Transcript Document

95~99學年度
預官計算機概論考題講解
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
1
摘要



出題範圍
各類題目解說
Q&A
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
2
出題範圍





資料庫
演算法
計算機概論
網路
資訊安全
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
3
資料庫
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
4
記憶題
1.
2.
3.
[95] 設計關聯式資料庫表格結構時,避免或降低資料重複及保
持資料一致性與完整性的過程稱為:
A 抽象化 B 模組化 C 正規化 D 結構化
[95] SQL 資料庫語言中SELECT 指令之用途為何?
A 修改表格資料 B 新增表格資料 C 刪除表格資料
D 查詢表格資料
[96] 下列關於關聯式資料庫的敘述,何者錯誤?
A 資料以表格形式呈現
B 提供SQL(Structured Query Language)查詢語言
C SQL查詢語言具有指標(Pointer)功能
D 是目前最普遍的資料庫類型
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
5
1.
2.
3.
[97]下列對於資料庫正規化(Normalization)的敘述何者
有誤?
A 正規化可降低資料重複性及確保資料的一致性
B 正規化可避免資料異常及保持資料的完整
C 第一正規化是為了去除部分相依
D 第三正規化是為了去除遞移相依
[97] 下列何者是常用的資料庫查詢語言?
A VB B JAVA C SQL D ASP
[98] 以下對於資料庫的描述,何者有誤?
A 正規化的目的在避免資料重複、不一致及保持資料的完整
B 表格(Table)是構成資料庫的基本單位
C 建立索引(Index)可加快資料的查詢,因此大量建立索引,系
統效能會更好
D 所謂的關聯(Relation)主要指的是表(Table)之間的關聯
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
6
1.
2.
[98] 資料庫中若需要鎖定某筆資料,使其不允許其他交易讀
取與修改,需使用下列何種鎖定模式?
A 更新鎖定(update lock)
B 意圖鎖定(intent lock)
C 共同鎖定(shared lock)
D 獨佔鎖定(exclusive lock)
[99] 當資料表中每一筆記錄之每一個欄位只存放單一資料值
時,就符合下列那一種正規化形式:
A 1NF B 2NF C 3NF D 4NF
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
7
資料庫正規化 (Normalizaton)

1st, 2nd, 3rd, BC (Boyce-Codd) Normal Forms
4th, 5th, DK (Domain/Key), 6th Normal Forms

1st Normal Form



2nd Normal Form


不允許複雜或巢狀表格設計,排除「重複群」的出現
移去部份相依 (Partial Dependency)
3rd Normal Form

消除遞移相依 (Transitive Dependency)
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
8
演算法
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
9
排序(Sort)與
時間複雜度(Time Complexity)
1.
2.
[95] 下列何種排序演算法,在最差狀況下排序N筆資料,其
時間複雜度為O(NlogN)?
A 快速排序法(Quick Sort)
B 合併排序法(Merge Sort)
C 泡沫排序法(Bubble Sort) D 選擇排序法(Selection Sort)
[96] 下列哪一種排序演算法之複雜度在最壞的情況下是O(n2),
但平均複雜度是O(nlog2n)?
A Heap sort
B Insertion sort
C Merge sort
D Quick sort
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
10
1.
2.
3.
[96] 下列關於時間複雜度的比較何者錯誤?
A log2n < n < nlog2n B nlog2n < n3
C n2 < n3 < 2n
D 2n < nlog2n < n2
[97] 下列有關排序演算法複雜度的敘述,何者為非?
A Bubble Sort最壞的狀況為O(n2),最佳的狀況為O(n)
B Two-way Merge Sort最壞的狀況為O(nlog2n),最佳的狀況
為O(n)
C Binary Tree Sort最壞的狀況為O(nlog2n),最佳的狀況為
O(nlog2n)
D Heap Sort最壞的狀況為O(nlog2n),最佳的狀況為
O(nlog2n)
[98] 以下big-O 表示式中,何者複雜度最大?
A O(n log n) B O(n log log n) C O(log n2.5) D O(n2 log n)
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
11
Comparison for
Sort Algorithms
Best Case
Average Case
Worst Case
Bubble
N
N2
N2
Insertion
N
N2
N2
Selection
N2
N2
N2
Quick
Nlog2N
Nlog2N
N2
Heap (Binary)
Nlog2N
Nlog2N
Nlog2N
Merge
Nlog2N
Nlog2N
Nlog2N
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
12
Tree
1.
2.
3.
[95] 已知一包含3 個節點的二元樹,其最小樹高為2,求一包含
256 個節點二元樹之最小樹高為何?
A 7 B 8 C 9 D 10
[95] 一棵二元樹的前序追踪(Pre-order Traversal)為
ICBADFEGH 且其中序追踪(In-order Traversal)為
ABCDIEGFH,則其後序追踪(Post-order Traversal)為:
A ABCDGEFHI
B ABDCEGHFI
C ABCDGEHFI
D ABDCGEHFI
[96]假設一棵二元樹的中序追蹤結果為AIBHCGDFE,後序追
蹤結果為ABICHDGEF,則其前序追蹤結果為何?
A FEGDHCIBA
B FGHIABCDE
C FGEHDICAB
D EFDGCHBIA
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
13
1.
2.
3.
[98] 將下列鍵值輸入,直接建立一個二元搜尋數(binary
search tree): 368, 115, 121, 88, 741, 762, 801, 34, 41, 511, 30。
欲找鍵值為34的節點,從368點為第一次起算,需經過幾次的
比較?
A2B3C4D5
[98] a/(b+c)*d 之 postfix 運算式為何?
A ab+c/d* B ab/c+d* C abcd+/* D abc+/d*
[98] 使用三個節點最多可建構多少種二元數(binary tree) ?
A3B4C5D6
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
14
1.
2.
[99] 一個有M個葉節點(Leaf Node)的完滿二元樹
(Full Binary Tree),共有多少個節點:
A 2M-1 B M2 C 2M-1 D log2M
[99] 右列二元樹(Binary Tree)代表的
算術運算式為何:
A (6+(2+7))*(3-1)
B (6-2+7)*(3-1)
C ((2+7)-6)*(3+1)
D (3-1)+((2+7)*6)
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
15
1.
2.
[99] 右圖以深度優先搜尋(DFS)的結果
為何:
A ABDECF
B ABDEFC
C ACFEDB
D ABCDEF
[99] 將postfix算式ab*c+de+fg*+/ 轉換為infix算式的結果
為何:
A a*b+c+(d+e)/(f*g) B (a*b+c)/d+e+f*g
C (a*b+c+d+e)/(f*g) D (a*b+c)/(d+e+f*g)
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
16
Binary Tree Traversal




