| ( | | ) | 1.
| 對於使用可攜式儲存媒體(光碟或隨身碟)的風險描述,下列何者有誤?(1)只要不開啟其中內容,就算已連接到電腦上,也是安全的
(2)容易將電腦病毒、木馬程式傳回自己或其他的電腦
(3)媒體容易遺失
(4)儲存其中的資料易遭竊取或竄改
|
| ( | | ) | 2.
| 將軟體程式利用硬體電路方式儲存於 ROM、PROM 或 EPROM 中,此種「微程式規劃(Micro-programming)」技術,我們稱之為(1)韌體
(2)硬體
(3)軟電路
(4)軟體
|
| ( | | ) | 3.
| 在 Windows 作業系統中,若已經同時執行多個程式,但想透過按鍵方式來選擇其中某一個程式成為使用中應用程式,下列何者操作正確?(1)先按住Ctrl 鍵,再利用 Tab 鍵來依序切換到所要的應用程式
(2)先按住 Alt 鍵,再利用 Tab 鍵來依序切換到所要的應用程式
(3)先按住 Tab 鍵,再利用 Ctrl鍵來依序切換到所要的應用程式
(4)先按住 Tab 鍵,再利用 Alt 鍵來依序切換到所要的應用程式
|
| ( | | ) | 4.
| 電源關掉後,記憶體內之資料內容仍然存在的記憶體稱為(1)SRAM
(2)ROM
(3)RAM
(4)DRAM
|
| ( | | ) | 5.
| 下列何種軟體是用來作為電腦輔助教學之用?(1)CAE
(2)CAD
(3)CAI
(4)CAM
|
| ( | | ) | 6.
| 下列何種副檔名的檔案對電腦來說是多餘的,刪除也不影響其原本運作?(1).ini
(2).exe
(3).tmp
(4).bat
|
| ( | | ) | 7.
| 在 ISMS 的稽核報告中,不滿足標準條款規定的,稱之為何?(1)建議事項(recommend)
(2)不符合事項(non-conformance)
(3)缺失事項(defect)
(4)不足事項(deficient)
|
| ( | | ) | 8.
| 「八進位數 66」等於「二進位數」的(1)110110
(2)110011
(3)101101
(4)011011
|
| ( | | ) | 9.
| 若某顯示卡最高支援 1024×768 全彩顯示,則該顯示卡至少需要多少容量的 Video RAM?(1)16MB
(2)2MB
(3)4MB
(4)8MB
|
| ( | | ) | 10.
| 資訊安全三要素 CIA,其中 A 指的是?(1)機密性
(2)完整性
(3)可用性
(4)存取權控制
|
| ( | | ) | 11.
| 在 Linux 作業系統中,若是 test.sh 檔案屬性為「-rwxr-xr--」,要將檔案屬性改為「-r-xr-xr-x」,下列何種指令可以完成?(1)chmod o-x test.sh
(2)chmod u=rx test.sh
(3)chmod 755 test.sh
(4)chmod 555 test.sh
|
| ( | | ) | 12.
| 下列何者不是入侵偵測與防禦系統(IDPS)的安全事件偵測方法?(1)比對惡意攻擊的特徵
(2)分析異常的網路活動
(3)偵測異常的通訊協定狀態
(4)確認使用者的權限
|
| ( | | ) | 13.
| 下列何者不是 Windows 作業系統之桌面背景圖片可使用的檔案類型?(1).dwg
(2).bmp
(3).gif
(4).jpg
|
| ( | | ) | 14.
| 下列何種機制可藉由訂閱方式,即時取得他人部落格的最新內容?(1)RSS(Really Simple Syndication)
(2)FTP(File Transfer Protocol)
(3)SET(Secure Electronic Transaction)
(4)CSS(Cascading Style Sheets)
|
| ( | | ) | 15.
| 下列行動通訊網路系統中,何者可提供之資料傳輸速率最快?(1)GSM(Global System for Mobile communications)
(2)GPRS(General PacketRadio Service)
(3)HSDPA(High-Speed Downlink Packet Access)
(4)IS95(Interim Standard 95)
|
| ( | | ) | 16.
| 在 Windows 作業系統環境下,要使用 2 個顯示器分別顯示不同的軟體視窗,則要在「多部顯示器」表單選取下列何項功能?(1)只在 1 顯示
(2)只在 2 顯示
(3)延伸這些顯示器
(4)在這些顯示器上同步顯示
|
| ( | | ) | 17.
| 下列何者不是磁碟機的資料傳輸介面技術?(1)IDE
(2)SATA
(3)SCSI
(4)LPT
|
| ( | | ) | 18.
| 下列何種攻擊是以簡訊通知優惠,並提供假網站連結騙取網站的帳密?(1)XSS
(2)DDoS
(3)SQL injection
(4)Phishing
|
| ( | | ) | 19.
| 下列何者數值與其他不同?(1)22 8
(2)10000 2
(3)18 1 0
(4)12 1 6
|
| ( | | ) | 20.
| MIT App Inventor 2.0 中,若希望透過數值變數之初始值、結束值,以及增加值的指定來完成某些方塊的多次執行,應該使用下列何種方塊?(1)for each from to
(2)set to
(3)do
(4)get
|
| ( | | ) | 21.
| 表示 0 到 9 的十進制數值,至少需要幾個二進位位元?(1)4
(2)3
(3)2
(4)1
|
| ( | | ) | 22.
| 政府機關公務內部網路系統資訊遭竊的最主要威脅來自下列何者?(1)國際恐怖分子與國內政治狂熱者
(2)實體安全防護不佳
(3)社交工程與位址假造
(4)社交工程與零時差攻擊結合
|
| ( | | ) | 23.
| 在 Windows 作業系統中的「WordPad」軟體在預設狀況下,無法將資料儲存成下列哪一種檔案類型?(1)rtf
(2)odt
(3)txt
(4)pdf
|
| ( | | ) | 24.
| 印表機通常可以連接在主機的何處?(1)COM2
(2)LPT1
(3)GamePort
(4)COM1
|
| ( | | ) | 25.
| 確保電腦電源穩定的裝置是?(1)不斷電系統
(2)保護設備
(3)網路系統
(4)空調系統
|
| ( | | ) | 26.
| 有關物聯網之敘述,下列何者正確?(1)每個物件要有可獨立定址的網路位址,以互聯互通
(2)無須具備自我組織的能力
(3)IPv4可以滿足物聯網的所有技術需求
(4)只能透過無線網路傳輸訊息
|
| ( | | ) | 27.
| 電子計算機的記憶體容量之大小與 2 的次方有關,所謂 1M 是指 2 的幾次方?(1)50
(2)15
(3)10
(4)20
|
| ( | | ) | 28.
| 下列何者為 Windows 作業系統之內建瀏覽器?(1)Microsoft line
(2)Microsoft Home
(3)Microsoft Edge
(4)Microsoft Page
|
| ( | | ) | 29.
| 若某桌上型電腦的 CPU 規格為 Intel Core 2 Duo E6700 2.67GHz,則 2.67是表示 CPU 的何種規格?(1)出廠序號
(2)時脈頻率
(3)電源電壓
(4)內部記憶體容量
|
| ( | | ) | 30.
| 「資料處理(Data Processing)」的基本作業是(1)輸入輸出、顯示、列印
(2)輸出、處理、輸入
(3)輸入輸出、處理、列印
(4)輸入、處理、輸出
|
| ( | | ) | 31.
| 下列何種作業系統無法在 PC 個人電腦上使用?(1)WindowsServer
(2)VAX-11
(3)Linux
(4)Windows
|
| ( | | ) | 32.
| 下列何者可為圖形檔的副檔名?(1).GIF
(2).EXE
(3).HTML
(4).DOC
|
| ( | | ) | 33.
| 下列哪個 Linux 作業系統之指令無法用來改變檔案的權限?(1)chmod
(2)chgrp
(3)chown
(4)bc
|
| ( | | ) | 34.
| 下列何套軟體為電子郵件軟體?(1)Visio
(2)Word
(3)Excel
(4)Outlook
|
| ( | | ) | 35.
| 條碼閱讀機屬於(1)CPU
(2)輸入設備
(3)記憶設備
(4)輸出設備
|
| ( | | ) | 36.
| 對於 Windows 作業系統的「開始」鈕操作介面敘述,下列何者正確?(1)只具有功能表
(2)只具有動態磚功能
(3)可以在「個人化」進行顯示應用程式清單的設定
(4)不能設定為全螢幕顯示
|
| ( | | ) | 37.
| 下列何者是「可程式唯讀記憶體」之縮寫?(1)PROM
(2)BIOS
(3)RAM
(4)ROM
|
| ( | | ) | 38.
| 下列何者不屬於系統軟體?(1)編譯程式(Compiler)
(2)公用程式(Utility)
(3)作業系統(Operating System)
(4)會計系統(Accounting System)
|
| ( | | ) | 39.
| 磁帶是採用下列何種存取方式?(1)循序存取
(2)隨機存取
(3)索引存取
(4)直接存取
|
| ( | | ) | 40.
| 下列何者為撞擊式印表機?(1)噴墨式
(2)點陣式
(3)雷射式
(4)靜電式
|
| ( | | ) | 41.
| CPU 中的控制單元主要功能在控制電腦的動作,下列何者不是控制單元所執行的動作?(1)控制
(2)解碼
(3)執行
(4)計算
|
| ( | | ) | 42.
| 大數據(Big Data)的 3Vs 中,與資料輸出入速度有關的是何者?(1)Volume
(2)Velocity
(3)Variety
(4)Veracity
|
| ( | | ) | 43.
| 資料傳輸時可作雙向傳輸,但無法同時雙向傳輸的傳輸方法為何?(1)半雙工
(2)多工
(3)全雙工
(4)單工
|
| ( | | ) | 44.
| 下列何者是「揮發性」記憶體?(1)EEPROM
(2)flashmemory
(3)DRAM
(4)PROM
|
| ( | | ) | 45.
| 若某電腦可定址的最大記憶體容量為 4GB,則該電腦有幾條位址線?(1)8
(2)16
(3)32
(4)4
|
| ( | | ) | 46.
| 勒索軟體的攻擊是運用下列何項資安技術?(1)存取控制
(2)密碼學
(3)零知識證明
(4)隱藏
|
| ( | | ) | 47.
| 下列何者是一般用來表示雷射印表機的列印速度?(1)PPM(Page Per Minute)
(2)CPI(CharacterPer Inch)
(3)DPI(Dot Per Inch)
(4)BPS(Byte Per Second)
|
| ( | | ) | 48.
| 在 Windows 作業系統中,若要將自己的照片設定成桌面的圖案,則應在「個人化」視窗按下何種選項?(1)色彩
(2)螢幕保護裝置
(3)背景
(4)音效
|
| ( | | ) | 49.
| 在 Windows 作業系統中,以手動方式設定 TCP/IP 網路連線,設定項目包含 IP 位址、子網路遮罩及下列何種設備的 IP 位址?(1)閘道器(Gateway)
(2)集線器(Hub)
(3)橋接器(Bridge)
(4)交換器(Switch)
|
| ( | | ) | 50.
| 下列何者不是企業常用來防止駭客入侵內部網路的措施?(1)定期進行資料備份
(2)在內部網路與外部網路間建構防火牆
(3)定期更換使用者密碼
(4)電腦加裝掃毒軟體且定期更新版本
|
| ( | | ) | 51.
| 「電腦機房設置空調」的目的為下列何者?(1)提供參觀的來賓使用
(2)提供工作人員使用
(3)避免機房空氣污染
(4)避免電腦及附屬設備過熱
|
| ( | | ) | 52.
| 有關勒索病毒的運作原理,下列何者敍述錯誤?(1)這是屬於破壞性的攻擊手法
(2)勒索者以握有金鑰來進行威脅
(3)使用非對稱式加密法來達到目的
(4)被勒索者需要取得解密的金鑰才能解開檔案
|
| ( | | ) | 53.
| 下列何項資安威脅就是以密碼鎖住硬碟資料,讓使用者無法使用該資料?(1)勒索軟體
(2)DDOS 攻擊
(3)XSS 攻擊
(4)網路釣魚
|
| ( | | ) | 54.
| 關於「資訊中心的安全防護措施」之敘述,下列何者錯誤?(1)設置煙及熱度感測器等設備,以防災害發生
(2)雖是不同部門,資料也可以相互交流,以便相互支援合作,順利完成工作
(3)加裝穩壓器及不斷電系統(UPS)
(4)重要檔案每天備份四份以上,並分別存放
|
| ( | | ) | 55.
| 公開金鑰密碼系統中,要讓資料傳送時以亂碼呈現,並且傳送者無法否認其傳送行為,需要使用哪兩個金鑰同時加密才能達成?(1)傳送者及接收者的私鑰
(2)傳送者及接收者的公鑰
(3)接收者的私鑰及傳送者的公鑰
(4)接收者的公鑰及傳送者的私鑰
|
| ( | | ) | 56.
| 磁碟每一面都由很多同心圓組成,這些同心圓稱為(1)磁軌(Track)
(2)磁頭(Head)
(3)磁柱(Cylinder)
(4)磁區(Sector)
|
| ( | | ) | 57.
| 下列何種中文輸入法與拆碼無關?(1)行列輸入法
(2)手寫輸入法
(3)大易輸入法
(4)倉頡輸入法
|
| ( | | ) | 58.
| 下列何種攻擊針對特定主機不斷且持續發出大量封包,藉以癱瘓系統?(1)木馬攻擊
(2)網路蠕蟲攻擊
(3)阻斷服務(DoS)攻擊
(4)隱私竊取
|
| ( | | ) | 59.
| 在 Windows 作業系統預設狀態,下列何種操作可以顯示快顯功能表?(1)按一下滑鼠左鍵
(2)按二下滑鼠左鍵
(3)按一下滑鼠右鍵
(4)按一下滑鼠左鍵並拖曳
|
| ( | | ) | 60.
| 下列何者是 iPhone 所使用的作業系統?(1)Unix
(2)iOS
(3)Windows
(4)Android
|
| ( | | ) | 61.
| 下列何者不是「虛擬私人網路(VPN,Virtual Private Network)」採用的技術原理?(1)備援技術
(2)使用者與設備身分鑑別技術
(3)穿隧技術
(4)加解密技術
|
| ( | | ) | 62.
| 同樣像素的圖片(例如:800x600),使用何種檔案格式儲存,所佔用的磁碟空間最多?(1)GIF
(2)BMP
(3)JPG
(4)PNG
|
| ( | | ) | 63.
| 在 Windows 作業系統中,若因經常進行複製及刪除檔案,造成檔案存取效率不佳,則可執行下列何種程式來提升效能?(1)重組並最佳化磁碟機
(2)病毒掃描程式
(3)磁碟壓縮程式
(4)磁碟掃描工具
|
| ( | | ) | 64.
| 「同位檢查(Parity Checking)」是一項資料錯誤檢查的技術,下列何者不具有「偶同位性」?(1)011100001
(2)111111110
(3)101110000
(4)011110100
|
| ( | | ) | 65.
| 一個邏輯閘,若有任一輸入為 1 時,其輸出為 1,則此邏輯閘為(1)AND 閘
(2)OR 閘
(3)NAND 閘
(4)NOR 閘
|
| ( | | ) | 66.
| 下列何項攻擊是利用 iframe、frame、XMLHttpRequest 等方式,以使用者身分執行管理、加好友或發私信等操作?(1)DDOS攻擊
(2)XSS 攻擊
(3)零時差攻擊
(4)SQL Injection 攻擊
|
| ( | | ) | 67.
| GNU/Linux 的最高系統管理員帳號是?(1)supervisor
(2)administrator
(3)admin
(4)root
|
| ( | | ) | 68.
| 在資訊安全中,個人資料被破壞(destruction),是破壞資訊安全 CIA 中的哪一個要素?(1)完整性
(2)可用性
(3)可鑑別性
(4)機密性
|
| ( | | ) | 69.
| 下列何種服務可將「Domain Name」對應為「IP Address」?(1)DNS
(2)DHCP
(3)Proxy
(4)WINS
|
| ( | | ) | 70.
| 下列何者不是常見的「Web 安全協定」之一?(1)安全電子交易(SET)協定
(2)私人通訊技術(PCT)協定
(3)安全超文字傳輸協定(S-HTTP)
(4)電子佈告欄(BBS)傳輸協定
|
| ( | | ) | 71.
| 大數據(Big Data)分析中的”大量數據”,指的是哪個特性?(1)Volume
(2)Velocity
(3)Variety
(4)Veracity
|
| ( | | ) | 72.
| 下列何種電信服務的頻寬最大?(1)T3
(2)E1
(3)STM-1
(4)T1
|
| ( | | ) | 73.
| 數位簽章運作流程,不包含下列何者?(1)比對訊息摘要
(2)用傳送者的公鑰將訊息摘要加密
(3)用傳送者的公鑰將訊息摘要解密
(4)利用雜湊函數產生訊息摘要
|
| ( | | ) | 74.
| 「校務行政管理系統」是屬於(1)工具程式
(2)專案開發軟體
(3)驅動程式
(4)作業系統
|
| ( | | ) | 75.
| 「創新小點子」商店,想藉由網際網路(Internet)提供世界各地的客戶預訂產品,他們應該架設何種系統?(1)Mail 伺服器
(2)FTP 伺服器
(3)WWW 伺服器
(4)DNS伺服器
|
| ( | | ) | 76.
| 在 Windows 作業系統電腦開機時,想要同時執行某一程式,可以將該程式放在下列何處?(1)協助工具
(2)個人化
(3)系統
(4)啟動
|
| ( | | ) | 77.
| 「全球資訊網(World Wide Web)」使用最普遍的是下列何種格式?(1).txt
(2).dbf
(3).doc
(4).html
|
| ( | | ) | 78.
| 「Cross-site scripting 攻擊」無法達到下列何種行為?(1)強迫瀏覽者轉址
(2)取得網站伺服器控制權
(3)偷取瀏覽者 cookie
(4)騙取瀏覽者輸入資料
|
| ( | | ) | 79.
| 在 Windows 作業系統之「檔案總管」,若選取 C 磁碟中的一個檔案,然後拖曳至桌面上,則會執行下列哪一個動作?(1)將這個檔案刪除
(2)將這個檔案搬移到桌面上
(3)這個操作不被允許
(4)將檔案內容顯示桌面上
|
| ( | | ) | 80.
| 在 Windows 作業系統之「檔案總管」,若要以滑鼠選取不連續的檔案,則必須要配合下列何種按鍵?(1)Shift 鍵
(2)Tab 鍵
(3)Ctrl 鍵
(4)Alt 鍵
|