【預告】5/13(一)起,第三階段頁面上方功能列以及下方資訊全面更換新版。 前往查看
阿摩:吃別人所不能吃的苦,忍別人所不能忍的氣
96
(2 分43 秒)
模式:循序漸進模式
【精選】 - 教甄◆資訊科技概論專業(電腦科)難度:(51~75)
繼續測驗
再次測驗 下載 下載收錄
1(B).

6. 下列何者不是結構化程式設計的基本控制結構?
(A) 反覆(iteration)
(B) 跳躍( jump)
(C) 選擇(selection)
(D) 循序(sequence)


2(D).

18.在 C/C++ 語言中,宣告一個二維陣列 a[25][8],則此陣列共有幾個元素?
(A) 8
(B) 168
(C)192
(D) 200。


3(B).

6. 下列何者具有網購代收代付的特點?
(A) 電子現金
(B) 第三方支付
(C) 電子支票
(D) 加密信用卡


4(B).

8. 堆疊的資料特性為下列哪一個?
(A) 先進先出
(B) 先進後出
(C) 只進不出
(D) 只出不進


5(A).

14. 一般來說,編譯程式(Compiler)可以檢查程式的何種錯誤?
(A) 語法錯誤
(B) 訊息錯誤
(C) 執行錯誤
(D) 邏輯錯誤


6(C).

33. 大部分的組織及個人都必須經由 ISP 的伺服器才能和網際網路相連,下列何者為台 灣學術網路媒介?
(A) Hinet
(B) SEEDNet
(C) TANet
(D) Intel


7(D).

46. 程式流程圖中的 5cf4c6eccad04.jpg符號,表示下列何種意義?
(A)處理
(B)列印
(C)輸入/輸出
(D)判斷



8(D).

55. Freeway tolls in Taiwan are counted by distance a vehicle drive through using e-tag. Which technique is e-tag performed?
(A) Wi-Fi
(B) Bluetooth
(C) 4G
(D) RFID


9(D).

5. 所謂殭屍網路(BotNet)攻擊,是指:
(A) 程式中加上特殊的設定,使程式在特定的時間與條件下自動執行而引發破壞性的動作
(B) 建立與合法網站極為類似的網頁,誘騙使用者在網站中輸入自己的帳號密碼
(C) 利用軟體本身在安全漏洞修復前進行攻擊
(D) 散佈具有遠端遙控功能的惡意軟體,並且集結大量受到感染的電腦進行攻擊


10(B).
X


8. 下列何者不屬於已經應用於身分認證的生物辨識技術:
(A) 腦波辨識
(B) 語音辨識
(C) 人臉辨識
(D) 指紋辨識


11(C).

20. 下列哪一種作法是以無用的連線流量壅塞網站並癱瘓網路?
(A)木馬程式(Trojan)
(B)邏輯炸彈(Logic Bomb)
(C)阻斷服務(Denial-of-Service,DoS)
(D)巨集病毒(Macro Virus)。


12(C).

41. 流程圖中,下列圖形符號代表的意義為何? 

5f0fb32500389.jpg
(A)開始或結束
(B)輸入或輸出
(C)決策或判斷
(D)資料處理



13(A).

11. 下列何者常用在儲存動畫效果的存檔格式?
(A)GIF
(B)JPEG
(C)WAV
(D)MIDI


14(B).

12. 若要將照片掃描成電子檔,常會調高掃描器解析度獲得較佳畫質,下列何者為解析度單位?
(A)CPS
(B)DPI
(C)LPM
(D)PPM


15(C).

17. 下列何者可以將類比信號轉換成數位信號的設備?
(A) 橋接器 專
(B) 路由器
(C) 數據機
(D) 交換器


16(B).

2. 在物體中裝入感測器,透過無線網路將資料傳出,以供人類對物體進行控制,這是哪 種資訊技術的應用?
(A)大數據
(B)物聯網
(C)3D列印
(D)人工智慧。


17(B).

26. 同位檢查(Parity Checking)是一項資料錯誤檢查的技術,下列何者不具有偶同位性? (偶同位表示一串列中要有偶數個 1;若奇同位表示要有奇數個 1)
(A) 111111110
(B) 111001111
(C) 111001110
(D) 110110110


18(A).

3. 網路報稅所使用的自然人憑證是一種數位簽章的應用。請問為什麼報 稅時要使用自然人憑證?
(A)確認報稅者的身份
(B)加快網路傳輸速度
(C) 保證報稅成功
(D)確保所填報的所得資料是正確無誤的


19(C).

6. 在電子商務的交易過程中,可以運用「電子簽章技術」來確保資訊的 哪一種特性?
(A) 可測試性
(B) 可維護性
(C) 不可否認性
(D) 易使用性


20(A).

12. 關於勒索軟體的敘述,下列何者正確?
(A) 勒索軟體會把使用者檔案加密,要求付款後,才給解密的 Key
(B)勒索軟體會把使用者檔案刪除,要求付款後,才給予還原
(C) 安裝防毒軟體後就不會被勒索軟體勒索
(D) 安裝防火牆後就可以擋住勒索軟體


21(D).

32. 視覺化程式設計工具不包含下列哪一個?
(A) Scratch
(B) Google Blockly
(C) Microsoft MakeCode
(D) Fortran


22(A).

23. 十進制的5.625,如果以二進制表示,應為下列何者?
(A)101.101
(B)110.011
(C)101.001
(D)101.011


23(B).

13. 在 IP 網路的世界中,每個連上網路的電腦都有一組 IP 位置。以臺灣師範大學資工系的網頁伺服器為例,它的 IP 位置是 140.122.64.147。然而當我們在存取網頁服務時,通常我們不會在網頁瀏覽器上輸 入 140.122.64.147 ,而會輸入 www.csie.ntnu.edu.tw。請問下列哪一種網路協定會把 URL 的字串轉換成為140.122.64.147?
(A) CDN(Content Delivery Network)
(B) DNS(Domain Name System)
(C) ARP(Address Resolution Protocol)
(D) HTTP(Hyper Text Transfer Protocol)


24(C).

14. 瀏覽器上方的網址列出現 https 時,代表什麼意思?
(A) HTTP 的複數
(B) 具有網路信賴付款機制
(C) 資料是加密傳輸
(D) 不會有網路交易糾紛


25(D).

98. 下列何者不是 NFC(Near Field Communication)的功用?
(A)電子錢包
(B)電子票證
(C)資料交換
(D)電子導航


【非選題】
10.由國際標準組織(ISO)所制定的OSI(Open System Interconnection)網路通訊標準,從第七層到第 一層的名稱分別為:a.應用層→b.表達層→c.會議層→d.傳輸層→e.網路層→f.資料連結層 →g.實體層,下列為各層負責的工作說明,請在空格中,填入對應的層別代號。 

【題組】 (1) 協調兩端的資料交換方式與建立傳輸雙方的連線。


快捷工具

【精選】 - 教甄◆資訊科技概論專業(電腦科)難度:(51~75)-阿摩線上測驗

樂樂剛剛做了阿摩測驗,考了96分