阿摩:千點萬點,不如名師指點
92
(1 分57 秒)
模式:循序漸進模式
【全部】 - 計算機概論、大意(資訊科學概論,電腦常識,電子計算機概論)難度:(1351~1375)
繼續測驗
再次測驗 下載 下載收錄
1(B).

30 在利用瀏覽器瀏覽網頁的過程中,Web 伺服器與 Web 瀏覽器之間所使用之協定為:
(A) HTML
(B) HTTP
(C) FTP
(D) Remote Login


2(D).

425. 下列有關電腦病毒的敘述,何者錯誤?
(A)使用合法版權軟體可避免感染病毒
(B)電腦病毒可寄生於啟動磁區中
(C)電腦病毒可寄生於執行檔中
(D)正電腦病毒是一種韌體 。


3(C).

568   在Excel中,那一種圖表的X軸及Y軸皆為數值,可以用於比較兩個不同類別的相關情形?
(A)直條圖
(B)橫條圖
(C)XY散佈圖
(D)圓形圖。


4(B).

863   下列軟體何者不是作業系械名稱?
(A)MacOS
(B)MS Office
(C)OS/2
(D)Windows 98。


5(C).

5.下列敘述何者錯誤?
(A)有一程式設計師在某一系統中插入一段程式,只要他的姓名從公司的人事檔案中被刪除,則該程式會將公司整個檔案破壞掉,這種電腦犯罪行為屬於邏輯炸彈(Logic bombs)
(B)注入一個具備隱藏能力的程式到您的電腦,對方可以在您的電腦內上傳、下載文件,偷窺您的私人文件,偷取您的各種密碼及信息,稱之為特洛伊木馬(Trojan horse)
(C)架設假網站冒充真網站,以騙取網路使用者填入重要資料,稱之為網路蠕蟲
(D)私自變更檔案中的成績,竄改銀行交易的輸入記錄等,是資料掉包(Data diddling) 的電腦犯罪行為


6(B).

24圖形使用者介面的英文簡稱為何?
(A)PnP
(B)GUI
(C)CAI
(D)NOS


7(C).

50如果從企業網路環境建置的角度而言,下列何種作業系統最適合用來架設網路伺服器主機?
(A)Android
(B)Windows XP
(C)UNIX
(D)Windows 7


8(A).

38 下列有關威脅資訊安全的各種攻擊之敘述,何者錯誤?
(A)流量分析(traffic analysis)是威脅資訊完整性(integrity)的攻擊
(B)修改(modification)是威脅資訊完整性的攻擊
(C)窺視(snooping)是威脅資訊機密性(confidentiality)的攻擊
(D)阻絕服務(denial of service;DoS)是威脅系統可用性(availability)的攻擊


9(B).

15 下列作業系統的組件中,那一個組件負責維護目錄(directory)?
(A)裝置驅動程式
(B)檔案管理程式
(C)記憶體管理程式
(D)視窗管理程式


10(A).有疑問

37 對一個單淘汰制之比賽,下列何種資料結構最適合用來描述賽程表?
(A)樹狀(Tree)資料結構
(B)佇列(Queue)資料結構
(C)圖形(Graph)資料結構
(D)串列(Linked list)資料結構


11(A).

39 Domain Name System(DNS)之主要任務為:
(A)將主機名稱轉換為 IP 位址
(B)將主機名稱轉換為 URL
(C)將 URL 轉換為主機名稱
(D)查出某一網路服務名稱所對應的 port number


12(A).

4.佇列(Queue)及堆疊(Stack)的運作方式為何?
(A)先進先出、先進後出
(B)先進後出、先進先出
(C)先進後出、先進後出
(D)先進先出、後進後出


13(D).

4 為因應目前 IPV4 網際網路地址空間不足的問題而提出新一代網際網路地址系統,稱為 IPV6。請問一個 IPV6 的地址長度為何?
(A) 16 位元
(B) 32 位元
(C) 64 位元
(D) 128 位元


14( ).
X


1 下列行動裝置作業系統之敘述,何者錯誤?
(A)Android 是 2007 年 Google 所發布,以 Linux 為基礎的作業系統
(B)Android root 取得最高權限後,可以任意修改手機系統的任何設定,包括超頻、移除電信廠商 Logo,甚 至自行安裝第三方系統
(C)iOS 是開放的系統,可以提供給其他的設備廠商使用
(D)iOS 的 Jailbreak 可以取得系統的最高權限,以解除原廠在 iOS 系統上的限制


15(A).

3 對於小商家、個體戶的網路賣家,如果不是信用卡特約商店,想要安全、方便的收取貨款,買家也可以 在收到商品經確認內容無誤後再付款,則可以運用下列何種支付方式?
(A)第三方支付
(B)電子錢包
(C)行動支付
(D)ATM 轉帳


16(D).

40.在 Windows 7 系統中,執行「複製」、「剪下」指令所得到的資料,再執行「貼上」到目的檔案前, 一般均存在下列何種應用程式中?
(A)檔案管理員
(B)控制台
(C)記事本
(D)剪貼簿


17(B).

7. 資訊安全中,下列哪個機制可達到不可否認性(Non-repudiation)
(A)加密
(B)數位簽章
(C)路由控制
(D)流量填充。


18(B).有疑問

13 GPU(Graphics Processing Unit)的主要功能之一為何?
(A)影像掃描功能
(B)控制顯示裝置上圖形的處理和顯示
(C)網路連線功能
(D)行動裝置的地理位置服務


19( ).
X


21 已知一佇列(queue)的內容為「甲、乙、丙、丁」,試問欲將其內容變更為「丁、丙、乙、甲」至 少需要幾個刪除(deletion)動作和幾個新增(addition)動作?
(A)兩個刪除(deletion)動作,三個新增(addition)動作
(B)三個刪除(deletion)動作,兩個新增(addition)動作
(C)三個刪除(deletion)動作,三個新增(addition)動作
(D)三個刪除(deletion)動作,四個新增(addition)動作


20(C).

48. 請問IPv6網址長度為多少位元?
(A) 32
(B) 64
(C) 128
(D) 256


21(D).

39 「比特幣」與下列那個技術最為相關?
(A)大數據(Big Data)
(B)物聯網(Internet of Things)
(C)人工智慧(Artificial Intelligence)
(D)區塊鏈(Blockchain)


22(B).

28.藍牙最適合使用於下列何種無線環境?
(A)無線區域網路
(B)無線個人網路
(C)無線都會網路
(D)無線廣域網路


23(C).

1 電腦 CPU 使用重複的機器週期(Machine Cycle)逐行執行程式(Program) 中的指令。一個機器週期包含三個步驟的先後順序是:
(A)擷取(Fetch)、執行(Execute)、解碼(Decode)
(B)解碼、執行、擷取
(C)擷取、解碼、執行
(D)解碼、擷取、執行


24(D).

6 鍵盤與滑鼠是協助使用者將訊息輸入到電腦的重要裝置,下列何者不是鍵盤與滑鼠用來連接至主機的介 面?
(A) USB
(B) PS2
(C) Bluetooth
(D) HDMI


25(C).

2 針對下列不同年代計算機所使用的技術,依照其出現的時間,從遠至今排列:①積體電路 ②電晶體 ③超大型積體電路 ④真空管
(A)①②③④
(B)②①③④
(C)④②①③
(D)④③②①


快捷工具

【全部】 - 計算機概論、大意(資訊科學概論,電腦常識,電子計算機概論)難度:(1351~1375)-阿摩線上測驗

violet chen剛剛做了阿摩測驗,考了92分