Pre-order: Print the root value before sub-tree
In-order: Print the root value between left sub-tree and
right sub-tree
Post-order: Print the root value after sub-tree
An example:
A
B
C
Pre-order:
ABDECF
In-order:
DBEACF
Post-order: DEBFCA
D
E
F
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
17
Misc.
1.
[95] 費式級數(Fibonacci Number)可用下列遞迴關係表示:
F(0) = 0; F(1) = 1; F(i) = F(i-1)+F(i-2) for i ≥ 2
則F(7)的值為:A 8 B 13 C 21 D 34
F(0) F(1) F(2) F(3) F(4) F(5) F(6) F(7) F(8)
0
1
1
2
3
5
8
13 21
…
…
[99] 下列何者對遞迴程式的敘述不正確:
A 副程式呼叫本身稱為遞迴 B 遞迴次數太多容易造成當機
C 階層函數,如f(n)=n!可用遞迴方式求解 D 遞迴增加程式
設計的複雜度
2.
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
18
1.
[98] 假設有五個程序P1, P2, P3, P4,P5的優先權及所需計算時
間(秒)如右表;作業系統(單CPU)使用優先權排程演算法,試
問這五個程序的平均等待時間(秒)?
A 3.4 B 4.5 C 5.6 D 6.7
程序名稱
P1
P2
P3
P4
P5
優先權
3
1
4
5
2
所需計算時間
5
1
2
5
4
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
19

[99] 右列程式片段的執行
結果為何:
A N=2 B N=3 C N=4 D N=5
N=1
FOR J=1 TO 50
IF J MOD 15=0 THEN
N=N+1
END IF
NEXT J
PRINT “N=”; N
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
20

[99]螢幕需要列印右
列結果,則右列程式
片段內之空格應填入
那個運算式:
A J< >K
C J=4-K
B J=K
D J=5-K
0001
0010
0100
1000
FOR J=1 To 4
FOR K=1 To 4
IF ____ THEN
PRINT “1”;
ELSE
PRINT “0”;
NEXT K
PRINT
NEXT J
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
21
計算機概論
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
22
記憶題
1.
2.
3.
4.
5.
[95] 企業對企業的投標下單是屬於那一種類型的電子商務:
A B2B B B2C C C2B D C2C
註: Business VS Customer
[95] 下列何者不屬於電腦的輸入設備:
A Speaker B Mouse C Keyboard D Scanner
[95] 下列何者不是影像檔的副檔名:
A WAV B JPG C PNG D TIF
[95] 將資料於傳輸過程中進行數位信號與類比信號轉換者為:
A 多工器(Multiplexer) B 編譯器(Compiler)
C 直譯器(Interpreter) D 數據機(Modem)
[95] 表示網頁資料的URL 的英文全名是:
A United Region Location
B Uniform Resource Locator
C Usenet Resource Location D Uniform Resource Line
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
23
1.
2.
3.
4.
[95] 下列何種電腦週邊設備不能以隨機方式存取資料:
A 硬碟 B 磁帶 C 光碟 D 記憶卡
[95] 大部分的可見光譜可由三原色所產生,此三原色是那三種?
A 紅、綠、藍 B 黃、綠、紅 C 紅、黃、藍 D 藍、綠、黃
[95] 下列那一種邏輯閘為通用閘(Universal Gates),可實現出所
有的布林運算式?A XOR B OR C NAND D AND
註: Universal Gates – NAND and NOR
[96] 下列可以偵測錯誤的編碼方法中,何者具錯誤更正能力?
A 漢明碼(Hamming Code)
B 同位元檢查(Parity Bit Check)
C 循環冗餘碼(Cyclic Redundancy Code)
D 檢查和(Checksum)
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
24
1.
2.
[96] 下列關於雙核心CPU(Central Processing Unit)的敘述,
何者正確?
A 雙核心CPU的時脈計算方式,為單核心時脈的2倍
B 雙核心CPU就是指加入了Hyper-Threading技術的CPU
C 雙核心CPU是利用平行運算的概念來提高效能
D 雙核心CPU就是32位元乘上2,即所謂的64位元CPU
[96]下列關於雙核心CPU的敘述,何者錯誤?
A 雙核心CPU內共有2組的控制單元和算術/邏輯運算單元
B 雙核心CPU所使用的程式必須經過特別設計才能發揮效能
C 雙核心CPU因為有2個核心,所以耗電量是單核心CPU的2倍
D 雙核心CPU若加上了Hyper-Threading 技術,電腦將會辨識
為4顆CPU
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
25
1.
2.
3.
4.
5.
[96] 下列哪一種電腦編碼系統可以表示出最多的字元符號?
A ASCII(American Standard Code for Information
Interchange)
B EBCDIC(Extended Binary Coded Decimal Interchange
Code)
C BCD(Binary Coded Decimal)
D Unicode
[96] 整合員工的工作經驗、專業知識及各項資料,並建立分享
管道、幫助員工解決問題、做正確決策的管理方法稱為:
A 客戶管理 B 知識管理 C 供應鏈管理 D 資訊資源管理
[96] 下列何者是度量顯示器尺寸的依據?
A 顯示器螢幕的長邊
B 顯示器螢幕的對角線長度
C 顯示器螢幕的長、短邊之和 D 顯示器螢幕的短邊
[96] 下列何者不屬於物件導向程式語言?
A VB.NET B C# C Java D Pascal
[98] 下列何種程式語言沒有使用到物件導向的觀念?
A C# B Visual Basic C HTML D Java
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
