【系統公告】頁面上方功能列及下方資訊全面更換新版,『舊用戶且擁有VIP』可再切回舊版。 前往查看
阿摩:檢討自己是成功的開始,檢討別人是失敗的開始
90
(2 分55 秒)
模式:今日錯題測驗
科目:教甄◆電腦科專業
繼續測驗
再次測驗 下載 下載收錄
1(D).
X


3.依每一個像素佔用位元組,從大到小排序,正確為?
(A)全彩>高彩>256 色>灰階模式
(B)全彩=高彩>256 色>灰階模式
(C)全彩>高彩>256 色=灰階模式
(D)全彩=高彩>256 色=灰階模式


2(D).

9.收到電子郵件裡有好的文章、圖片、照片、影片等,以下情況可否轉寄給其他人,下列敘述何者為 非?
(A)有著作人同意授權或屬於合理使用範圍才可為之。
(B)收到好友轉寄來的電子郵件,通常是已經過很多次轉寄,往往原始來源也已經不可考,這時候, 要確認著作權人是否有授權轉寄,大概很困難。因此,只能透過著作權法有關合理使用的規定來 判斷。如果是登載於電子報、電子期刊或討論版上有關政治、經濟或社會時事問題評論,且作者 未註明不許轉載者,可能屬於著作權法第 61 條合理使用範圍。
(C)若為網路小說、攝影集錦或自製影片等,則應視個別轉寄行為是否屬於非營利使用、轉寄對象是 否僅限於個人或家庭等特定之少數人等,判斷是否可能在第 51 條合理使用範圍內,或依第 65 條 第 2 項屬於概括合理使用,而不構成著作權侵害。
(D)以轉寄書中部分內容為例,如果所寄的是其中的篇章或橋段,例如公布哈利波特第 7 集完結篇中 被賜死的人物與情節等,實際上只有幾頁,依比例問題,是沒有問題的。


3(A).

11.虛擬區域網(VLAN)是一組邏輯上的設備和用戶,這些設備和用戶並不受物理位置的限制,可以 根據功能、部門及應用等因素將它們組織起來,相互之間的通信就好像它們在同一個網段中一樣, 由此得名虛擬區域網。請問對於 VLAN 描述,以下何者錯誤?
(A) 劃分 VLAN 的方法有基於埠劃分:這種方法明確指定各埠屬於哪個 VLAN。優點: 操作簡單,主機 較多時,重複工作量少;因為主機埠變動的時候,不需要同時改變該埠所屬的 VLAN。
(B) VLAN 可以基於 MAC 地址的劃分:根據主機網卡的 MAC 地址進行劃分(每個網卡都有世界上唯一 的 MAC 地址)。通過檢查並記錄埠所連接網卡的 MAC 地址,來決定埠所屬的 VALN。
(C) VALN 可以提高安全性:沒有劃分 VLAN 前,交換機埠連接下的所有主機都處於一個 LAN 中,即一 個廣播域中,實現 ARP 中間人攻擊較簡單,但劃分了 VLAN 之後,可以縮小了 ARP 攻擊的範圍。
(D) VLAN 可以提高性能:因為若不劃分 VLAN,整個交換機都處於一個廣播域,隨便一台 PC 發送的廣 播都能傳送整個網域。


4(D).

13.勒索病毒(Ransomware)又被稱為「勒索軟體」,下列敘述何者不恰當?
(A)當勒索病毒進入你的電腦,會挾持電腦系統,對檔案加密。受害者不僅無法進入系統、存取檔案, 還會跳出「支付贖金」的訊息,唯有支付贖金(大多要求難以追蹤的比特幣作為贖金),才能得到 解碼程式,將檔案復原、重新拿回電腦的使用權。
(B)勒索病毒時常會夾帶在電子郵件中,透過附件或其他必須下載執行的形式悄悄潛入,當你看到附 件檔案是 RAR、ZIP 等壓縮檔格式,甚至夾帶 JavaScript 或 RTF 檔,下載時須特別留意,以免勒 索病毒入侵。
(C)有些網頁會跳出廣告視窗,若點擊進入,很有可能會使勒索病毒竄入。除此之外,在網路下載影 片、遊戲、軟體時也必須特別留意,不明網站下載而來的檔案很有可能夾帶勒索病毒。
(D)有些勒索病毒會專門攻擊瀏覽器,當你在瀏覽網頁的時候,勒索病毒有可能會透過 Flash 漏洞侵 入你的電腦,使電腦感染勒索病毒。對於 Flash 安全問題,需注意防毒軟體的更新,勒索病毒才 不會從網頁趁隙而入。


5(B).

14.下載檔案時,以下的檢查重點或是想法何者較有問題?
(A)若瀏覽器上顯示鎖頭標誌或 https 認證,代表這個網站較安全、可信。
(B)對網路犯罪分子來說,不容易利用 HTTPS 的網站,因為網路犯罪份子需要去取得自己的 SSL 憑證。
(C)利用 HTTPS 的手法也會出現在行動網路釣魚(Phishing),使詐騙網頁看起來是放在一合法網站 上。
(D)要偵測一特定網站是否為釣魚網站,使用者需要檢查憑證的有效性和檢查一般名稱(CN),它通常 會和網域名稱相符。


6(A).

15.Scratch 是麻省理工大學媒體實驗室所開發的電腦程式開發平台,主要是為了讓大家都可以在不 受到語法、語言的限制而開發的軟體。關於 Scratch 以下何者描述最不恰當?
(A)函數有返回值
(B)Scratch 的自定義積木本質是一個函數。
(C)Scratch 的自定義積木可以使用全局變量的方式。
(D)當我們的程式腳本出錯時,除了一遍一遍的審查積木,沒有特別好的除錯方法。


7(A).
X


19.邊緣運算 Edge Computing 和霧運算 Fog Computing 是兩種不同的計算架構,下列敘述何者錯誤?
(A)資源分佈:邊緣運算的資源通常分佈在用戶端或數據源附近,而霧運算的資源通常分佈在數據中 心附近,即處於雲運算和邊緣運算之間的一個層級。
(B)計算能力:邊緣運算通常運行在較小的設備上,如智能手機、嵌入式設備等,因此其計算能力相 對較弱;而霧運算通常運行在較大的伺服器或數據中心上,因此具有較強的計算能力。
(C)應用場景:邊緣運算主要用於支持需要即時處理和低延遲的應用,如物聯網、智能城市等;而霧 運算則更適用於需要更高的可用性、安全性和可靠性的應用,如金融、醫療等。
(D)資源管理:邊緣運算和霧運算的資源管理都是分散的,並且需要考慮設備的限制因素。


8(C).

20.電腦病毒可以多種不同的型態藏在電子郵件附件中,以下關於常見的病毒型態的描述何者錯誤?
(A)嵌入式腳本:病毒會將惡意的腳本嵌入到附件中,通常使用 VBScript、JavaScript 或 Python 等 程式語言。
(B)隱藏的檔案副檔名:病毒會將執行檔或腳本改名成看似安全的檔案副檔名,例如將.exe 改名 成.doc 或.pdf。
(C)隱藏的 Macros:病毒會將惡意的巨集代碼嵌入到 Office 文件中的 Macros 中,無論同不同意啟用 巨集,當用戶開啟這些文件時,病毒程式碼就會被啟動。
(D)JPG 檔本身不會成為電腦病毒的攜帶者,因為 JPG 檔是一種圖像格式,它只包含了圖像的像素和 色彩信息,而不包含可以執行代碼的機制。但是,攻擊者可以利用 JPG 檔作為一種掩護機制,將 病毒藏在 JPG 檔的注釋或元數據(metadata)中。然後,攻擊者可能會通過利用漏洞或特定的解 析器來觸發病毒的執行。因此,即使是看似安全的 JPG 檔,也應該謹慎地打開,特別是來自未知 來源的檔案。


9(A).

21.Big O 表示法是用來描述算法執行時間複雜度的方法,隨著輸入規模的增加,Big O 時間複雜度 從小到大的正確排序為?
(A) O(1) < O(log n) < O(n) < O(n log n) < O(n^2) < O(2^n) < O(n!)
(B) O(1) < O(log n) < O(n) < O(n log n) < O(n^2) < O(n!) < O(2^n)
(C) O(1) < O(log n) < O(n) < O(n^2) < O(n log n) < O(2^n) < O(n!)
(D) O(1) < O(log n) < O(n) < O(n^2) < O(n log n) < O(n!) < O(2^n)


10(A).

24.相較於其他正式的程式語言,Scratch 在功能和算法方面存在一些限制,以下描述何者錯誤?
(A)指標(Pointer):Scratch 支持指標,這是一種在許多正式的程式語言中非常重要的概念。
(B)位元運算:Scratch 不支持位元運算,這在一些應用領域中非常重要,如加密和解密。
(C)檔案操作:Scratch 不支持對檔案的操作,這使得它不適合用於需要對大量檔案進行操作的應用 場景。
(D)難度較高的演算法:Scratch 不適合進行一些難度較高的演算法,如複雜的排序和搜索算法。


11(C).

4.目前盛行的人工智慧應用最新版本的 Chat GPT,是由 Open AI 與那一科技公司合作後發表的?
(A)臉書
(B)亞馬遜
(C)微軟
(D)IBM


12(D).

43. 關於元宇宙(meta verse)技術之描述,下列何者有誤?
(A)元宇宙會結合VR/AR、AI、5G、Block Chain等技術
(B)元宇宙是平行於現實世界的虛擬數位世界,提供給人類以虛擬身份深度參與互動
(C)元宇宙提供深度感官體驗,具有情境化學習(situated learning)價值
(D)元宇宙源自於元/後設認知(meta cognition)理論


13(C).

45. 關於網頁顯示結果,空白處應填入下列哪一HTML?

(A) li
(B) ul
(C) select
(D) input



14(D).

49. 能理解文字與圖示之關係、能從問題中擷取出關鍵重點,並運用適當的資料表示方 法,最接近何種運算思維內涵?
(A)歸納、一般化 (Generalization)
(B)演算法則 (Algorithm)
(C)評估分析 (Evaluation)
(D)抽象化 (Abstraction)


15(D).

51. 郵件收件伺服器會透過數位簽章驗證郵件真實可信,且在傳輸過程中未遭到偽造或 竄改,屬於下列何種電子郵件標準?
(A) SPF
(B) SSL
(C) SSH
(D) DKIM


16(A).

54. 關於ChatGPT應用於程式教育,下列何者有誤?
(A)將Scratch程式檔案(.sb3)傳給ChatGPT協助debug
(B)對於同一問題,請ChatGPT產生C、Python、Java等程式語言根源程式(source codes),以利於比較
(C) ChatGPT會撰寫Scratch程式設計演算過程
(D) ChatGPT 撰寫多元程式解題方法,如由BMI判斷體位


17(C).

56. 關於精簡指令集電腦(RISC)與複雜指令集電腦(CISC)比較,下列何者有誤?
(A) RISC對於主記憶體只提供load、store處理
(B) CISC各類型指令長度相同
(C) RISC 之定址模式較多
(D) CISC提供基本指令與複雜指令


18(A,D).

59. 以程式實作Graph之深度優先搜尋(BFS),主要採用資料結構為何?
(A) stack
(B) Linked-list
(C) BST
(D) Queue


19(D).

62. 現代科技的進步連帶媒體不實消息到處散播,下列哪一種作法較有可能讓你培養良好的媒體識讀能力?
(A)多比較不同網路社群散播出來的懶人包
(B)將內容農場的文章都做反向解讀就對了
(C)少看業配新聞,只看廣告量較少的新聞媒體
(D)以「5W1H 思考法」來辨識網路資訊的正確性及安全性


20(D).

66. 觀察以下python程式碼,若程式本身沒有出錯,則執行之後的結果為何?

(A) result=9,9
(B) result=9,10
(C) result=8,9
(D) result=9,8



21(C).

73. 觀察以下程式碼,如果程式本身沒有出錯,則執行之後的結果為何?
(A)
(B)
(C)
(D)



22(A).

79. 有關現階段加密貨幣的描述,下列敘述何者是正確的?
(A)每筆加密貨幣的交易成本不同,通常由區塊鏈的擁擠狀況而定,甚至可能高達 數千美元
(B)加密貨幣都會儲存在個人的儲存裝置內,避免放在網路上遭受駭客入侵竊取
(C)透過演算法的方式取得加密貨幣,也就是所謂的挖礦,因此發行量不受限制
(D)加密貨幣的精神為去中心化,因此買賣加密貨幣都是透過區塊鏈進行,沒有銀 行中心化交易所機制


快捷工具

今日錯題測驗-教甄◆電腦科專業-阿摩線上測驗

Chu-Chuan Kao剛剛做了阿摩測驗,考了90分