<   118003_A14_115年最新電腦軟體應用丙級學科測驗(任選80題)   >

免費免註冊,彰化一整天線上測驗:http://exam.bestdaylong.com/test8722.htm

( )1. 假設某一部個人電腦之記憶體容量為 512MB,則該記憶體容量等於(1)1GB (2)524288KB (3)2GB (4)512000KB
( )2. 下列何項資安技術是運用防火牆加強資訊安全?(1)隱藏 (2)存取控制 (3)密碼學 (4)系統癱瘓
( )3. 電腦名詞「BBS」是指(1)電子佈告欄 (2)區域網路 (3)網際網路 (4)電子郵件
( )4. 有一份紙本文件經由掃描器轉換影像文件,若要編輯該影像文件的文字部分,應先利用下列何種軟體做辨識?(1)Photoshop (2)MS Word (3)ADC (4)OCR
( )5. 如何最有效建立員工資訊安全意識?(1)懲罰 (2)獎勵 (3)定期提醒與教育訓練 (4)從工作中建立
( )6. 若在 Microsoft Word 環境中執行合併列印的動作時,由「插入合併欄位」功能所插入的欄位變數名稱「地址」會被下列何種符號框起來?(1)[地址] (2)«地址» (3)?地址? (4){地址}
( )7. 在系統軟體中,透過軟體與輔助儲存裝置來擴展主記憶體容量,使數個大型程式得以同時放在主記憶體內執行的技術是?(1)抽取式硬碟(Removable Disk) (2)虛擬磁碟機(Virtual Disk) (3)延伸記憶體(Extended Memory) (4)虛擬記憶體(Virtual Memory)
( )8. 下列何者符合程式多工處理(Multiprogramming)的工作原理?(1)同時段內處理所有工作的輸出入動作(I/O Operation) (2)電腦同時段內可處理多件工作 (3)處理完一件工作後,才處理下一件工作 (4)電腦一次可以處理多個工作(Process),但同一時段內只處理一件工作中的一部分
( )9. 下列何者是網路安全之原則?(1)用你個人的資料當作密碼 (2)寫下你的密碼 (3)密碼中最好包含字母及非字母字元 (4)用你名字或帳號當作密碼
( )10. 設 A 為 bit,B 為 Record,C 為 Field,D 為 Character,通常在電腦內所佔空間的大小,由小到大之順序為(1)ACBD (2)ABCD (3)ADCB (4)ACDB
( )11. 在資訊安全中,個人資料被破壞(destruction),是破壞資訊安全 CIA 中的哪一個要素?(1)完整性 (2)可用性 (3)可鑑別性 (4)機密性
( )12. 下列何種記憶體是利用紫外線光的照射來清除所儲存的資料?(1)EPROM (2)EEPROM (3)SRAM (4)PROM
( )13. ISO 所提出的 OSI 架構共分成幾層?(1)7 (2)5 (3)3 (4)9
( )14. 同樣像素的圖片(例如:800x600),使用何種檔案格式儲存,所佔用的磁碟空間最多?(1)BMP (2)JPG (3)PNG (4)GIF
( )15. 一張長 2 英吋、寬 1 英吋的照片,若以解析度為 200dpi 的掃描器掃描進入電腦,該影像的像素為(1)60000 (2)80000 (3)120000 (4)100000
( )16. 大數據(Big Data)分析的標的來源為何?(1)分類取樣本 (2)原始數據(Raw Data) (3)依據統計理論取樣本 (4)隨機取夠多樣本即可
( )17. 在 Microsoft Word 的操作環境中,若要同時選取某一段文章的第二行第 3至第 6 個字與第三行第 3 至第 6 個字,可先按下哪一個鍵,再將滑鼠移至第二行第 3 個字按住滑鼠,並拉動滑鼠至第三行第 6 個字即可完成選取的動作?(1)Shift 鍵 (2)Tab 鍵 (3)Ctrl 鍵 (4)Alt 鍵
( )18. 有關「記憶體」之敘述,下列何者錯誤?(1)ROM 儲存應用程式,且電源關閉後,所儲存的資料將消失 (2)隨機存取記憶體(RAM)可讀取且可寫入 (3)唯讀記憶體(ROM)只能讀取,但不可寫入 (4)一般而言,主記憶體指的是 RAM
( )19. 關於「防火牆」之敘述,下列何者錯誤?(1)防火牆無法確保連線的可信度,一旦連線涉及外界公眾網路,極有可能被竊聽或劫奪,除非連線另行加密保護 (2)防火牆可以防止病毒的入侵 (3)防火牆無法防止內賊對內的侵害,根據經驗,許多入侵或犯罪行為都是自己人或熟知內部網路佈局的人做的 (4)防火牆基本上只管制封包的流向,它無法偵測出外界假造的封包,任何人皆可製造假的來源住址的封包
