問題詳情
60.下列對電腦病毒的描述,何者正確?
(A)檔案型病毒藏匿在受感染磁碟的第一個磁區,即啟動磁區(BootSector),藉由開機入侵記憶體
(B)巨集病毒主要是利用應用軟體本身所提供之巨集功能來設計病毒,例如Word、Excel 都有巨集病毒危害的事件
(C)蠕蟲(Worni)通常寄生在可執行檔(如*.COM,*.EXE)中,當檔案被執行時,病毒也跟著被執行
(D)收到寄件者為熟識朋友名字的電子郵件,如有附件可以完全信任打開,不會有感染電腦病毒的風險
(A)檔案型病毒藏匿在受感染磁碟的第一個磁區,即啟動磁區(BootSector),藉由開機入侵記憶體
(B)巨集病毒主要是利用應用軟體本身所提供之巨集功能來設計病毒,例如Word、Excel 都有巨集病毒危害的事件
(C)蠕蟲(Worni)通常寄生在可執行檔(如*.COM,*.EXE)中,當檔案被執行時,病毒也跟著被執行
(D)收到寄件者為熟識朋友名字的電子郵件,如有附件可以完全信任打開,不會有感染電腦病毒的風險
參考答案
答案:B
難度:適中0.584416
統計:A(21),B(180),C(56),D(15),E(0)
內容推薦
- a下列有關平面性質之敘述,何者不正確?(A) 截面係數之單位是長度之三次方 (B) 截面係數是純量(C) 面積慣性矩又稱為面積之一次矩 (D) 極慣性矩之單位是長度之四次方的公告試題僅供參考動力
- 下列何者不是OSI七層網路通訊協定中傳輸層(Transport Layer)的主要工作?(A)為封包編號(B)流量控制'(C)偵錯(D)定址
- 小明有一些大小相同的正五邊形,他用下列方式將正五邊形擺放在一圓周上,如圖(八)所示: (1)每個正五邊形與相鄰的正五邊形皆有一邊緊密地放在一起。(2)每一個正五邊形皆有一邊與圓相切。 若這些正五
- 下列所述提高網路安全的防護對策,何者為非?(A)資料加密(Data Encryption)(B)修補系統漏洞(C)架設入侵偵測系統(IDS)(D)培養不備份資料的習慣
- 10 下列關聯式資料庫系統的敘述,何者錯誤?(A)一個關聯式資料庫系統只是一些資料表格而已(B)在關聯式資料庫裡,資料表格內每一個記錄必須是唯一的,即不可有重複的記錄出現(C)在關聯式資料庫系統中,在
- 19 IPv6 位址,位址長度為 128bit,其可容許的位址個數是 IPv4 位址(位址長度為 32bit)的幾倍?(A) 4 (B) 96 (C) 24 (D) 296
- 下列何者不使用封包交換(PacketSwitching)技術?(A) ATM(B) 3G通訊系統 (C)公眾電話網路PSTO (D) GPRS通訊系統
- 則a、b、c 的大小關係為何? (A)a > b > c (B)c > b > a (C)a > c > b (D)c > a > b
- 下列對於動態網頁的伺服器端技術之描述,下列何者不正確?(A)CGI(CommonGateway Interface)可以應用在許多大型網站,但較浪費系統資源(B)PHP是常見的伺服器端動態網頁技
- 9 城市的行政網路系統屬於下列那一種網路型態?(A)區域網路 (B)都會網路 (C)廣域網路 (D)乙太網路
內容推薦
- WAP通訊協定使用Push技術,適合主動將訊息發送給客戶端之行動裝置。WAP在OSI七層 通訊協定所涵蓋之範圍,不包括下列何者?(A)應用層(Application Layer)(B)交談層(S
- 12 學校管理學院共有學生 1500 人,學生名冊已按姓氏筆劃排序,以二分搜尋法找學生姓名及資料,請問最多需要比較幾次?(A) 8 (B) 11 (C) 750 (D) 1000
- 20 在寄發電子郵件時,可以使用下列那一項技術讓電子郵件的收信人確認寄件人的身分,以確認郵件來源,並避免第三人冒名傳遞不實訊息?(A)郵件加密 (B)開啟標幟 (C)數位簽章 (D)防火牆
- 4 有關 Windows 7 的觸控功能下列敘述何者錯誤?(A) Windows 7 以前的版本,只具備有限的單指觸控功能(B) Windows 7 是第一個全面納入多點觸控技術的系統(C)在 Win
- 磁碟陣列(RAID)具有讀寫效率高,具容錯能力,資料可靠度高,成本低等特點。下列哪一種 空間利用率最差。(A) RAID1(B) RAID5(C) RAIDO(D) RAID3
- 2 下列何種情形並未視為侵害著作權或製版權?(A)明知為盜版軟體,仍作營利之用(B)輸出未經著作財產權人或製版權人授權重製之重製物(C)於公開場合播放自錄影帶租售店租來的錄影帶(D)經著作財產權人同意
- 13 下列有關「資訊安全中存取管制(Access Control)方法」之描述何者正確?(A)為求系統安全顧慮不可銜接電腦網路 (B)在系統存取時,不必考慮安全問題(C)系統應該提供網路存取控制碼之設
- 21 購買 4GHz 的 CPU 電腦,其 4GHz 規格之敘述,下列何者正確?(A) CPU 每秒可以存取 4Giga 筆資料(B) CPU 的時鐘脈衝為每秒 4Giga 次(C)
- 5 連接上網際網路的電腦皆須有一個全球唯一的識別碼,該識別碼為何?(A) E-mail 地址 (B)網域名稱 (C) IP 位址 (D)電腦名稱
- 有一程式設計師在某一系統中插入一段程式,只要他個人資料從員工人事資料檔案刪除,則 該程式會將公司整個人事檔案破壞掉,這種電腦犯罪行為屬於:(A)資料調包(Data Diddling)(B)分散式
- 3 目前有許多行動上網的服務,讓手機得以連上網際網路,下列那一種網路系統無法完成此功能?(A)乙太網路(Ethernet) (B) GSM 系統(C)無線區域網路(Wireless LAN / WLA
- 14 下列那一項不是電子郵件資訊安全防護的重要要領?(A)定期檢查作業系統是否為最新版本 (B)定時備份電腦內重要檔案及資訊(C)不隨意打開來路不明的電子郵件 (D)不隨意下載郵件中的來路不明的檔案
- 22 下列何者所需的記憶體容量最大?(A) 640×480 像素的 256 色影像 (B) 1024×768 像素的 256 色影像(C) 320×200 像素的 24bits 全彩影像 (D) 64
- 1 在調整前試算表上顯示文具用品餘額為$4,800,文具用品費用為$0。若期末盤點文具用品剩下存貨為$2,000,則調整分錄應為:(A)借:文具用品 2,000 貸:文具用品費用 2,000(B)借:
- 作業系統必須負責系統保護,防止使用者不當使用電腦,導致電腦發生錯誤。下列何者不是 保護的方法?(A)系統支援双模式運作(Dual-mode operation) (B) I/O Commands
- 55•雲端計算(cloud computing)的描述,下列何者不正確?(A)雲端計算是client-server的延伸應用(B)雲端計算沒有資安危害的疑慮(C)雲端計算是透過internet將資源集
- 15 以下關於壓縮檔的敘述,何者錯誤?(A)可以節省記憶體儲存空間 (B)文字資料與圖形資料均能被製成壓縮檔(C)可以減少網路傳輸時間 (D)解壓縮時一定都可以完全 100%還原
- 23 下列那一項不是企業資訊系統所面對的嚴重安全威脅?(A)電腦病毒及木馬程式的攻擊 (B)客戶資料及企業資訊外洩(C) Facebook 的使用 (D)電腦駭客的入侵
- 6 在 Microsoft Office Excel 軟體中,以下那一組字串公式比較式的結果是 False?(A)="美國">"USA" (B)="8
- 16 下列那一項不是即時通訊軟體的功能?(A)線上聊天或線上會議 (B)網站或網頁鏈結功能(C)線上購物或線上拍賣 (D)提供即時檔案或文件傳輸
- 24 下列那一個不是常見的電腦病毒入侵方式?(A)電子郵件(E-mail)下載壓縮檔案 (B) MP3 音樂檔(C) Microsoft Excel 檔案中的巨集(Macro)程式 (D) Micro
- 7 下列有關主鍵(Primary key)的描述何者有誤?(A)一個資料表中,可能沒有主鍵 (B)主鍵的值具有唯一性(C)主鍵可以由一個以上的欄位所組成 (D)一個資料表中,可能有多個主鍵
- 17 下列何種順序所建造的二元搜尋樹(Binary Search Tree)最為平衡(Balanced)?(A) 40, 30, 60, 15, 35, 51, 90 (B) 15, 30, 35,
- 25 有 512M Bytes 的資料,若使用目前市面上 2M 的 ADSL 下載這些資料,大約需要多少時間?(A)約 40 分鐘 (B)約 4 分鐘 (C)約 1 小時 (D)約 3 小時
- 26 在圖形(graph)上做深度優先式搜尋(depth-first search),以下何者為最適用的資料結構?(A)佇列(queue) (B)連結串列(linked list)(C)堆疊(stac