
代號:
頁次:
-
29 駭客依照分類可以分成:黑帽駭客(black hat hacker)、白帽駭客(white hat hacker)、灰帽駭客(greyhat
hacker)及自殺型駭客(suicide hacker),下列的描述何者錯誤?
因被公司辭退而心生怨懟,仗著自己的資訊技術能力,偽裝為高層人員破壞公司帳務紀錄的犯罪者屬於
黑帽駭客
透過考取 CHFI(Computer HackingForensic Investigator)以及 CEH(Certified Ethical Hacker)可以獲得
白帽駭客的認證
駭進企業或知名網站找漏洞並要求公司支付修補漏洞費用,否則就外洩此漏洞是灰帽駭客的行徑
盡力避免刑責的情況下,最大可能性的破壞目標系統,讓受害者無所適從的就是自殺型駭客的特色
30 印刷店老闆說:「A格式的圖片能支援印刷色彩,最不會讓顏色失真,但是放大了會看到邊緣不平滑;B
格式即使進行旋轉邊緣也很平滑,而且檔案格式還比較小。」
請問以上內容的 A、B格式應該對應那一個選項的描述?
A格式是 BMP,B格式是 PNG A格式是 GIF,B格式是 RAW
A格式是 WMF,B格式是 JPEG A格式是 TIFF,B格式是 SVG
31 家中兩台電腦要透過網路線互接進行傳輸,下列說明何者錯誤?
網路線兩端必須分別用 568-A 及568-B 的配線方式進行配置
網路線使用 Cat6 的線材會比 Cat5 更快
網路兩頭必須使用 RJ-45 及RJ-11 規格的接頭
兩台電腦如使用不同傳輸率的網路卡,將以較低速的網卡速度進行傳輸
32 關於主要儲存與次要儲存的描述何者最正確?
主要儲存容量大,但存取速度慢 主要儲存都放在電腦內部
次要儲存泛指 DRAM、SRAM 次要儲存單位價格比主要儲存單位價格更貴
33 下列那種生物辨識裝置,使用的辨識技術可能與其他三種裝置不同?
虹膜辨識 靜脈辨識 指紋辨識 人臉辨識
34 ①處理 ②輸出 ③儲存 ④輸入,上述四項是電腦資訊處理循環(information processingcycle)的作業
步驟,請由左至右做出正確的排序:
①④③② ④①②③ ①④②③ ④①③②
35 關於量子電腦的描述,下列何者錯誤?
IBM 目前已研發出 1000 量子位元的量子電腦
理論上量子透過疊加(superposition)可以一次得出所有結果
量子電腦需要在極低溫下操作是因為運算速度太快容易過熱
量子運算適合在大數據中找最佳解,因此適用在研究與推算領域如天氣預報、藥物開發等
36 關於資料庫中的檢視表(View),下列那個選項是正確的說明?
檢視表是一個實際儲存資料的獨立個體,用以備份資料表的資料
檢視表可以簡化複雜查詢並且限制使用者對資料表特定部分的取用
建立檢視表可以大幅提升資料的寫入(INSERT/UPDATE)效率
透過檢視表修改資料,資料表的內容不會受到任何影響
37 電信商網路下載速度為 30 M/bps,有一部電影 900 MB,請問在無干擾情況下多少時間會下載完成?
30 秒4分鐘 8分鐘 12 分鐘
38 在網路傳輸常用漢字上,分別用 UTF-8 及BIG-5 對「資料處理大意」這句話進行編碼,請問兩者編碼容
量會相差多少位元組?
0 Bytes 6 Bytes 12 Bytes 15 Bytes
39 防火牆(Firewall)的主要作用為何?
防止社交工程攻擊 加密本地端儲存的檔案
檢測並移除病毒 監控並過濾網路流量
40 3816 +678=①,418+ 001110012=②
請問①減②的答案是多少?
21 6517