( )20. 在 ASCII Code 的表示法中,下列之大小關係何者錯誤?(1)A>B>C (2)c>b>a (3)3>2>1 (4)p>g>e
( )21. CPU 可從下列何者找到下一個要執行的指令之所在位址?(1)程式計數器(PC) (2)位址暫存器(MAR) (3)指令暫存器(IR) (4)旗標暫存器(FR)
( )22. 在 Microsoft Word 中,在整頁模式時若要將頁首頁尾區域展開,可在紙張上、下邊緣如何操作?(1)以滑鼠左鍵往下拖曳 (2)按滑鼠左鍵兩下 (3)按滑鼠左鍵一下 (4)以滑鼠左鍵往上拖曳
( )23. 在 Windows 作業系統之「檔案總管」,若要更改檔案的屬性,則應在選取這個檔案後,按一下滑鼠右鍵,在快顯功能表中選取哪一個指令?(1)傳送到 (2)開啟 (3)內容 (4)編輯
( )24. 在 Windows 作業系統預設狀態,下列何種操作可以顯示快顯功能表?(1)按二下滑鼠左鍵 (2)按一下滑鼠右鍵 (3)按一下滑鼠左鍵並拖曳 (4)按一下滑鼠左鍵
( )25. 在 Windows 作業系統中,「小畫家」所編輯的內容預設儲存成何種格式的檔案?(1).gif (2).bmp (3).png (4).jpeg
( )26. 在 Windows 作業系統中,用來搜尋硬碟,並列出可以安全刪除的暫時檔、資源回收筒與不必要的程式檔,以協助釋放硬碟空間,可以使用下列何種程式?(1)磁碟壓縮 (2)磁碟重組 (3)磁碟清理 (4)磁碟掃描
( )27. 在 Windows 作業系統中,使用下列何者可檢視電腦硬體狀態?(1)裝置管理員 (2)使用者帳戶 (3)地區及語言選項 (4)協助工具選項
( )28. 下列何者不是 Windows 作業系統中「工作管理員」的功能?(1)查詢整體CPU 使用率 (2)顯示應用程式使用記憶體狀態 (3)顯示驅動程式的版本 (4)結束執行中的應用程式
( )29. BIOS 儲存在下列何種記憶體中?(1)唯讀記憶體 (2)輔助記憶體 (3)快取記憶體 (4)隨機存取記憶體
( )30. 企業的防火牆通常不應該拒絶下列哪種封包?(1)外部進入且目的位址是防火牆的封包 (2)外部進入的 telnet 封包 (3)外部進入但位址標示為內部的封包 (4)外部進入的 HTTP 封包
( )31. EBCDIC 碼使用 X 位元表示一個字元,UTF-16 使用 Y 位元表示一個字元,則 X+Y 等於?(1)24 (2)16 (3)64 (4)32
( )32. 下列有關 140.92.18.10/25 網段之敘述,何者是不正確的?(1)可用 IP 數量為 126 個 (2)subnet mask:255.255.255.128 (3)network:140.92.18.0 (4)broadcast:140.92.18.128
( )33. 下列何者是「揮發性」記憶體?(1)DRAM (2)PROM (3)EEPROM (4)flashmemory
( )34. 網際網路的 IP 位址長度係由多少位元所組成?(1)64 (2)16 (3)32 (4)48
( )35. 同一顯示器,設定下列哪一種螢幕解析度,圖片呈現尺寸最小?(1)1280×960 (2)640×480 (3)800×600 (4)1024×768
( )36. 下列何者是「可程式唯讀記憶體」之縮寫?(1)PROM (2)BIOS (3)RAM (4)ROM
( )37. 下列何者可以分擔部分 CPU 的浮點計算工作,以提高系統的速度?(1)前端處理器(Front-EndProcessor) (2)磁碟控制器(Disk Controller) (3)協同處理機(Coprocessor) (4)快取記憶體控制器(Cache Controller)
( )38. 下列何者不是目前 ISP(Internet Service Provider)所提供的服務?(1)提供電子郵件信箱 (2)撥接上網 (3)提供作業系統安裝 (4)提供個人網頁
( )39. 下列何者不是作業系統的功能?(1)輸入法的管理 (2)記憶體的管理 (3)輸出/入裝置的管理 (4)處理程序的管理
( )40. 假設某一記憶體具有 14 條位址線,則此記憶體共有多少位址空間?(1)16KB (2)24KB (3)24B (4)16MB
( )41. 關於「唯讀檔案」之特性,下列何者錯誤?(1)用 DIR 命令可看到其檔案名稱 (2)不可用 DEL 刪除 (3)能看到其內容 (4)能變更其內容
( )42. 智慧裝置透過 Google Maps 之類的電子地圖服務,將地址轉換成為經度與緯度的過程稱之為何?(1)Reverse geocoding (2)Finding (3)Searching (4)Geocoding
