| ( | | ) | 1.
| 具有後進先出(Last In Fast Out)的資料結構是(1)串列
(2)堆疊
(3)佇列
(4)樹狀
|
| ( | | ) | 2.
| 下列何者不屬於物聯網的階層架構?(1)實體層
(2)感知層
(3)網路層
(4)應用層
|
| ( | | ) | 3.
| 若某電腦有 34 條位址線,則此電腦可定址的最大空間為何?(1)512MB
(2)16GB
(3)8GB
(4)128MB
|
| ( | | ) | 4.
| 「BIOS(基本輸入輸出系統)」通常儲存於下列何種記憶體中?(1)ROM
(2)RAM
(3)軟碟
(4)硬碟
|
| ( | | ) | 5.
| 在電腦術語中常用的「UPS」,其主要功能為何?(1)傳送資料
(2)防止電源中斷
(3)備份資料
(4)消除靜電
|
| ( | | ) | 6.
| 下列敘述何者正確?(1)對稱式加密法是採用不同的金鑰進行加、解密
(2)RSA 是對稱式加密演算法
(3)AES 是對稱式加密法
(4)DES 是非對稱式加密演算法
|
| ( | | ) | 7.
| 在 Microsoft Word 中,有關「索引標籤、群組」之敘述,下列何者錯誤?(1)不能隱藏預設的群組
(2)可新增索引標籤
(3)可調整「檔案」索引標籤的位置
(4)可隱藏預設的索引標籤
|
| ( | | ) | 8.
| 在 Linux 作業系統中,查看目前的網路設定指令為何?(1)ipconfig
(2)ifconfig
(3)ipsetting
(4)ifsetting
|
| ( | | ) | 9.
| 在系統軟體中,透過軟體與輔助儲存裝置來擴展主記憶體容量,使數個大型程式得以同時放在主記憶體內執行的技術是?(1)虛擬磁碟機(Virtual Disk)
(2)延伸記憶體(Extended Memory)
(3)虛擬記憶體(Virtual Memory)
(4)抽取式硬碟(Removable Disk)
|
| ( | | ) | 10.
| 下列何者屬於輸出裝置?(1)終端顯示器
(2)鍵盤
(3)滑鼠
(4)數位板
|
| ( | | ) | 11.
| 若某桌上型電腦的 CPU 規格為 Intel Core 2 Duo E6700 2.67GHz,則 2.67是表示 CPU 的何種規格?(1)內部記憶體容量
(2)出廠序號
(3)時脈頻率
(4)電源電壓
|
| ( | | ) | 12.
| 假設某一部個人電腦之記憶體容量為 512MB,則該記憶體容量等於(1)512000KB
(2)1GB
(3)524288KB
(4)2GB
|
| ( | | ) | 13.
| 在 Linux 作業系統中,可以使用 bash Shell Script 來撰寫簡單的 Script 程式。撰寫判斷結構指令時,使用 if 敘述開頭,結束敘述的指令為何?(1)end
(2)endif
(3)fi
(4)then
|
| ( | | ) | 14.
| CPU 必先將要存取的位址存入何處,才能到主記憶體中存取資料?(1)輸出單元
(2)指令暫存器
(3)資料暫存器
(4)位址暫存器
|
| ( | | ) | 15.
| 下列何套電子郵件系統還能兼具有「管理行事曆」的功能?(1)Netscape
(2)Outlook
(3)cc:Mail
(4)OutlookExpress
|
| ( | | ) | 16.
| 下列何者是好的電子郵件使用習慣?(1)收到信件趕快打開或執行郵件中的附檔
(2)利用電子郵件傳遞機密資料
(3)使用電子郵件大量寄發廣告信
(4)不輕易將自己的電子郵件位址公佈與網站中
|
| ( | | ) | 17.
| 在 Windows 作業系統中,「Windows Media Player」無法播放下列何種格式的檔案?(1)RMVB
(2)MID
(3)AVI
(4)WAV
|
| ( | | ) | 18.
