題庫堂
檢索
題庫堂
首頁
數學
英文學習
政治學
統計學
經濟學
藥理學
中醫藥物學
財政學
法學知識
公共行政
警察學
BI規劃師
財務管理
公共衛生學
工程經濟學
電力電子學
當前位置:
首頁
6.若某一電腦可定址的最大記憶體容量為 4GB,請問該部電腦應有幾條位址線?(A) 4 (B) 8 (C) 16 (D) 32
問題詳情
6.若某一電腦可定址的最大記憶體容量為 4GB,請問該部電腦應有幾條位址線?
(A) 4
(B) 8
(C) 16
(D) 32
參考答案
上一篇 :
3.下列何者是網路層的基本傳輸單位?(A)封包(packet) (B)封裝(package)(C)頁框(frame) (D)位元組(byte)
下一篇 :
5.下列何工具可將組合語言轉換成機器語言?(A)組譯器(assembler) (B)編譯器(compiler)(C)驅動程式(driver) (D)直譯器(interpreter)
資訊推薦
4.假設一個子網路的位址區段定義 142.110.228.0/25,請問其子網路遮罩為何? (A)255.255.255.0 (B) 255.255.255.128 (C) 255.255.255.
7. UNIX 作業系統大多使用下列哪一種語言開發?(A) C# (B) C (C) Java (D) Pascal
9.下列哪種編碼方式可以用來表示不同語系的文字?(A) ASCII (B) BIG5 (C) EBCDIC (D) Unicode
8.電腦內最基本的運算方式為何?(A)加法 (B)減法 (C)乘法 (D)除法
11.將實體主機搬進雲端服務裡運作,其最核心的技術為何?(A) Emulation (B) Fusion(C) Simulation (D) Virtualization
12.請問 OSI 參考模型中,下列哪一層負責資料形態轉換、對資料進行壓縮和加密以提高速度和增加安全性?(A)傳輸層(Transport Layer) (B)表示層(Presentation Laye
10.下列何者可以產生訊號控制 CPU 內部的元件來完成工作?(A)控制單元 (B)算術邏輯單元(C)暫存器 (D)匯流排
13.若某一電腦的 CPU 工作頻率為 2.0GHz,則其使用的系統時脈週期應為:(A) 0.05ns (B) 0.5ns (C) 5ns (D) 50ns
14.有關資料隱碼(SQL Injection)網路攻擊手法的敘述,下列何者正確?(A)藉由不斷猜測帳號與密碼入侵他人電腦(B)利用程式寄出大量廣告垃圾信件灌爆信箱使其無法正常運作(C)利用仿冒的網站
16.下列哪種運算模式使企業和個人可透過網路取得運算能力與所需應用軟體,而不需再購買自有的軟硬體?(A)分享運算 (B)多核運算 (C)雲端運算 (D)多屏運算
17.下列哪個是一種小型的文字檔,當使用者瀏覽某些網站時,該檔案便經由網站傳送,而被儲存在使用者的電腦中?(A) app (B) cookie (C) virus (D) worm
15.下列哪一種排程演算法,理論上能得到最短的平均等待時間?(A)先到先做(FCFS) (B)最短工作先做(SJF)(C)優先權(Priority) (D)循環分配(RR)
18.拍賣網站讓人們拍賣物品給出價最高的消費者,是屬於下列哪一類型的電子商務型態?(A) B2B (B) B2C (C) C2B (D) C2C
19.關於電子商務技術的眾多特徵,下列哪一項不是其主要特徵?(A)互動性 (B)秘密性 (C)資訊密度 (D)全球可及
20.政府或企業組織機構想要瞭解員工對各種攻擊的反應,應進行下列哪項動作?(A)黑帽測試 (B)白帽測試 (C)灰帽測試 (D)滲透測試
22.下列哪一種生物辨識結構複雜且不易改變,最不易被複製或取得?(A)指紋辨識 (B)臉紋辨識 (C)虹膜辨識 (D)聲音辨識
21.下列何者不是大數據的主要特徵?(A)具大量性的 (B)具多樣性的 (C)具不真實性的 (D)具不斷傳輸性的
23.下列哪一項是指惡意的入侵者偽裝成企業員工,伺機騙取其他同仁告知他密碼,以便尋找入侵系統的機會?(A)蠕蟲 (B)電腦病毒 (C)綁架軟體 (D)社交工程
25.虛擬貨幣常採用區塊鏈的技術,關於區塊鏈的關鍵特性,下列何者錯誤?(A)可更改 (B)一致性 (C)來源可追溯 (D)決定性
24.下列哪一項是金融業者對於雲端最大的顧慮?(A)擴充性 (B)維運成本 (C)備份與備援 (D)機密資料保存
59. 下列何者的導電率最高(A)銅(B)鋁(C)鐵(D)銀。
27.下列哪一項資訊系統最適合用來協助金融業處理存提款及餘額查詢等日常性作業?(A)決策支援系統 (B)管理資訊系統 (C)交易處理系統 (D)供應鏈管理系統
26.電子商務型態中,強調虛實整合的是屬於下列哪一種?(A) A2A (B) B2B (C) C2C (D) O2O
28.下列哪一種網路攻擊是讓已得到權限使用資源的使用者無法順利存取網路資源?(A)木馬 (B)防火牆 (C)阻絕服務 (D)社交工程
29.下列何者是資訊安全管理系統(ISMS)被定義為一套資訊安全應用與稽核的標準?(A) ISO 9001 (B) ISO 10000 (C) ISO 27000 (D) ISO 27001