免費免註冊,彰化一整天線上測驗:http://exam.bestdaylong.com/test8665.htm
| ( | ) | 1. | 若要在資料表中,根據指定的欄位列出不重複的項目,再於垂直和水平交會的位置,以這兩個欄位當條件,執行查詢動作。可以使用Excel的哪項工具?(1)樞紐分析表 (2)資料彙整 (3)資料排序 (4)資料篩選 | ||
| ( | ) | 2. | 當一個AI系統推薦某部電影給你時,若它能說明:「因為你喜歡演員A,而演員A主演了這部電影」,這使得AI的決策過程不再是個難以理解的「黑盒子」。這體現了知識圖譜在哪方面的應用價值?(1)為AI提供背景知識(Context) (2)從結構化數據中轉換 (3)增強大型語言模型(LLM) (4)提升可解釋性(Explainable AI, XAI) | ||
| ( | ) | 3. | 雷射印表機列印解析度的英文單位為?(1)ppm (2)ppi (3)bps (4)dpi | ||
| ( | ) | 4. | 負責資料處理與運算,電腦中的主要工作都要透過哪一個元件來完成?(1)記憶體 (2)CPU (3)硬碟 (4)光碟機 | ||
| ( | ) | 5. | IBM相容PC(IBM Compatible PC)和蘋果的麥金塔電腦(Macintosh)形成了個人電腦的兩大體系。一般而言,下列何者是這兩者最主要的區別?(1)IBM相容PC使用macOS,麥金塔使用Windows (2)IBM相容PC只能用於工作,麥金塔只能用於娛樂 (3)IBM相容PC沒有筆記型電腦,麥金塔沒有桌上型電腦 (4)IBM相容PC通常價格較低廉且市佔率高,麥金塔則以其獨特的作業系統、工業設計和較高的價格聞名 | ||
| ( | ) | 6. | 老師對學生在五項教育目標的達成情形進行評估,分別以5、4、3、2、1分代表A、B、C、D、E不同等第,下列何種圖表類型最適合同時顯示各教育目標之間的差異性?(1)XY散布圖 (2)雷達圖 (3)泡泡圖 (4)曲面圖 | ||
| ( | ) | 7. | 面對眾多各有所長的生成式AI平台,下列有關最佳使用策略的敘述,何者正確?(1)認定一個平台並從一而終,以求專精 (2)將它們都視為工具箱中的一部分,根據任務性質,靈活地同時或交替使用,並對結果進行交叉驗證與修整 (3)每天更換不同的平台,以體驗最新功能 (4)只使用付費版的平台,因為免費版的都不可靠 | ||
| ( | ) | 8. | 在元宇宙的願景中,使用者可以化身為「數位替身」在虛擬世界中與他人互動,這個數位替身被稱為什麼?(1)智慧合約(Smart Contract) (2)非同質化代幣(NFT) (3)區塊(Block) (4)化身/虛擬人(Avatar) | ||
| ( | ) | 9. | 下列有關ISMS國際標準的敘述,何者錯誤?(1)目前實行版本為ISO27001:2022版 (2)強調對資訊資產安全風險的識別、評估和管理,以及對應的控制措施 (3)BS7799著重在隱私權保護 (4)《資通安全管理法》要求A、B、C級公務及特定非公務機關,必須在一定期限內取得ISO 27001或臺版CNS 27001認證 | ||
| ( | ) | 10. | 乙太網路卡位址(MAC)的長度為多少?(1)8 Bytes (2)6 Bytes (3)4 Bytes (4)2 Bytes | ||
| ( | ) | 11. | 下列何者不屬於電腦犯罪手法?(1)冒用身分 (2)巨集病毒 (3)拒絕服務攻擊 (4)軟體炸彈 | ||
| ( | ) | 12. | 第三代電腦採用哪一種電子元件?(1)超大型積體電路 (2)積體電路 (3)電晶體 (4)真空管 | ||
| ( | ) | 13. | 下列何種網路的拓樸型態,當有一部電腦故障時,網路的資料通訊最不會受到影響?(1)網狀 (2)環狀 (3)星狀 (4)匯流排 | ||
| ( | ) | 14. | 下列何者屬於虛擬實境(Virtual Reality, VR)應用的例子?(1)微軟的HoloLens (2)Pokémon Go (3)LINE視訊時在真人臉上加上特效 (4)Sony PlayStation頭盔 | ||
| ( | ) | 15. | 如果要在作業系統為Windows11的個人電腦上,安裝新的印表機和印表機驅動程式。其安裝步驟為何?(1) 使用Windows Update更新驅動程式 (2)將印表機插入USB連接埠(3) 允許Windows尋找以及增加新的硬體 (4)安裝廠商的驅動程式(1)1,2,4,3 (2)2,3,4,1 (3)1,2,3,4 (4)2,1,3,4 | ||
| ( | ) | 16. | 下列何者是Service Pack的功能?(1)強化現有的軟體 (2)啟用新的軟體 (3)將新功能增至現有的軟體 (4)解決現有軟體中的已知問題 | ||
| ( | ) | 17. | 在電腦進行圖像辨識的過程中,將圖像切割成小區塊後,會從中提取如邊緣、顏色、紋理等關鍵特徵,並將這些特徵轉換為數值,這個數值被稱為什麼?(1)RGB值 (2)像素值 (3)特徵值 (4)辨識碼 | ||
| ( | ) | 18. | 下列何者作業系統採用命令列使用者介面?(1)Linux (2)iOS (3)Windows 8 (4)MS-DOS | ||
| ( | ) | 19. | 定期測試備份資料是為了確保以下哪項資訊安全服務?(1)可用性 (2)機密性 (3)完整性 (4)不可否認性 | ||
| ( | ) | 20. | 在神經網路中,為什麼需要使用「激勵函數(Activation Function)」將線性運算轉換為非線性?(1)如果沒有非線性轉換,無論神經網路有多少層,其本質都只相當於一個單層的線性模型,無法學習和擬合複雜的現實世界問題 (2)為了加快運算速度 (3)為了減少模型訓練所需的記憶體 (4)為了讓模型的輸出結果永遠介於0和1之間 | ||
| ( | ) | 21. | 於瀏覽器輸入www.edu.tw網址就可順利地連到該網站,這需要下列何種伺服器來提供網址轉換服務?(1)FTP (2)WWW (3)DNS (4)MAIL | ||
| ( | ) | 22. | 為避免網路交易詐欺,應避免下列何者事項?(1)商品便宜且交易條件好,要盡快付款 (2)詳閱交易條款與相關費用 (3)確認賣家身分是否為合法業者 (4)保存交易資料避免後續發生爭議 | ||
| ( | ) | 23. | 下列何種網頁瀏覽器預設使用在iPhone、iPod touch與Mac電腦上?(1)Safari (2)Google Chrome (3)Internet Explorer (4)Firefox | ||
| ( | ) | 24. | 傳統電話語音是採用「電路交換」技術,而網路語音(VoIP)則是採用「分封交換」技術。這兩種技術最根本的差異是什麼?(1)電路交換是數位技術,分封交換是類比技術 (2)電路交換只能傳輸語音,分封交換只能傳輸文字 (3)電路交換品質不穩定,分封交換品質穩定 (4)電路交換在通話前需建立一條「專線」,通話期間獨佔該線路;分封交換則是將語音切割成封包,在公用網路上與其他資料共用線路傳輸 | ||
| ( | ) | 25. | 下列何種標準網路設備可連接192.168.1.0與192.168.2.0的IP網路?(1)Router (2)Repeater (3)Hub (4)Bridge | ||
| ( | ) | 26. | 下列哪一個不屬於智慧財產權保護的目標?(1)商標權 (2)營業祕密 (3)專利權 (4)著作權 | ||
| ( | ) | 27. | 根據《歐盟AI法案》,像政府主導的社會信用評分系統這類應用,被歸類於下列哪個風險等級?(1)不可接受風險(直接禁止) (2)最小風險(鼓勵自願遵守) (3)有限風險(強制透明) (4)高度風險(嚴格監管) | ||
| ( | ) | 28. | 像《Pokémon GO》遊戲一樣,透過手機鏡頭在真實世界的影像上「疊加」一層數位資訊(如寶可夢),這屬於哪一種技術的應用?(1)元宇宙(Metaverse) (2)虛擬實境(VR) (3)擴增實境(AR) (4)混合實境(MR) | ||
| ( | ) | 29. | 如圖 所示的創用CC授權條款,所代表的授權內容是下列哪一種?(1)姓名標示-商業性-相同方式分享 (2)姓名標示-商業性-禁止改作 (3)姓名標示-非商業性-相同方式分享 (4)姓名標示-非商業性-禁止改作 | ||
| ( | ) | 30. | 下列何者不是考量不同軟體「相容性」的主要原因?(1)64位元作業系統需可執行32位元周邊設備的驅動程式 (2)不同軟體能否讀取彼此所產生的檔案 (3)不同軟體是否能安裝在同一台電腦上 (4)作業系統升級後,是否會影響到原有軟體的執行 | ||
| ( | ) | 31. | 下列何者指藉由寬頻網路大量且迅速蔓延,致使網路癱瘓的病毒?(1)千面人病毒(polymorphic virus) (2)巨集病毒(macro virus) (3)特洛伊病毒(Trojan horse) (4)蠕蟲病毒(worm) | ||
| ( | ) | 32. | 下列哪一個密碼符合安全密碼?(1)個人身分證號碼 (2)password (3)以上皆非 (4)asdfzxcv | ||
| ( | ) | 33. | 一家軟體公司提供一個平台,讓開發者可以透過簡單的API,調用不同廠商(如 OpenAI,Anthropic)的大語言模型來快速建構自己的AI應用,而無需自行訓練模型。這家公司在AI產業鏈中提供的服務被稱為什麼?(1)模型即服務(Model-as-a-Service, MaaS) (2)AI價值對齊(AI Alignment) (3)基礎模型(Foundation Models) (4)原生AI應用(AI-Native Applications) | ||
| ( | ) | 34. | 下列哪種無線通訊標準適合作為手機的行動支付?(1)Bluetooth (2)LTE (3)ZigBee (4)NFC | ||
| ( | ) | 35. | 資料傳輸時使用TLS是為了確保以下哪項資訊安全服務?(1)完整性 (2)可用性 (3)機密性 (4)不可否認性 | ||
| ( | ) | 36. | 下列何種圖表類型最適合顯示學生在不同縣市分布比率的情形?(1)散布圖 (2)圓形圖 (3)直條圖 (4)折線圖 | ||
| ( | ) | 37. | 下列哪一種軟體是屬於系統軟體?(1)繪圖軟體 (2)文書軟體 (3)作業系統 (4)遊戲軟體 | ||
| ( | ) | 38. | 一家新創公司想要開發自己的手機應用程式,他們希望有一個現成的作業系統與開發平台,讓工程師能專注撰寫程式碼,而無需管理底層的伺服器與硬體。該公司最適合採用哪種雲端服務?(1)PaaS (2)SaaS (3)IaaS (4)混合雲 | ||
| ( | ) | 39. | 下列關於設定密碼的說法,何者正確?(1)用戶名稱越長越好 (2)在制定用戶密碼時,應遵守方便記憶的原則 (3)密碼設定不允許用「#·*」等符號 (4)在制定用戶名稱時,應遵守方便記憶的原則 | ||
| ( | ) | 40. | 下列有關交換器的敘述何者錯誤?(1)可同時傳送與接收資料 (2)不容許不同速度的網路共存 (3)具有網路監控能力 (4)傳送效率比集線器好 | ||
| ( | ) | 41. | 下列何者不是雲端運算的布署模式?(1)公有雲 (2)社群雲 (3)政策雲 (4)私有雲 | ||
| ( | ) | 42. | 當我們需要能任意縮放大小而不會造成內容失真的作品時,應選擇以下哪一種設計方式與格式?(1)點陣影像 (2)BMP格式 (3)向量圖形 (4)mp4影片格式 | ||
| ( | ) | 43. | 在Windows系統中,若在視窗的標題列上連按滑鼠左鍵二下,可完成下列哪一個操作?(1)將視窗最小化 (2)將視窗最大化或還原成原來大小 (3)關閉視窗 (4)移動視窗位置 | ||
| ( | ) | 44. | 在評估二元分類模型時,ROC曲線下的面積(AUC)是一個重要指標。如果一個模型的AUC值為0.5,這代表什麼?(1)模型達到了50%的準確率 (2)這是一個完美的分類器,能百分之百區分所有正負樣本 (3)模型的性能與隨機猜測一樣,沒有區分能力 (4)模型的性能比隨機猜測還差,需要反向預測 | ||
| ( | ) | 45. | 下列的讀取軟體與檔案格式,何者無法直接對應開啟?(1)使用Excel開啟ODS檔案 (2)使用Excel開啟CSV檔案 (3)使用Word開啟ODT檔案 (4)使用PowerPoint開啟XLSX檔案 | ||
| ( | ) | 46. | 下列關於網路使用的相關敘述,何者最正確?(1)可以將喜歡的音樂和影片隨意分享在網路上 (2)因為網路上沒人知道自己是誰,可以盡情在網路上罵人來發洩情緒 (3)網路具有匿名性,使用者不一定知道他人在現實生活中的身分 (4)為了讓網友認識自己,要將自己的身分證號碼、電話、地址清楚標示在網路上 | ||
| ( | ) | 47. | 哪一種電腦是近年新興的電腦產品,具備觸控螢幕?(1)大型電腦 (2)超級電腦 (3)迷你電腦 (4)平板電腦 | ||
| ( | ) | 48. | 「我們可能不知道顧客買尿布時為何會順便買啤酒,但只要知道此現象存在,就能創造商業價值。」這段描述最能體現大數據的哪一種思維轉變?(1)從精確到混雜 (2)從複雜到簡單 (3)從因果到相關 (4)從樣本到全體 | ||
| ( | ) | 49. | ODF檔案是基於XML檔案格式規範,常見的開放檔案格式不包括?(1)ODP (2)ODX (3)ODT (4)ODS | ||
| ( | ) | 50. | 下列哪個生成式AI平台,其前身為Bard,並以其原生多模態設計及與Google生態系統的深度整合為最大優勢?(1)Copilot (2)ChatGPT (3)Claude (4)Gemini | ||
| ( | ) | 51. | 下列何種惡意程式,會耗用掉大量的電腦主記憶體儲存空間或網路頻寬?(1)電腦編輯程式 (2)電腦怪蟲程式 (3)電腦蠕蟲程式 (4)電腦搜尋程式 | ||
| ( | ) | 52. | 下列何者主要任務是將電腦的資料格式轉換成周邊設備所能處理的資料格式?(1)Windows Update (2)Package (3)Service Pack (4)Driver | ||
| ( | ) | 53. | 具備人工智慧化的電腦屬於哪一世代?(1)第二代電腦 (2)第四代電腦 (3)第三代電腦 (4)第五代電腦 | ||
| ( | ) | 54. | 關於邊緣運算(Edge Computing) 的敘述,下列何者錯誤?(1)它是一種分散式運算架構,將運算工作從雲端中心分散到網路邊緣 (2)它能減少資料傳輸到雲端的頻寬需求,並有助於提升資料的安全性 (3)主要目的是為了取代雲端運算,未來將不再需要大型雲端資料中心 (4)對於自動駕駛、工業自動化等需要即時反應的應用場景至關重要 | ||
| ( | ) | 55. | 要生成一張高品質的AI圖像,下列哪一個提示詞是最好的範例?(1)一片翠綠茂密的森林中,陽光穿過擴展枝葉的雄偉橡樹,油畫風格 (2)樹 (3)一片翠綠茂密的森林 (4)公園裡的樹 | ||
| ( | ) | 56. | 下列何者是透過網際網路連線到雲端運算中心,並使用其所提供的服務為硬體資源類型?(1)軟體即服務(Software as a Service, SaaS) (2)設備即服務(Equipment as a Service, EaaS) (3)平台即服務(Platform as a Service, PaaS) (4)基礎架構即服務(Infrastructure as a Service, IaaS) | ||
| ( | ) | 57. | 下列何種電腦介面不支援熱插拔?(1)SATA3 (2)USB2.0 (3)USB3.0 (4)eSATA | ||
| ( | ) | 58. | 在機器學習模型建構流程中,「驗證集(Validation Set)」最主要的功能是什麼?(1)用於模型的初始學習與訓練 (2)用於資料清理與特徵工程 (3)作為最終的正式考試,客觀評估模型的最終性能 (4)在訓練過程中,用來調校模型的超參數(如學習率)並監控是否發生過擬合 | ||
| ( | ) | 59. | 要完全移除在Windows作業系統中的應用軟體,要如何處理最適當?(1)刪除程式集中的選項即可 (2)刪除桌面上的捷徑即可 (3)直接刪除該應用軟體的資料夾 (4)利用設定中的「應用程式」或該應用軟體的解除安裝程式 | ||
| ( | ) | 60. | 下列哪一種技術具備「去中心化」與「資料不可竄改性」,可用於虛擬貨幣?(1)區塊鏈 (2)5G (3)AR (4)物聯網 | ||
| ( | ) | 61. | 下列保護資訊安全的技術,何者主要是將檔案資料做特殊編碼?(1)資料加密 (2)防毒軟體 (3)網路認證 (4)密碼 | ||
| ( | ) | 62. | 下列哪一套軟體比較適合進行數據統計分析?(1)Excel (2)Word (3)Outlook (4)PowerPoint | ||
| ( | ) | 63. | 在通訊傳輸的媒體之中,下列何者屬於無線(Wireless)媒體?(1)光纖 (2)電話線 (3)人造衛星 (4)同軸電纜 | ||
| ( | ) | 64. | 以下設備中屬於輸入設備的是?(1)硬碟 (2)喇叭 (3)記憶體 (4)鍵盤 | ||
| ( | ) | 65. | 在Transformer 的架構中,下列哪一個部分主要負責捕捉輸入文本的上下文語意關係,並生成富含語意的「詞嵌入」向量?(1)編碼器(Encoder) (2)語言模型(Language Model) (3)提示工程(Prompt Engineering) (4)解碼器(Decoder) | ||
| ( | ) | 66. | 結合物聯網(IoT)與區塊鏈,一部電動車可以自動與充電樁溝通,並在充電完成後自動支付費用,全程無需人類介入。這主要依賴區塊鏈的哪項技術來實現「設備間的自動化交易」?(1)去中心化金融(DeFi) (2)非同質化代幣(NFT) (3)智慧合約(Smart Contract) (4)公開透明的帳本 | ||
| ( | ) | 67. | 下列何者為一旦某筆交易被記錄到區塊鏈上,就幾乎不可能被竄改的原因?(1)因為資料一旦寫入,就會被加密成無法閱讀的亂碼 (2)因為任何對區塊資料的微小改動,都會導致該區塊的雜湊值(數位指紋)發生巨大變化,從而破壞與下一個區塊的鏈接,這種不一致會被整個分散式網路輕易發現並拒絕 (3)因為區塊鏈的伺服器由政府保護,無法被駭客攻擊 (4)因為竄改需要得到中心管理員的授權 | ||
| ( | ) | 68. | 物聯網、大數據和人工智慧三者之間存在著密切的共生關係,下列何者最能描述此關係?(1)三者是獨立的技術,沒有直接關聯 (2)人工智慧負責為物聯網設備提供運算能力 (3)大數據是儲存人工智慧模型的地方,供物聯網設備下載 (4)物聯網負責產生大數據,這些數據成為人工智慧學習與運作的「燃料」 | ||
