<   118003_A14_115年最新電腦軟體應用丙級學科測驗(任選80題)   >

免費免註冊,彰化一整天線上測驗:http://exam.bestdaylong.com/test8722.htm

( )1. 下列何者的傳輸媒介不是使用光纖?(1)10BaseF (2)1000BaseT (3)1000BaseSX (4)FDDI
( )2. 在 Microsoft Word 中,若要從重疊的浮動圖片中,選取整張被其他圖片所覆蓋的圖片,在不移動圖片的情形下,運用下列何項功能最為便捷?(1)進階尋找 (2)尋找 (3)選取物件 (4)選取窗格
( )3. 智慧裝置透過 Google Maps 之類的電子地圖服務,將經度與緯度轉換成為地址的過程稱之為何?(1)Geocoding (2)Reverse geocoding (3)Finding (4)Searching
( )4. 下列哪一項攻擊無法藉由過濾輸入參數來防禦?(1)Cross site scripting (2)Command injection (3)Directory listing (4)SQL injection
( )5. 為了避免文字檔案被任何人讀出,可進行加密(Encrypt)的動作。在加密時一般是給予該檔案?(1)個人所有權 (2)Key (3)Userid (4)存檔的空間
( )6. 微處理器與外部連接之各種訊號匯流排,何者具有雙向流通性?(1)控制匯流排 (2)位址匯流排 (3)資料匯流排 (4)狀態匯流排
( )7. 大數據(Big Data)資料來源種類包羅萬象,最簡單分類為結構化與非結構化。非結構化資料從早期的文字資料類型,已擴展到網路影片、視訊、音樂、圖片等,複雜的非結構化資料類型造成儲存、探勘、分析的困難。這樣的特性指的是?(1)Velocity (2)Variety (3)Value (4)Volume
( )8. 下列何種網路的應用可呈現圖片、語音、動畫的效果?(1)FTP (2)WWW (3)BBS (4)Eudora
( )9. 所謂「32 位元個人電腦」之 32 位元是指 CPU 的(1)位址匯流排 (2)資料匯流排 (3)輸入/輸出匯流排 (4)控制匯流排
( )10. IP 位址 200.200.200.200 應該是屬於哪個 Class 的 IP?(1)Class C (2)Class D (3)Class A (4)ClassB
( )11. 下列何種元件不屬於輔助儲存元件?(1)光碟 (2)硬碟 (3)隨身碟 (4)記憶體
( )12. 以「http://www.myweb.com.tw」而言,下列何者代表公司的網域?(1)com (2)tw (3)www (4)myweb
( )13. 有關智慧交通之敘述,下列何者正確?(1)可以運用感測器與攝影機來即時分析路況 (2)未經使用者許可之下,仍蒐集行車裝置紀錄來分析路況 (3)運用車間通訊的主要目標是拉遠車輛間的距離 (4)運用智慧交通誘導方式無法降低塞車機率
( )14. 在微電腦系統中,要安裝週邊設備時,常在電腦主機板上安插一硬體配件,以便系統和週邊設備能適當溝通,其中該配件名稱為何?(1)讀卡機 (2)繪圖機 (3)掃描器 (4)介面卡
( )15. 下列何者不是目前 ISP(Internet Service Provider)所提供的服務?(1)提供電子郵件信箱 (2)撥接上網 (3)提供作業系統安裝 (4)提供個人網頁
( )16. 下列何種匯流排決定 CPU 可支援的最大記憶體空間?(1)記憶匯流排 (2)位址匯流排 (3)控制匯流排 (4)資料匯流排
( )17. 身分證字號的最後一碼是用來做為下列哪一種檢驗?(1)一致性 (2)範圍 (3)總數 (4)檢查號碼的正確性
( )18. 下列何套軟體為電子郵件軟體?(1)Word (2)Excel (3)Outlook (4)Visio
( )19. 下列何者可以讓智慧裝置透過人造衛星來完成持有者位置的定位?(1)加速計 (2)陀螺儀 (3)氣壓計 (4)GPS晶片
( )20. 下列何種檔案系統的單一檔案之大小上限為 4GB?(1)NTFS (2)ext 2 (3)ext 3 (4)FAT32
( )21. 電腦傳輸介面 USB 3.0 的最高傳輸速度規格是 USB 2.0 的幾倍?(1)8 (2)2 (3)10 (4)20
