| ( | | ) | 1.
| 在安裝介面卡時,若 PC 內已有其他介面卡,則應該注意 I/O 位址、IRQ及下列何項是否相衝突?(1)Baud Rate
(2)Packet Size
(3)FrameSize
(4)DMA
|
| ( | | ) | 2.
| EBCDIC 碼使用 X 位元表示一個字元,UTF-16 使用 Y 位元表示一個字元,則 X+Y 等於?(1)32
(2)24
(3)16
(4)64
|
| ( | | ) | 3.
| 下列何者屬於惡意破壞?(1)系統軟體有誤
(2)系統操作錯誤
(3)人為怠慢
(4)擅改資料內容
|
| ( | | ) | 4.
| 下列何者為快取記憶體(Cache Memory)的主要功能?(1)可以增進程式的整體執行速度
(2)可以減少輔助記憶體的空間需求
(3)作為輔助記憶體
(4)可以降低主記憶體的成本
|
| ( | | ) | 5.
| 有關 Microsoft Word 之敘述,下列何者錯誤?(1)無法為文字設定註解
(2)可以改變檔案內容的顯示比例
(3)可以製作具有多欄的檔案內容
(4)可以使用書籤快速跳至所定義的位置處
|
| ( | | ) | 6.
| 若某彩色雷射印表機標示為 1200dpi,下列何者正確?(1)每小時可以列印1200 頁 A4 大小紙張的內容
(2)每一英吋可以列印 1200 個點
(3)每分鐘可以列印1200 個英文字元
(4)最多可以列印出 1200 種不同的顏色
|
| ( | | ) | 7.
| 下列何種連接埠可用來為 MP3 Player、手機等 3C 產品充電?(1)RJ-45
(2)USB
(3)DVI
(4)PS/2
|
| ( | | ) | 8.
| 有關物聯網之敘述,下列何者正確?(1)每個物件要有可獨立定址的網路位址,以互聯互通
(2)無須具備自我組織的能力
(3)IPv4可以滿足物聯網的所有技術需求
(4)只能透過無線網路傳輸訊息
|
| ( | | ) | 9.
| 政府機關公務內部網路系統資訊遭竊的最主要威脅來自下列何者?(1)社交工程與位址假造
(2)社交工程與零時差攻擊結合
(3)國際恐怖分子與國內政治狂熱者
(4)實體安全防護不佳
|
| ( | | ) | 10.
| 有一台數位相機擁有 800 萬像素,此處「800 萬像素」是指?(1)照片每一個點的顏色成分
(2)內建儲存容量
(3)記憶卡最大容量
(4)最大可拍攝的解析度
|
| ( | | ) | 11.
| 為了避免電腦中重要資料意外被刪除,我們應該?(1)將資料內容全部列印為報表
(2)定期備份
(3)嚴禁他人使用該部電腦
(4)安裝保全系統
|
| ( | | ) | 12.
| 電腦的哪一個部分負責從主記憶體讀取並解釋指令?(1)控制單元
(2)主記憶體
(3)輸出/入單元
(4)算術邏輯單元
|
| ( | | ) | 13.
| 對於公司而言,任何機密資訊未經授權前都無法被看到,是符合資訊安全CIA 中的何項要素?(1)可鑑別性
(2)機密性
(3)完整性
(4)可用性
|
| ( | | ) | 14.
| 某企業為因應潮流並提升其企業對資訊系統的安全防護,決定導入最新的ISMS 國際驗證標準,請問它應該導入的驗證標準是什麼?(1)ISO/IEC17799:2005
(2)ISO/IEC 27001
(3)BS7799 part 1
(4)ISO 9001:2000
|
| ( | | ) | 15.
| 下列有關 140.92.18.10/25 網段之敘述,何者是不正確的?(1)subnet mask:255.255.255.128
(2)network:140.92.18.0
(3)broadcast:140.92.18.128
(4)可用 IP 數量為 126 個
|
| ( | | ) | 16.
| 在 Windows 作業系統之「檔案總管」,若選取 C 磁碟中的一個檔案,然後拖曳至桌面上,則會執行下列哪一個動作?(1)這個操作不被允許
(2)將檔案內容顯示桌面上
(3)將這個檔案刪除
(4)將這個檔案搬移到桌面上
|
| ( | | ) | 17.
| 下列何者可以分擔部分 CPU 的浮點計算工作,以提高系統的速度?(1)快取記憶體控制器(Cache Controller)
(2)前端處理器(Front-EndProcessor)
(3)磁碟控制器(Disk Controller)
(4)協同處理機(Coprocessor)
|
| ( | | ) | 18.
| 下列何者是 iPhone 所使用的作業系統?(1)iOS
(2)Windows
(3)Android
(4)Unix
|
| ( | | ) | 19.
| 下列何者為網際網路服務提供商的英文縮寫?(1)ISP
(2)DSP
(3)ASP
(4)PHP
|
| ( | | ) | 20.
| 「BIOS(基本輸入輸出系統)」通常儲存於下列何種記憶體中?(1)RAM
(2)軟碟
(3)硬碟
(4)ROM
|
| ( | | ) | 21.
| 對需考慮資訊安全的公司或單位,下列何者是屬於進出公司必要進行安全管制的可攜式設備或可攜式儲存媒體?(1)手機、隨身碟、平板電腦、投影機
(2)手機、隨身碟、筆記型電腦、投影機
(3)手機、隨身碟、平板電腦、筆記型電腦
(4)隨身碟、平板電腦、筆記型電腦、投影機
|
| ( | | ) | 22.
| 十進位的 29.5,若以十六進位表示,結果為何?(1)1D.8
(2)1D.9
(3)1D.A
(4)1D.B
|
| ( | | ) | 23.
| 在 Windows 作業系統之中文輸入法中,要開啟或關閉中文輸入法,預設值為按下列何種按鍵?(1)Ctrl+Alt
(2)Ctrl+Space
(3)Ctrl+Shift
(4)Shift+Space
|
| ( | | ) | 24.
| 下列何者不屬於週邊設備?(1)鍵盤
(2)CD-ROM
(3)印表機
(4)CPU
|
| ( | | ) | 25.
| 數位浮水印是採用下列何項資安技術?(1)存取控制
(2)密碼學
(3)系統癱瘓
(4)隱藏
|
| ( | | ) | 26.
| 「CPU 80586」具 64 位元的資料匯流排及 32 位元的位址匯流排,其可定址的最大線性記憶體空間為(1)4GB
(2)8GB
(3)16GB
(4)1GB
|
| ( | | ) | 27.
| 下列何者為 Windows 作業系統之內建瀏覽器?(1)Microsoft Page
(2)Microsoft line
(3)Microsoft Home
(4)Microsoft Edge
|
| ( | | ) | 28.
| 下列何者為預防電腦犯罪最應做之事項?(1)建立資訊安全管制系統
(2)維修電腦
(3)和警局連線
(4)資料備份
|
| ( | | ) | 29.
| 下列何者是解決 DoS 攻擊的根本作法?(1)關閉被攻擊網站
(2)查清楚攻擊網站網址,拒絕該網站提出的連線需求
(3)不用管,時間久了就會恢復正常
(4)停機一段時間再開機就好了
|
| ( | | ) | 30.
| 在 Windows 作業系統中,若因經常進行複製及刪除檔案,造成檔案存取效率不佳,則可執行下列何種程式來提升效能?(1)重組並最佳化磁碟機
(2)病毒掃描程式
(3)磁碟壓縮程式
(4)磁碟掃描工具
|
| ( | | ) | 31.
| 下列何者是「揮發性」記憶體?(1)EEPROM
(2)flashmemory
(3)DRAM
(4)PROM
|
| ( | | ) | 32.
| 在 Windows 作業系統之「Windows 系統管理工具」中,不具備下列何種功能?(1)重組並最佳化磁碟機
(2)系統資訊
(3)磁碟清理
(4)工作管理員
|
| ( | | ) | 33.
| 在網際網路(Internet)上,用什麼來識別電腦?(1)computer name
(2)URL
(3)IP Address
(4)computer ID
|
| ( | | ) | 34.
| 下列何者負責監督電腦系統工作?(1)作業系統
(2)套裝程式
(3)應用程式
(4)編譯程式
|
| ( | | ) | 35.
| 下列何者是使得 Java 程式能夠完成跨平台(cross platform)運作的主要機制?(1)物件導向
(2)例外處理
(3)多執行緒(multi-thread)
(4)虛擬機器
|
| ( | | ) | 36.
| 有一份紙本文件經由掃描器轉換影像文件,若要編輯該影像文件的文字部分,應先利用下列何種軟體做辨識?(1)Photoshop
(2)MS Word
(3)ADC
(4)OCR
|
| ( | | ) | 37.
| 在 Linux 作業系統中,想要顯示目前已掛載檔案系統磁碟的 inode 使用狀況指令為何?(1)du–I
(2)df–i
(3)su–I
(4)free–i
|
| ( | | ) | 38.
| 在 Microsoft Word 中,若要從重疊的浮動圖片中,選取整張被其他圖片所覆蓋的圖片,在不移動圖片的情形下,運用下列何項功能最為便捷?(1)選取窗格
(2)進階尋找
(3)尋找
(4)選取物件
|
| ( | | ) | 39.
| 若在 Microsoft Word 環境中執行合併列印的動作時,由「插入合併欄位」功能所插入的欄位變數名稱「地址」會被下列何種符號框起來?(1)?地址?
(2){地址}
(3)[地址]
(4)«地址»
|
| ( | | ) | 40.
| 「十六進位數 F0」等於「二進位數」的(1)00111100
(2)00001111
(3)11110000
(4)11000011
|
| ( | | ) | 41.
| 系統安全漏洞發生的主要原因為何?(1)電腦儲存空間不足
(2)電源供應不穩定
(3)硬體速度過慢
(4)系統程式開發之疏失
|
| ( | | ) | 42.
| 在 Windows 作業系統中,下列何種功能可暫時將記憶體(RAM)中的資訊存到硬碟,且讓系統處於待命及省電的狀態?(1)休眠模式
(2)重新啟動
(3)關機
(4)安全模式
|
| ( | | ) | 43.
| 關於 3A 認證協定,下列何項協定是目前使用率最高的協定?(1)TACACS
(2)TACACS+
(3)HWTACACS
(4)RADIUS
|
| ( | | ) | 44.
| 在電腦系統中,下列有關儲存容量單位之敘述何者錯誤?(1)1TB=1024GB
(2)1GB=1024MB
(3)1MB=1024KB
(4)1KB=1024TB
|
| ( | | ) | 45.
| 辦公室中有數部電腦,將這些電腦以網路線與集線器(Hub)連接,以網路實體線路拓樸的概念來看,此種連接方式稱為?(1)環狀網路
(2)星狀網路
(3)匯流排網路
(4)網狀網路
|
| ( | | ) | 46.
| 在 Windows 作業系統中,若要變更開始功能表的設定,則須在「設定」視窗中選取下列何者?(1)應用程式
(2)個人化
(3)更新與安全性
(4)系統
|
| ( | | ) | 47.
| 個人電腦的插孔顏色,依 PC99 規格書建議,「麥克風插孔」是何種顏色?(1)粉紅色
(2)青綠色
(3)黃色
(4)淺藍色
|
| ( | | ) | 48.
| 以 ASCII Code 儲存字串"Harry Potter",若不包含雙引號,則共需使用多少位元組之記憶體空間?(1)12
(2)11
(3)13
(4)10
|
| ( | | ) | 49.
| 對於 Bank 4.0 帶來的轉變,下列敘述何者正確?(1)須增設更多實體人工櫃台
(2)大量運用大數據來分析顧客需求
(3)全面撤除傳統線下(offline)實體交易服務
(4)提供更多服務人員處理銀行收付服務
|
| ( | | ) | 50.
| 離開座位的時候正確的電腦安全習慣是(1)關掉電腦螢幕電源
(2)為節省時間,連線網路下載大量資料
(3)保持開機狀態,節省重新開機時間
(4)啟動已設定密碼之螢幕保護程式
|
| ( | | ) | 51.
| 對於使用可攜式儲存媒體(光碟或隨身碟)的風險描述,下列何者有誤?(1)儲存其中的資料易遭竊取或竄改
(2)只要不開啟其中內容,就算已連接到電腦上,也是安全的
(3)容易將電腦病毒、木馬程式傳回自己或其他的電腦
(4)媒體容易遺失
|
| ( | | ) | 52.
| 在 Microsoft Word 中,「圖片效果」不具有下列何項效果?(1)浮凸
(2)立體旋轉
(3)光暈
(4)填滿
|
| ( | | ) | 53.
| IPv4 中提供使用私有 IP 位址空間的網路,例如 192.168.0.0-192.168.255.255 的區塊,下列何者是 IPv6 私有 IP 位址空間的寫法?(1)FF02::A001
(2)FF02::1:FF00:0101:0202
(3)FE80::1
(4)FEC0::2
|
| ( | | ) | 54.
| 下列何種記憶體是利用紫外線光的照射來清除所儲存的資料?(1)EEPROM
(2)SRAM
(3)PROM
(4)EPROM
|
| ( | | ) | 55.
| 下列何種作業系統最大的特點是開放原始程式碼給所有使用者?(1)Windows
(2)macOS X
(3)iOS
(4)Linux
|
| ( | | ) | 56.
| 條碼閱讀機屬於(1)輸出設備
(2)CPU
(3)輸入設備
(4)記憶設備
|
| ( | | ) | 57.
| 在 Windows 作業系統中,要開啟另一個檔案總管視窗,需先按住何種按鍵,並在工作列的資料夾圖示上按滑鼠左鍵?(1)Ctrl
(2)Shift
(3)Alt
(4)F8
|
| ( | | ) | 58.
| 在 Windows 作業系統之「檔案總管」,若要以滑鼠選取不連續的檔案,則必須要配合下列何種按鍵?(1)Tab 鍵
(2)Ctrl 鍵
(3)Alt 鍵
(4)Shift 鍵
|
| ( | | ) | 59.
| 在網站中,攻擊者通過引導已認證的用戶執行未經授權的更改用戶帳戶設置或修改數據操作。這樣的攻擊是屬於下列何項?(1)分散式阻斷服務攻擊(DDoS,Distributed Denial of Service)
(2)點擊劫持Clickjacking)
(3)跨站請求偽造(CSRF,Cross-Site Request Forgery)
(4)跨站腳本攻擊(XSS,Cross-Site Scripting)
|
| ( | | ) | 60.
| 下列何者不是 QR-Code 的特色?(1)外表成正方形,角落會有類似「回」字的圖案
(2)具容錯能力
(3)能以多種方向掃描
(4)須使用 RFID 感應器讀取
|
| ( | | ) | 61.
| 在系統軟體中,透過軟體與輔助儲存裝置來擴展主記憶體容量,使數個大型程式得以同時放在主記憶體內執行的技術是?(1)抽取式硬碟(Removable Disk)
(2)虛擬磁碟機(Virtual Disk)
(3)延伸記憶體(Extended Memory)
(4)虛擬記憶體(Virtual Memory)
|
| ( | | ) | 62.
| 在 Windows 作業系統中的「檔案總管」,若選取一個檔案後,再選取傳送到「隨身碟名稱(隨身碟代號:)」(例如 Transcend(H:)),則其功能相當於執行下列何者?(1)由隨身碟中複製這個檔案到硬碟
(2)搬移這個檔案到隨身碟
(3)在隨身碟中建立一個指到這個檔案的捷徑
(4)複製這個檔案到隨身碟
|
| ( | | ) | 63.
| 大數據(Big Data)分析方式中,最能夠直觀呈現大數據特點的方法是?(1)資料探勘(Data Mining)
(2)資料管理分析(Data Management Analysis)
(3)預測性分析(PredictiveAnalysis)
(4)可視化分析(Visibility Analysis)
|
| ( | | ) | 64.
| 下列何者是一種高速的數位電話服務,可提高使用者連接 Internet 或公司區域網路(LAN)的速度?(1)ETHERNET
(2)ADSL
(3)ISDN
(4)ISBN
|
| ( | | ) | 65.
| Mac OS 中的 iWork 不包含以下何種應用軟體?(1)Pages
(2)Numbers
(3)Words
(4)Keynote
|
| ( | | ) | 66.
| 對於「零時差攻擊(zero-day attack)」之敘述,下列何者正確?(1)弱點掃描與攻擊發生在同一天的一種攻擊行為
(2)攻擊與修補發生在同一天的一種網路事件
(3)在軟體弱點被發現,但尚未有任何修補方法前所出現的對應攻擊行為
(4)在午夜12 點(零點)發動攻擊的一種病毒行為
|
| ( | | ) | 67.
| 在 Windows 作業系統中,有關使用「命令提示字元」查看目錄資訊之敘述,下列何者錯誤?(1)「..」代表上一層
(2)「C:\」代表 C 硬碟根目錄
(3)「.」代表下一層
(4)「\」代表根目錄
|
| ( | | ) | 68.
| 以「http://www.labor.gov.tw」來表示,則下列何者代表國家或地理區域之網域?(1)tw
(2)www
(3)labor
(4)gov
|
| ( | | ) | 69.
| 在 Windows 作業系統預設狀態,下列何種操作可以顯示快顯功能表?(1)按二下滑鼠左鍵
(2)按一下滑鼠右鍵
(3)按一下滑鼠左鍵並拖曳
(4)按一下滑鼠左鍵
|
| ( | | ) | 70.
| 在 Microsoft Word 的操作環境中,若要同時選取某一段文章的第二行第 3至第 6 個字與第三行第 3 至第 6 個字,可先按下哪一個鍵,再將滑鼠移至第二行第 3 個字按住滑鼠,並拉動滑鼠至第三行第 6 個字即可完成選取的動作?(1)Alt 鍵
(2)Shift 鍵
(3)Tab 鍵
(4)Ctrl 鍵
|
| ( | | ) | 71.
| 在 Windows 作業系統中,若要移除一個硬體的設定值,則應在下列何處操作?(1)使用者帳戶
(2)個人化
(3)輕鬆存取中心
(4)裝置管理員
|
| ( | | ) | 72.
| 有關物聯網之應用層的敘述,下列何者正確?(1)提供物與物之間的訊號傳輸
(2)可用於感測溫溼度
(3)負責將感測的資訊傳到雲端
(4)可提供智慧生活的應用
|
| ( | | ) | 73.
| 在 Microsoft Word 中,佈景主題為一組格式設定選項,下列何者不是「佈景主題」所組成的項目?(1)效果
(2)圖片
(3)色彩
(4)字型
|
| ( | | ) | 74.
| 磁碟每一面都由很多同心圓組成,這些同心圓稱為(1)磁頭(Head)
(2)磁柱(Cylinder)
(3)磁區(Sector)
(4)磁軌(Track)
|
| ( | | ) | 75.
| 下列有關作業系統的操作中,何者是不需要使用系統呼叫(systemcall)?(1)刪除一個行程(kill process)
(2)開啟一個檔案(open file)
(3)在螢幕上印出一些文字(screen output)
(4)計算費伯納西數列(Fibonacci sequence)
|
| ( | | ) | 76.
| 下列何者不是電腦病毒的傳播途徑?(1)社群軟體
(2)電子郵件
(3)唯讀記憶體(ROM)
(4)隨身碟
|
| ( | | ) | 77.
| 大數據(Big Data)分析中的”大量數據”,指的是哪個特性?(1)Volume
(2)Velocity
(3)Variety
(4)Veracity
|
| ( | | ) | 78.
| 下列何種措施有害於資訊安全?(1)設置密碼
(2)資料備份
(3)使用者的使用權限均相同
(4)定期保存日誌檔
|
| ( | | ) | 79.
| 在 Windows 作業系統中,若要關閉作用中的視窗,則可以使用下列何種(組)按鍵?(1)F4
(2)Shift+F4
(3)Alt+F4
(4)Ctrl+F4
|
| ( | | ) | 80.
| 下列何者不屬於系統程式(System Program)?(1)Compiler
(2)Linker
(3)Microsoft Office
(4)Loader
|