阿摩:失敗是暫時的繞道,不是死胡同;是耽擱,不是毀滅!
76
(2 分48 秒)
模式:循序漸進模式
【全部】 - 計算機概論、大意(資訊科學概論,電腦常識,電子計算機概論)難度:(2826~2850)
繼續測驗
再次測驗 下載 下載收錄
1(A).

19. 將磁碟機磁頭移到所要存取磁軌所需的時間稱為
(A)尋找時間
(B)設定時間
(C)延遲時間
(D)傳輸時間


2(D).

39 試問下列那一種網路裝置,可以增進瀏覽網頁的效能?
(A) 防火牆(Firewall)
(B) 橋接器(Bridge)
(C) 路由器(Router)
(D) 代理主機(Proxy Server)


3(C).

身份證字號的最後一碼是用來做為下列那一種檢驗?
(A)範圍
(B)總數
(C)檢查號碼的正確性
(D)一致性


4(C).
X


158   用電腦模擬人聲是屬於
(A)語音壓縮
(B)語音量化
(C)語音辨認
(D)語音合成。


5(D).

1148   下列敘述何者錯誤?
(A)使用者可從RAM讀取資料,亦可將資料寫入於此
(B)SRAM可當作快取記憶體(Cache Memory)
(C)當電腦電源關閉時,ROM的資料不會隨之消失
(D)DRAM存取資料的速度比SRAM快。


6(B).

下列哪一種軟體可以經由測試資料關係強度來推測問題的答案,還可以產生圖形結果,顯示二個或二個以上的變數彼此之間的關係? 
(A)數學處理軟體
(B)‚統計分析軟體
(C)ƒ群組軟體„
(D)科學的視覺化軟體


7(D).

"14C 語言屬於一種:
(A)機器碼
(B)圖控語言
(C)虛擬碼
(D)高階語言"


8( ).
X


"18假設某一處理器具有24條的記憶體位址線(Address Bus),則此處理器能定址最大的記憶體共有幾個位址空間?
(A)24KB
(B)24MB
(C)16KB
(D)16MB"


9(D).

10.下列有關電腦病毒的敘述,何者錯誤?
(A)電腦中了開機型病毒後,病毒會寄生在開機磁碟的啟動磁區(Boot Sector)
(B)電腦中了檔案型病毒後,受到感染的檔案在執行後會傳染其他檔案,並常駐在記憶體中伺機發作
(C)文件檔如微軟公司的 Word 檔及 Excel 檔亦會感染病毒
(D)電腦中了特洛伊木馬程式病毒(Trojan horse)後,病毒會不斷大量自我複製,造成電腦無法運作


10(D).

45.某位明星的 e-mail 為 star@mail.gov.tw,則下列何者為提供服務的郵件伺服器位址?
(A) star
(B) mail
(C) gov
(D) mail.gov.tw


11(A).

4.二進位數1001之2'補數為
(A)0111
(B)1001
(C)1111
(D)0110


12(D).

6. 下列有關電腦功用的敘述,何者錯誤?
(A) 電腦可用來播放 VCD 影片
(B) 電腦可用來玩 3D 遊戲
(C) 電腦可來做文書處理作業
(D) 電腦可以寄送傳統郵件


13(D).有疑問

28.在辦公室內部要架設星形網路讓員工上網,則下列何者是連接到每一部電腦最常採用的線材 ?
(A)光纖(Optical Fiber)
(B)細同軸電纜(Thin Coaxial Cable)
(C)粗同軸電纜(Thick Coaxial Cable)
(D)雙絞線(Twisted-pair Wires)


14(C).

23.下列何者不是電子商務的四流?
(A)商流
(B)金流
(C)訂單流
(D)資訊流


15(C).

6 在家中的數台電腦,一般會用非遮蔽式雙絞線(UTP),將這些電腦都連接至一台具有多個連接埠的集線器 上,這樣網路拓撲架構稱為:
(A)樹狀拓撲
(B)匯流排拓撲
(C)星狀拓撲
(D)環狀拓撲


16(C).有疑問

20 流量控制(Flow Control)是下列那一種協定中的一項服務?
(A)ARP
(B)ICMP
(C)TCP
(D)IP


17( ).
X


9 假設有一筆記型電腦,其螢幕解析度為 640×480 個像素,更新頻率為一秒鐘 30 次,則該電腦每一分鐘所需 計算的像素數目為多少?
(A) 307,200 次
(B)9,216,000 次
(C)552,960,000 次
(D)1,105,920,000 次


18( ).
X


26 以下 C 程式片段執行完畢後,會印出幾個星號?
(A)4 個
(B)6 個
(C)9 個
(D)無窮多個


19(A).有疑問

38 目前區域網路中,最廣泛使用的是乙太網路(Ethernet)。其網路拓樸(Topology)型態為何?
(A)星型
(B)環型
(C)雙環型
(D)樹狀


20(B).

39.下列有關樹(tree)的敘述,何者為非?
(A)樹是一種資料結構
(B)樹 可以有迴圈
(C)樹的任兩節點中只存在一條路徑(path)
(D)若將任意 一邊(edge)移除,則此樹會出現不相連的情形。


21( ).
X


32. 兩個網路使用者以共用之秘密金鑰進行認證程序時,其中一方先產生一組隨機訊息傳給對方 ,下列程序何者有誤?
(A)對方直接回傳驗證
(B)隨機訊息亦以 secret key 加密
(C)對方以 secret key 加密後回傳
(D)比較對方加密後傳回之隨機訊息


22(B).
X


30.在二元樹的探訪順序中,先探訪父節點、再探訪左子節點、最後探訪右子節點,稱為:
(A)前序法
(B)中序法
(C)後序法
(D)循序法


23(C).有疑問

12. 下列有關網路安全敘述何者錯誤?
(A)網路剪刀手(NetCut)是利用製造ARP欺騙封包達到攻擊目的
(B)Ping封包攻擊是屬於「阻斷服務(DOS)」攻擊
(C)透過USB隨身碟讓電腦中毒的攻擊方式屬於零時差攻擊(Zero Day Attack)
(D)網路釣魚(phishing)是利用垃圾郵件、假網站等技術來誘騙人們洩漏機密


24(B).有疑問

13. 下列關於雙核心CPU的敘述,何者正確?
(A)雙核心CPU就是指加入了Hyper-Threading技術的CPU
(B)雙核心CPU是利用平行運算的概念來提高效能
(C)雙核心CPU就是32位元X2,也就是所謂的64位元CPU
(D)雙核心CPU的時脈計算方式,就是單核心的時脈X2


25(A).

8. 有關資料儲存單位的大小排列,下列何者正確?
(A) ZB > EB > PB > TB
(B) ZB > TB > PB > EB
(C) TB > EB > PB > ZB
(D) PB > EB > ZB > TB


快捷工具

【全部】 - 計算機概論、大意(資訊科學概論,電腦常識,電子計算機概論)難度:(2826~2850)-阿摩線上測驗

violet chen剛剛做了阿摩測驗,考了76分