( )43. 駭客發送大量帶有被害者 IP 地址的數據包給攻擊主機,導致被攻擊主機對IP 地址源做出大量回應,造成拒絕服務。這類型攻擊稱為?(1)SQLinjection (2)DRDoS (3)IP Spoofing (4)XSS
( )44. 在 Windows 作業系統的「網路和共用中心」,無法分享區域網路的何項?(1)伺服器 (2)數據機 (3)資料夾的檔案 (4)印表機
( )45. 在 Windows 作業系統中,若要以滑鼠選取連續多個檔案,滑鼠先點選第一個檔案後,再按住下列何鍵,並用滑鼠點選要選取的最後一個檔案?(1)Shift (2)Alt (3)Tab (4)Ctrl
( )46. 下列何種駭客手法是在 DNS 伺服器插入錯誤訊息,藉以將網站訪問者引導到其它網站?(1)DNS-Injection (2)DNS-Poisoning (3)DNS-Hijacking (4)DNS-Cracking
( )47. 歐洲電信標準協會(ETSI)將物聯網分為哪三個階層?(1)感知層、網路層、應用層 (2)連結層、網路層、應用層 (3)感知層、傳輸層、應用層 (4)感知層、網路層、連結層
( )48. 為了防止資料庫遭破壞後無法回復,除了定期備份外,尚須做下列哪一件事?(1)隨時記錄變動日誌(Log)檔 (2)程式修改 (3)管制使用 (4)人工記錄
( )49. 資料備份的常見做法為尋找第二安全儲存空間,其作法不包括?(1)使用防火保險櫃 (2)尋求專業儲存公司合作 (3)存放另一堅固建築物內 (4)儲存在同一部電腦上
( )50. 鍵盤是屬於(1)輸出設備 (2)輸出媒體 (3)輸入設備 (4)輸入媒體
( )51. 目前中文內碼(BIG-5)中,使用兩個位元組,其高位元組十六進位值均大於下列何值?(1)80 (2)10 (3)40 (4)F0
( )52. 若某桌上型電腦的 CPU 規格為 Intel Core 2 Duo E6700 2.67GHz,則 2.67是表示 CPU 的何種規格?(1)時脈頻率 (2)電源電壓 (3)內部記憶體容量 (4)出廠序號
( )53. 在 Windows 作業系統中,按下電源按鈕時,下列何者功能可設定為休眠?(1)電源選項 (2)更新與安全性 (3)個人化 (4)輕鬆存取
( )54. 使用同步式雲端儲存服務,下列哪一項可以有效解決勒索病毒?(1)檔案在本地端儲存時即上傳雲端儲存 (2)雲端設置自動資料複本功能,有任何更新即複製到遠端另一台儲存設備 (3)版本控制 (4)雲端儲存裝置加裝防毒軟體
( )55. 下列何種連接埠不支援熱插拔?(1)IDE (2)e-SATA (3)IEEE 1394 (4)USB
( )56. 在資訊安全中,個人資料被揭露(disclosure),是破壞資訊安全 CIA 中的哪一個要素?(1)機密性 (2)完整性 (3)可用性 (4)存取權控制
( )57. 在 Windows 作業系統中,若要關閉作用中的視窗,則可以使用下列何種(組)按鍵?(1)F4 (2)Shift+F4 (3)Alt+F4 (4)Ctrl+F4
( )58. 若在 Microsoft Word 環境中要使用二種不同格式的頁碼時,必須在不同頁碼之文件中插入下列何種符號?(1)文字換行分隔 (2)分頁 (3)分欄 (4)分節
( )59. 二進位編碼所組成的資料在運用時,通常會另加一個 bit,用來檢查資料是否正確,此 bit 稱為(1)check bit (2)extended bit (3)parity bit (4)redundancybit
( )60. 下列何者是多人多工的作業系統?(1)MSDOS (2)Windows (3)CP/M (4)UNIX
( )61. 在 Windows 作業系統中,若工作列的通知區域顯示 OneDrive 的圖示為圓形箭頭 ,表示 OneDrive 處於何種狀態?(1)暫停同步處理 (2)帳號被封鎖 (3)同步處理完畢 (4)正在進行同步處理
( )62. 下列何套電子郵件系統還能兼具有「管理行事曆」的功能?(1)Outlook (2)cc:Mail (3)OutlookExpress (4)Netscape
( )63. 下列敘述何者錯誤?(1)作業系統目的是為了更方便和更有效率的使用電腦 (2)程式執行、檔案存取等皆屬於作業系統服務範疇 (3)COBOL 及 BASIC 皆屬於作業系統軟體 (4)電腦系統包含硬體、作業系統、應用程式及使用者
( )64. 雷射印表機是一種(1)撞擊式印表機 (2)輸出設備 (3)輸入裝置 (4)利用打擊色帶印字機器