( )22. 在 Microsoft Word 中,合併列印的「電子郵件訊息」,透過下列何種軟體來寄送電子郵件?(1)Facebook (2)Gmail (3)Outlook (4)LINE
( )23. 將類似資料收集起來於固定時間一起處理的作業方式稱為(1)分時處理 (2)連線處理 (3)批次處理 (4)即時處理
( )24. 「Cross-site scripting 攻擊」無法達到下列何種行為?(1)騙取瀏覽者輸入資料 (2)強迫瀏覽者轉址 (3)取得網站伺服器控制權 (4)偷取瀏覽者 cookie
( )25. 駭客偽造大量正常連接主機的用戶 IP,並發送錯誤數據,迫使主機斷開與這些 IP 的連接,導致擁有這些 IP 的用戶無法正常訪問主機。這類型攻擊稱為?(1)Information Explosion (2)Reflectionattack (3)IP Spoofing (4)DoS
( )26. 網路系統中資料安全的第一道保護措施為何?(1)使用者帳號 (2)檔案屬性 (3)使用者密碼 (4)目錄名稱
( )27. 個人電腦的插孔顏色,依 PC99 規格書建議,「麥克風插孔」是何種顏色?(1)淺藍色 (2)粉紅色 (3)青綠色 (4)黃色
( )28. 使用下列何者可將已安裝之應用程式從電腦中移除?(1)在桌面上刪除捷徑 (2)從開始畫面取消釘選 (3)使用設定之「應用程式」 (4)清理資源回收筒
( )29. 同一顯示器,設定下列哪一種螢幕解析度,圖片呈現尺寸最小?(1)1024×768 (2)1280×960 (3)640×480 (4)800×600
( )30. 假設某一部個人電腦之記憶體容量為 512MB,則該記憶體容量等於(1)2GB (2)512000KB (3)1GB (4)524288KB
( )31. 在 Windows Server 作業系統中,可以讓使用者直接在電腦網路上架設Web 網站伺服器的軟體為何?(1)ASP (2)PHP (3)IIS (4)MySQL
( )32. 下列敘述何者正確?(1)對稱式加密法是採用不同的金鑰進行加、解密 (2)RSA 是對稱式加密演算法 (3)AES 是對稱式加密法 (4)DES 是非對稱式加密演算法
( )33. 下列何者不屬於系統程式(System Program)?(1)Loader (2)Compiler (3)Linker (4)Microsoft Office
( )34. 在 Microsoft Word 中,下列何項合併列印功能,不能使用目前文件作為主文件?(1)網頁 (2)目錄 (3)電子郵件訊息 (4)信件
( )35. 下列何者為 Windows 作業系統之內建瀏覽器?(1)Microsoft Edge (2)Microsoft Page (3)Microsoft line (4)Microsoft Home
( )36. 關於「中文內碼」的說明,下列何者正確?(1)一字多碼,長度一定 (2)一字多碼,長度不定 (3)一字一碼,長度一定 (4)一字一碼,長度不定
( )37. 在 Windows 作業系統之「檔案總管」,若刪除一個檔案時,不想讓檔案移至資源回收筒內,則應使用下列哪一個(組)按鍵?(1)Alt+Delete (2)Ctrl+Delete (3)Delete (4)Shift+Delete
( )38. 下列何者之傳輸速度最快?(1)同軸電纜 (2)雙絞線 (3)電話線 (4)光纖
( )39. 區塊鏈的公開帳本無法解決下列何項資訊安全問題?(1)透明性 (2)勒索攻擊 (3)去中心化 (4)不可變性
( )40. 下列檔案中,何者不是圖片檔案格式?(1)test.bmp (2)test.mdb (3)test.gif (4)test.tif
( )41. 小明手機簡訊有中獎領取的網址連結,若點入此連結會洩漏輸入的帳號密碼,則此種詐騙手法屬於下列何者?(1)阻絕服務 (2)網路釣魚 (3)字典攻擊 (4)殭屍網路
( )42. 對 TB(Tera Byte)之敘述,下列何者正確?(1)1TB=1024 X 1024 Byte (2)1TB=10 億位元組 (3)1TB=2 2 0 X 2 2 0Byte (4)1TB=1024 X 1024GB
( )43. 下列何種記憶體內的資料會隨電源中斷而消失?(1)ROM (2)PROM (3)EPROM (4)RAM
( )44. 算術及邏輯單元負責執行所有的運算,而主記憶體與 ALU 之間的資料傳輸,由誰負責監督執行?(1)主記憶體 (2)控制單元 (3)輸入輸出裝置 (4)監督程式
( )45. 下列何者十進位數值為兩個二進位數值 101.01 及 111.11 相加的結果?(1)12 (2)13 (3)13.75 (4)12.5
( )46. 「資料緩衝區(Data Buffer)」的作用為何?(1)避免電腦當機 (2)防止因斷電所造成之資料流失 (3)暫存資料,以做後續處理 (4)增加硬碟(Hard Disk)之容量
( )47. 大數據(Big Data)分析因為採用原始數據(Raw Data)處理,常常會發現以前因為科技所限制而忽略的資料,這類資料稱為(1)千兆級資料(Petadata) (2)交互式資料(Interaction data) (3)灰色資料(Gray data) (4)暗資料(Dark data)
( )48. 通訊軟體 LINE 屬 ISO 所規範的 OSI 架構中的哪一層?(1)表達層 (2)應用層 (3)會議層 (4)傳輸層
( )49. 同樣像素的圖片(例如:800x600),使用何種檔案格式儲存,所佔用的磁碟空間最多?(1)JPG (2)PNG (3)GIF (4)BMP
( )50. Mac OS 使用幾個點的多指觸控左右滑動來切換全螢幕操作視窗?(1)1 (2)2 (3)3 (4)4
( )51. 具有第四代行動通訊技術標準(4G)的行動裝置,使用者在高速移動狀態下傳輸速率可達多少 bps?(1)200M (2)400M (3)600M (4)100M
( )52. 在 Windows 作業系統中,若工作列的通知區域顯示 OneDrive 的圖示為圓形箭頭 ,表示 OneDrive 處於何種狀態?(1)正在進行同步處理 (2)暫停同步處理 (3)帳號被封鎖 (4)同步處理完畢
( )53. 下列何套電子郵件系統還能兼具有「管理行事曆」的功能?(1)Outlook (2)cc:Mail (3)OutlookExpress (4)Netscape
( )54. 下列何者是錯誤的「系統安全」措施?(1)系統管理者統一保管使用者密碼 (2)使用者不定期更改密碼 (3)網路公用檔案設定成「唯讀」 (4)加密保護機密資料
( )55. 「程式計數器(Program Counter)」的作用為何?(1)存放資料處理的結果 (2)存放程式指令 (3)存放下一個要被執行的指令位址 (4)存放錯誤指令的個數
( )56. 十進位的 29.5,若以十六進位表示,結果為何?(1)1D.8 (2)1D.9 (3)1D.A (4)1D.B
( )57. 在電腦術語中常用的「UPS」,其主要功能為何?(1)備份資料 (2)消除靜電 (3)傳送資料 (4)防止電源中斷
( )58. 在 Windows 作業系統的檔案總管視窗中,可透過下列何種組合鍵選取全部資料夾及檔案?(1)Shift+A (2)Alt+A (3)F1+A (4)Ctrl+A
( )59. 在資訊安全的種類中,有關媒體出入管制項目,是屬於下列何者的重要項目之一?(1)系統安全 (2)實體安全 (3)資料安全 (4)程式安全
( )60. 在 ASCII Code 的表示法中,下列之大小關係何者錯誤?(1)c>b>a (2)3>2>1 (3)p>g>e (4)A>B>C
( )61. Mac OSX 中,擷取全螢幕畫面的快捷鍵為何?(1)Command+PrintScreen (2)Command+Shift+3 (3)Command+Shift+PrintScreen (4)PrintScreen
( )62. 在二進位數系統中,(00111100)XOR(11000011)的結果為(1)11111111 (2)00000000 (3)00111100 (4)00001111
( )63. 在資訊安全中,個人資料被竄改(alteration),是破壞資訊安全 CIA 中的何項要素?(1)完整性 (2)可用性 (3)不可否認性 (4)機密性
( )64. 如何最有效建立員工資訊安全意識?(1)懲罰 (2)獎勵 (3)定期提醒與教育訓練 (4)從工作中建立
( )65. 使用下列何組按鍵,可以顯示「開始」功能表?(1)Alt+Esc (2)Alt+Shift (3)Ctrl+Esc (4)Ctrl+Alt
( )66. 下列何者不是使用即時通訊軟體應有的正確態度?(1)對不認識的網友開啟視訊功能以示友好 (2)不輕信陌生網友的話 (3)不輕易開啟接收的檔案 (4)不任意安裝來路不明的程式