26
1.
2.
3.
[96]下列何者不屬於伺服器端網頁開發技術?
A JavaScript
B CGI(Common Gateway Interface)
C PHP(PHP:Hypertext Preprocessor)
D ASP(Active Server Pages)
[96] 下列何者是將高階語言轉換成低階語言的程式?
A 編輯程式 B 載入程式 C 編譯程式 D 連結程式
[97] 下列何者不是物件導向程式(Object-Oriented
Programming)的主要特色?
A 遞迴(Recursion)
B 封裝(Encapsulation)
C 繼承(Inheritance)
D 多形(Polymorphism)
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
27
[97]下列對Java語言的敘述何者有誤?
A Java 的記憶體回收機制採用垃圾收集法(Garbage Collection)
B Java之所以能達到跨平台的功能,主要在於它的虛擬機器
(Java Virtual Machine)
C 指標(Pointer)為Java的基本資料型態之一
D Java是採用物件導向的程式開發方式
2. [97] 常用在超商或圖書館的條碼機(Bar Code Reader),其功能
為何? A 輸入 B 輸出 C 儲存 D 以上皆非
3. [98] 嵌入式作業系統通常會設計於下列何種設備中?
A 硬碟 B 唯讀晶片(ROM) C 隨機記憶體晶片 (RAM)
D 攜帶式磁片
4. [98] 50倍速(50x)光碟機中,所謂「倍速」的基準資料傳輸速
率(1x)為何? (註:此題是指CD-ROM; 若為 DVD-ROM 則為
10.5 Mbit/sec)
A 300 Kbit/sec B 300 Kbyte/sec C 150 Kbit/sec
D 150 Kbyte/sec
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
28
1.
1.
2.
3.
4.
[97] 作業系統藉著磁碟排程(Disk Scheduling)來縮短磁碟的搜
尋時間,常見的磁碟排程方法不包含下列那一個?
A 最短處理時間優先(STF)
B 先進先出(FCFS)
C 最短搜尋時間優先(SSTF)
D 循環掃瞄法(C-SCAN)
[97] 關於FreeBSD作業系統的敘述,下列何者為非?
A 與Linux同屬Unix-like作業系統
B 提供動態共享函式庫
C 屬GPL(GNU General Public Licenses)軟體
D 原始碼未開放,無法自由修改
[97] 下列何者不是P2P(Peer to Peer)軟體?
A Foxy B eMule C BitTorrent D FireFox
[97] 下列何者不屬於系統程式?
A 編譯器(Compiler)
B 編輯程式(Editor)
C 組譯器(Assembler)
D 載入程式(Loader)
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
29
1.
2.
3.
[97] 理論上USB 2.0的最大傳輸頻寬為何?
A 480M bit/sec B 480M byte/sec
C 48M bit/sec
D 48M byte/sec
[97] 下列那一類磁碟陣列(RAID),擁有最高的容錯能力,可用
於網站伺服器?
A RAID level 0 B RAID level 1 C RAID level 3 D RAID level 5
[97] 下列關於CISC(Complex Instruction Set Computers)與
RISC(Reduced Instruction Set Computers)的敘述何者正確?
A CISC 指令長度固定,RISC指令長度不固定
B CISC可平行解碼,RISC需循序解碼
C CISC 機器執行的速度一定比RISC機器快
D CISC機器比起RISC機器較不容易以管線(Pipeline)與超純量
(Super Scalar)技術來進行運算效能的提升
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
30
1.
2.
3.
4.
[97] 下列何者不屬於電腦中央處理器(CPU)的組成單元?
A 算術邏輯單元(ALU)
B 暫存器(Register)
C 控制單元(Control Unit)
D 輸出單元(Output Unit)
[97] 下列何者負責維護與管理計算機各種硬體資源?
A 通訊軟體 B 作業系統 C 統計軟體 D 資料庫管理軟體
[97] 下列那一個軟體不是用於瀏覽網頁的軟體:
A ThunderBird
B Internet Explorer
C Netscape Communicator
D FireFox
[98] 一個由C語言寫成的原始碼,欲將其編譯成可執行的機器
語言檔案,將包括以下動作:A=syntax analyzer; B=code
optimizer; C=code generator; D=lexical analyzer;
E=intermediate code generator; F=semantic analyzer; 請將上
述動作依正確順序排列:
A ADFEBC B ADFECB C DAFECB D DAFEBC
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
31
1.
2.
3.
4.
[98] 現行的資訊社會中所謂的「3C產品」,
不包含下列何者?
A Communication
B Collaborative Commerce
C Consumer Electronics D Computer Products
[98] 以下何者使用到資料壓縮的技術?
A XMl B JPEG C BMP D HTML
[98] 下列何者不是決定虛擬記憶體分頁(page)大小的考量因素?
A size of the page tale B Internal fragmentation
C Input/Output time
D CPU speed
[98] 軍方的雷達管制資訊系統,依其作業方式應屬於下列何種
電子資料處理系統?
A 整批處理系統
B 分散式處理系統
C 即時處理系統
D 分時處理系統
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
32
1.
2.
[98] 下列有關動態網頁設計的敘述,何者不正確?
A PHP是一種可用於動態網頁設計的語言
B Hidden field可以用於覽器與伺服器之間傳遞資料
C Session 是一種管理使用者連線資料的方法
D 使用 Cookie 的目的是可以將使用者的資料儲存在遠端的伺
服器
[98] 使用網頁瀏覽下載網頁時出現一個編號500的訊息,代表
下列何種狀態?
A 網頁正在下載 B 找不到網頁 C 網頁有錯誤 D 網頁已移至別
處
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
33
Common HTTP Response Codes





1xx Informational
2xx Successful
 200 (OK)
3xx Redirection
 301 (Moved Permanently); 302 (Found)
4xx Client error
 400 (Bad request); 401 (Unauthorized); 403 (Forbidden)
 404 (Not found); 405 (Method not accept); 408 (Request
timeout)
5xx Server Error
 500 (Internal server error); 501 (Not implemented);
 502 (Bad gateway); 503 (Service unavailable); 504
(Gateway timeout)
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
34
1.
2.
3.
4.
[99] 下列那一種儲存元件的存取速度最快:
A 靜態隨機存取記憶體(SRAM) B 唯讀記憶體(ROM)
C 暫存器(Register)
D 光碟(CD-ROM)
[99] 啟動個人電腦的程式稱為BIOS (Basic Input Output
System),BIOS存放在那裡:
A 硬碟
B MBR (Master Boot Record)
C CPU
D ROM (Read Only Memory)
[99] 下列有關網頁、網站程式語言的敘述何者錯誤:
A PHP是在server端執行的程式語言
B Java Script比PHP容易在網頁上產生動畫
C Java Script比PHP容易讀、寫網站資料庫
D 瀏覽器無法執行PHP程式
[99] 在網頁中要做一個超連結可以寄發電子郵件到
[email protected] 的信箱,應該使用何種html標籤:
A <a href=”http://[email protected]”>
B <a href=”email:[email protected]”>
C <a href=”mailto:[email protected]”>
D <a href=”telnet://[email protected]”>
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
35
1.
2.
3.
[99] 下列有關虛擬記憶體(Virtual Memory)的敘述
何者錯誤:
A 不再需要隨機存取記憶體(RAM)
B 需要次級儲存體(Secondary Storage)的配合
C 虛擬記憶體地址位元數會比實體記憶體地址多
D 應用程式使用虛擬記憶體地址
[99] 關於NTFS檔案系統,下列何者為非:
A 具備簡易的錯誤修正功能 B 具備檔案的權限管理能力
C 在電腦突然斷電後,仍可回復到原先狀態
D 所有作業系統皆支援此種檔案格式
10. 下列何者被作業系統用來記錄程序(Process)的相關資
料:
A Page Map Table
B Process Control Block
C Routing Table
D Table of Content
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
36
1.
2.
[99] 以下那種軟體具有著作權,但使用者不用付費即可複製和
使用:
A 免費軟體(Freeware)
B 共享軟體(Shareware)
C 公用軟體(Public Domain Software)
D 專利軟體(Proprietary Software)
[99] 以下那一種排程演算法,理論上能得到最短的平均等待時
間:
A 優先權(Priority)
B 先到先做(FCFS)
C 循環分配(RR)
D 最短工作先做(SJF)
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
37
計算題
1.
2.
3.
4.
[95] 一程式在電腦中執行共需140 秒,其中乘法指令共花掉112 秒,
請問要將乘法指令速度提升多少倍可使程式執行時間成為原來的
四分之一? A 4 倍 B 8 倍 C 16 倍 D 32 倍
註: 非乘法時間 = 140-112 = 28 秒; ¼ 執行時間 = 140/4 = 35 秒;
目標乘法執行時間 = 35-28 = 7 秒,所以必需要提升 112/7=16 倍
[95] 若字元“A”的ASCII 編碼為(65)10,請問“ZERO”的ASCII
編碼以十六進位依序表示為下列何者?
A (90)16 (69)16 (82)16 (79)16 B (5B)16 (45)16 (52)16 (4F)16
C (5A)16 (45)16 (52)16 (4F)16 D (5A)16 (45)16 (53)16 (4E)16
註: 65+(26-1) = 90; 65+(5-1)=69; 65+(18-1)=82; 65+(15-1)=79
[95] 若CPU 的速度為4MIPS,則執行一個指令的平均時間為:
A 0.25 ns B 250 ns C 4 ns D 400 ns
註: 4MIPS 表示執行一個指令需要 1/(4M) 秒 = 0.25*10-6 s
0.25*10-6 s = 0.25 s = 250ns
[95] 某CPU 含有24 條位址線(Address Lines),它可以直接定址
到多大的記憶體位址:A 16M B 12M C 8M D 4M註: 2^24=16M
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
38
1.
2.
[95] 下列為一程式片段:
i = 0;
while i <= 100 do
i = i + 3;
執行上述程式片段後i 的值為何?
A 100 B 300 C 99 D 102
[95] A[m][n]為二維陣列,假設A 陣列以列為主(Row Major)排
列,每個元素佔用一個記憶體位址,A[3][3]在記憶體中的位址
為121,A[6][4]在記憶體中的位址為161,則A[1][1]在記憶體中
的位址為何?A 93 B 95 C 97 D 103
註: 記憶體位址 = base + m*(col-size) + n, 因此從題目中可以得
到:
121 = base + 3*(col-size) + 3 以及 161 = base + 6*(col-size) + 4
計算可解得 base=79 ; col-size=13
固 A[1][1] = 79 + 1*13 + 1 = 93
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
39
1.
2.
[95] 採用奇同位(Odd Parity)檢查法傳輸資料,以下為接收端
收到的各筆資料,何者會被判定在傳輸時有錯誤發生?
A 11100000 B 10011011 C 10000000 D 11100001
[96] 2^120除以10之餘數為何? A 8 B 6 C 4 D 2
註: 2^n 除以 10 之餘數依序為:
20=1, 21=2, 22=4, 23=8, 24=6, 25=2, 26 = 4, 27=8, 28=6,
29=2, …
我們可以觀察到除了第一個 20 之外,其後的餘數為 (2, 4, 8, 6)
的循環。因此, 120/4 餘 0(4),故2^120之餘數將為 6
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
40
1.
2.
[96] 利用CRC(Cyclic Redundancy Code)技術欲傳送6位元
資料101110,若使用生成多項式P(X )=X^3+1,則加上檢查
碼後的完整訊息為何?
A 101110011 B 101110010 C 101110101 D 101110000
註: 101110 XOR-div 1001
101110
001010
1001
1001
001010
000011
[96] 假設一CPU執行一個指令循環分成五個步驟,每個步驟分
別需要10ns、5ns、10ns、10ns、5ns時間,若使用管線
(pipelining)技術執行100個指令,則共需多少奈秒(ns)?
A 4000 B 2500 C 1040 D 520
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
41
Pipeline Execution
t
0
10
20
30
40
50
60
S1
5ns
I-1
5ns
I-1
5ns
I-2
5ns
I-2
5ns
I-3
5ns
I-3
5ns
I-4
5ns
I-4
S2
S3
S4
I-1
I-1
I-2
I-1
I-2
I-1
I-2
I-1
I-3
I-2
I-3
I-2
5ns
I-4
I-3
5ns
I-4
I-3
5ns
I-3
I-4
5ns
I-4
5ns
I-4
5ns
S5
T = 40 + (n-1)*10
I-1
I-2
I-3
I-4
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
42
1.
2.
3.
[97] 有一灰階的點矩陣TIF圖檔,其解析度為1024*768 pixels,
若以8位元記錄每一像素點(pixel)的灰階值,試問需使用多大
容量的記憶體空間來存放此圖檔?
A 768K bytes B 8M bytes C 768K bits D 8M bits
註: 總共需求 1024*768*8 bits = 1024*768 bytes = 768K bytes
[98] 有一個電腦螢幕設定為640*480的解析度模式,並可顯示
65536種顏色,利用鍵盤上的Print Screen鍵擷取一張全螢幕畫
面資料,此資料大小約為多少Kbytes(以最接近者為選項)?
A 1000 B 800 C 600 D 400
註: 總共需求 640*480*16 bits = 640*480*2 bytes = 600K
bytes
若CPU可以直接存取1M Bytes的記憶體,則最少需要幾條位址
線?
A 20 B 22 C 24 D 26
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
43
[99] 一電腦用8位元BCD碼儲存整數,則
(0100 1001)2+(0100 0110)2的最後結果應為:
A (1000 1111)2 B (95)10 C (-113)10 D 溢位錯誤
2. [99] 某數據機以9600bps的傳輸速率傳送6000個Big-5碼
中文字,需要多少時間:
A 2秒 B 5秒 C 10秒 D 15秒
3. [99] 一溫度控制電路需要記錄兩個溫度,分別是99度、
100度,記錄溫度的暫存器至少要幾個位元才夠:
A 1 bit B 7 bits C 8 bits D 16 bits
1.
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
44
進制轉換/數值表示
1.
2.
3.
4.
[95] 下列何者是十進位數字(44969.65625)10 的十六進位表示法:
A (AFA9.A8)16
B (AFA9.8A)16
C (9AFA.A8)16
D (9AFA.8A)16
註: (N)10 = Dn-1*rn-1 + … + D1*r1 + D0*r0 + F1*r-1 + F2*r-2 + …
[95] 下列五進位數中何者最接近七進位數(165.2)7:
A (341.12)5 B (341.13)5 C (340.14)5 D (341.14)5
註: 一律轉為 10 進位後比較
[95]以BCD(Binary Coded Decimal)碼表示十進位數 3697 之結果為:
A 0011 0110 1001 1101 B 0011 0110 1010 0111
C 0110 0011 1001 0111 D 0011 0110 1001 0111
[96] 下列何數值無法以二進制浮點數精確表示出來?
A 3 3/5 B 5/8 C 5 3/4 D 6 1/2
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
45
1.
2.
3.
[98] 將十進位數值55/8轉成2進位的表示時,其值為何?
A 101.101 B 101.1101 C 101.1001 D 101.1011
[99] 某CPU具有16位元的資料匯流排及24位元的位址匯流
排,每一位址指定一個byte記憶體,則可定址的最大記憶
空間為:
A 1M bytes B 16M bytes C 32M bytes D 64M bytes
[99] 假設一個19位元的浮點數格式如右圖,浮點數的精確
度是多少位元(bits):
A 13 B 10 C 5 D 2
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
46
1.
2.
3.
[99] (123)4的4’s補數為何:
A (199)4 B (210)4 C (211)4 D (212)4
[99] 一電腦用8位元二補數法儲存整數,則
(0100 0000)2+(0100 0000)2的結果應解釋為:
A (128)10 B 溢位錯誤 C (-128)10 D (80)10
[99] 下列有關浮點數不足位(Underflow)的原因何者錯誤:
A 儲存浮點數的記憶體位元數不足
B 浮點數的指數為負數且絕對值太大而溢位
C 浮點數的指數為正數且絕對值太大而溢位
D 浮點數的絕對值太小
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
47
1.
[96]已知IEEE單倍精確浮點數格式如下,所表示的浮點數為
(-1)s*2E-127*1.F,請問當S = 1、E = 0、F = 0時,所表示的數值
為何?
A 正無限大 B 負無限大 C 負零 D NaN (Not a Number)
2.
[96]同上題,將(98.625)10表示成IEEE單倍精確浮點數格式,
則b30b29…b23(偏移指數E)為何?
A 10000011 B 10000100 C 10000101 D 10000110
註: 98.625 = 64*1.54101…,E-127=6,故E=133
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
48
1.
[98] 設計計算機浮點數的
位元格式如右圖所示。
其中S=0為正;S=1為負;
C=Exponent+16,小數點在尾數最左端,且小數點右邊第
一位(bit)恆不為0,指數的範圍為何?
A -16~16 B -15~16 C -16~15 D -15~15
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
49
Bitwise Operation
1.
2.
3.
4.
[95] 將兩個十六進位的數字(AE)16 與(C3)16 轉成二進位後執行
bit-level XOR 的運算,所得的結果以八進位表示為何?
A (155)8 B (244)8 C (6D)8 D (331)8
[95]在一個八位元的計算機系統,請用2’s 補數計算兩個二進位
數字(01011010)2 – (11011100)2 之結果為何?
A (66)16 B (82)16 C (7E)16 D (7D)16
[97] 兩個16進位的數字(1D)16與(13)16在執行XOR(exclusive-OR)
的運算後,其結果為何?
A (B)16 B (C)16 C (D)16 D (E)16
[97] 下列何值與其它三者不同?
A (76)8 B (62)10 C (3E)16 D (111101)2
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
50
數位邏輯
1.
2.
[95] 己知布林函數X + ~X = 1,則函數
F(X,Y,Z) = XYZ + ~X~Y ~Z + ~XZ + X~Y 可化簡為:
A ~X + Y B ~Y + Z
C ~X + Z
D ~X + ~Y
註: XYZ + ~X~Y ~Z + ~XZ + X~Y
= X(YZ + ~Y) + ~X(~Y~Z + Z)
= X(~Y+Y)(~Y+Z) + ~X(~Z+Z)(~Y+Z)
= X(~Y+Z) + ~X(~Y+Z)
= (~Y+Z)(X + ~X)
= ~Y + Z
[95]己知布林函數X + ~X = 1,則函數F(X,Y,Z) = ~(X + Y + Z)
可用以下那一個邏輯式取代?
A ~X + ~Y + ~Z B XYZC ~X ~Y ~Z D X + Y + Z
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
51
Boolean Algebra Mathematics
˙A Quick Reference˙
1.
3.
5.
7.
9.
X
X
X
X
X
+
+
+
+
=
0= X
1= 1
X = X
X = 1
X
2.
4.
6.
8.
X
X
X
X
²
²
²
²
1= X
0= 0
X = X
X = 0
10.
12.
14.
16.
X + Y = Y + X
(X + Y ) + Z = X + (Y + Z )
X (Y + Z ) = X Y + X Z
X + Y = X ¢Y
11.
13.
15.
17.
X Y = YX
(X Y )Z = X (Y Z )
X + Y Z = (X + Y )(X + Z )
X ² Y = X + Y
18.
20.
22.
24.
XY + XY = Y
X + XY = X
X + XY = X + Y
X Y + X Z + YZ = X Y + X Z
19.
21.
23.
25.
(X +
X (X
X (X
(X +
(Communicative)
(Associative)
(Distributive)
(DeMorgan’s)
Y )(X + Y ) = Y
(Minimization)
+ Y) = X
(Absorption)
+ Y) = X Y
Y )(X + Z )(Y + Z ) = (X + (Simplification)
Y )(X + Z )
(Consensus)
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
52
數位邏輯
1.
[97]下列何者是右方卡諾圖(Karnaugh Map)的最簡布林表示式
(Minimal Boolean Expression)?
A F=A+B+C
B F=~A + ~B + ~C
C F=AB+BC+CA
D F=ABC
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
53
1.
[98] 如右圖所示,當A、B、C
布林函數值皆為邏輯值”1”,
D的邏輯值為”0”,則下列對於
1、2、3號等三個邏輯閘的敘述
何者正確?
A 三個邏輯閘都正常
B 僅1號邏輯閘失常
C 僅2號邏輯閘失常
D 僅3號邏輯閘失常
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
54
1.
2.
3.
[99] 若F = A⊕B,⊕表XOR運算,當A=11011001,
B=01100001時,F之結果為何:
A 01110001 B 10111000 C 11001010 D 01011011
[99] 設一布林代數運算式為 X Y  XY  XY
,此運算式可簡化為:
A X Y B X Y
C X Y
D X Y
[99] 一邏輯電路由T型正反器組成,
如右圖所示,D1D0的變化方式為何:
A 00→11→10→01→00
B 00→01→10→11→00
C 00→10→01→11→00
D 00→10→11→01→00
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
55
1.
[99] 政府常宣導開車不喝酒、喝酒不開車。一警察設計電路如
右圖所示。
以D=1代表『開車』、D=0代表『沒開車』。
W=1代表『喝酒』、W=0代表『沒喝酒』。
電路的輸出L=1代表『沒違規』、L=0代表『違規』。則電路
的輸出L等於:
A D·W B D+W C D⊕W D D·W
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
56
Office
1.
2.
3.
[96] 在試算表軟體Microsoft Excel中,其公式中的儲存格參照
運算子「:」表示下列何意義?
A 一段儲存格範圍
B 兩個儲存格範圍取交集
C 兩個儲存格範圍取聯集
D 兩個儲存格範圍取差集
[96] 在文書編輯軟體Microsoft Word中,當使用分割視窗功能
時,若改變其中任一視窗的內容,則下列敘述何者正確?
A 執行「檔案儲存」後,另一個視窗內容才會改變
B 分割的兩個視窗內容同時會改變
C 另一個視窗內容不受影響 D 只有正在修改的視窗會改變
[96]在文書編輯軟體Microsoft Word中,如果想要對一份文件
加以保護時,下列敘述何者錯誤?
A 要控制文件的開啟,可以設定保護密碼
B 要控制文件的修改,可以設定防寫密碼
C 當將文件存為另一個檔案時,密碼仍可沿用
D 如果設定防寫密碼,將不可複製整個檔案
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
57
Office (Cont’d)
1.
2.
3.
[96] 在試算表軟體Microsoft Excel中,關於「排序」的敘述,
下列何者錯誤?
A 中文字無法依注音排序
B 中文字排在英文字後面
C 數字排在英文字前面
D 符號依ASCII次序排序
[96] 資料庫軟體Microsoft Access是屬於何種類型的資料庫?
A 階層式資料庫
B 關聯式資料庫
C 網狀式資料庫
D 物件導向式資料庫
[97] 微軟MICROSOFT ACCESS是何種類型的資料庫?
A 網狀式 B 階層式 C 關聯式 D 物件導向式
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
58
網路
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
59
記憶題
1.
2.
3.
4.
[95] 在網際網路中,將網域名稱位址(如 www.ntou.edu.tw)轉
成其正確的IP Address 的服務是:
A HTTP B Router C DNS D ARP
[95]下列那一種通信媒介傳輸速度快,且不易受到電磁干擾或
非破壞式監聽:
A 同軸電纜 B 光纖 C 無線電 D 雙絞線
[95] 無線區域網路標準IEEE802.11b 的最高頻寬為何?
A 10M bps B 11M bps C 2M bps D 1M bps
[95] 下列傳輸方式何者是只允許固定的單向通訊的資料傳輸方
式:
A Simplex B Synchronous Transmission
C Asynchronous Transmission D Full-duplex
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
60
記憶題
1.
2.
3.
4.
5.
[95] 在固接專線中,T1 的速度是多少bps?
A 128K B 1.544M C 2.4M D 6.5536M
[95] 下列那個網路系統或協定與無線網路沒有直接關係?
A GSM B WAP C Bluetooth D FDDI
[95] 橋接器(Bridge)可提供OSI 網路模型那一層的服務功能?
A Application Layer B Transport Layer C Network Layer
D Data-Link Layer
[95] Internet 的標準通信協定為:
A NOS B RS-232C C OSI D TCP/IP
[96] 下列何者的理論傳輸距離最遠?
A 802.11a B 802.11g C 802.11b D WiMAX
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
61
1.
2.
[96] 下列關於TCP(Transmission Control Protocol)與UDP
(User Datagram Protocol)的敘述何者正確?
A TCP可以進行路由 (Routing)、定址 (Addressing) 與傳送資料
B TCP屬於非連線導向,UDP則屬於連線導向
C UDP的傳輸有遺失重送、確認等機制
D TCP會分割及重新組合資料,但UDP不會
[96]下列哪個網路通訊協定負責傳送及轉送電子郵件?
A SMTP(Simple Mail Transmission Protocol)
B SNMP(Simple Network Management Protocol)
C ARP(Address Resolution Protocol)
D POP3(Post Office Protocol 3)
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
62
1.
2.
[96] 下列何設備可以達到隔離廣播封包的效果?
A 路由器 B 交換器 C 集線器 D IP分享器
[97] 下列關於WiMAX(Worldwide Interoperability for
Microwave Access)的敘述何者有誤?
A WiMAX就是IEEE 802.16網路,其無線通訊涵蓋的範圍遠大
於IEEE 802.11網路
B 我國國家通訊傳播委員會(NCC)尚未釋出任何的WiMAX營運
執照
C 其頻道所使用的頻率範圍可介於2GHz至66GHz之間
D 行動式WiMAX是以IEEE 802.16e為標準
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
63
1.
2.
3.
[97]下列與傳輸埠號(Port)有關的敘述何者有誤?
A spop3的標準傳輸埠號是965/tcp
B ssmtp的標準傳輸埠號是465/tcp
C snews的標準傳輸埠號是563/tcp
D https的標準傳輸埠號是443/tcp
[97] 依TCP/IP架構,可以進行網路中第三層繞送的設備為何?
A 路由器(Router)
B 橋接器(Bridge)
C L2交換器(L2 Switch) D 集線器(Hub)
[97] 下列何者屬於學校網域名稱?
A x.y.gov.tw B x.y.com.tw C x.y.net.tw D x.y.edu.tw
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
64
1.
2.
3.
[97] 下列那一個協定與電子郵件(E-Mail)無關?
A SMTP B POP3 C IMAP D FTP
[98]在網際網路(Internet)中,由伺服器(Server)傳送檔案給客
戶端(Client)時,會送指示該檔案型態之識別碼的協定為何?
A TCP B FTP C SMTP D SNMP
[97] 下列何者不是無線區域網路IEEE 802.11g 標準的特點:
A 採用展頻技術,以克服干擾與保密的問題
B 與IEEE 802.11b標準相容
C 使用者在不改變頻段的狀況下,可達全雙工200Mbps的高資
料傳輸速度
D 是第三代Intel Centrino Napa的標準規格
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
65
1.
2.
3.
4.
[98] 下列資料傳送方式,何者適合長距離傳輸?
A 使用數位訊號傳送數位資料 B 使用類比訊號傳送數位資料
C 使用數位訊號傳送類比資料 D 以上皆是
[98] 「無線應用協定」(WAP)是提供行動通訊設備,執行網際
網路存取服務的通訊協定,唯在網站設計上另需採用何種語言
才能提供服務?
A WML B HTML C XHTML D HTTP
[98] OSI Model Layer 4 (Transport Layer)不包括下列何項功
能?
A physical addressing B flow control
C error control
D congestion control
[98] 在資料通訊中,所謂流量控制(flow control)是用來防止下
列何種狀況的發生?
A bit errors B Overflow of the sender buffer C Overflow of the
receiver buffer D Collision between sender and receiver
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
66
1.
2.
3.
4.
[98] 一般家庭用來連結ADSL或Cable modem的存取設備通常
不具下列何者功能?
A DHCP B NAT C DNS D Switching
[97] Ethernet 採用下列何種技術,來處理多部電腦間資料傳輸
衝突的問題?
A Half Duplex B CSMA/CD C Circuit Switching D Cell Relay
[98] 下列何者使用CSMA/CD 做為媒體存取控制(Medium
Access Control)的區域網路?
A Ethernet B HFC C DSL D TCP/IP
[98] 網路管理指令ping命令是測試網路連結狀態的最佳利器,
請問他是利用下列何種協定的Echo Request封包來探測網路?
A ICMP B ARP C RARP D UDP
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
67
1.
2.
[97] 網路位址轉譯(NAT)的型態中不包括下列那一種?
A 單一固定私有位址與單一固定公共位址的轉譯
B 多個私有位址與多個公共位址的轉譯
C 多個私有位址與單一公共位址多個傳輸埠的轉譯
D 單一固定私有位址與多個公共位址的轉譯
[97] 對於行動電話的敘述下列何者為真?
A GSM使用FDM的技術把每個頻道切割成多個子頻道,所以
能服務多個用戶
B WCDMA屬於第一代行動電話系統
C 支援WAP的手機可存取網際網路的資訊
D 只有第三代行動電話提供漫遊的功能
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
68
1.
2.
3.
4.
[99] 下列何者為無線區域網路(Wireless Lan)的標準協定:
A GSM B IEEE 802.11 C IEEE 802 D IEEE 802.1
[99] 下列何者提供網域名稱與IP位址轉換服務:
A DNS B SMTP C HTTP D FTP
[99] 在OSI網路七層架構中,那一層負責決定封包傳輸路徑:
A 應用層 B 網路層 C 資料鏈結層 D 實體層
[99] 下列有關路由器(Router)的敘述,何者有誤:
A 無法取代橋接器(Bridge)的功能
B 能整合Ethernet與Token-Ring等不同網路系統
C 屬於OSI第三層,即網路層設備
D 可以連接Intranet與Internet
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
69
1.
2.
3.
[99] 下列敘述何者有誤:
A DHCP是有關動態配置IP位址的協定
B UDP是一種連線導向(Connection-Oriented)的傳輸協定
C SET為網路信用卡安全交易協定
D ARP是一個藉IP位址獲取網路卡位址(MAC Address)的協定
[99] 下列IP位址,何者屬於IPv4的Class C:
A 10.10.10.10
B 130.130.130.130
C 190.190.190.190
D 220.220.220.220
[99] 有關VoIP的技術說明,下列何者較適當:
A 是一種檢查電腦連線是否正常的方法
B 是一種查詢本機電腦IP位址的方法
C 將語音資料轉為封包,在網路上傳輸的技術
D 是一種選取影片後,可立即播放的技術
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
70
1.
[99] 當電腦的網路卡自網路讀入最大量的資料並已用光卡
上的記憶體,網路卡會執行下列那個動作:
A 等待CPU執行完目前的程序(Process),CPU就會讀取
網路卡上儲存的資料
B 通知網路的送出方暫停送出資料
C 送出中斷請求,通知CPU讀取網路卡上儲存的資料
D 暫停讀入資料,讓對方重送
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
71
Comparisons for
Wireless Standards
Frequency
Range
Max
Bandwidth
802.11a
802.11b/g
802.11n
5GHz
2.4GHz
2.4GHz
WiMax
802.16
2-11GHz
100m
100m
250m
50km
(~120m) (~140m)
54Mbps 11/54Mbps 200Mbps 70Mbps
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
72
OSI VS TCP/IP Model
Protocols
Network Devices
TCP/IP Model
FTP, Telnet, SMTP,
HTTP, POP3, IMAP,
MSN, ...
IPS/IDS,
web switch,
proxy, ...
Application
Transport
TCP, UDP, ...
IP sharing box
Transport
Network
IP, IPv6, ICMP, ...
Router
Internet
ARP, RARP,
Ethernet, ...
Hub, switch,
bridge, ...
Link
OSI Model
Application
Presentation
Session
Data Link
Physical
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
73
計算題
1.
2.
3.
4.
5.
[95] 56Kbps 的網路通訊速度是指每分鐘可傳送多少資料?
A 3360K Bytes B 56K Bytes C 56K bits D 420K Bytes
[96] 假設網路140.12.0.0的網路遮罩(Netmask)為
255.255.24.192,下列何者屬於不同的子網路?
A 140.12.26.72 B 140.12.23.71 C 140.12.48.96 D 140.12.80.80
[97] 下列那一個網址不是合法網路IP位址?
A 123.160.30.1 B 192.168.1.8 C 140.123.267.85 D 127.0.0.1
[97] 下列那一個網路位址最不適合作為網路廣播位址?
A 123.160.30.1
B 123.160.30.3
C 123.160.30.15
D 123.160.30.255
[97] 123.160.30.0/23的廣播位址為何?
A 123.160.30.255
B 123.160.31.255
C 123.160.255.255
D 123.255.255.255
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
74
1.
2.
3.
4.
[97] IPv6的網路位址,是由多少個Bytes所組成?
A 32 Bytes B 16 Bytes C 8 Bytes D 4 Bytes
[98] IPv6的IP位址比IPv4的IP位址多使用多少個位元組(Bytes)?
A 2 B 6 C 8 D 12
[98] 下列IP何者可為網際網路上的主機位址?
A 1.1.0.254 B 10.1.0.254 C 127.1.0.254 D 224.1.0.254
[98] IP位址為129.129.0.0/18代表將網路切為幾個subnets?
A 2 B 4 C 8 D 18
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
75
Class VS Classless IDR

Class
Class
Bit
Prefix
Range
A
0…
0~127
a
B
10…
128~191
C
110…
192~223

Networ
Host ID
k ID
Number of
Networks
Number of
Hosts
b.c.d
27=128
224=16777216
a.b
c.d
214=16384
216=65536
a.b.c
d
221=2097152
28=256
CIDR: Classless Internet Domain Routing

Regardless of Class A-C, it can be an arbitrary length of
network mask
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
76
Reserved Internet Addresses


Auto configuration: 169.254.0.0/16
Private address:





10.0.0.0~10.255.255.255/8
172.16.0.0~172.31.255.255/16
192.168.0.0~192.168.255.255/24
Loopback: 127.0.0.0/8
Multicast: 224.0.0.0/8~
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
77
資訊安全
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
78
記憶題
1.
2.
3.
4.
[95] 下列何者為非對稱性加密演算法:
A DES B AES C RSA D IDEA
[96]在電子郵件的加密技術中,關於PGP(Pretty Good
Privacy)系統的加密方法,下列敘述何者正確?
A 僅使用對稱加密法 B 僅使用非對稱加密法
C 僅使用雜湊加密法 D 使用以上三者組合技術加密
[96] SNMP(Simple Network Management Protocol)所使用
的網路傳輸層協定為何? A TCP B UDP
C ICMP(Internet Control Message Protocol)
D IGMP(Internet Group Management Protocol)
[96] Ping封包攻擊是屬於下列哪一種網路攻擊?
A 軟體炸彈 B 竄改 C 阻斷服務 D 網址偽造(IP Spoofing)
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
79
1.
2.
3.
[96] 下列對於網路防火牆的描述,何者錯誤?
A 防火牆必須具備『判斷』及『篩選』的能力
B 防火牆本身不會受到攻擊
C 防火牆必須可以放行特定的封包
D 防火牆必須可以阻擋掉用意不良的封包
[96] 來源系統對目標系統傳送大量TCP SYN同步封包,這種行
為是屬於下列哪一種攻擊?
A 緩衝區溢位 B 竄改 C 阻斷服務 D 網路監看(Sniffing)
[96] 下列哪一種方式是企圖利用所有可能的金鑰將密文還原成
明文的攻擊手法?
A 分散式攻擊法
B 阻斷攻擊法
C 暴力破解攻擊法
D 中間人攻擊法
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
80
1.
2.
[96]對稱式加密中,關於加密及解密金鑰的描述,下列何者正
確?
A 使用單一秘密金鑰
B 使用私有金鑰加密,公開金鑰解密
C 使用公開金鑰加密,私有金鑰解密
D 私有金鑰與公開金鑰可互為加解密之用
[96] 下列哪一項不是對稱式加密的加密演算法?
A AES(Advanced Encryption Standard)
B RSA(Rivest Shamir Adleman)
C RC4(Ronald Rivest 4)
D DES(Data Encryption Standard)
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
81
1.
2.
[96]若網頁的使用流量是一個組織對外使用網路的最大流量時,
應該將下列哪一種協定放在所有網路防火牆規則的最前面?
A FTP(File Transfer Protocol)
B SMTP
C HTTP(HyperText Transfer Protocol) D Telnet
[97] 下列關於AES(Advance Encryption Standard)密碼演算法的
敘述,何者有誤?
A AES演算法是改良自Rijndael演算法
B AES是利用『有限場』(Finite Field)數學模型所推論出來的演
算法
C AES是一種非對稱式加密演算法
D AES的金鑰長度可為128、192或256位元
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
82
1.
2.
3.
[97] 下列那一種攻擊不是為了破壞系統的可用性(Availability)?
A 植入後門(Back Door)
B 反彈攻擊(Smurfing Attack)
C 分散式阻斷服務(DDOS)
D 連續封包攻擊(Ping-to-Death)
[97] 入侵偵測系統(Intrusion Detection System)不能偵測到的入
侵事件可歸類為?
A False Negative
B False Positive
C True Negative
D True Positive
[97] 誘捕系統(Deception System)不包括下列那一項?
A 偽裝系統(Facade)
B 傀儡系統(Instrumented System)
C 入侵防護系統(Intrusion Protection System)
D 蜜蜂網(Honeynet)
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
83
1.
2.
3.
[97] 下列那一項描述不是密碼破解(Cryptanalysis)的方法?
A 選擇密文破解 B 選擇明文破解 C 暴力攻擊法 D 數位簽章法
[97] 增加網頁伺服器(Web Server)安全的方法中不包括下列那
一項?
A 使用Reverse Proxy機制,對輸入網頁的欄位資料進行檢驗
B 使用Secure Socket Layer(SSL)機制來確認客戶端,讓無安全
顧慮的使用者才可以存取網頁資料
C 將網頁原始碼做Code Review,把有安全疑慮的網頁程式碼
重寫
D 使用Web Inspector找出網頁的漏洞(Vulnerability)
[98] 防火牆功能就是管制封包的進出,以達到安全防護的目的,
一般建構防火牆的措斿不包括下列何者?
A 過濾封包 B 代理機制 C 網路位址轉譯 D 病毒偵測
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
84
1.
2.
[98] 網路入侵偵測系統(intrusion detection system)的元件設
計不包括下列何者?
A 事件分析器 B 事件資料庫 C 病毒資料庫 D 反應元件
[99] 下列敘述何者正確:
A 讀取任何Word檔都不會感染病毒
B 開機型病毒會寄宿在磁碟的開機磁區
C 安裝防毒軟體就可放心執行來路不明的程式
D 讀、寫隨身碟的資料不會感染病毒
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
85
1.
2.
[99] 關於對稱式與非對稱式加密之敘述,何者有誤:
A 非對稱意指使用公鑰加密,可用私鑰解密,但使用私鑰加
密,無法使用公鑰解密
B AES採用對稱式加密演算法
C 相同安全需求下,非對稱式加密演算法之金鑰長度通常較
對稱式加密演算法為長
D 一般而言,對稱式加密演算速度較快
[99] 若A欲傳送資料給B,如何使用公開金鑰技術,讓B相信
資料確實為A所傳送:
A 使用A的公鑰加密,再以B的私鑰解密
B 使用B的公鑰加密,再以B的私鑰解密
C 使用A的公鑰加密,再以A的公鑰解密
D 使用A的私鑰加密,再以A的公鑰解密
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
86
List of Common
Cryptographic Algorithms
Asymmetric
Symmetric
Hash
RSA
DES/3DES
MD5
Diffie-Hellman
Blowfish
SHA-1
DSS
IDEA
SHA-256
ElGamal
RC4
AES
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
87
Block Cipher –
Modes of Operation





Electronic code book (ECB)
Cipher block chaining (CBC)
Cipher feedback (CFB)
Output feedback (OFB)
Counter (CTR)
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
88
1.
2.
3.
4.
[95] 電子商務機制的SSL3.0 為多少位元的加密技術?
A 32 B 64 C 128 D 256
[95] 在電子商務中,確認訊息來源的服務機制是:
A 對稱式加密 B 數位簽章 C Unicode D 資料採礦(Data Mining)
[96] 下列關於SET(Secure Electronic Transaction)與SSL
(Secure Socket Layer)的比較,何者錯誤?
A SET可以驗證付款授權,但SSL無此功能
B SET的每筆交易需支付手續費,但SSL無需提供
C SET是由Visa、MasterCard等公司所提出,而SSL是由
Netscape公司所提出
D SET的安全性比SSL低
[98] 所謂「雜湊函數(hash function)」即是將不定長度訊息的
輸入,演算成固定長度雜湊值的輸出,目前常用的演算法不包
括下列何者?
A IDEA B MD5 C SHA-1 D MD4
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
89
1.
2.
3.
4.
[98] 數位簽章的簽署及驗證,所使用的金鑰分別為何?
A 送方的公鑰、收方的私鑰 B 送方的私鑰、收方的公鑰
C 送方的私鑰、送方的公鑰 D 收方的私鑰、收方的公鑰
[98] 一個設計完整的密碼系統(對稱及非對稱)需滿足的條件
不包括下列何者?
A 演算法要公開
B 明文格式無法隱藏
C 密文是唾手可得
D 金鑰需共享
[98] Fiestel 區塊加密法如DES提供四種作模式,不包括下列何
者?
A Electronic Code Book B Cipher Block Chaining
C Cipher Feedback
D Input Feedback
[98] AES 為美國國家標準與技術局(NIST)公開甄選的最新對稱
加密標準,其標準規範不包括下列何者?
A AES-64 B AES-128 C AES-192 D AES-256
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
90
計算題
1.
[96] 在Diffie-Hellman鑰匙交換演算法中,假設公開參數與n、
g分別是47與3,若通訊雙方各選用的私有參數分別為8與10時,
請問雙方所建立的共享鑰匙為何? A 3 B 4 C 11 D 17
註:
A – 公開參數: n, g; 私有參數: a; A 傳送 ga 給 B
B – 公開參數: n, g: 私有參數: b; B 傳送 gb 給 A
共享鑰匙為: (ga)b = (gb)a = gab (mod n)
因此,本題的共享鑰匙為 380 (mod 47),又
30=1; 31=3; 32=9; 33=27; 34=34; 35=8;
36=24;
37=25; 38=28; 39=37; 310=17; 311=4; 312=12; 313=36;
314=14; 315=42; 316=32; 317=2; 318=6; 319=18; 320=7;
321=21; 322=16; 323=1
得餘數為 23 次方循環一次。80/23 餘數為 11,故得共享鑰匙
380  4 (mod 47)
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
91
Q&A
(C) 2010 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
92