( )65. 請問組譯程式(Assembler)與虛擬運算指令(Pseudo operation)的關係為何?(1)虛擬運算指令可以編譯組譯程式 (2)虛擬運算指令編寫成的程式就是組譯程式 (3)組譯程式可用來編譯虛擬運算指令寫成的程式 (4)組譯程式是用來連結虛擬運算指令
( )66. 下列何項不是網路使用者最擔心的資安問題?(1)電腦電池無法使用 (2)病毒碼過期 (3)個資外流 (4)病毒入侵
( )67. 二進位數值「01101101」,其「2 的補數」值為何?(1)10010011 (2)01101110 (3)01101101 (4)10010010
( )68. 在 Windows 作業系統中,對於檔案的管理是採用何種結構?(1)網狀 (2)線狀 (3)環狀 (4)樹狀
( )69. 在 Microsoft Word 中,製作紙張方向為直向及橫向同時存在的文件時,需在文件中插入下列何種符號?(1)分欄符號 (2)分節符號(下一頁) (3)分頁符號(接續本頁) (4)文字換行分隔符號
( )70. 下列何者是解決 DoS 攻擊的根本作法?(1)查清楚攻擊網站網址,拒絕該網站提出的連線需求 (2)不用管,時間久了就會恢復正常 (3)停機一段時間再開機就好了 (4)關閉被攻擊網站
( )71. 下列何種元件不屬於輔助儲存元件?(1)記憶體 (2)光碟 (3)硬碟 (4)隨身碟
( )72. MIT App Inventor 2.0 中,可以使用下列何種方塊來讀取變數的值?(1)get (2)set to (3)initialize global name to (4)while
( )73. 下列哪一項不屬於區塊鏈技術可以達到的安全效果?(1)運用時間戳記來記錄交易 (2)以資料切割分開存放在不同主機 (3)使用橢圓曲線法來進行複雜加密處理 (4)將資料建成鏈狀,再以雜湊來建構資料集與資料集之關鏈
( )74. 為了防止因資料安全疏失所帶來的災害,一般可將資訊安全概分為下列哪四類?(1)實體安全,資料安全,程式安全,系統安全 (2)實體安全,網路安全,病毒安全,系統安全 (3)實體安全,法律安全,程式安全,系統安全 (4)實體安全,資料安全,人員安全,電話安全
( )75. IP 位址通常是由四組數字所組成的,每組數字之範圍為何?(1)0~255 (2)0~512 (3)0~999 (4)0~127
( )76. 在文書處理軟體 Microsoft Word 2019 中,選取文字後,要在文字加上圓圈符號,可使用下列哪一項功能?(1)圍繞文字 (2)頁面框線 (3)表格 (4)字元框線
( )77. 在 Windows 作業系統中,若要擷取整個螢幕成為一個圖案,則應按下列何種(組)按鍵?(1)Ctrl+P (2)Ctrl+PrintScreen (3)Print Screen (4)Alt+P
( )78. 下列何者屬於輸出裝置?(1)數位板 (2)終端顯示器 (3)鍵盤 (4)滑鼠
( )79. 開發智慧手機程式時,若希望先在個人電腦上做程式的測試,而非直接使用智慧型手機來做測試,那麼應該在個人電腦中安裝何者?(1)手機同步軟體 (2)手機韌體 (3)手機模擬器 (4)手機驅動程式
( )80. 在 Windows 作業系統之「檔案總管」,若要以滑鼠選取不連續的檔案,則必須要配合下列何種按鍵?(1)Alt 鍵 (2)Shift 鍵 (3)Tab 鍵 (4)Ctrl 鍵

解答:
001.【2】002.【2】003.【1】004.【4】005.【3】006.【2】007.【4】008.【4】009.【3】010.【3】
011.【2】012.【1】013.【1】014.【1】015.【2】016.【2】017.【4】018.【1】019.【2】020.【1】
021.【1】022.【2】023.【3】024.【2】025.【3】026.【3】027.【1】028.【3】029.【1】030.【4】
031.【1】032.【4】033.【1】034.【3】035.【1】036.【1】037.【3】038.【3】039.【1】040.【1】
041.【4】042.【4】043.【2】044.【2】045.【1】046.【2】047.【1】048.【1】049.【4】050.【3】
051.【1】052.【1】053.【1】054.【3】055.【1】056.【1】057.【3】058.【4】059.【3】060.【4】
061.【4】062.【1】063.【3】064.【2】065.【3】066.【1】067.【1】068.【4】069.【2】070.【1】
071.【1】072.【1】073.【2】074.【1】075.【1】076.【1】077.【3】078.【2】079.【3】080.【4】

詳解: