| (1) | 1.下列對於防範電腦犯罪的措施中,何者不正確? (421) |
| (1) | 未設定使用者權限 |
| (2) | 加強機房門禁管制 |
| (3) | 資料檔案加密 |
| (4) | 明確劃分使用者權限 |
| | |
| (4) | 2.下列對電腦病毒的感染敘述,何者不正確? (422) |
| (1) | 侵入 |
| (2) | 潛伏 |
| (3) | 發作 |
| (4) | 自我消失 |
| | |
| (3) | 3.不斷電系統(UPS)的主要功能為下列何者? (423) |
| (1) | 防毒 |
| (2) | 傳送檔案 |
| (3) | 維護電源品質 |
| (4) | 通訊協定 |
| | |
| (1) | 4.有關資料安全的考慮,下列何者不重要? (424) |
| (1) | 變更光碟機速度 |
| (2) | 檔案的機密等級分類 |
| (3) | 消防設備 |
| (4) | 門禁管制 |
| | |
| (2) | 5.有關資訊安全的威脅中,下列何種類型最難預防? (425) |
| (1) | 人為過失 |
| (2) | 蓄意破壞 |
| (3) | 停電 |
| (4) | 電腦病毒 |
| | |
| (4) | 6.有關電腦中心的安全防護措施,下列何者不正確? (426) |
| (1) | 重要檔案定期備份 |
| (2) | 設置防火設備 |
| (3) | 裝設不斷電系統 |
| (4) | 不同部門的資料應相互交流,以便彼此支援合作 |
| | |
| (2) | 7.有關電腦病毒的敘述下列何者錯誤? (427) |
| (1) | 能使檔案不能執行 |
| (2) | 能使操作者中毒 |
| (3) | 能自我複製 |
| (4) | 能破壞硬碟資料 |
| | |
| (3) | 8.我國身分證字號的第一個數值碼,是用來進行那一種檢驗? (428) |
| (1) | 正確性 |
| (2) | 一致性 |
| (3) | 性別 |
| (4) | 地區別 |
| | |
| (4) | 9.我國身分證字號的最前面之英文碼,是用來進行那一種檢驗? (429) |
| (1) | 正確性 |
| (2) | 一致性 |
| (3) | 性別 |
| (4) | 地區別 |
| | |
| (1) | 10.我國身分證字號的最後一碼,是用來檢查號碼的那一種檢驗? (430) |
| (1) | 正確性 |
| (2) | 一致性 |
| (3) | 性別 |
| (4) | 地區別 |
| | |
| (1) | 11.為了防止3.5吋軟磁片被感染到病毒,下列何者為最優先之措施? (431) |
| (1) | 設定成防寫 |
| (2) | 備份 |
| (3) | 立刻安裝 |
| (4) | 掃毒 |
| | |
| (4) | 12.為避免電腦中資料遺失,下列何種方法最適當? (432) |
| (1) | 電腦專人操作 |
| (2) | 安裝防毒軟體 |
| (3) | 設定密碼 |
| (4) | 定期備份 |
| | |
| (1) | 13.若程式具有自行複製的能力,且會破壞資料檔案,則稱之為下列何者? (433) |
| (1) | 電腦病毒 |
| (2) | 電腦遊戲 |
| (3) | 電腦試算表 |
| (4) | 電腦文書處理 |
| | |
| (1) | 14.個人電腦如果已感染病毒時,下列何者較為適宜? (434) |
| (1) | 進行解毒 |
| (2) | 按Ctrl-Alt-Del鍵重新開機 |
| (3) | 更換光碟機 |
| (4) | 更換主記憶體 |
| | |
| (4) | 15.病毒入侵電腦後,會隱藏在電腦的下列那個元件中? (435) |
| (1) | ROM |
| (2) | PROM |
| (3) | EPROM |
| (4) | RAM |
| | |
| (4) | 16.程式若已中毒,則在執行時,病毒會被載入記憶體中發作,稱為何種病毒? (436) |
| (1) | 混合型病毒 |
| (2) | 開機型病毒 |
| (3) | 網路型病毒 |
| (4) | 檔案型病毒 |
| | |
| (4) | 17.資料備份的安全作法為尋找第二個儲存空間,下列何種作法不適宜? (437) |
| (1) | 存放在另一棟建築物內 |
| (2) | 與專業儲存公司合作 |
| (3) | 儲存在防火除溼之保險櫃 |
| (4) | 儲存在同一部電腦的不同硬碟中 |
| | |
| (1) | 18.資訊安全可概分為下列那四類? (438) |
| (1) | 實體安全、系統安全、程式安全、資料安全 |
| (2) | 實體安全、系統安全、程式安全、法律安全 |
| (3) | 實體安全、系統安全、程式安全、人員安全 |
| (4) | 實體安全、系統安全、程式安全、網路安全 |
| | |
| (3) | 19.電子郵件在傳輸時,加入下列那個動作有助於防止被竊取資料。 (439) |
| (1) | 壓縮 |
| (2) | 回傳給本人 |
| (3) | 加密 |
| (4) | 副本 |
| | |
| (4) | 20.下列那種裝置不會感染電腦病毒? (440) |
| (1) | 個人電腦 |
| (2) | 個人數位助理 |
| (3) | 手機 |
| (4) | 滑鼠 |
| | |