<   118003_A14_115年最新電腦軟體應用丙級學科測驗(任選80題)   >

免費免註冊,彰化一整天線上測驗:http://exam.bestdaylong.com/test8722.htm

( )1. 對於使用可攜式儲存媒體(光碟或隨身碟)的風險描述,下列何者有誤?(1)只要不開啟其中內容,就算已連接到電腦上,也是安全的 (2)容易將電腦病毒、木馬程式傳回自己或其他的電腦 (3)媒體容易遺失 (4)儲存其中的資料易遭竊取或竄改
( )2. 將軟體程式利用硬體電路方式儲存於 ROM、PROM 或 EPROM 中,此種「微程式規劃(Micro-programming)」技術,我們稱之為(1)韌體 (2)硬體 (3)軟電路 (4)軟體
( )3. 在 Windows 作業系統中,若已經同時執行多個程式,但想透過按鍵方式來選擇其中某一個程式成為使用中應用程式,下列何者操作正確?(1)先按住Ctrl 鍵,再利用 Tab 鍵來依序切換到所要的應用程式 (2)先按住 Alt 鍵,再利用 Tab 鍵來依序切換到所要的應用程式 (3)先按住 Tab 鍵,再利用 Ctrl鍵來依序切換到所要的應用程式 (4)先按住 Tab 鍵,再利用 Alt 鍵來依序切換到所要的應用程式
( )4. 電源關掉後,記憶體內之資料內容仍然存在的記憶體稱為(1)SRAM (2)ROM (3)RAM (4)DRAM
( )5. 下列何種軟體是用來作為電腦輔助教學之用?(1)CAE (2)CAD (3)CAI (4)CAM
( )6. 下列何種副檔名的檔案對電腦來說是多餘的,刪除也不影響其原本運作?(1).ini (2).exe (3).tmp (4).bat
( )7. 在 ISMS 的稽核報告中,不滿足標準條款規定的,稱之為何?(1)建議事項(recommend) (2)不符合事項(non-conformance) (3)缺失事項(defect) (4)不足事項(deficient)
( )8. 「八進位數 66」等於「二進位數」的(1)110110 (2)110011 (3)101101 (4)011011
( )9. 若某顯示卡最高支援 1024×768 全彩顯示,則該顯示卡至少需要多少容量的 Video RAM?(1)16MB (2)2MB (3)4MB (4)8MB
( )10. 資訊安全三要素 CIA,其中 A 指的是?(1)機密性 (2)完整性 (3)可用性 (4)存取權控制
( )11. 在 Linux 作業系統中,若是 test.sh 檔案屬性為「-rwxr-xr--」,要將檔案屬性改為「-r-xr-xr-x」,下列何種指令可以完成?(1)chmod o-x test.sh (2)chmod u=rx test.sh (3)chmod 755 test.sh (4)chmod 555 test.sh
( )12. 下列何者不是入侵偵測與防禦系統(IDPS)的安全事件偵測方法?(1)比對惡意攻擊的特徵 (2)分析異常的網路活動 (3)偵測異常的通訊協定狀態 (4)確認使用者的權限
( )13. 下列何者不是 Windows 作業系統之桌面背景圖片可使用的檔案類型?(1).dwg (2).bmp (3).gif (4).jpg
( )14. 下列何種機制可藉由訂閱方式,即時取得他人部落格的最新內容?(1)RSS(Really Simple Syndication) (2)FTP(File Transfer Protocol) (3)SET(Secure Electronic Transaction) (4)CSS(Cascading Style Sheets)
( )15. 下列行動通訊網路系統中,何者可提供之資料傳輸速率最快?(1)GSM(Global System for Mobile communications) (2)GPRS(General PacketRadio Service) (3)HSDPA(High-Speed Downlink Packet Access) (4)IS95(Interim Standard 95)
( )16. 在 Windows 作業系統環境下,要使用 2 個顯示器分別顯示不同的軟體視窗,則要在「多部顯示器」表單選取下列何項功能?(1)只在 1 顯示 (2)只在 2 顯示 (3)延伸這些顯示器 (4)在這些顯示器上同步顯示
( )17. 下列何者不是磁碟機的資料傳輸介面技術?(1)IDE (2)SATA (3)SCSI (4)LPT
( )18. 下列何種攻擊是以簡訊通知優惠,並提供假網站連結騙取網站的帳密?(1)XSS (2)DDoS (3)SQL injection (4)Phishing
( )19. 下列何者數值與其他不同?(1)22 8 (2)10000 2 (3)18 1 0 (4)12 1 6
( )20. MIT App Inventor 2.0 中,若希望透過數值變數之初始值、結束值,以及增加值的指定來完成某些方塊的多次執行,應該使用下列何種方塊?(1)for each from to (2)set to (3)do (4)get
( )21. 表示 0 到 9 的十進制數值,至少需要幾個二進位位元?(1)4 (2)3 (3)2 (4)1
( )22. 政府機關公務內部網路系統資訊遭竊的最主要威脅來自下列何者?(1)國際恐怖分子與國內政治狂熱者 (2)實體安全防護不佳 (3)社交工程與位址假造 (4)社交工程與零時差攻擊結合
( )23. 在 Windows 作業系統中的「WordPad」軟體在預設狀況下,無法將資料儲存成下列哪一種檔案類型?(1)rtf (2)odt (3)txt (4)pdf
( )24. 印表機通常可以連接在主機的何處?(1)COM2 (2)LPT1 (3)GamePort (4)COM1
( )25. 確保電腦電源穩定的裝置是?(1)不斷電系統 (2)保護設備 (3)網路系統 (4)空調系統
( )26. 有關物聯網之敘述,下列何者正確?(1)每個物件要有可獨立定址的網路位址,以互聯互通 (2)無須具備自我組織的能力 (3)IPv4可以滿足物聯網的所有技術需求 (4)只能透過無線網路傳輸訊息
( )27. 電子計算機的記憶體容量之大小與 2 的次方有關,所謂 1M 是指 2 的幾次方?(1)50 (2)15 (3)10 (4)20
( )28. 下列何者為 Windows 作業系統之內建瀏覽器?(1)Microsoft line (2)Microsoft Home (3)Microsoft Edge (4)Microsoft Page
( )29. 若某桌上型電腦的 CPU 規格為 Intel Core 2 Duo E6700 2.67GHz,則 2.67是表示 CPU 的何種規格?(1)出廠序號 (2)時脈頻率 (3)電源電壓 (4)內部記憶體容量
( )30. 「資料處理(Data Processing)」的基本作業是(1)輸入輸出、顯示、列印 (2)輸出、處理、輸入 (3)輸入輸出、處理、列印 (4)輸入、處理、輸出
( )31. 下列何種作業系統無法在 PC 個人電腦上使用?(1)WindowsServer (2)VAX-11 (3)Linux (4)Windows
( )32. 下列何者可為圖形檔的副檔名?(1).GIF (2).EXE (3).HTML (4).DOC
( )33. 下列哪個 Linux 作業系統之指令無法用來改變檔案的權限?(1)chmod (2)chgrp (3)chown (4)bc
( )34. 下列何套軟體為電子郵件軟體?(1)Visio (2)Word (3)Excel (4)Outlook
( )35. 條碼閱讀機屬於(1)CPU (2)輸入設備 (3)記憶設備 (4)輸出設備
( )36. 對於 Windows 作業系統的「開始」鈕操作介面敘述,下列何者正確?(1)只具有功能表 (2)只具有動態磚功能 (3)可以在「個人化」進行顯示應用程式清單的設定 (4)不能設定為全螢幕顯示
( )37. 下列何者是「可程式唯讀記憶體」之縮寫?(1)PROM (2)BIOS (3)RAM (4)ROM
( )38. 下列何者不屬於系統軟體?(1)編譯程式(Compiler) (2)公用程式(Utility) (3)作業系統(Operating System) (4)會計系統(Accounting System)
( )39. 磁帶是採用下列何種存取方式?(1)循序存取 (2)隨機存取 (3)索引存取 (4)直接存取
( )40. 下列何者為撞擊式印表機?(1)噴墨式 (2)點陣式 (3)雷射式 (4)靜電式
( )41. CPU 中的控制單元主要功能在控制電腦的動作,下列何者不是控制單元所執行的動作?(1)控制 (2)解碼 (3)執行 (4)計算
( )42. 大數據(Big Data)的 3Vs 中,與資料輸出入速度有關的是何者?(1)Volume (2)Velocity (3)Variety (4)Veracity
( )43. 資料傳輸時可作雙向傳輸,但無法同時雙向傳輸的傳輸方法為何?(1)半雙工 (2)多工 (3)全雙工 (4)單工
( )44. 下列何者是「揮發性」記憶體?(1)EEPROM (2)flashmemory (3)DRAM (4)PROM
( )45. 若某電腦可定址的最大記憶體容量為 4GB,則該電腦有幾條位址線?(1)8 (2)16 (3)32 (4)4
( )46. 勒索軟體的攻擊是運用下列何項資安技術?(1)存取控制 (2)密碼學 (3)零知識證明 (4)隱藏
( )47. 下列何者是一般用來表示雷射印表機的列印速度?(1)PPM(Page Per Minute) (2)CPI(CharacterPer Inch) (3)DPI(Dot Per Inch) (4)BPS(Byte Per Second)
( )48. 在 Windows 作業系統中,若要將自己的照片設定成桌面的圖案,則應在「個人化」視窗按下何種選項?(1)色彩 (2)螢幕保護裝置 (3)背景 (4)音效
( )49. 在 Windows 作業系統中,以手動方式設定 TCP/IP 網路連線,設定項目包含 IP 位址、子網路遮罩及下列何種設備的 IP 位址?(1)閘道器(Gateway) (2)集線器(Hub) (3)橋接器(Bridge) (4)交換器(Switch)
( )50. 下列何者不是企業常用來防止駭客入侵內部網路的措施?(1)定期進行資料備份 (2)在內部網路與外部網路間建構防火牆 (3)定期更換使用者密碼 (4)電腦加裝掃毒軟體且定期更新版本
( )51. 「電腦機房設置空調」的目的為下列何者?(1)提供參觀的來賓使用 (2)提供工作人員使用 (3)避免機房空氣污染 (4)避免電腦及附屬設備過熱
( )52. 有關勒索病毒的運作原理,下列何者敍述錯誤?(1)這是屬於破壞性的攻擊手法 (2)勒索者以握有金鑰來進行威脅 (3)使用非對稱式加密法來達到目的 (4)被勒索者需要取得解密的金鑰才能解開檔案
( )53. 下列何項資安威脅就是以密碼鎖住硬碟資料,讓使用者無法使用該資料?(1)勒索軟體 (2)DDOS 攻擊 (3)XSS 攻擊 (4)網路釣魚
( )54. 關於「資訊中心的安全防護措施」之敘述,下列何者錯誤?(1)設置煙及熱度感測器等設備,以防災害發生 (2)雖是不同部門,資料也可以相互交流,以便相互支援合作,順利完成工作 (3)加裝穩壓器及不斷電系統(UPS) (4)重要檔案每天備份四份以上,並分別存放
( )55. 公開金鑰密碼系統中,要讓資料傳送時以亂碼呈現,並且傳送者無法否認其傳送行為,需要使用哪兩個金鑰同時加密才能達成?(1)傳送者及接收者的私鑰 (2)傳送者及接收者的公鑰 (3)接收者的私鑰及傳送者的公鑰 (4)接收者的公鑰及傳送者的私鑰
( )56. 磁碟每一面都由很多同心圓組成,這些同心圓稱為(1)磁軌(Track) (2)磁頭(Head) (3)磁柱(Cylinder) (4)磁區(Sector)
( )57. 下列何種中文輸入法與拆碼無關?(1)行列輸入法 (2)手寫輸入法 (3)大易輸入法 (4)倉頡輸入法
( )58. 下列何種攻擊針對特定主機不斷且持續發出大量封包,藉以癱瘓系統?(1)木馬攻擊 (2)網路蠕蟲攻擊 (3)阻斷服務(DoS)攻擊 (4)隱私竊取
( )59. 在 Windows 作業系統預設狀態,下列何種操作可以顯示快顯功能表?(1)按一下滑鼠左鍵 (2)按二下滑鼠左鍵 (3)按一下滑鼠右鍵 (4)按一下滑鼠左鍵並拖曳
( )60. 下列何者是 iPhone 所使用的作業系統?(1)Unix (2)iOS (3)Windows (4)Android
( )61. 下列何者不是「虛擬私人網路(VPN,Virtual Private Network)」採用的技術原理?(1)備援技術 (2)使用者與設備身分鑑別技術 (3)穿隧技術 (4)加解密技術
( )62. 同樣像素的圖片(例如:800x600),使用何種檔案格式儲存,所佔用的磁碟空間最多?(1)GIF (2)BMP (3)JPG (4)PNG
( )63. 在 Windows 作業系統中,若因經常進行複製及刪除檔案,造成檔案存取效率不佳,則可執行下列何種程式來提升效能?(1)重組並最佳化磁碟機 (2)病毒掃描程式 (3)磁碟壓縮程式 (4)磁碟掃描工具
( )64. 「同位檢查(Parity Checking)」是一項資料錯誤檢查的技術,下列何者不具有「偶同位性」?(1)011100001 (2)111111110 (3)101110000 (4)011110100
( )65. 一個邏輯閘,若有任一輸入為 1 時,其輸出為 1,則此邏輯閘為(1)AND 閘 (2)OR 閘 (3)NAND 閘 (4)NOR 閘
( )66. 下列何項攻擊是利用 iframe、frame、XMLHttpRequest 等方式,以使用者身分執行管理、加好友或發私信等操作?(1)DDOS攻擊 (2)XSS 攻擊 (3)零時差攻擊 (4)SQL Injection 攻擊
( )67. GNU/Linux 的最高系統管理員帳號是?(1)supervisor (2)administrator (3)admin (4)root
( )68. 在資訊安全中,個人資料被破壞(destruction),是破壞資訊安全 CIA 中的哪一個要素?(1)完整性 (2)可用性 (3)可鑑別性 (4)機密性
( )69. 下列何種服務可將「Domain Name」對應為「IP Address」?(1)DNS (2)DHCP (3)Proxy (4)WINS
( )70. 下列何者不是常見的「Web 安全協定」之一?(1)安全電子交易(SET)協定 (2)私人通訊技術(PCT)協定 (3)安全超文字傳輸協定(S-HTTP) (4)電子佈告欄(BBS)傳輸協定
( )71. 大數據(Big Data)分析中的”大量數據”,指的是哪個特性?(1)Volume (2)Velocity (3)Variety (4)Veracity
( )72. 下列何種電信服務的頻寬最大?(1)T3 (2)E1 (3)STM-1 (4)T1
( )73. 數位簽章運作流程,不包含下列何者?(1)比對訊息摘要 (2)用傳送者的公鑰將訊息摘要加密 (3)用傳送者的公鑰將訊息摘要解密 (4)利用雜湊函數產生訊息摘要
( )74. 「校務行政管理系統」是屬於(1)工具程式 (2)專案開發軟體 (3)驅動程式 (4)作業系統
( )75. 「創新小點子」商店,想藉由網際網路(Internet)提供世界各地的客戶預訂產品,他們應該架設何種系統?(1)Mail 伺服器 (2)FTP 伺服器 (3)WWW 伺服器 (4)DNS伺服器
( )76. 在 Windows 作業系統電腦開機時,想要同時執行某一程式,可以將該程式放在下列何處?(1)協助工具 (2)個人化 (3)系統 (4)啟動
( )77. 「全球資訊網(World Wide Web)」使用最普遍的是下列何種格式?(1).txt (2).dbf (3).doc (4).html
( )78. 「Cross-site scripting 攻擊」無法達到下列何種行為?(1)強迫瀏覽者轉址 (2)取得網站伺服器控制權 (3)偷取瀏覽者 cookie (4)騙取瀏覽者輸入資料
( )79. 在 Windows 作業系統之「檔案總管」,若選取 C 磁碟中的一個檔案,然後拖曳至桌面上,則會執行下列哪一個動作?(1)將這個檔案刪除 (2)將這個檔案搬移到桌面上 (3)這個操作不被允許 (4)將檔案內容顯示桌面上
( )80. 在 Windows 作業系統之「檔案總管」,若要以滑鼠選取不連續的檔案,則必須要配合下列何種按鍵?(1)Shift 鍵 (2)Tab 鍵 (3)Ctrl 鍵 (4)Alt 鍵

解答:
001.【1】002.【1】003.【2】004.【2】005.【3】006.【3】007.【2】008.【1】009.【3】010.【3】
011.【4】012.【4】013.【1】014.【1】015.【3】016.【3】017.【4】018.【4】019.【2】020.【1】
021.【1】022.【4】023.【4】024.【2】025.【1】026.【1】027.【4】028.【3】029.【2】030.【4】
031.【2】032.【1】033.【4】034.【4】035.【2】036.【3】037.【1】038.【4】039.【1】040.【2】
041.【4】042.【2】043.【1】044.【3】045.【3】046.【2】047.【1】048.【3】049.【1】050.【1】
051.【4】052.【1】053.【1】054.【2】055.【4】056.【1】057.【2】058.【3】059.【3】060.【2】
061.【1】062.【2】063.【1】064.【4】065.【2】066.【2】067.【4】068.【2】069.【1】070.【4】
071.【1】072.【3】073.【2】074.【2】075.【3】076.【4】077.【4】078.【2】079.【2】080.【3】

詳解: