免費免註冊,彰化一整天線上測驗:http://exam.bestdaylong.com/test8722.htm
| ( | ) | 1. | 在 Windows 作業系統中的「檔案總管」,若要檢視檔案的修改日期,則應選擇下列何種檢視模式?(1)詳細資料 (2)小圖示 (3)並排 (4)清單 | ||
| ( | ) | 2. | 以下何種內碼可以涵蓋世界各種不同文字?(1)BIG-5 (2)UNICODE (3)EBCDIC (4)ASCII | ||
| ( | ) | 3. | 身分證字號的最後一碼是用來做為下列哪一種檢驗?(1)範圍 (2)總數 (3)檢查號碼的正確性 (4)一致性 | ||
| ( | ) | 4. | 下列何者為計算機的心臟,且由控制單元與算術邏輯單元所組成?(1)Register (2)CPU (3)ALU (4)CU | ||
| ( | ) | 5. | 「八進位數 66」等於「二進位數」的(1)011011 (2)110110 (3)110011 (4)101101 | ||
| ( | ) | 6. | 下列何種程式語言依然還保存 pointer 的概念?(1)ObjectiveC (2)Basic (3)Java (4)C# | ||
| ( | ) | 7. | 關於「中文內碼」的說明,下列何者正確?(1)一字一碼,長度不定 (2)一字多碼,長度一定 (3)一字多碼,長度不定 (4)一字一碼,長度一定 | ||
| ( | ) | 8. | 下列何種作業系統最大的特點是開放原始程式碼給所有使用者?(1)iOS (2)Linux (3)Windows (4)macOS X | ||
| ( | ) | 9. | CPU 可從下列何者找到下一個要執行的指令之所在位址?(1)指令暫存器(IR) (2)旗標暫存器(FR) (3)程式計數器(PC) (4)位址暫存器(MAR) | ||
| ( | ) | 10. | Linux 作業系統使用者在 bash 下輸入 kill -9 2013 指令,假設該指令有效,則可能的執行結果為何?(1)要求程序 ID 為 2013 的伺服器,重新載入設定檔 (2)顯示訊號為 2013 的程序,過去九天被終止的數量 (3)終結或停止程序 ID 為 2013 的程式 (4)切斷 TCP port 2013 的網路連結 | ||
| ( | ) | 11. | 政府機關公務內部網路系統資訊遭竊的最主要威脅來自下列何者?(1)社交工程與位址假造 (2)社交工程與零時差攻擊結合 (3)國際恐怖分子與國內政治狂熱者 (4)實體安全防護不佳 | ||
| ( | ) | 12. | 在 Windows 作業系統之「檔案總管」,若刪除一個檔案時,不想讓檔案移至資源回收筒內,則應使用下列哪一個(組)按鍵?(1)Shift+Delete (2)Alt+Delete (3)Ctrl+Delete (4)Delete | ||
| ( | ) | 13. | 若 CPU 可直接存取 1GB 的記憶體,則該部電腦最少應有幾條位址線?(1)2 (2)30 (3)28 (4)24 | ||
| ( | ) | 14. | 遇到不明人士要進入管制區域的最好處理方式是下列何者?(1)立即阻止其進入,通知檢警調單位協助處理 (2)瞭解其來意,通知相關人員陪同進入 (3)因為是來往洽公人員,所以沒關係 (4)可能是長官巡視,就幫他開門 | ||
| ( | ) | 15. | 下列何者是使得 Java 程式能夠完成跨平台(cross platform)運作的主要機制?(1)例外處理 (2)多執行緒(multi-thread) (3)虛擬機器 (4)物件導向 | ||
| ( | ) | 16. | RS-232C 介面是屬於(1)顯示介面 (2)搖桿介面 (3)並列式介面 (4)序列式介面 | ||
| ( | ) | 17. | 一般衡量電腦執行速率,主要是比較下列哪一個單元?(1)中央處理單元 (2)輸入單元 (3)輸出單元 (4)記憶單元 | ||
| ( | ) | 18. | 下列何種駭客手法是在 DNS 伺服器插入錯誤訊息,藉以將網站訪問者引導到其它網站?(1)DNS-Cracking (2)DNS-Injection (3)DNS-Poisoning (4)DNS-Hijacking | ||
| ( | ) | 19. | 下列系統何者可幫助使用者管理硬體資源,使電腦發揮最大的效能?(1)編修系統 (2)作業系統 (3)媒體 (4)資料系統 | ||
| ( | ) | 20. | 對於公司而言,任何機密資訊未經授權前都無法被看到,是符合資訊安全CIA 中的何項要素?(1)可鑑別性 (2)機密性 (3)完整性 (4)可用性 | ||
| ( | ) | 21. | MIT App Inventor 2.0 中,若希望透過數值變數之初始值、結束值,以及增加值的指定來完成某些方塊的多次執行,應該使用下列何種方塊?(1)get (2)for each from to (3)set to (4)do | ||
| ( | ) | 22. | 下列何者最能確保通訊資料的安全性?(1)備份資料 (2)分割資料 (3)加密資料 (4)壓縮資料 | ||
| ( | ) | 23. | 下列廠商何者最早提出物聯網的概念?(1)Microsoft (2)Google (3)HP (4)IBM | ||
| ( | ) | 24. | 「CPU 80586」具 64 位元的資料匯流排及 32 位元的位址匯流排,其可定址的最大線性記憶體空間為(1)1GB (2)4GB (3)8GB (4)16GB | ||
| ( | ) | 25. | 下列何者不是 Windows 作業系統中「工作管理員」的功能?(1)查詢整體CPU 使用率 (2)顯示應用程式使用記憶體狀態 (3)顯示驅動程式的版本 (4)結束執行中的應用程式 | ||
| ( | ) | 26. | 作業系統提供了一個介於電腦與使用者之間的一個界面,其中該作業系統係包含了下列何種功能,使得使用者不需關心檔案之儲存方式與位置?(1)保護系統 (2)輸出入系統 (3)記憶體管理系統 (4)檔案管理系統 | ||
| ( | ) | 27. | 在 Microsoft Word 中,若要翻譯特定的英文字,可按住下列何種按鍵,再以滑鼠左鍵在單字上按一下,結果就會出現在「參考資料」窗格內?(1)Tab (2)Alt (3)Ctrl (4)Shift | ||
| ( | ) | 28. | 下列何者不是目前 ISP(Internet Service Provider)所提供的服務?(1)提供作業系統安裝 (2)提供個人網頁 (3)提供電子郵件信箱 (4)撥接上網 | ||
| ( | ) | 29. | 在資訊安全中,個人資料被揭露(disclosure),是破壞資訊安全 CIA 中的哪一個要素?(1)可用性 (2)存取權控制 (3)機密性 (4)完整性 | ||
| ( | ) | 30. | 在中文資料處理中,兩種不同資料之傳送過程必須靠下列何種碼來傳送?(1)內碼 (2)交換碼 (3)輸出碼 (4)輸入碼 | ||
| ( | ) | 31. | 下列何者是 IBM 公司所產生的作業系統?(1)OS 2 (2)OS X (3)Linux (4)Android | ||
| ( | ) | 32. | 「十進位數 77」等於「八進位數」的(1)115 (2)116 (3)117 (4)114 | ||
| ( | ) | 33. | 下列何種副檔名的檔案對電腦來說是多餘的,刪除也不影響其原本運作?(1).bat (2).ini (3).exe (4).tmp | ||
| ( | ) | 34. | 比特幣(Bitcoin)及以太幣(Ether)主要是使用下列何種技術?(1)Blockchain (2)IoT (3)AI (4)AR | ||
| ( | ) | 35. | Web 2.0 與 Web 3.0 的比較,下列何者正確?(1)Web 2.0 分析使用者行為,Web 3.0 則以標籤、關鍵字分類 (2)Web 2.0 發展部落格網路,Web 3.0 則發展語意化的網路 (3)Web 2.0 強調個人的網路世界,Web 3.0 則強調讀寫互動 (4)Web 2.0 發展分享內容,Web 3.0 則發展靜態內容 | ||
| ( | ) | 36. | 同樣像素的圖片(例如:800x600),使用何種檔案格式儲存,所佔用的磁碟空間最多?(1)JPG (2)PNG (3)GIF (4)BMP | ||
| ( | ) | 37. | 在個人電腦中,磁碟機存取資料時,下列何者可作為其存取單位?(1)bit (2)DPI (3)Sector (4)Track | ||
| ( | ) | 38. | 下列對安裝作業系統時的安全考量,何者為不適當的處理?(1)作業系統修補套件的安裝處理 (2)作業系統軟體的破解版備份 (3)預設環境設定中不安全因素的修改檢驗 (4)作業系統軟體的合法性 | ||
| ( | ) | 39. | 在 Windows 作業系統中,內建壓縮檔案與資料夾功能,壓縮後的預設副檔名為何?(1)tgz (2)tar (3)zip (4)arj | ||
| ( | ) | 40. | 「八進位數 123」等於「十進位數」的(1)97 (2)83 (3)38 (4)79 | ||
| ( | ) | 41. | 在 Windows 作業系統中,「Windows Defender」的功能為何?(1)變更此電腦的佈景主題 (2)變更使用者帳戶設定和密碼 (3)檢查是否有軟體及驅動程式更新 (4)協助保護您的電腦不受「惡意程式」的攻擊 | ||
| ( | ) | 42. | 在 Windows 作業系統之 Microsoft Edge 軟體中,在網址列輸入查詢關鍵字,會啟動何種預設的搜尋服務?(1)Xing (2)Ging (3)Fing (4)Bing | ||
| ( | ) | 43. | 「台灣學術網路」簡稱為何?(1)TANET (2)TELNET (3)INTERNET (4)SEEDNET | ||
| ( | ) | 44. | 下列何項攻擊是利用 iframe、frame、XMLHttpRequest 等方式,以使用者身分執行管理、加好友或發私信等操作?(1)XSS 攻擊 (2)零時差攻擊 (3)SQL Injection 攻擊 (4)DDOS攻擊 | ||
| ( | ) | 45. | 「10BaseT 乙太網路(Ethernet)」,其中 10 表示頻寬為多少 Mbps?(1)100 (2)1 (3)10 (4)20 | ||
| ( | ) | 46. | 在 Windows 作業系統中,關於「帳戶」之說明,下列何者錯誤?(1)建立密碼可防止電腦病毒入侵 (2)電腦系統管理員有權限刪除其它使用者帳戶 (3)一台電腦中可建立多個使用者帳戶 (4)使用者帳戶不一定要設密碼 | ||
| ( | ) | 47. | 「同位檢查(Parity Checking)」是一項資料錯誤檢查的技術,下列何者不具有「偶同位性」?(1)011110100 (2)011100001 (3)111111110 (4)101110000 | ||
| ( | ) | 48. | Internet 是採用下列何種通訊協定?(1)X.25 (2)HDLC (3)TCP/IP (4)ISO 的 OSI | ||
| ( | ) | 49. | 下列行動通訊網路系統中,何者可提供之資料傳輸速率最快?(1)IS95(Interim Standard 95) (2)GSM(Global System for Mobile communications) (3)GPRS(General PacketRadio Service) (4)HSDPA(High-Speed Downlink Packet Access) | ||
| ( | ) | 50. | 下列何者可以增加電腦文書檔案管理的效率?(1)頁首設定 (2)頁碼設定 (3)有系統的檔名命名規則 (4)粗體字 | ||
| ( | ) | 51. | 在 Windows 作業系統之「Windows 系統管理工具」中,不具備下列何種功能?(1)重組並最佳化磁碟機 (2)系統資訊 (3)磁碟清理 (4)工作管理員 | ||
| ( | ) | 52. | 有關智慧交通之敘述,下列何者正確?(1)可以運用感測器與攝影機來即時分析路況 (2)未經使用者許可之下,仍蒐集行車裝置紀錄來分析路況 (3)運用車間通訊的主要目標是拉遠車輛間的距離 (4)運用智慧交通誘導方式無法降低塞車機率 | ||
| ( | ) | 53. | 下列何者不是加密方法?(1)DES (2)NAS (3)RSA (4)AES | ||
| ( | ) | 54. | 下列何種攻擊方式是採用 TCP 三向交(Three Way Handshake)的漏洞進行攻擊的?(1)DDoS (2)SQL injection (3)Phishing (4)XSS | ||
| ( | ) | 55. | 在 Microsoft Word 中,佈景主題為一組格式設定選項,下列何者不是「佈景主題」所組成的項目?(1)效果 (2)圖片 (3)色彩 (4)字型 | ||
| ( | ) | 56. | 在 Linux 作業系統中,可以使用 bash Shell Script 來撰寫簡單的 Script 程式。撰寫判斷結構指令時,使用 if 敘述開頭,結束敘述的指令為何?(1)endif (2)fi (3)then (4)end | ||
| ( | ) | 57. | 有關「符合綠色環保電腦的條件」之敘述,下列何者錯誤?(1)必須是木製外殼 (2)必須是省電的 (3)必須符合人體工學 (4)必須是低污染,低輻射 | ||
| ( | ) | 58. | 主要的硬體安全防護措失,下列何者錯誤?(1)核心設計(Kernel design) (2)虛擬電腦系統(Virtualmachine) (3)記憶體的保護 (4)上線密碼(Login-Password) | ||
| ( | ) | 59. | 勒索軟體的攻擊是運用下列何項資安技術?(1)密碼學 (2)零知識證明 (3)隱藏 (4)存取控制 | ||
| ( | ) | 60. | 具有後進先出(Last In Fast Out)的資料結構是(1)佇列 (2)樹狀 (3)串列 (4)堆疊 | ||
| ( | ) | 61. | 在 Windows 作業系統中,「Windows Media Player」無法播放下列何種格式的檔案?(1)MID (2)AVI (3)WAV (4)RMVB | ||
| ( | ) | 62. | 在電腦術語中常用的「UPS」,其主要功能為何?(1)消除靜電 (2)傳送資料 (3)防止電源中斷 (4)備份資料 | ||
| ( | ) | 63. | 在 Windows 作業系統之中文輸入法中,要開啟或關閉中文輸入法,預設值為按下列何種按鍵?(1)Ctrl+Alt (2)Ctrl+Space (3)Ctrl+Shift (4)Shift+Space | ||
| ( | ) | 64. | 為了讓郵件在傳送過程中不被駭客破壞,內容不輕易被檢視,可以藉由電子郵件系統內何項功能來達成?(1)密件副本 (2)加密 (3)壓縮 (4)反駭客 | ||
| ( | ) | 65. | 在電腦系統中,下列有關儲存容量單位之敘述何者錯誤?(1)1GB=1024MB (2)1MB=1024KB (3)1KB=1024TB (4)1TB=1024GB | ||
| ( | ) | 66. | 下列何者不屬於系統程式(System Program)?(1)Loader (2)Compiler (3)Linker (4)Microsoft Office | ||
| ( | ) | 67. | 在 Windows 作業系統中所使用的 TrueType 字型,其檔案類型為下列何者?(1).sys (2).ttf (3).ini (4).fon | ||
| ( | ) | 68. | 若一 CPU 的規格為 AMD AM3 Athlon II X4 640 3.0GHz,則此 CPU 的核心數為何?(1)雙核心 (2)四核心 (3)六核心 (4)單核心 | ||
| ( | ) | 69. | 下列哪一項不屬於「社交工程攻擊」手法?(1)郵件仿冒或偽裝 (2)針對帳號密碼採行字典攻擊法 (3)網路釣魚 (4)電話詐騙個人資訊 | ||
| ( | ) | 70. | 電腦硬體結構可分為五大單元,下列何者負責指令解碼的任務?(1)控制單元 (2)記憶單元 (3)輸入單元 (4)算術邏輯單元 | ||
| ( | ) | 71. | 可以直接被電腦接受的語言是(1)組合語言 (2)C 語言 (3)高階語言 (4)機器語言 | ||
| ( | ) | 72. | 下列網路服務預設的 Port Number,何者對應有誤?(1)FTP:21 (2)HTTP:80 (3)Telnet:23 (4)POP3:120 | ||
| ( | ) | 73. | 在 Windows 作業系統中,若要變更開始功能表的設定,則須在「設定」視窗中選取下列何者?(1)系統 (2)應用程式 (3)個人化 (4)更新與安全性 | ||
| ( | ) | 74. | 在 Windows 作業系統中,要取得免費遊戲軟體,可以經由下列何種內建軟體中取得?(1)OneDrive (2)控制台/遊戲 (3)露天 (4)市集 | ||
| ( | ) | 75. | 下列何者不是磁碟檔案配置格式?(1)FAT32 (2)NTFS (3)FETS (4)FAT16 | ||
| ( | ) | 76. | 資料傳輸時可作雙向傳輸,但無法同時雙向傳輸的傳輸方法為何?(1)半雙工 (2)多工 (3)全雙工 (4)單工 | ||
| ( | ) | 77. | 當要離開 Windows 作業系統並關閉電腦,下列何種方式正確?(1)按鍵盤上 ESC 鍵 (2)使用開始功能表的電腦關機指令 (3)按Ctrl+Alt+Delete 鍵 (4)按 PC上的 Reset 鍵 | ||
| ( | ) | 78. | 智慧型手機使用下列何種感測器偵測方向及速度?(1)三軸加速計 (2)紅外線 (3)超音波 (4)無線射頻 | ||
| ( | ) | 79. | 條碼閱讀機屬於(1)記憶設備 (2)輸出設備 (3)CPU (4)輸入設備 | ||
| ( | ) | 80. | 若一年以 365 日計算,則須使用多少位元才可表示該數目 365?(1)1 (2)9 (3)18 (4)2 |