問題詳情
7.下列副檔名的不同類型檔案,何者被病毒感染的可能性最低?
(A) DOC
(B) EXE
(C) TXT
(D) MSI
(A) DOC
(B) EXE
(C) TXT
(D) MSI
參考答案
無參考答案
內容推薦
- 下列何者可以協助企業管理上游的供應商與下游的顧客之間的鏈結程序?(A)知識管理(KM) (B)供應鏈管理(SCM)(C)顧客關係管理(CRM) (D)企業資源規劃(ERP)
- 就網路社群之應用,下列敘述何者正確?(A)社群網站使用者多為暱稱非真實姓名,所以在網站上謾罵或言語攻擊不會有法律問題(B)自己的任何消費行為有不滿意時,可以在店家留言板批評並謾罵其為黑店,因自己不
- 汽車未依規定裝設行車紀錄器者,處汽車所有人新臺幣:(A) 3,000元以上 9,000 元以下 (B) 6,000 元以上 12,000 元以下 (C) 12,000元以上 24,000 元以下
- 考領職業駕駛執照,須有學習駕駛:(A)3 個月 (B)6 個月 (C)1 年以上之經歷。
- 貨車雖未超載,但超過所行駛橋樑之載重限制者,仍處以罰鍰並記:(A) 車主 (B) 運送人 (C) 駕駛人 違規點數 2 點。
- 停車時應依車輛順行方向緊靠道路右側,其右側前後輪胎外側距離緣石或路面邊緣不得逾 (A) 30 (B) 40 (C) 50 公分。
- 汽車駕駛人因違規記點,1 年內經吊扣駕駛執照 2 次,再違反記點規定者,處以: (A) 吊扣其駕駛執照 (B) 吊銷其駕駛執照 (C)罰鍰。
- 一般而言企業的哪個部門負責管理資訊系統?(A)生產製造 (B)業務行銷(C)資訊服務 (D)人力資源
- 下列何者可以協助企業蒐集並分析顧客資料以掌握重要顧客?(A)顧客關係管理(CRM) (B)企業資源規劃(ERP)(C)知識管理(KM) (D)供應鏈管理(SCM)
- 停止線,用以指示行駛車輛停止之界限,車輛停止時,其前懸部分不得伸越該線,與行人穿越道線同時設置者,兩者淨距以:(A) 1 至 3 公尺 (B) 2 至 4 公尺 (C) 3 至 5 公尺 為度。
內容推薦
- 八角形標誌用於禁制標誌之:(A)「讓路」(B)「停車再開」(C)「鐵路平交道」標誌。
- 在網站取得他人文章或影片,在未取得作者同意即加以修改或直接收錄公開或印製,也未註明來源,很可能侵犯作者的什麼權利?(A)隱私權 (B)人格權 (C)著作權 (D)肖像權
- 有關數位憑證,下列敘述何者錯誤?(A)數位憑證上之公開金鑰與應用數位簽章有關(B)除了驗證憑證之簽章正確外,無須任何其他程序即可確認該個體之公開金鑰(C) X.509 規範數位憑證格式(D)主要
- 有關保管或設定登入系統之通行碼(password),下列原則何者在安全上最不理想?(A)定期改變(B)總長度達一定長度,至少八碼以上為宜(C)英文字母與數字交替混和組成且不含有意義之單字在其中(
- 有兩個數字系統,其中 1 個基底為 7,另 1 個基底為 x。假設(31)x+(102)x=(111)7,則基底 x 值為何?(A) 4 (B) 5 (C) 6 (D) 8
- 許多小市場之營收總和大於或等於大市場營收之現象,經常用以描述亞馬遜及 Netflix 等電子商務網站之營運模式。此現象之名稱為何?(A)長尾(Long Tail)理論 (B)比爾(Bill)定律
- 對向行駛之左右轉車輛,已轉彎,須進入同一車道時:(A)左轉彎車輛先行 (B) 右轉彎車輛先行 (C) 沒有規定。
- 以環保、節能意識設計之電腦稱為何種電腦?(A)白色電腦 (B)綠色電腦(C)藍色電腦 (D)紅色電腦
- 在高速公路同一車道上行駛之大型車輛時速在 90 公里時,前後兩車間最小安全距離應為: (A) 70 公尺 (B) 60 公尺 (C) 50 公尺。
- 汽車行經高速公路及快速公路,停放服務區、休息站內之車輛逾 (A) 3 (B) 4 (C) 5 小時,應予以舉發處罰。
- 下列哪個系統可管理電腦資源,供應系統使用,發揮硬體電腦效能?(A)資料處理系統 (B)作業系統(C)多媒體系統 (D)編譯系統
- 汽車行駛於高速公路長度四公里以上之隧道內,如因隧道內道路壅塞導致車速低於每小時二十公里時,仍應保持多少公尺以上之安全距離? (A) 20 公尺 (B) 15 公尺 (C) 10 公尺。
- 學校每學期列印並寄發一次學生成績單的工作,適合使用下列哪一種作業方式?(A)平行式處理作業 (B)即時處理作業(C)批次處理作業 (D)隨機處理作業
- CPU 執行程式時,常需依序至記憶體階層中不同層次記憶體擷取資料。請問於記憶體階層中擷取資料之順序為何?假設記憶體階層中包含:主記憶體(Main Memory)、快取記憶體(Cache Mem
- 某公司有 50 名員工、20 部個人電腦。每部電腦運作時皆需作業系統軟體,則公司至少應採購幾套作業系統軟體的授權,方不違法?(A) 1 套 (B) 5 套(C) 10 套 (D) 20 套
- 下列何者最不可能是電腦病毒的傳染途徑?(A)隨身碟 (B)有線網路(C)鍵盤 (D)無線網路
- 下列哪個非屬一般電子商務活動的主要層面?(A)物流 (B)金流 (C)潮流 (D)資訊流
- 企業與顧客之直接商務往來是屬於下列哪種型式的電子商務?(A) B2B(Business to Business)(B) C2C(Consumer to Consumer)(C) G2B(Gove
- 「半導體晶片的單位面積積體電路上之電晶體數量每 2 年(或稱每 1 年、每 5 年)會翻一倍」,是指下列何者?(A)摩爾定律(Moore's Law)(B)莫非定律(Murphy&
- 關於公開金鑰基礎建設(Public Key Infrastructure, PKI)之敘述,下列何者錯誤?(A)公開金鑰與私密金鑰是成對的(B)加密與解密時必須使用同一把金鑰(C)其加密與解密使
- 網際網路服務提供者(Internet Service Provider, ISP)主要提供下列何種服務?(A)連線服務 (B)線上購物(C)網頁搜尋 (D)網頁廣告
- 電子郵件地址中,「@」符號前面的文字是指下列何者?(A)主機位址 (B)個人帳號名稱(C)公司名稱 (D)國家名稱
- 舊系統與新系統一起運作,直到新系統證明可靠才停止舊系統的運作,是哪一種的資訊系統移轉方式?(A)分階段(phased)移轉(B)引導式(pilot)移轉(C)平行(parallel)移轉(D)直
- 下列何者最不可能是建置管理資訊系統的預期目的?(A)提供企業日常營運所需資訊(B)支援企業的管理及決策(C)提昇企業營運績效(D)提供國稅局查核企業是否逃漏稅
- 社交工程(social engineering)是利用下列哪種特性所發展出來的資安攻擊手法?(A)通訊協定的弱點(B)人際關係與人性弱點(C)電腦作業系統的漏洞(D)人員對應用系統操作的不熟悉