| ( | ) | 69. | 關於電腦作業系統之敘述何者錯誤?(1)Linux是屬於多人多工作業系統 (2)iMac電腦中的Mac OS X10.3後為多人多工作業系統 (3)大多數智慧型手機的作業系統都使用Windows 11 (4)Windows Server及Netware均屬於網路作業系統 | ||
| ( | ) | 70. | 在物聯網的四層架構中,負責儲存、處理與分析數據,被比喻為「大腦」的是哪一層?(1)網路層(Network/Connectivity Layer) (2)應用層(Application Layer) (3)感知層(Perception/Sensing Layer) (4)平台層(Platform/Processing Layer) | ||
| ( | ) | 71. | 小強收到疑似遭受駭客破解的郵件通知,要求小強點擊郵件中所提供的連結,至該網站變更密碼,小強至該網站變更密碼後,不久便發現自己的帳號遭人盜用,請問這是屬於以下哪一種攻擊?(1)零時差攻擊 (2)殭屍病毒攻擊 (3)阻斷服務攻擊 (4)網路釣魚攻擊 | ||
| ( | ) | 72. | 為了讓資料數值在分析時,不會產生偏移的結果,可以透過平滑化的方法,降低資料中的雜訊干擾,故必須先執行下列何種資料預處理?(1)資料轉換 (2)資料整合 (3)資料清理 (4)以上皆非 | ||
| ( | ) | 73. | 以1200 bps速率來傳送45000位元組的檔案需時約為幾秒?(1)100 (2)400 (3)300 (4)200 | ||
| ( | ) | 74. | 下列何者非大數據所具備的特質?(1)虛擬資料 (2)容量大 (3)來源多樣性 (4)即時處理性 | ||
| ( | ) | 75. | 深度學習最主要解決了傳統機器學習的哪一項瓶頸?(1)只能處理數字,無法處理文字 (2)需要的數據量非常小 (3)高度依賴專家手動進行的「特徵工程」 (4)運算速度過快,容易出錯 | ||
| ( | ) | 76. | 使用者只需輸入音樂風格、主題或歌詞,即可生成包含人聲、編曲、混音的完整原創歌曲。這描述是指下列哪個AI工具的主要功能?(1)Midjourney (2)Gamma (3)Suno AI (4)GitHub Copilot | ||
| ( | ) | 77. | 下列何種網路名稱是臺灣學術網路?(1)TANet (2)NSFNET (3)HiNet (4)APARNET | ||
| ( | ) | 78. | 下列何者是指深度學習模型之所以能夠「自動學習特徵」,其背後的「表示學習(Representation Learning)」概念?(1)模型能自動為數據選擇最合適的圖表來表示 (2)模型能自動地、層級化地從原始數據中學習和抽象出特徵,從低階特徵(如邊緣)組合為高階特徵(如人臉) (3)模型能將學習到的知識用法語、英語等多種語言來表示 (4)模型能將所有輸入數據都表示成一種標準格式 | ||
| ( | ) | 79. | Linux與UNIX系統關係密切,但它們在核心架構與商業模式上有根本不同。下列敘述何者最能精確描述此差異?(1)Linux的核心程式碼與UNIX完全相同,只是品牌名稱不同 (2)Linux只能在個人電腦上運行,UNIX只能在伺服器上運行 (3)UNIX是開源免費的,而Linux是商業收費的 (4)Linux是一個開源、自由的作業系統,採用集成式核心;而傳統UNIX則為商業軟體,且其衍生系統架構多元(如Mac OS X採用微核心) | ||
| ( | ) | 80. | 當您使用Microsoft Office 365或Google Drive這類線上文件服務時,您正在使用雲端運算的哪一種服務模式?(1)軟體即服務(SaaS) (2)基礎架構即服務(IaaS) (3)網路即服務(NaaS) (4)平台即服務(PaaS) |