| 在 Windows 作業系統中,若設定資料夾為共享,且限定允許可檢視但不可變更檔案資料,則使用權限應設定為下列何者?(1)完全控制
(2)變更
(3)讀取
(4)讀取/寫入
|
| ( | | ) | 19.
| 有關物聯網之敘述,下列何者正確?(1)IPv4可以滿足物聯網的所有技術需求
(2)只能透過無線網路傳輸訊息
(3)每個物件要有可獨立定址的網路位址,以互聯互通
(4)無須具備自我組織的能力
|
| ( | | ) | 20.
| 下列何者是在某些網頁中插入惡意的 HTML 與 Script 語言,藉此散布惡意程式,或是引發惡意攻擊?(1)網站掛馬攻擊
(2)阻斷服務攻擊(Denial of Service, DoS)
(3)零時差攻擊(Zero-day Attack)
(4)跨站腳本攻擊(Cross-Site Scripting, XSS)
|
| ( | | ) | 21.
| 在 Windows 作業系統中,一個新的硬碟須做下列何項工作才能開始使用?(1)清除化
(2)初始化
(3)系統化
(4)格式化
|
| ( | | ) | 22.
| 下列何者為物聯網的英文名稱?(1)Internet of Telecommunications
(2)Interconnection ofTelecommunications
(3)Interconnection of Things
(4)Internet ofThings
|
| ( | | ) | 23.
| 在 Windows 作業系統中,使用下列何者可檢視電腦硬體狀態?(1)使用者帳戶
(2)地區及語言選項
(3)協助工具選項
(4)裝置管理員
|
| ( | | ) | 24.
| 在中文資料處理中,兩種不同資料之傳送過程必須靠下列何種碼來傳送?(1)交換碼
(2)輸出碼
(3)輸入碼
(4)內碼
|
| ( | | ) | 25.
| 主要的硬體安全防護措失,下列何者錯誤?(1)上線密碼(Login-Password)
(2)核心設計(Kernel design)
(3)虛擬電腦系統(Virtualmachine)
(4)記憶體的保護
|
| ( | | ) | 26.
| 螢幕上的像素是由光的三原色組合而成,下列何者不是三原色(1)綠色
(2)藍色
(3)白色
(4)紅色
|
| ( | | ) | 27.
| 在 Windows 作業系統中,若已經同時執行多個程式,但想透過按鍵方式來選擇其中某一個程式成為使用中應用程式,下列何者操作正確?(1)先按住 Tab 鍵,再利用 Ctrl鍵來依序切換到所要的應用程式
(2)先按住 Tab 鍵,再利用 Alt 鍵來依序切換到所要的應用程式
(3)先按住Ctrl 鍵,再利用 Tab 鍵來依序切換到所要的應用程式
(4)先按住 Alt 鍵,再利用 Tab 鍵來依序切換到所要的應用程式
|
| ( | | ) | 28.
| 關於固態硬碟 SSD(Solid State Disk)之敘述,下列何者錯誤?(1)採用 DRAM 或Flash 取代傳統硬碟的碟片,讀寫速度快
(2)SSD 資料儲存密度高,故價格/每單位儲存容量也比傳統硬碟便宜
(3)無須驅動馬達、承軸或旋轉頭裝置,具有低耗電、低熱能的優點
(4)比起傳統的標準機械硬碟來說,SSD 所能承受的操作衝擊耐受度較高
|
| ( | | ) | 29.
| 關於「中文內碼」的說明,下列何者正確?(1)一字多碼,長度不定
(2)一字一碼,長度一定
(3)一字一碼,長度不定
(4)一字多碼,長度一定
|
| ( | | ) | 30.
| 勒索軟體的攻擊是運用下列何項資安技術?(1)零知識證明
(2)隱藏
(3)存取控制
(4)密碼學
|
| ( | | ) | 31.
| 在 Windows 作業系統中,若按下 Print Screen 鍵後,下列敘述何者正確?(1)將螢幕目前所顯示的畫面由印表機印出
(2)將目前所執行的視窗畫面儲存至剪貼簿內
(3)將目前所執行的視窗畫面由印表機印出
(4)將螢幕目前所顯示的畫面儲存至剪貼簿內
|
| ( | | ) | 32.
| 下列何種副檔名的檔案對電腦來說是多餘的,刪除也不影響其原本運作?(1).bat
(2).ini
(3).exe
(4).tmp
|
| ( | | ) | 33.
| 下列哪一項不屬於區塊鏈技術可以達到的安全效果?(1)以資料切割分開存放在不同主機
(2)使用橢圓曲線法來進行複雜加密處理
(3)將資料建成鏈狀,再以雜湊來建構資料集與資料集之關鏈
(4)運用時間戳記來記錄交易
|
| ( | | ) | 34.
| 下列何項資安技術是運用防火牆加強資訊安全?(1)系統癱瘓
(2)隱藏
(3)存取控制
(4)密碼學
|
| ( | | ) | 35.
| Apple Pay 行動支付是使用下列何種技術?(1)NFC
(2)ZigBee
(3)Bluetooth
(4)GPS
|
| ( | | ) | 36.
| 在 Windows 作業系統中,要利用「工作檢視」來管理視窗及桌面,可以按下何種組合鍵來開啟?(1) +Shift
(2) +Tab
(3) +Ctrl
(4) +Alt
|
| ( | | ) | 37.
| 電源關掉後,記憶體內之資料內容仍然存在的記憶體稱為(1)ROM
(2)RAM
(3)DRAM
(4)SRAM
|
| ( | | ) | 38.
| 包含可辨識單字的密碼,容易受到哪種類型的攻擊?(1)雜湊攻擊
(2)回放攻擊
(3)DDoS 攻擊
(4)字典攻擊
|
| ( | | ) | 39.
| 如何最有效建立員工資訊安全意識?(1)定期提醒與教育訓練
(2)從工作中建立
(3)懲罰
(4)獎勵
|
| ( | | ) | 40.
| 將電路的所有電子元件,如電晶體、二極體、電阻等,製造在一個矽晶片上之電腦元件稱為(1)積體電路(Integrated Circuit)
(2)中央處理單元(CPU)
(3)電晶體
(4)真空管
|
| ( | | ) | 41.
| 作業系統提供了一個介於電腦與使用者之間的一個界面,其中該作業系統係包含了下列何種功能,使得使用者不需關心檔案之儲存方式與位置?(1)檔案管理系統
(2)保護系統
(3)輸出入系統
(4)記憶體管理系統
|
| ( | | ) | 42.
| 在 Windows 作業系統中,按下電源按鈕時,下列何者功能可設定為休眠?(1)輕鬆存取
(2)電源選項
(3)更新與安全性
(4)個人化
|
| ( | | ) | 43.
| 如何判斷這個資訊安不安全,從 High Level 角度可以以何者來判斷?(1)CIA Triad
(2)防火牆強度
(3)資訊機密性強度
(4)防毒軟體的評價
|
| ( | | ) | 44.
| 下列何者不是資訊系統安全之措施?(1)備份(Backup)
(2)稽核(Audit)
(3)測試(Testing)
(4)識別(Identification)
|
| ( | | ) | 45.
| 在資訊安全中,個人資料被竄改(alteration),是破壞資訊安全 CIA 中的何項要素?(1)可用性
(2)不可否認性
(3)機密性
(4)完整性
|
| ( | | ) | 46.
| 十進位的 29.5,若以十六進位表示,結果為何?(1)1D.9
(2)1D.A
(3)1D.B
(4)1D.8
|
| ( | | ) | 47.
| 在 Windows 作業系統中,若要查看網路上有哪些電腦提供共用的資源,則應使用下列何種指令?(1)net use
(2)net view
(3)net init
(4)net ver
|
| ( | | ) | 48.
| MIT App Inventor 2.0 中,若希望透過數值變數之初始值、結束值,以及增加值的指定來完成某些方塊的多次執行,應該使用下列何種方塊?(1)for each from to
(2)set to
(3)do
(4)get
|
| ( | | ) | 49.
| 下列何者程式語言支援 Apache Spark 叢集運算框架?(1)Python
(2)prolog
(3)FORTRAN
(4)Auto ISP
|
| ( | | ) | 50.
| 在電子商務行為中,下列何者是指消費者個人與消費者個人之間利用網際網路進行商業活動?(1)B2B
(2)B2C
(3)B2G
(4)C2C
|
| ( | | ) | 51.
| 找尋專業可靠的公有雲服務、自建雲服務或建立混合雲服務是為解決資訊安全五大威脅的何項威脅?(1)系統安全
(2)應用程式安全
(3)雲端運算安全
(4)網路安全
|
| ( | | ) | 52.
| 有關 Hadoop 之敘述,下列何者正確?(1)Sqoop 支援關聯式資料庫與 Hadoop 之間的資料轉換
(2)HBase 是關聯式資料庫
(3)HDFS 是循序運算框架
(4)MapReduce 是分散式檔案系統
|
| ( | | ) | 53.
| 關於「RAM」之敘述,下列何者錯誤?(1)與 ROM 的主要差別在於記憶容量大小
(2)儲存的資料能被讀出
(3)電源關掉後,所儲存的資料內容都消失
(4)能寫入資料
|
| ( | | ) | 54.
| 在 Microsoft Word 中,下列何項合併列印功能,不能使用目前文件作為主文件?(1)網頁
(2)目錄
(3)電子郵件訊息
(4)信件
|
| ( | | ) | 55.
| 在 Linux 作業系統中,若要查看其他指令用途及說明,可使用下列何種指令?(1)mkdir
(2)more
(3)man
(4)make
|
| ( | | ) | 56.
| 下列何者不是通用串列匯流排(USB)的特色?(1)高傳輸速率
(2)支援熱插拔(Hot Swapping)功能
(3)支援隨插即用(Plug and Play)功能
(4)僅能使用於儲存裝置
|
| ( | | ) | 57.
| 在 Microsoft Word 中,製作紙張方向為直向及橫向同時存在的文件時,需在文件中插入下列何種符號?(1)文字換行分隔符號
(2)分欄符號
(3)分節符號(下一頁)
(4)分頁符號(接續本頁)
|
| ( | | ) | 58.
| 使用下列何者可將已安裝之應用程式從電腦中移除?(1)使用設定之「應用程式」
(2)清理資源回收筒
(3)在桌面上刪除捷徑
(4)從開始畫面取消釘選
|
| ( | | ) | 59.
| 在 Microsoft Word 中,「圖片效果」不具有下列何項效果?(1)浮凸
(2)立體旋轉
(3)光暈
(4)填滿
|
| ( | | ) | 60.
| 在 Windows 作業系統中,內建防火牆(Firewall)之功能敘述,下列何者錯誤?(1)可阻擋 DDoS 網際網路之攻擊
(2)可阻擋未設定為例外的應用程式與網際網路連接
(3)可偵測或停用電腦上的病毒及蠕蟲
(4)可記錄連線至電腦的所有成功、失敗相關資訊
|
| ( | | ) | 61.
| 在 Windows 作業系統之「命令提示字元」,下列哪一對指令之功能不相同?(1)CHDIR 與 CD
(2)MKDIR 與 MD
(3)RENAME 與 REN
(4)VERIFY 與VER
|
| ( | | ) | 62.
| 有一台數位相機擁有 800 萬像素,此處「800 萬像素」是指?(1)最大可拍攝的解析度
(2)照片每一個點的顏色成分
(3)內建儲存容量
(4)記憶卡最大容量
|
| ( | | ) | 63.
| 二進位數值「01101101」,其「2 的補數」值為何?(1)10010011
(2)01101110
(3)01101101
(4)10010010
|
| ( | | ) | 64.
| 如果一個僱員必須被停職,他的網路存取權應在何時被關閉?(1)不需關閉
(2)停職後一週
(3)停職後二週
(4)給予他停職通知前
|
| ( | | ) | 65.
| 小新的手機儲存空間為 4GB,若每一個視訊檔案大小都為 300MB,則他的手機最多可以儲存多少個視訊檔案?(1)12
(2)13
(3)14
(4)19
|
| ( | | ) | 66.
| 在 Windows 作業系統中,若要依裝置類型來檢視電腦中硬體裝置的狀態,則應該查看何者?(1)遠端設定
(2)裝置管理員
(3)系統保護
(4)效能
|
| ( | | ) | 67.
| 在 Windows 作業系統之 Microsoft Edge 軟體中,在網址列輸入查詢關鍵字,會啟動何種預設的搜尋服務?(1)Xing
(2)Ging
(3)Fing
(4)Bing
|
| ( | | ) | 68.
| 在安裝介面卡時,若 PC 內已有其他介面卡,則應該注意 I/O 位址、IRQ及下列何項是否相衝突?(1)DMA
(2)Baud Rate
(3)Packet Size
(4)FrameSize
|
| ( | | ) | 69.
| 在 Windows 作業系統中的「檔案總管」,若要檢視檔案的修改日期,則應選擇下列何種檢視模式?(1)清單
(2)詳細資料
(3)小圖示
(4)並排
|
| ( | | ) | 70.
| 下列何種中文輸入法與拆碼無關?(1)手寫輸入法
(2)大易輸入法
(3)倉頡輸入法
(4)行列輸入法
|
| ( | | ) | 71.
| 在 ASCII Code 的表示法中,下列之大小關係何者錯誤?(1)c>b>a
(2)3>2>1
(3)p>g>e
(4)A>B>C
|
| ( | | ) | 72.
| 下列哪一項為解決勒索病毒最根本的方法?(1)使用合法軟體
(2)使用異地線上即時同步備援
(3)安裝防毒軟體
(4)定期離線備份成不同版本
|
| ( | | ) | 73.
| 下列何項技術可有效阻擋跨網站腳本 XSS(Cross-Site Scripting)的攻擊?(1)運用 cookies 資料判斷網站安全性
(2)禁用 cookies
(3)網頁內容安全政策 CSP(Content Security Policy)規範
(4)只允許 POST 機制
|
| ( | | ) | 74.
| Mac OS 使用幾個點的多指觸控左右滑動來切換全螢幕操作視窗?(1)4
(2)1
(3)2
(4)3
|
| ( | | ) | 75.
| 在 Windows 作業系統的「網路和共用中心」,無法分享區域網路的何項?(1)資料夾的檔案
(2)印表機
(3)伺服器
(4)數據機
|
| ( | | ) | 76.
| 下列應用軟體中,何者不具有文書處理功能?(1)Microsoft Word
(2)Microsoft Access
(3)WordPad
(4)OpenOffice Writer
|
| ( | | ) | 77.
| IP 位址通常是由四組數字所組成的,每組數字之範圍為何?(1)0~255
(2)0~512
(3)0~999
(4)0~127
|
| ( | | ) | 78.
| 下列何者是開放文檔格式(OpenDocument Format)所規範的簡報檔案副檔名?(1).ppt
(2).pptx
(3).odt
(4).odp
|
| ( | | ) | 79.
| 下列何套軟體為電子郵件軟體?(1)Visio
(2)Word
(3)Excel
(4)Outlook
|
| ( | | ) | 80.
| 某遊樂場有一「太空船」遊戲設施,只要看著螢幕,就有如親臨現場,相當震撼,這是使用下列何種技術?(1)眼球虹膜辨識
(2)虛擬實境
(3)雷射掃描
(4)感應體溫
|