| (4) | 1.下列何者非開放定義(Open Definition)在開放性作品的散布上,應滿足的條件? (1) |
| (1) | 開放格式 |
| (2) | 方便近用 |
| (3) | 開放授權 |
| * | (4) | 特定人存取 |
| | |
| (2) | 2.以下幾種類型的電腦中具備多處理器、多儲存裝置並且常應用於企業和金融機構的是? (7) |
| (1) | 平板電腦 |
| * | (2) | 大型電腦 |
| (3) | PDA |
| (4) | PC |
| | |
| (3) | 3.要在Microsoft Excel的儲存格中輸入電話號碼0928123456,下列何者是最適宜的作法? (17) |
| (1) | =0928123456 |
| (2) | 直接輸入0928123456 |
| * | (3) | 輸入'0928123456 |
| (4) | ='0928123456' |
| | |
| (4) | 4.老師對學生在五項教育目標的達成情形進行評估,分別以5、4、3、2、1分代表A、B、C、D、E不同等第,下列何種圖表類型最適合同時顯示各教育目標之間的差異性? (33) |
| (1) | 泡泡圖 |
| (2) | 曲面圖 |
| (3) | XY散布圖 |
| * | (4) | 雷達圖 |
| | |
| (2) | 5.世界上第一部通用型電腦採用哪一種電子元件? (36) |
| (1) | 積體電路 |
| * | (2) | 真空管 |
| (3) | 電晶體 |
| (4) | 超大型積體電路 |
| | |
| (2) | 6.關於Z分數(Z-score)與T分數(T-score)在資料標準化中的應用,下列敘述何者最為正確? (38) |
| (1) | 兩者皆適用於任何大小的樣本數,效果完全相同 |
| * | (2) | Z分數主要用於樣本數極大時,而T分數則常用於樣本數較小(n<30)且母體標準差未知的情況 |
| (3) | 根據大數法則,當樣本數趨近於無窮大時,Z分數會逐漸趨近於T分數 |
| (4) | T分數是將資料轉換為平均數為1、標準差為0的分布 |
| | |
| (4) | 7.下列對於64位元電腦的敘述,何者正確? (41) |
| (1) | 最多可以控制64個周邊設備 |
| (2) | 最多可以同時執行64個程式 |
| (3) | 一次將資料儲存至64個位置 |
| * | (4) | 一次處理64個0或1的資料 |
| | |
| (1) | 8.處理取得的資料前,要先檢查資料是否有不完全、不一致、有雜訊或資料重複等問題,故必須先執行下列何種資料預處理? (47) |
| * | (1) | 資料清理 |
| (2) | 資料排序 |
| (3) | 資料整合 |
| (4) | 資料轉換 |
| | |
| (1) | 9.在Microsoft Excel中,儲存格顯示「#DIV/0!」錯誤的可能原因為? (49) |
| * | (1) | 公式計算時出現除以0的情況 |
| (2) | 公式中參照的儲存格資料為文字資料 |
| (3) | 刪除公式參照的儲存格資料 |
| (4) | 移動公式參照的儲存格資料 |
| | |
| (3) | 10.下列何者不是作業系統的功能? (53) |
| (1) | 記憶體管理 |
| (2) | 輸入/輸出設備管理 |
| * | (3) | 收發電子郵件 |
| (4) | 檔案系統管理 |
| | |
| (4) | 11.在Windows系統中,若在視窗的標題列上連按滑鼠左鍵二下,可完成下列哪一個操作? (55) |
| (1) | 關閉視窗 |
| (2) | 移動視窗位置 |
| (3) | 將視窗最小化 |
| * | (4) | 將視窗最大化或還原成原來大小 |
| | |
| (1) | 12.在記憶體資源分配中,哪一種分配方法容易造成空間使用的浪費? (57) |
| * | (1) | 最差配合 |
| (2) | 最先配合 |
| (3) | 最佳配合 |
| (4) | 最快配合 |
| | |
| (2) | 13.有3個程序為P1、P2和P3,它們完成工作的時間分別為33、15和9,那麼使用SJF排程法(最短的工作先做)時,平均等待時間為何? (58) |
| (1) | 14 |
| * | (2) | 11 |
| (3) | 8 |
| (4) | 7 |
| | |
| (2) | 14.Windows作業系統具有何種功能可自動偵測出硬體裝置? (65) |
| (1) | CLI介面 |
| * | (2) | PnP |
| (3) | 多工作業 |
| (4) | GUI介面 |
| | |
| (1) | 15.將一群獨立的電腦系統透過網路連結起來,以增加系統的運算能力,這樣的系統架構稱為? (66) |
| * | (1) | 分散式系統 |
| (2) | 單工系統 |
| (3) | 集中式系統 |
| (4) | 多工系統 |
| | |
| (1) | 16.下列何者作業系統採用命令列使用者介面? (74) |
| * | (1) | MS-DOS |
| (2) | Linux |
| (3) | iOS |
| (4) | Windows 8 |
| | |
| (4) | 17.主要用於隨身碟、手機、相機上的介面? (79) |
| (1) | VGA |
| (2) | 3.5mm,TRS, 雙聲道端子 |
| (3) | SATA |
| * | (4) | USB |
| | |
| (1) | 18.下列何者屬於Android智慧型行動裝置上的安裝檔類型? (82) |
| * | (1) | apk |
| (2) | exe |
| (3) | jsp |
| (4) | msi |
| | |
| (4) | 19.下列何者同時是輸入也是輸出設備? (85) |
| (1) | 印表機 |
| (2) | 光學字元辨識器 |
| (3) | 繪圖機 |
| * | (4) | 多點觸控螢幕 |
| | |
| (2) | 20.一位使用者先用ChatGPT生成一段關於「未來城市」的文字描述,然後將這段文字輸入到Midjourney中生成對應的圖片,最後再把圖片輸入到RunwayML中為其添加雲朵飄動的動態效果。這個工作流程體現了下列哪一種生成式AI生態系的趨勢? (89) |
| (1) | 各類工具功能單一,無法協同工作 |
| * | (2) | 目前各類工具傾向專注於特定領域,使用者可透過「組合」不同工具來完成複雜的多媒體創作 |
| (3) | 單一平台(如ChatGPT)已能完成所有類型的生成任務 |
| (4) | 生成式AI的應用僅限於專業開發者,普通人無法使用 |
| | |
| (4) | 21.下列何種操作,可讓您在iOS手機中移除已安裝的App? (96) |
| (1) | 拖拉App至資源回收筒 |
| (2) | 利用App的「設定」功能裡,「應用程式」或「應用程式管理員」中的「解除安裝」 |
| (3) | 執行App,再由功能表中選取「解除安裝」 |
| * | (4) | 長按App,點選「移除App」 |
| | |
| (2) | 22.掃描器可以歸類為什麼設備? (100) |
| (1) | 輸出設備 |
| * | (2) | 輸入設備 |
| (3) | 邏輯運算設備 |
| (4) | 以上皆錯 |
| | |
| (4) | 23.下列何者是Service Pack的功能? (105) |
| (1) | 強化現有的軟體 |
| (2) | 啟用新的軟體 |
| (3) | 將新功能增至現有的軟體 |
| * | (4) | 解決現有軟體中的已知問題 |
| | |
| (3) | 24.下列何者不屬於開放原始碼軟體? (106) |
| (1) | Linux |
| (2) | PHP |
| * | (3) | Photoshop |
| (4) | MySQL |
| | |
| (3) | 25.下列何者是Perplexity AI與其他通用對話平台(如ChatGPT)最主要的差異化特色? (109) |
| (1) | 它是完全開源的,可以自行部署 |
| (2) | 它能生成品質最高的藝術圖像 |
| * | (3) | 它專注於提供準確、可信的答案,並會主動附上資訊來源連結 |
| (4) | 它的對話風格標榜幽默感與叛逆風格 |
| | |
| (2) | 26.下列何者不屬於自由軟體的精神? (111) |
| (1) | 分享 |
| * | (2) | 平等 |
| (3) | 互惠 |
| (4) | 自由 |
| | |
| (1) | 27.在文字字體分類中,字元尾端有額外裝飾線,看起來較工整、正式的字體,例如Times New Roman,屬於下列何種類型? (122) |
| * | (1) | 有襯線字體(Serif) |
| (2) | 描邊字體(Postscript) |
| (3) | 點陣字體(Bitmap Font) |
| (4) | 無襯線字體(Sans Serif) |
| | |
| (4) | 28.下列何者是在iOS手機中照片所儲存的格式? (123) |
| (1) | RAW |
| (2) | BMP |
| (3) | TIFF |
| * | (4) | JPEG |
| | |
| (3) | 29.當我們需要能任意縮放大小而不會造成內容失真的作品時,應選擇以下哪一種設計方式與格式? (124) |
| (1) | 點陣影像 |
| (2) | BMP格式 |
| * | (3) | 向量圖形 |
| (4) | mp4影片格式 |
| | |
| (3) | 30.下列何者是網頁上無法支援的影像檔案格式? (131) |
| (1) | GIF |
| (2) | JPEG |
| * | (3) | TIF |
| (4) | PNG |
| | |
| (1) | 31.比較Midjourney和Stable Diffusion,下列敘述何者最能反映兩者在生態系上的根本差異? (135) |
| * | (1) | Midjourney是一個提供極致藝術風格體驗的「產品」,而Stable Diffusion則是一個擁有龐大社群和客製化模型的「開源生態系」 |
| (2) | Midjourney主要透過Discord進行互動,而Stable Diffusion只能在網頁上使用 |
| (3) | Midjourney是開源模型,而Stable Diffusion是閉源模型 |
| (4) | Midjourney生成的圖片免費商用,Stable Diffusion則需要付費授權 |
| | |
| (3) | 32.下列何者制定了CSMA/CD通訊協定? (138) |
| (1) | IEEE 802.11 |
| (2) | IEEE 802.4 |
| * | (3) | IEEE 802.3 |
| (4) | IEEE 802.5 |
| | |
| (1) | 33.在通訊傳輸的媒體之中,下列何者屬於無線(Wireless)媒體? (139) |
| * | (1) | 人造衛星 |
| (2) | 同軸電纜 |
| (3) | 光纖 |
| (4) | 電話線 |
| | |
| (4) | 34.下列何種網路的拓樸型態,當有一部電腦故障時,網路的資料通訊最不會受到影響? (143) |
| (1) | 環狀 |
| (2) | 星狀 |
| (3) | 匯流排 |
| * | (4) | 網狀 |
| | |
| (3) | 35.悠遊卡是應用哪一種通訊技術? (147) |
| (1) | WiMAX |
| (2) | GPS |
| * | (3) | RFID |
| (4) | Wi-Fi |
| | |
| (1) | 36.電子郵件的傳輸協定SMTP、POP3、IMAP,是屬於下列哪一層的傳輸協定? (150) |
| * | (1) | 應用層 |
| (2) | 網路層 |
| (3) | 傳輸層 |
| (4) | 資料連結層 |
| | |
| (3) | 37.於瀏覽器輸入www.edu.tw網址就可順利地連到該網站,這需要下列何種伺服器來提供網址轉換服務? (155) |
| (1) | FTP |
| (2) | WWW |
| * | (3) | DNS |
| (4) | MAIL |
| | |
| (3) | 38.下列何者約為5G的下載傳輸速率? (156) |
| (1) | 100 Mbps |
| (2) | 14.4 Mbps |
| * | (3) | 10 Gbps |
| (4) | 299.6 Mbps |
| | |
| (1) | 39.下列何種協定提供不可靠的、無連線的服務,通常用於無須重傳機制的影音串流傳輸等不要求傳輸品質和安全性的場合? (158) |
| * | (1) | 用戶數據包協定(User Datagram Protocol, UDP) |
| (2) | 網際網路控制訊息協定(Internet Control Message Protocol, ICMP) |
| (3) | 傳輸控制協定(Transmission Control Protocol, TCP) |
| (4) | 網際網路協定(Internet Protocol, IP) |
| | |
| (2) | 40.下列何者為傳輸層的資料格式? (161) |
| (1) | 封包(Packet) |
| * | (2) | 資料集 / 數據包(Datagrame) |
| (3) | 訊息(Message) |
| (4) | 訊框(Frame) |
| | |
| (1) | 41.若要以3個交換器連結成一個星狀網路,假設每個交換器皆有24個連接埠,則最多可連結幾台電腦? (163) |
| * | (1) | 68 |
| (2) | 72 |
| (3) | 66 |
| (4) | 67 |
| | |
| (4) | 42.下列何者為雙絞線(Twisted Pair)所使用的接頭類型? (164) |
| (1) | BNC |
| (2) | ST |
| (3) | RJ-11 |
| * | (4) | RJ-45 |
| | |
| (1) | 43.下列何者對乙太網路的敘述是錯誤的? (169) |
| * | (1) | 乙太網路使用CSMA/CA來避免網路訊號衝突 |
| (2) | 乙太網路為廣播型的網路架構 |
| (3) | 乙太網路為IEEE 802.3的網路通訊協定標準 |
| (4) | 乙太網路是由Intel、全錄Xerox和DEC三家公司所共同發起制定 |
| | |
| (2) | 44.在有線乙太網路(IEEE 802.3)中,用來避免資料碰撞的機制 CSMA/CD,其運作原理的核心是什麼? (174) |
| (1) | 節點在發送前,會先發出「請求傳送(RTS)」信號,收到「清除傳送(CTS)」信號後才開始傳輸 |
| * | (2) | 節點在發送資料前,會先「載波偵測」線路是否空閒;發送中會「碰撞偵測」,若發生碰撞則隨機等待一段時間後重試 |
| (3) | 每個節點都有固定的傳輸時間,輪流發送 |
| (4) | 由中央的集線器統一分配傳輸權限 |
| | |
| (3) | 45.藍牙網路使用的通訊頻帶為何? (175) |
| (1) | 5.7 GHz |
| (2) | 902 MHz |
| * | (3) | 2.4 GHz |
| (4) | 915 MHz |
| | |
| (1) | 46.下列哪一個IP位址是用來當作迴路(Loopback)測試使用? (176) |
| * | (1) | 127.0.0.1 |
| (2) | 10.0.0.1 |
| (3) | 1.0.0.1 |
| (4) | 127.127.0.1 |
| | |
| (1) | 47.面對眾多各有所長的生成式AI平台,下列有關最佳使用策略的敘述,何者正確? (185) |
| * | (1) | 將它們都視為工具箱中的一部分,根據任務性質,靈活地同時或交替使用,並對結果進行交叉驗證與修整 |
| (2) | 每天更換不同的平台,以體驗最新功能 |
| (3) | 只使用付費版的平台,因為免費版的都不可靠 |
| (4) | 認定一個平台並從一而終,以求專精 |
| | |
| (4) | 48.當我們在瀏覽器上URL的地方輸入下列何者,就可以將瀏覽器當成FTP檔案傳輸軟體來使用? (187) |
| (1) | ftp://ID@IP: Password |
| (2) | ftp:// Password@IP:ID |
| (3) | ftp://Password :ID@IP |
| * | (4) | ftp://ID:Password@IP |
| | |
| (2) | 49.下列哪一個IP位址是家裡的IP分享器有可能使用到的私有IP(private)位址? (188) |
| (1) | 172.168.100.200 |
| * | (2) | 192.168.10.200 |
| (3) | 8.8.8.8 |
| (4) | 192.192.1.1 |
| | |
| (1) | 50.在電子郵件的兩種運作模式中,需要使用者在電腦或手機上安裝郵件軟體(如Outlook),並將信件下載至本地端電腦閱覽的模式,是為下列何者? (190) |
| * | (1) | ClientMail |
| (2) | SMTP |
| (3) | POP3 |
| (4) | WebMail |
| | |
| (2) | 51.IP Address由四組數字組成,下列何者有誤? (191) |
| (1) | 192.192.168.168 |
| * | (2) | 302.39.246.80 |
| (3) | 203.64.52.1 |
| (4) | 8.8.8.8 |
| | |
| (2) | 52.使用者上傳一張冰箱裡食材的照片和一張食譜照片,並詢問AI:「我可以用這些食材做這道菜的哪個步驟?」這個需要AI同時理解多張不同類型圖片,並進行關聯思考的任務,最能體現下列哪個平台在多模態能力上的領先優勢? (192) |
| (1) | ChatGPT |
| * | (2) | Gemini |
| (3) | Grok |
| (4) | Claude |
| | |
| (2) | 53.下列何者為D等級的IP? (194) |
| (1) | 10.x.y.z |
| * | (2) | 228.x.y.z |
| (3) | 220.x.y.z |
| (4) | 140.x.y.z |
| | |
| (2) | 54.下列哪一種服務使用TCP 23埠,可供使用者在本地端電腦執行遠端主機上的應用程式? (201) |
| (1) | SSH |
| * | (2) | Telnet |
| (3) | FTP |
| (4) | HTTP |
| | |
| (4) | 55.一位學術研究者需要撰寫論文,並要求AI提供的每一個關鍵陳述都必須附上清晰、可點擊的引用來源連結,以方便進行事實核查。哪個AI平台的核心設計最符合此需求? (202) |
| (1) | Gemini |
| (2) | ChatGPT |
| (3) | Copilot |
| * | (4) | Perplexity |
| | |
| (3) | 56.下列何種網路名稱是臺灣學術網路? (203) |
| (1) | HiNet |
| (2) | APARNET |
| * | (3) | TANet |
| (4) | NSFNET |
| | |
| (3) | 57.在物聯網的四層架構中,負責儲存、處理與分析數據,被比喻為「大腦」的是哪一層? (209) |
| (1) | 應用層(Application Layer) |
| (2) | 感知層(Perception/Sensing Layer) |
| * | (3) | 平台層(Platform/Processing Layer) |
| (4) | 網路層(Network/Connectivity Layer) |
| | |
| (2) | 58.下列何者是透過網際網路連線到雲端運算中心,並使用其所提供的服務為硬體資源類型? (210) |
| (1) | 平台即服務(Platform as a Service, PaaS) |
| * | (2) | 基礎架構即服務(Infrastructure as a Service, IaaS) |
| (3) | 軟體即服務(Software as a Service, SaaS) |
| (4) | 設備即服務(Equipment as a Service, EaaS) |
| | |
| (4) | 59.從維基百科、新聞文章等大量非結構化文本中,自動辨識出人名、地名等實體並抽取它們之間的關係,以建立知識圖譜。這主要依賴下列哪項技術? (213) |
| (1) | 雲端運算與數據庫轉換 |
| (2) | 物聯網感測器數據收集 |
| (3) | 人工智慧繪圖(AI Drawing) |
| * | (4) | 自然語言處理(NLP) |
| | |
| (4) | 60.下列何者不是軟體即服務(Software as a Service, SaaS)的例子? (215) |
| (1) | Dropbox |
| (2) | Microsoft 365 |
| (3) | Google協作平台 |
| * | (4) | HiNet hiHosting |
| | |
| (1) | 61.物聯網、大數據和人工智慧三者之間存在著密切的共生關係,下列何者最能描述此關係? (221) |
| * | (1) | 物聯網負責產生大數據,這些數據成為人工智慧學習與運作的「燃料」 |
| (2) | 三者是獨立的技術,沒有直接關聯 |
| (3) | 人工智慧負責為物聯網設備提供運算能力 |
| (4) | 大數據是儲存人工智慧模型的地方,供物聯網設備下載 |
| | |
| (2) | 62.下列關於物聯網(IoT, Internet of Things)的說明何者有誤? (230) |
| (1) | 透過智慧型手機,即可控制物聯網裝置 |
| * | (2) | 物聯網設備使用有線網路較為方便 |
| (3) | 智慧家庭也是屬於物聯網的應用 |
| (4) | 物聯網裝置通常具備至少一項感測元件 |
| | |
| (4) | 63.在一個關於電學的知識圖譜中,已知<歐姆定律, 組成, 電壓>、<歐姆定律, 組成, 電流>、<電壓, 影響, 電流>。根據這些關係,系統可以推斷出「電壓」和「電流」之間存在間接關聯。這種能力被稱為什麼? (231) |
| (1) | 知識獲取(Knowledge Acquisition) |
| (2) | 具名實體識別(Named Entity Recognition) |
| (3) | 關係提取(Relation Extraction) |
| * | (4) | 推理(Reasoning) |
| | |
| (2) | 64.結合物聯網(IoT)與區塊鏈,一部電動車可以自動與充電樁溝通,並在充電完成後自動支付費用,全程無需人類介入。這主要依賴區塊鏈的哪項技術來實現「設備間的自動化交易」? (237) |
| (1) | 非同質化代幣(NFT) |
| * | (2) | 智慧合約(Smart Contract) |
| (3) | 公開透明的帳本 |
| (4) | 去中心化金融(DeFi) |
| | |
| (4) | 65.AI電腦的核心思想是「平行運算」,這句話的比喻最貼近下列何者? (251) |
| (1) | 一輛法拉利vs一輛卡車 |
| (2) | 手工計算vs使用計算機 |
| (3) | 一本百科全書vs一本小說 |
| * | (4) | 一位老師傅(CPU)vs一千個工人同時在流水線上作業(GPU) |
| | |
| (3) | 66.下列哪一種技術具備「去中心化」與「資料不可竄改性」,可用於虛擬貨幣? (256) |
| (1) | AR |
| (2) | 物聯網 |
| * | (3) | 區塊鏈 |
| (4) | 5G |
| | |
| (1) | 67.被愛因斯坦稱為「鬼魅般的超距作用」,指兩個處於糾纏狀態的量子位元,無論相隔多遠,測量其中一個的狀態會瞬間決定另一個的狀態。這個特性是指下列何者? (261) |
| * | (1) | 量子糾纏(Quantum Entanglement) |
| (2) | 量子穿隧(Quantum Tunneling) |
| (3) | 量子疊加(Quantum Superposition) |
| (4) | 摩爾定律(Moore's Law) |
| | |
| (4) | 68.深度學習最主要解決了傳統機器學習的哪一項瓶頸? (263) |
| (1) | 運算速度過快,容易出錯 |
| (2) | 只能處理數字,無法處理文字 |
| (3) | 需要的數據量非常小 |
| * | (4) | 高度依賴專家手動進行的「特徵工程」 |
| | |
| (3) | 69.下列何種惡意程式,會耗用掉大量的電腦主記憶體儲存空間或網路頻寬? (266) |
| (1) | 電腦編輯程式 |
| (2) | 電腦怪蟲程式 |
| * | (3) | 電腦蠕蟲程式 |
| (4) | 電腦搜尋程式 |
| | |
| (4) | 70.有關對稱式與非對稱式加 / 解密技術的比較,下列何者錯誤? (267) |
| (1) | 非對稱式加 / 解密需使用到一對「公鑰」與「私鑰」 |
| (2) | 對稱式加密的速度較快 |
| (3) | 非對稱式加密的運算過程較複雜 |
| * | (4) | 對稱式加 / 解密只需使用一把「公鑰」 |
| | |
| (1) | 71.一個AI履歷篩選工具,因為訓練資料來自過去以男性為主導的歷史數據,導致模型學會歧視女性求職者。這個案例最能體現Microsoft負責任AI六項準則中的下列哪一項失敗? (268) |
| * | (1) | 公平性(Fairness) |
| (2) | 當責(Accountability) |
| (3) | 透明度(Transparency) |
| (4) | 隱私權與安全(Privacy & Security) |
| | |
| (3) | 72.下列何者是指作品完成時即受到保護,他人未經授權不得任意引用? (273) |
| (1) | 商標權 |
| (2) | 公開權 |
| * | (3) | 著作權 |
| (4) | 隱私權 |
| | |
| (3) | 73.下列哪種電腦病毒是隱藏於Office軟體的各種文件檔中所夾帶的程式碼? (274) |
| (1) | 電腦蠕蟲 |
| (2) | 特洛伊木馬 |
| * | (3) | 巨集型病毒 |
| (4) | 開機型病毒 |
| | |
| (2) | 74.為避免網路交易詐欺,應避免下列何者事項? (286) |
| (1) | 保存交易資料避免後續發生爭議 |
| * | (2) | 商品便宜且交易條件好,要盡快付款 |
| (3) | 詳閱交易條款與相關費用 |
| (4) | 確認賣家身分是否為合法業者 |
| | |
| (1) | 75.根據《歐盟AI法案》,像政府主導的社會信用評分系統這類應用,被歸類於下列哪個風險等級? (291) |
| * | (1) | 不可接受風險(直接禁止) |
| (2) | 最小風險(鼓勵自願遵守) |
| (3) | 有限風險(強制透明) |
| (4) | 高度風險(嚴格監管) |
| | |
| (4) | 76.通常為電子郵件附件型態,使用者誤執行後,電腦的檔案將全數加密,讓檔案無法存取,被害人需付款以取得解密金鑰,這是屬於何種電腦犯罪方式? (295) |
| (1) | 郵件炸彈 |
| (2) | 阻絕攻擊 |
| (3) | 電腦駭客 |
| * | (4) | 勒索軟體 |
| | |
| (2) | 77.下列何者為科幻作家艾西莫夫在其小說中提出的著名哲學思想,為探討AI倫理奠定起點? (300) |
| (1) | 人工智慧法案 |
| * | (2) | 機器人三定律 |
| (3) | 負責任AI |
| (4) | 智慧財產權 |
| | |
| (2) | 78.企業如欲防止內部資料的不合法進出,應安裝或架設下列何種設施以為因應? (301) |
| (1) | 資料備份程式 |
| * | (2) | 防火牆 |
| (3) | 防毒軟體 |
| (4) | 網路瀏覽器 |
| | |
| (2) | 79.下列關於特洛伊木馬(Trojan horse)的描述何者錯誤? (302) |
| (1) | 隱藏在合法程式中的非法程式 |
| * | (2) | 特洛伊木馬也稱為變異病毒 |
| (3) | 特洛伊木馬是駭客攻擊電腦的一種跳板程式,他在電腦完全啟動之前就常駐於電腦中 |
| (4) | 特洛伊木馬進入電腦系統之後不會立即發作,當符合某一條件之後才觸發 |
| | |
| (3) | 80.有關網路安全技術的敘述,下列何者錯誤? (310) |
| (1) | SET應用到非對稱式加 / 解密法,所以可確認交易者身分 |
| (2) | 「加密與解密使用兩支不同金鑰,且這兩支金鑰是成對的」是非對稱加 / 解密法的特色 |
| * | (3) | 平均而言,RSA演算法處理速率快過DES演算法 |
| (4) | SSL應用到對稱式加 / 解密法 |
| | |