CSMA/CD,其運作原理的核心是什麼?(1)每個節點都有固定的傳輸時間,輪流發送 (2)由中央的集線器統一分配傳輸權限 (3)節點在發送前,會先發出「請求傳送(RTS)」信號,收到「清除傳送(CTS)」信號後才開始傳輸 (4)節點在發送資料前,會先「載波偵測」線路是否空閒;發送中會「碰撞偵測」,若發生碰撞則隨機等待一段時間後重試
( )42. 處理取得的資料前,要先檢查資料是否有不完全、不一致、有雜訊或資料重複等問題,故必須先執行下列何種資料預處理?(1)資料轉換 (2)資料清理 (3)資料排序 (4)資料整合
( )43. 主要用於隨身碟、手機、相機上的介面?(1)USB (2)VGA (3)3.5mm,TRS, 雙聲道端子 (4)SATA
( )44. 下列何者是Perplexity AI與其他通用對話平台(如ChatGPT)最主要的差異化特色?(1)它是完全開源的,可以自行部署 (2)它能生成品質最高的藝術圖像 (3)它專注於提供準確、可信的答案,並會主動附上資訊來源連結 (4)它的對話風格標榜幽默感與叛逆風格
( )45. 下列何種網路的拓樸型態,網路上的所有工作站都直接與一個共同的通道連接?(1)匯流排式(Bus) (2)網狀式(Mesh) (3)環狀式(Ring) (4)星狀式(Star)
( )46. 下列的讀取軟體與檔案格式,何者無法直接對應開啟?(1)使用Excel開啟CSV檔案 (2)使用Word開啟ODT檔案 (3)使用PowerPoint開啟XLSX檔案 (4)使用Excel開啟ODS檔案
( )47. 一位銀行風控專家,根據經驗定義出「收入負債比」、「信用卡循環利息」等變數來預測貸款違約風險。這個由人類專家定義、設計和提取特徵的過程,稱為什麼?(1)超參數調校(Hyperparameter Tuning) (2)模型訓練(Model Training) (3)模型部署(Deployment) (4)特徵工程(Feature Engineering)
( )48. 關於邊緣運算(Edge Computing) 的敘述,下列何者錯誤?(1)主要目的是為了取代雲端運算,未來將不再需要大型雲端資料中心 (2)對於自動駕駛、工業自動化等需要即時反應的應用場景至關重要 (3)它是一種分散式運算架構,將運算工作從雲端中心分散到網路邊緣 (4)它能減少資料傳輸到雲端的頻寬需求,並有助於提升資料的安全性
( )49. 被愛因斯坦稱為「鬼魅般的超距作用」,指兩個處於糾纏狀態的量子位元,無論相隔多遠,測量其中一個的狀態會瞬間決定另一個的狀態。這個特性是指下列何者?(1)量子疊加(Quantum Superposition) (2)摩爾定律(Moore's Law) (3)量子糾纏(Quantum Entanglement) (4)量子穿隧(Quantum Tunneling)
( )50. 在電子郵件的兩種運作模式中,需要使用者在電腦或手機上安裝郵件軟體(如Outlook),並將信件下載至本地端電腦閱覽的模式,是為下列何者?(1)ClientMail (2)SMTP (3)POP3 (4)WebMail
( )51. 下列何者是資料庫系統與網頁間交換資料的主要標準?(1)HTTP (2)FTP (3)HTML (4)XML
( )52. 下列何者制定了CSMA/CD通訊協定?(1)IEEE 802.4 (2)IEEE 802.3 (3)IEEE 802.5 (4)IEEE 802.11
( )53. 下列何者主要任務是將電腦的資料格式轉換成周邊設備所能處理的資料格式?(1)Driver (2)Windows Update (3)Package (4)Service Pack
( )54. 下列何種軟體會被歸納為系統軟體?(1)合併列印程式 (2)庫存管理程式 (3)資料庫管理程式 (4)磁碟管理程式
( )55. 假設甲方要傳送一份資料給乙方,在使用非對稱式加密的形式下,只有乙方能夠解密,那麼甲方必須使用何種金鑰進行加密?(1)甲方公鑰 (2)甲方私鑰 (3)乙方私鑰 (4)乙方公鑰
( )56. 在機器學習模型建構流程中,「驗證集(Validation Set)」最主要的功能是什麼?(1)作為最終的正式考試,客觀評估模型的最終性能 (2)在訓練過程中,用來調校模型的超參數(如學習率)並監控是否發生過擬合 (3)用於模型的初始學習與訓練 (4)用於資料清理與特徵工程
( )57. 以下何種伺服器的作用是將電腦或網站的IP位址,參照到某個網域名稱?(1)DNS (2)SMTP (3)TELNET (4)FTP
( )58. 下列哪一個IP位址是用來當作迴路(Loopback)測試使用?(1)1.0.0.1 (2)127.127.0.1 (3)127.0.0.1 (4)10.0.0.1
( )59. 下列何種網路的傳輸速率為100Mbps?(1)100Base-T (2)10Base-2 (3)10Base-5 (4)1000Base-SX
( )60. 最先開始採用多重程式,允許多個終端機與中央電腦連線,同時讓數十、上百位使用者操作的是第幾代電腦?(1)第二代 (2)第一代 (3)第四代 (4)第三代
( )61. 下列何種惡意程式,會耗用掉大量的電腦主記憶體儲存空間或網路頻寬?(1)電腦怪蟲程式 (2)電腦蠕蟲程式 (3)電腦搜尋程式 (4)電腦編輯程式
( )62. 在Excel工作表中執行「資料/排序」時,下列何者正確?(1)無法依自訂清單進行排序 (2)中文字無法進行排序 (3)不使用標題也能進行排序 (4)僅能依照數字大小寫進行排序
( )63. 下列對於虛擬私有網路(Virtual Private Network, VPN)的敘述,何者錯誤?(1)提供從遠端連結到企業內部存取資料的安全性 (2)可增加傳輸效能 (3)利用公眾網路Internet,以通道協定加密內部訊息傳送 (4)可達到傳送端認證
( )64. 被譽為「電腦科學之父」,並設計了著名思想實驗來測試機器是否具有智慧的科學家是誰?(1)亞瑟.塞繆爾(Arthur Samuel) (2)蓋瑞.卡斯巴羅夫(Garry Kasparov) (3)艾倫.圖靈(Alan Turing) (4)凱文.艾希頓(Kevin Ashton)
( )65. 大樓的保全人員隨時在大樓內巡邏,若發現到異常的狀況,會立即排除或是回報總公司。請問下列哪一種維護資訊安全的系統與保全的角色類似?(1)指紋辨識系統 (2)入侵偵測系統 (3)不斷電系統 (4)防火牆
( )66. Vidnoz平台的核心特色是快速生成由「AI數位虛擬人」主持的口播影片。相較於傳統影片製作,下列何者是這項技術最大的優勢?(1)生成的影片畫質超越了電影級攝影機 (2)極大地降低了製作「真人」口播影片的門檻,使用者只需提供文字腳本,無需真人出鏡、拍攝和剪輯 (3)AI數位虛擬人的表演比真人演員更富有情感 (4)它可以生成長達數小時的紀錄片
( )67. 下列何者最屬於「結構化資料」的範例?(1)XML格式的網站地圖檔案 (2)公司產品的用戶評論貼文 (3)網站上的訪客教學影片 (4)記錄每位學生學號、姓名、班級與成績的Excel表格
( )68. 下列哪一套軟體比較適合進行數據統計分析?(1)Excel (2)Word (3)Outlook (4)PowerPoint
( )69. 網頁主要是由哪一種標記語言所撰寫,讓瀏覽器得以翻譯成視覺化的畫面?(1)CSS(Cascading Style Sheet) (2)XML(eXtensible Markup Language) (3)PHP(Hypertext Preprocessor) (4)HTML(Hypertext Markup Language)
( )70. 下列哪一種作業系統沒有開放原始碼?(1)iOS (2)Chrome OS (3)Android (4)Linux
( )71. 下列哪個生成式AI平台,其前身為Bard,並以其原生多模態設計及與Google生態系統的深度整合為最大優勢?(1)ChatGPT (2)Claude (3)Gemini (4)Copilot
( )72. 下列何者是處理結構化資料所使用關聯式資料庫的標準查詢語言?(1)C# (2)Java (3)SQL (4)VB.Net
( )73. 下列何者不屬於資訊安全OSI安全架構的範疇?(1)安全機制 (2)安全警告 (3)安全攻擊 (4)安全服務
( )74. 下列何者是微軟推出的第一個32位元作業系統?(1)Windows 95 (2)Windows 3.x (3)Windows Me (4)Windows 8
( )75. 下列何者不是軟體即服務(Software as a Service, SaaS)的例子?(1)Dropbox (2)Microsoft 365 (3)Google協作平台 (4)HiNet hiHosting
( )76. 將「達文西繪製了蒙娜麗莎」這個事實轉換為知識圖譜的三元組,下列何者是正確的對應?(1)主體:達文西,謂詞:繪製了,客體:蒙娜麗莎 (2)主體:繪製了,謂詞:達文西,客體:蒙娜麗莎 (3)主體:蒙娜麗莎,謂詞:繪製了,客體:達文西 (4)主體:達文西,謂詞:蒙娜麗莎,客體:繪製了
( )77. 在物聯網的四層架構中,負責儲存、處理與分析數據,被比喻為「大腦」的是哪一層?(1)平台層(Platform/Processing Layer) (2)網路層(Network/Connectivity Layer) (3)應用層(Application Layer) (4)感知層(Perception/Sensing Layer)
( )78. ODF檔案是基於XML檔案格式規範,常見的開放檔案格式不包括?(1)ODT (2)ODS (3)ODP (4)ODX
( )79. 在神經網路中,為什麼需要使用「激勵函數(Activation Function)」將線性運算轉換為非線性?(1)為了讓模型的輸出結果永遠介於0和1之間 (2)如果沒有非線性轉換,無論神經網路有多少層,其本質都只相當於一個單層的線性模型,無法學習和擬合複雜的現實世界問題 (3)為了加快運算速度 (4)為了減少模型訓練所需的記憶體
( )80. 要生成一張高品質的AI圖像,下列哪一個提示詞是最好的範例?(1)樹 (2)一片翠綠茂密的森林 (3)公園裡的樹 (4)一片翠綠茂密的森林中,陽光穿過擴展枝葉的雄偉橡樹,油畫風格

解答:
001.【1】002.【3】003.【3】004.【2】005.【3】006.【4】007.【2】008.【1】009.【3】010.【2】
011.【3】012.【4】013.【3】014.【1】015.【3】016.【3】017.【4】018.【4】019.【2】020.【1】
021.【1】022.【1】023.【3】024.【3】025.【1】026.【3】027.【1】028.【4】029.【3】030.【3】
031.【4】032.【1】033.【2】034.【1】035.【1】036.【3】037.【3】038.【2】039.【2】040.【2】
041.【4】042.【2】043.【1】044.【3】045.【1】046.【3】047.【4】048.【1】049.【3】050.【1】
051.【4】052.【2】053.【1】054.【4】055.【4】056.【2】057.【1】058.【3】059.【1】060.【1】
061.【2】062.【3】063.【2】064.【3】065.【2】066.【2】067.【4】068.【1】069.【4】070.【1】
071.【3】072.【3】073.【2】074.【1】075.【4】076.【1】077.【1】078.【4】079.【2】080.【4】

詳解: