| ( | | ) | 1.
| 下列何者的傳輸媒介不是使用光纖?(1)10BaseF
(2)1000BaseT
(3)1000BaseSX
(4)FDDI
|
| ( | | ) | 2.
| 在 Microsoft Word 中,若要從重疊的浮動圖片中,選取整張被其他圖片所覆蓋的圖片,在不移動圖片的情形下,運用下列何項功能最為便捷?(1)進階尋找
(2)尋找
(3)選取物件
(4)選取窗格
|
| ( | | ) | 3.
| 智慧裝置透過 Google Maps 之類的電子地圖服務,將經度與緯度轉換成為地址的過程稱之為何?(1)Geocoding
(2)Reverse geocoding
(3)Finding
(4)Searching
|
| ( | | ) | 4.
| 下列哪一項攻擊無法藉由過濾輸入參數來防禦?(1)Cross site scripting
(2)Command injection
(3)Directory listing
(4)SQL injection
|
| ( | | ) | 5.
| 為了避免文字檔案被任何人讀出,可進行加密(Encrypt)的動作。在加密時一般是給予該檔案?(1)個人所有權
(2)Key
(3)Userid
(4)存檔的空間
|
| ( | | ) | 6.
| 微處理器與外部連接之各種訊號匯流排,何者具有雙向流通性?(1)控制匯流排
(2)位址匯流排
(3)資料匯流排
(4)狀態匯流排
|
| ( | | ) | 7.
| 大數據(Big Data)資料來源種類包羅萬象,最簡單分類為結構化與非結構化。非結構化資料從早期的文字資料類型,已擴展到網路影片、視訊、音樂、圖片等,複雜的非結構化資料類型造成儲存、探勘、分析的困難。這樣的特性指的是?(1)Velocity
(2)Variety
(3)Value
(4)Volume
|
| ( | | ) | 8.
| 下列何種網路的應用可呈現圖片、語音、動畫的效果?(1)FTP
(2)WWW
(3)BBS
(4)Eudora
|
| ( | | ) | 9.
| 所謂「32 位元個人電腦」之 32 位元是指 CPU 的(1)位址匯流排
(2)資料匯流排
(3)輸入/輸出匯流排
(4)控制匯流排
|
| ( | | ) | 10.
| IP 位址 200.200.200.200 應該是屬於哪個 Class 的 IP?(1)Class C
(2)Class D
(3)Class A
(4)ClassB
|
| ( | | ) | 11.
| 下列何種元件不屬於輔助儲存元件?(1)光碟
(2)硬碟
(3)隨身碟
(4)記憶體
|
| ( | | ) | 12.
| 以「http://www.myweb.com.tw」而言,下列何者代表公司的網域?(1)com
(2)tw
(3)www
(4)myweb
|
| ( | | ) | 13.
| 有關智慧交通之敘述,下列何者正確?(1)可以運用感測器與攝影機來即時分析路況
(2)未經使用者許可之下,仍蒐集行車裝置紀錄來分析路況
(3)運用車間通訊的主要目標是拉遠車輛間的距離
(4)運用智慧交通誘導方式無法降低塞車機率
|
| ( | | ) | 14.
| 在微電腦系統中,要安裝週邊設備時,常在電腦主機板上安插一硬體配件,以便系統和週邊設備能適當溝通,其中該配件名稱為何?(1)讀卡機
(2)繪圖機
(3)掃描器
(4)介面卡
|
| ( | | ) | 15.
| 下列何者不是目前 ISP(Internet Service Provider)所提供的服務?(1)提供電子郵件信箱
(2)撥接上網
(3)提供作業系統安裝
(4)提供個人網頁
|
| ( | | ) | 16.
| 下列何種匯流排決定 CPU 可支援的最大記憶體空間?(1)記憶匯流排
(2)位址匯流排
(3)控制匯流排
(4)資料匯流排
|
| ( | | ) | 17.
| 身分證字號的最後一碼是用來做為下列哪一種檢驗?(1)一致性
(2)範圍
(3)總數
(4)檢查號碼的正確性
|
| ( | | ) | 18.
| 下列何套軟體為電子郵件軟體?(1)Word
(2)Excel
(3)Outlook
(4)Visio
|
| ( | | ) | 19.
| 下列何者可以讓智慧裝置透過人造衛星來完成持有者位置的定位?(1)加速計
(2)陀螺儀
(3)氣壓計
(4)GPS晶片
|
| ( | | ) | 20.
| 下列何種檔案系統的單一檔案之大小上限為 4GB?(1)NTFS
(2)ext 2
(3)ext 3
(4)FAT32
|
| ( | | ) | 21.
| 電腦傳輸介面 USB 3.0 的最高傳輸速度規格是 USB 2.0 的幾倍?(1)8
(2)2
(3)10
(4)20
|
| ( | | ) | 22.
| 在 Microsoft Word 中,合併列印的「電子郵件訊息」,透過下列何種軟體來寄送電子郵件?(1)Facebook
(2)Gmail
(3)Outlook
(4)LINE
|
| ( | | ) | 23.
| 將類似資料收集起來於固定時間一起處理的作業方式稱為(1)分時處理
(2)連線處理
(3)批次處理
(4)即時處理
|
| ( | | ) | 24.
| 「Cross-site scripting 攻擊」無法達到下列何種行為?(1)騙取瀏覽者輸入資料
(2)強迫瀏覽者轉址
(3)取得網站伺服器控制權
(4)偷取瀏覽者 cookie
|
| ( | | ) | 25.
| 駭客偽造大量正常連接主機的用戶 IP,並發送錯誤數據,迫使主機斷開與這些 IP 的連接,導致擁有這些 IP 的用戶無法正常訪問主機。這類型攻擊稱為?(1)Information Explosion
(2)Reflectionattack
(3)IP Spoofing
(4)DoS
|
| ( | | ) | 26.
| 網路系統中資料安全的第一道保護措施為何?(1)使用者帳號
(2)檔案屬性
(3)使用者密碼
(4)目錄名稱
|
| ( | | ) | 27.
| 個人電腦的插孔顏色,依 PC99 規格書建議,「麥克風插孔」是何種顏色?(1)淺藍色
(2)粉紅色
(3)青綠色
(4)黃色
|
| ( | | ) | 28.
| 使用下列何者可將已安裝之應用程式從電腦中移除?(1)在桌面上刪除捷徑
(2)從開始畫面取消釘選
(3)使用設定之「應用程式」
(4)清理資源回收筒
|
| ( | | ) | 29.
| 同一顯示器,設定下列哪一種螢幕解析度,圖片呈現尺寸最小?(1)1024×768
(2)1280×960
(3)640×480
(4)800×600
|
| ( | | ) | 30.
| 假設某一部個人電腦之記憶體容量為 512MB,則該記憶體容量等於(1)2GB
(2)512000KB
(3)1GB
(4)524288KB
|
| ( | | ) | 31.
| 在 Windows Server 作業系統中,可以讓使用者直接在電腦網路上架設Web 網站伺服器的軟體為何?(1)ASP
(2)PHP
(3)IIS
(4)MySQL
|
| ( | | ) | 32.
| 下列敘述何者正確?(1)對稱式加密法是採用不同的金鑰進行加、解密
(2)RSA 是對稱式加密演算法
(3)AES 是對稱式加密法
(4)DES 是非對稱式加密演算法
|
| ( | | ) | 33.
| 下列何者不屬於系統程式(System Program)?(1)Loader
(2)Compiler
(3)Linker
(4)Microsoft Office
|
| ( | | ) | 34.
| 在 Microsoft Word 中,下列何項合併列印功能,不能使用目前文件作為主文件?(1)網頁
(2)目錄
(3)電子郵件訊息
(4)信件
|
| ( | | ) | 35.
| 下列何者為 Windows 作業系統之內建瀏覽器?(1)Microsoft Edge
(2)Microsoft Page
(3)Microsoft line
(4)Microsoft Home
|
| ( | | ) | 36.
| 關於「中文內碼」的說明,下列何者正確?(1)一字多碼,長度一定
(2)一字多碼,長度不定
(3)一字一碼,長度一定
(4)一字一碼,長度不定
|
| ( | | ) | 37.
| 在 Windows 作業系統之「檔案總管」,若刪除一個檔案時,不想讓檔案移至資源回收筒內,則應使用下列哪一個(組)按鍵?(1)Alt+Delete
(2)Ctrl+Delete
(3)Delete
(4)Shift+Delete
|
| ( | | ) | 38.
| 下列何者之傳輸速度最快?(1)同軸電纜
(2)雙絞線
(3)電話線
(4)光纖
|
| ( | | ) | 39.
| 區塊鏈的公開帳本無法解決下列何項資訊安全問題?(1)透明性
(2)勒索攻擊
(3)去中心化
(4)不可變性
|
| ( | | ) | 40.
| 下列檔案中,何者不是圖片檔案格式?(1)test.bmp
(2)test.mdb
(3)test.gif
(4)test.tif
|
| ( | | ) | 41.
| 小明手機簡訊有中獎領取的網址連結,若點入此連結會洩漏輸入的帳號密碼,則此種詐騙手法屬於下列何者?(1)阻絕服務
(2)網路釣魚
(3)字典攻擊
(4)殭屍網路
|
| ( | | ) | 42.
| 對 TB(Tera Byte)之敘述,下列何者正確?(1)1TB=1024 X 1024 Byte
(2)1TB=10 億位元組
(3)1TB=2 2 0 X 2 2 0Byte
(4)1TB=1024 X 1024GB
|
| ( | | ) | 43.
| 下列何種記憶體內的資料會隨電源中斷而消失?(1)ROM
(2)PROM
(3)EPROM
(4)RAM
|
| ( | | ) | 44.
| 算術及邏輯單元負責執行所有的運算,而主記憶體與 ALU 之間的資料傳輸,由誰負責監督執行?(1)主記憶體
(2)控制單元
(3)輸入輸出裝置
(4)監督程式
|
| ( | | ) | 45.
| 下列何者十進位數值為兩個二進位數值 101.01 及 111.11 相加的結果?(1)12
(2)13
(3)13.75
(4)12.5
|
| ( | | ) | 46.
| 「資料緩衝區(Data Buffer)」的作用為何?(1)避免電腦當機
(2)防止因斷電所造成之資料流失
(3)暫存資料,以做後續處理
(4)增加硬碟(Hard Disk)之容量
|
| ( | | ) | 47.
| 大數據(Big Data)分析因為採用原始數據(Raw Data)處理,常常會發現以前因為科技所限制而忽略的資料,這類資料稱為(1)千兆級資料(Petadata)
(2)交互式資料(Interaction data)
(3)灰色資料(Gray data)
(4)暗資料(Dark data)
|
| ( | | ) | 48.
| 通訊軟體 LINE 屬 ISO 所規範的 OSI 架構中的哪一層?(1)表達層
(2)應用層
(3)會議層
(4)傳輸層
|
| ( | | ) | 49.
| 同樣像素的圖片(例如:800x600),使用何種檔案格式儲存,所佔用的磁碟空間最多?(1)JPG
(2)PNG
(3)GIF
(4)BMP
|
| ( | | ) | 50.
| Mac OS 使用幾個點的多指觸控左右滑動來切換全螢幕操作視窗?(1)1
(2)2
(3)3
(4)4
|
| ( | | ) | 51.
| 具有第四代行動通訊技術標準(4G)的行動裝置,使用者在高速移動狀態下傳輸速率可達多少 bps?(1)200M
(2)400M
(3)600M
(4)100M
|
| ( | | ) | 52.
| 在 Windows 作業系統中,若工作列的通知區域顯示 OneDrive 的圖示為圓形箭頭 ,表示 OneDrive 處於何種狀態?(1)正在進行同步處理
(2)暫停同步處理
(3)帳號被封鎖
(4)同步處理完畢
|
| ( | | ) | 53.
| 下列何套電子郵件系統還能兼具有「管理行事曆」的功能?(1)Outlook
(2)cc:Mail
(3)OutlookExpress
(4)Netscape
|
| ( | | ) | 54.
| 下列何者是錯誤的「系統安全」措施?(1)系統管理者統一保管使用者密碼
(2)使用者不定期更改密碼
(3)網路公用檔案設定成「唯讀」
(4)加密保護機密資料
|
| ( | | ) | 55.
| 「程式計數器(Program Counter)」的作用為何?(1)存放資料處理的結果
(2)存放程式指令
(3)存放下一個要被執行的指令位址
(4)存放錯誤指令的個數
|
| ( | | ) | 56.
| 十進位的 29.5,若以十六進位表示,結果為何?(1)1D.8
(2)1D.9
(3)1D.A
(4)1D.B
|
| ( | | ) | 57.
| 在電腦術語中常用的「UPS」,其主要功能為何?(1)備份資料
(2)消除靜電
(3)傳送資料
(4)防止電源中斷
|
| ( | | ) | 58.
| 在 Windows 作業系統的檔案總管視窗中,可透過下列何種組合鍵選取全部資料夾及檔案?(1)Shift+A
(2)Alt+A
(3)F1+A
(4)Ctrl+A
|
| ( | | ) | 59.
| 在資訊安全的種類中,有關媒體出入管制項目,是屬於下列何者的重要項目之一?(1)系統安全
(2)實體安全
(3)資料安全
(4)程式安全
|
| ( | | ) | 60.
| 在 ASCII Code 的表示法中,下列之大小關係何者錯誤?(1)c>b>a
(2)3>2>1
(3)p>g>e
(4)A>B>C
|
| ( | | ) | 61.
| Mac OSX 中,擷取全螢幕畫面的快捷鍵為何?(1)Command+PrintScreen
(2)Command+Shift+3
(3)Command+Shift+PrintScreen
(4)PrintScreen
|
| ( | | ) | 62.
| 在二進位數系統中,(00111100)XOR(11000011)的結果為(1)11111111
(2)00000000
(3)00111100
(4)00001111
|
| ( | | ) | 63.
| 在資訊安全中,個人資料被竄改(alteration),是破壞資訊安全 CIA 中的何項要素?(1)完整性
(2)可用性
(3)不可否認性
(4)機密性
|
| ( | | ) | 64.
| 如何最有效建立員工資訊安全意識?(1)懲罰
(2)獎勵
(3)定期提醒與教育訓練
(4)從工作中建立
|
| ( | | ) | 65.
| 使用下列何組按鍵,可以顯示「開始」功能表?(1)Alt+Esc
(2)Alt+Shift
(3)Ctrl+Esc
(4)Ctrl+Alt
|
| ( | | ) | 66.
| 下列何者不是使用即時通訊軟體應有的正確態度?(1)對不認識的網友開啟視訊功能以示友好
(2)不輕信陌生網友的話
(3)不輕易開啟接收的檔案
(4)不任意安裝來路不明的程式
|
| ( | | ) | 67.
| 下列何者不屬於 Internet 的服務?(1)RFC
(2)BBS
(3)WWW
(4)e-mail
|
| ( | | ) | 68.
| 在 Windows 作業系統中,若按下 Print Screen 鍵後,下列敘述何者正確?(1)將目前所執行的視窗畫面儲存至剪貼簿內
(2)將目前所執行的視窗畫面由印表機印出
(3)將螢幕目前所顯示的畫面儲存至剪貼簿內
(4)將螢幕目前所顯示的畫面由印表機印出
|
| ( | | ) | 69.
| 當要離開 Windows 作業系統並關閉電腦,下列何種方式正確?(1)按Ctrl+Alt+Delete 鍵
(2)按 PC上的 Reset 鍵
(3)按鍵盤上 ESC 鍵
(4)使用開始功能表的電腦關機指令
|
| ( | | ) | 70.
| 在 Windows 作業系統中,「小畫家」所編輯的內容預設儲存成何種格式的檔案?(1).jpeg
(2).gif
(3).bmp
(4).png
|
| ( | | ) | 71.
| 開發智慧手機程式時,若希望先在個人電腦上做程式的測試,而非直接使用智慧型手機來做測試,那麼應該在個人電腦中安裝何者?(1)手機模擬器
(2)手機驅動程式
(3)手機同步軟體
(4)手機韌體
|
| ( | | ) | 72.
| 磁碟每一面都由很多同心圓組成,這些同心圓稱為(1)磁區(Sector)
(2)磁軌(Track)
(3)磁頭(Head)
(4)磁柱(Cylinder)
|
| ( | | ) | 73.
| 有關勒索病毒的運作原理,下列何者敍述錯誤?(1)被勒索者需要取得解密的金鑰才能解開檔案
(2)這是屬於破壞性的攻擊手法
(3)勒索者以握有金鑰來進行威脅
(4)使用非對稱式加密法來達到目的
|
| ( | | ) | 74.
| 在 Windows 作業系統之「檔案總管」,若選取 C 磁碟中的一個資料夾,然後拖曳至 D 磁碟中,則會執行下列哪一個動作?(1)搬移
(2)複製
(3)剪下
(4)刪除
|
| ( | | ) | 75.
| 在 Windows 作業系統中,使用一段時間後儲存大檔案效率逐漸變差,為改善效率,適合針對原磁碟機作下列何項合理處理?(1)重組並最佳化磁碟機
(2)修護磁碟機
(3)磁碟清理
(4)磁碟檢查錯誤
|
| ( | | ) | 76.
| 下列何種攻擊方式是採用 TCP 三向交(Three Way Handshake)的漏洞進行攻擊的?(1)DDoS
(2)SQL injection
(3)Phishing
(4)XSS
|
| ( | | ) | 77.
| 在 lnternet 上的每一台電腦主機都有一個唯一的識別號,這個識別號就是(1)IP 位址
(2)PROXY
(3)CPU 編號
(4)帳號
|
| ( | | ) | 78.
| 下列何者數值與其他不同?(1)10000 2
(2)18 1 0
(3)12 1 6
(4)22 8
|
| ( | | ) | 79.
| 下列何者為預防電腦犯罪最應做之事項?(1)資料備份
(2)建立資訊安全管制系統
(3)維修電腦
(4)和警局連線
|
| ( | | ) | 80.
| 在 Windows 作業系統之 Microsoft Edge 軟體中,在網址列輸入查詢關鍵字,會啟動何種預設的搜尋服務?(1)Bing
(2)Xing
(3)Ging
(4)Fing
|