( )67. 下列何者不屬於 Internet 的服務?(1)RFC (2)BBS (3)WWW (4)e-mail
( )68. 在 Windows 作業系統中,若按下 Print Screen 鍵後,下列敘述何者正確?(1)將目前所執行的視窗畫面儲存至剪貼簿內 (2)將目前所執行的視窗畫面由印表機印出 (3)將螢幕目前所顯示的畫面儲存至剪貼簿內 (4)將螢幕目前所顯示的畫面由印表機印出
( )69. 當要離開 Windows 作業系統並關閉電腦,下列何種方式正確?(1)按Ctrl+Alt+Delete 鍵 (2)按 PC上的 Reset 鍵 (3)按鍵盤上 ESC 鍵 (4)使用開始功能表的電腦關機指令
( )70. 在 Windows 作業系統中,「小畫家」所編輯的內容預設儲存成何種格式的檔案?(1).jpeg (2).gif (3).bmp (4).png
( )71. 開發智慧手機程式時,若希望先在個人電腦上做程式的測試,而非直接使用智慧型手機來做測試,那麼應該在個人電腦中安裝何者?(1)手機模擬器 (2)手機驅動程式 (3)手機同步軟體 (4)手機韌體
( )72. 磁碟每一面都由很多同心圓組成,這些同心圓稱為(1)磁區(Sector) (2)磁軌(Track) (3)磁頭(Head) (4)磁柱(Cylinder)
( )73. 有關勒索病毒的運作原理,下列何者敍述錯誤?(1)被勒索者需要取得解密的金鑰才能解開檔案 (2)這是屬於破壞性的攻擊手法 (3)勒索者以握有金鑰來進行威脅 (4)使用非對稱式加密法來達到目的
( )74. 在 Windows 作業系統之「檔案總管」,若選取 C 磁碟中的一個資料夾,然後拖曳至 D 磁碟中,則會執行下列哪一個動作?(1)搬移 (2)複製 (3)剪下 (4)刪除
( )75. 在 Windows 作業系統中,使用一段時間後儲存大檔案效率逐漸變差,為改善效率,適合針對原磁碟機作下列何項合理處理?(1)重組並最佳化磁碟機 (2)修護磁碟機 (3)磁碟清理 (4)磁碟檢查錯誤
( )76. 下列何種攻擊方式是採用 TCP 三向交(Three Way Handshake)的漏洞進行攻擊的?(1)DDoS (2)SQL injection (3)Phishing (4)XSS
( )77. 在 lnternet 上的每一台電腦主機都有一個唯一的識別號,這個識別號就是(1)IP 位址 (2)PROXY (3)CPU 編號 (4)帳號
( )78. 下列何者數值與其他不同?(1)10000 2 (2)18 1 0 (3)12 1 6 (4)22 8
( )79. 下列何者為預防電腦犯罪最應做之事項?(1)資料備份 (2)建立資訊安全管制系統 (3)維修電腦 (4)和警局連線
( )80. 在 Windows 作業系統之 Microsoft Edge 軟體中,在網址列輸入查詢關鍵字,會啟動何種預設的搜尋服務?(1)Bing (2)Xing (3)Ging (4)Fing

解答:
001.【2】002.【4】003.【2】004.【3】005.【2】006.【3】007.【2】008.【2】009.【2】010.【1】
011.【4】012.【4】013.【1】014.【4】015.【3】016.【2】017.【4】018.【3】019.【4】020.【4】
021.【3】022.【3】023.【3】024.【3】025.【3】026.【3】027.【2】028.【3】029.【2】030.【4】
031.【3】032.【3】033.【4】034.【1】035.【1】036.【3】037.【4】038.【4】039.【2】040.【2】
041.【2】042.【3】043.【4】044.【2】045.【2】046.【3】047.【4】048.【2】049.【4】050.【4】
051.【4】052.【1】053.【1】054.【1】055.【3】056.【1】057.【4】058.【4】059.【2】060.【4】
061.【2】062.【1】063.【1】064.【3】065.【3】066.【1】067.【1】068.【3】069.【4】070.【4】
071.【1】072.【2】073.【2】074.【2】075.【1】076.【1】077.【1】078.【1】079.【2】080.【1】

詳解: