95~101年度預官計算機概論考題講解

Download Report

Transcript 95~101年度預官計算機概論考題講解

95~101年度
預官計算機概論考題講解
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
1
出題範圍







計算機網路
計算機概論
資訊安全
資料結構與演算法
程式設計
電子商務
資料庫
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
2
計算機概論
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
3
計算機概論 – 數量級名稱
[101-1] 一個650GB容量的硬碟,可存資料量約為:
A 65×109bytes B 65×1010bytes
C 65×1020bytes D 65×1030bytes
[99-11] 某數據機以9600bps的傳輸速率傳送6000個Big-5碼
中文字,需要多少時間:
A 2秒 B 5秒 C 10秒 D 15秒
[98-7] 若CPU可以直接存取1M Bytes的記憶體,則最少需要
幾條位址線?
A 20 B 22 C 24 D 26
[95-22] 某CPU 含有24 條位址線(Address Lines),它可以直
接定址到多大的記憶體位址:A 16M B 12M C 8M D 4M
註: 2^24=16M
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
4
計算機概論 – 數量級名稱
[99-7] 某CPU具有16位元的資料匯流排及24位元的位址匯流
排,每一位址指定一個byte記憶體,則可定址的最大記憶
空間為:
A 1M bytes B 16M bytes C 32M bytes D 64M bytes
[98-21] 有一個電腦螢幕設定為640*480的解析度模式,並
可顯示65536種顏色,利用鍵盤上的Print Screen鍵擷取一
張全螢幕畫面資料,此資料大小約為多少Kbytes(以最接
近者為選項)?
A 1000 B 800 C 600 D 400
註: 總共需求 640*480*16 bits = 640*480*2 bytes =
600K bytes
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
5
計算機概論 – 數量級名稱
[97-6] 有一灰階的點矩陣TIF圖檔,其解析度為1024*768
pixels,若以8位元記錄每一像素點(pixel)的灰階值,試問
需使用多大容量的記憶體空間來存放此圖檔?
A 768K bytes B 8M bytes C 768K bits D 8M bits
註: 總共需求 1024*768*8 bits = 1024*768 bytes = 768K
bytes
[95-5] 56Kbps 的網路通訊速度是指每分鐘可傳送多少資料?
A 3360K Bytes B 56K Bytes C 56K bits D 420K Bytes
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
6
計算機概論 – 二、八、十六進位制
[101-2] 十六進位值 (A4F.D8)16 對應的八進位值為何:
A (2639.8437)8
B (101001001111.11011)8
C (5177.77)8
D (5117.66)8
[97-37] 下列何值與其它三者不同?
A (76)8 B (62)10 C (3E)16 D (111101)2
[95-13] 下列何者是十進位數字(44969.65625)10 的十六進位
表示法:
A (AFA9.A8)16
B (AFA9.8A)16
C (9AFA.A8)16
D (9AFA.8A)16
註: (N)10 = Dn-1*rn-1 + … + D1*r1 + D0*r0 + F1*r-1 + F2*r-2
+…
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
7
計算機概論 – 補數計算
[101-3] 下列關於補數表示法的敘述,何者錯誤:
A 現代電腦最常用來表示負整數的方法是1的補數表示法
B 轉換成1的補數表示法比轉換成2的補數表示法容易
C 1的補數表示法對於零的表示,有正零與負零兩種
D 2的補數表示法對於零的表示,只有一種
[99-29] 一電腦用8位元二補數法儲存整數,則
(0100 0000)2+(0100 0000)2的結果應解釋為:
A (128)10 B 溢位錯誤 C (-128)10 D (80)10
[95-19]在一個八位元的計算機系統,請用2’s 補數計算兩個
二進位數字(01011010)2 – (11011100)2 之結果為何?
A (66)16 B (82)16 C (7E)16 D (7D)16
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
8
計算機概論 – Bitwise 運算
[100-2] 將資料(229)10與(182) 10作XOR運算後,以8進位制
表示之結果為何?
A (152)8 B (214)8 C (324)8 D (123)8
[97-20] 兩個16進位的數字(1D)16與(13)16在執行
XOR(exclusive-OR)的運算後,其結果為何?
A (B)16 B (C)16 C (D)16 D (E)16
[95-15] 將兩個十六進位的數字(AE)16 與(C3)16 轉成二進位後
執行bit-level XOR 的運算,所得的結果以八進位表示為何?
A (155)8 B (244)8 C (6D)8 D (331)8
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
9
計算機概論 – 浮點數
[99-37] 下列有關浮點數不足位(Underflow)的原因何者錯誤:
A 儲存浮點數的記憶體位元數不足
B 浮點數的指數為負數且絕對值太大而溢位
C 浮點數的指數為正數且絕對值太大而溢位
D 浮點數的絕對值太小
[98-26] 設計計算機浮點數的
位元格式如右圖所示。
其中S=0為正;S=1為負;
C=Exponent+16,小數點在尾數最左端,且小數點右邊第
一位(bit)恆不為0,指數的範圍為何?
A -16~16 B -15~16 C -16~15 D -15~15
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
10
計算機概論 – 浮點數
[99-8] 假設一個19位元的浮點數
格式如右圖,浮點數的精確度
是多少位元(bits):
A 13 B 10 C 5 D 2
[98-40] 將十進位數值55/8轉成2進位的表示時,其值為何?
A 101.101 B 101.1101 C 101.1001 D 101.1011
[96-15] 下列何數值無法以二進制浮點數精確表示出來?
A 3 3/5 B 5/8 C 5 3/4 D 6 1/2
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
11
計算機概論 – 浮點數
[96-3]已知IEEE單倍精確浮點數格式如下,所表示的浮點數
為 (-1)s*2E-127*1.F,請問當S = 1、E = 0、F = 0時,所表
示的數值為何?
A 正無限大 B 負無限大 C 負零 D NaN (Not a Number)
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
12
計算機概論 – 浮點數
[96-4]同上題,將(98.625)10表示成IEEE單倍精確浮點數格
式,則b30b29…b23(偏移指數E)為何?
A 10000011 B 10000100 C 10000101 D 10000110
註: 98.625 = 64*1.54101…,E-127=6,故E=133
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
13
計算機概論 – 其他進位制
[99-13] (123)4的4’s補數為何:
A (199)4 B (210)4 C (211)4 D (212)4
[95-21] 下列五進位數中何者最接近七進位數(165.2)7:
A (341.12)5 B (341.13)5 C (340.14)5 D (341.14)5
註: 一律轉為 10 進位後比較
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
14
計算機概論 – 離散數學
[99-25] 一溫度控制電路需要記錄兩個溫度,分別是99度、
100度,記錄溫度的暫存器至少要幾個位元才夠:
A 1 bit B 7 bits C 8 bits D 16 bits
[96-5] 2^120除以10之餘數為何? A 8 B 6 C 4 D 2
註: 2^n 除以 10 之餘數依序為:
20=1, 21=2, 22=4, 23=8, 24=6, 25=2, 26 = 4, 27=8, 28=6,
29=2, …
我們可以觀察到除了第一個 20 之外,其後的餘數為 (2, 4,
8, 6) 的循環。因此, 120/4 餘 0(4),故2^120之餘數將為
6
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
15
計算機概論 – 電腦設備
[101-18] 下列關於藍光光碟的敘述,何者正確:
A 是一種儲存媒體
B 藍光光碟是採用780奈米波長以上的藍光讀寫器來讀寫
資料
C 藍光的波長比紅光長,所以可以儲存更多的資料
D 藍光光碟的單層容量高達50GB以上,目前已應用在高
畫質影片及家電影音上
[101-25] 下列何者不是電腦硬體:
A 中央處理器 B 軟碟機 C 編譯器 D 記憶體
[100-1] 電腦的發展可分為四個時期:a.積體電路電腦 b.真空
管電腦 c.超大型積體電路電腦 d.電晶體電腦。其發展前後
順序為何?
A abcd B badc C bdac D cabd
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
16
計算機概論 – 電腦設備
[99-1] 下列那一種儲存元件的存取速度最快:
A 靜態隨機存取記憶體(SRAM) B 唯讀記憶體(ROM)
C 暫存器(Register)
D 光碟(CD-ROM)
[99-2] 啟動個人電腦的程式稱為BIOS (Basic Input Output
System),BIOS存放在那裡:
A 硬碟
B MBR (Master Boot Record)
C CPU
D ROM (Read Only Memory)
[98-18] 嵌入式作業系統通常會設計於下列何種設備中?
A 硬碟
B 唯讀晶片(ROM)
C 隨機記憶體晶片 (RAM) D 攜帶式磁片
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
17
計算機概論 – 電腦設備
[98-19] 50倍速(50x)光碟機中,所謂「倍速」的基準資料傳
輸速率(1x)為何? (註:此題是指CD-ROM; 若為 DVDROM 則為 10.5 Mbit/sec)
A 300 Kbit/sec B 300 Kbyte/sec C 150 Kbit/sec
D 150 Kbyte/sec
[96-8] 下列關於雙核心CPU(Central Processing Unit)的
敘述,何者正確?
A 雙核心CPU的時脈計算方式,為單核心時脈的2倍
B 雙核心CPU就是指加入了Hyper-Threading技術的CPU
C 雙核心CPU是利用平行運算的概念來提高效能
D 雙核心CPU就是32位元乘上2,即所謂的64位元CPU
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
18
計算機概論 – 電腦設備
[97-9] 常用在超商或圖書館的條碼機(Bar Code Reader),其
功能為何? A 輸入 B 輸出 C 儲存 D 以上皆非
[96-12] 下列何者是度量顯示器尺寸的依據?
A 顯示器螢幕的長邊
B 顯示器螢幕的對角線長度
C 顯示器螢幕的長、短邊之和 D 顯示器螢幕的短邊
[95-7] 下列何者不屬於電腦的輸入設備:
A Speaker B Mouse C Keyboard D Scanner
[95-23] 下列何種電腦週邊設備不能以隨機方式存取資料:
A 硬碟 B 磁帶 C 光碟 D 記憶卡
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
19
計算機概論 – 電腦設備
[96-9]下列關於雙核心CPU的敘述,何者錯誤?
A 雙核心CPU內共有2組的控制單元和算術/邏輯運算單元
B 雙核心CPU所使用的程式必須經過特別設計才能發揮效
能
C 雙核心CPU因為有2個核心,所以耗電量是單核心CPU
的2倍
D 雙核心CPU若加上了Hyper-Threading 技術,電腦將會
辨識為4顆CPU
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
20
計算機概論 – 電腦設備
[95-12] 一程式在電腦中執行共需140 秒,其中乘法指令共花
掉112 秒,請問要將乘法指令速度提升多少倍可使程式執
行時間成為原來的四分之一? A 4 倍 B 8 倍 C 16 倍 D 32
倍
註: 非乘法時間 = 140-112 = 28 秒; ¼ 執行時間 = 140/4 =
35 秒;
目標乘法執行時間 = 35-28 = 7 秒,所以必需要提升
112/7=16 倍
[95-20] 若CPU 的速度為4MIPS,則執行一個指令的平均時
間為:
A 0.25 ns B 250 ns C 4 ns D 400 ns
註: 4MIPS 表示執行一個指令需要 1/(4M) 秒 = 0.25*10-6 s
0.25*10-6 s = 0.25 s = 250ns
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
21
計算機概論 – 網頁設計
[101-32] 製作網頁所使用的主要語言為:
A PASCAL B HTML C FORTRAN D COBOL
[99-3] 下列有關網頁、網站程式語言的敘述何者錯誤:
A PHP是在server端執行的程式語言
B Java Script比PHP容易在網頁上產生動畫
C Java Script比PHP容易讀、寫網站資料庫
D 瀏覽器無法執行PHP程式
[99-40] 在網頁中要做一個超連結可以寄發電子郵件到
[email protected] 的信箱,應該使用何種html標籤:
A <a href=”http://[email protected]”>
B <a href=”email:[email protected]”>
C <a href=”mailto:[email protected]”>
D <a href=”telnet://[email protected]”>
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
22
計算機概論 – 網頁設計
[98-15] 下列有關動態網頁設計的敘述,何者不正確?
A PHP是一種可用於動態網頁設計的語言
B Hidden field可以用於覽器與伺服器之間傳遞資料
C Session 是一種管理使用者連線資料的方法
D 使用 Cookie 的目的是可以將使用者的資料儲存在遠端
的伺服器
[98-16] 使用網頁瀏覽下載網頁時出現一個編號500的訊息,
代表下列何種狀態?
A 網頁正在下載 B 找不到網頁 C 網頁有錯誤 D 網頁已移
至別處
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
23
Common HTTP Response Codes





1xx Informational
2xx Successful
 200 (OK)
3xx Redirection
 301 (Moved Permanently); 302 (Found)
4xx Client error
 400 (Bad request); 401 (Unauthorized); 403 (Forbidden)
 404 (Not found); 405 (Method not accept); 408 (Request
timeout)
5xx Server Error
 500 (Internal server error); 501 (Not implemented);
 502 (Bad gateway); 503 (Service unavailable); 504
(Gateway timeout)
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
24
計算機概論 – 網頁設計
[97-40] 下列那一個軟體不是用於瀏覽網頁的軟體:
A ThunderBird
B Internet Explorer
C Netscape Communicator D FireFox
[96-20]下列何者不屬於伺服器端網頁開發技術?
A JavaScript
B CGI(Common Gateway Interface)
C PHP(PHP:Hypertext Preprocessor)
D ASP(Active Server Pages)
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
25
計算機概論 – 文書處理
[97-39] 微軟MICROSOFT ACCESS是何種類型的資料庫?
A 網狀式 B 階層式 C 關聯式 D 物件導向式
[96-40] 資料庫軟體Microsoft Access是屬於何種類型的資料
庫?
A 階層式資料庫
B 關聯式資料庫
C 網狀式資料庫
D 物件導向式資料庫
[96-39] 在試算表軟體Microsoft Excel中,關於「排序」的敘
述,下列何者錯誤?
A 中文字無法依注音排序
B 中文字排在英文字後面
C 數字排在英文字前面
D 符號依ASCII次序排序
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
26
計算機概論 – 文書處理
[96-35] 在試算表軟體Microsoft Excel中,其公式中的儲存
格參照運算子「:」表示下列何意義?
A 一段儲存格範圍
B 兩個儲存格範圍取交集
C 兩個儲存格範圍取聯集
D 兩個儲存格範圍取差集
[96-37] 在文書編輯軟體Microsoft Word中,當使用分割視
窗功能時,若改變其中任一視窗的內容,則下列敘述何者
正確?
A 執行「檔案儲存」後,另一個視窗內容才會改變
B 分割的兩個視窗內容同時會改變
C 另一個視窗內容不受影響 D 只有正在修改的視窗會改變
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
27
計算機概論 – 文書處理
[96-38]在文書編輯軟體Microsoft Word中,如果想要對一份
文件加以保護時,下列敘述何者錯誤?
A 要控制文件的開啟,可以設定保護密碼
B 要控制文件的修改,可以設定防寫密碼
C 當將文件存為另一個檔案時,密碼仍可沿用
D 如果設定防寫密碼,將不可複製整個檔案
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
28
計算機概論 – 編碼系統
[99-6] 一電腦用8位元BCD碼儲存整數,則
(0100 1001)2+(0100 0110)2的最後結果應為:
A (1000 1111)2 B (95)10 C (-113)10 D 溢位錯誤
[96-10] 下列哪一種電腦編碼系統可以表示出最多的字元符號?
A ASCII(American Standard Code for Information
Interchange)
B EBCDIC(Extended Binary Coded Decimal Interchange
Code)
C BCD(Binary Coded Decimal)
D Unicode
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
29
計算機概論 – 編碼系統
[95-18] 若字元“A”的ASCII 編碼為(65)10,請問“ZERO”的
ASCII 編碼以十六進位依序表示為下列何者?
A (90)16 (69)16 (82)16 (79)16 B (5B)16 (45)16 (52)16 (4F)16
C (5A)16 (45)16 (52)16 (4F)16 D (5A)16 (45)16 (53)16 (4E)16
註: 65+(26-1) = 90; 65+(5-1)=69; 65+(18-1)=82; 65+(151)=79
[95-25]以BCD(Binary Coded Decimal)碼表示十進位數 3697
之結果為:
A 0011 0110 1001 1101 B 0011 0110 1010 0111
C 0110 0011 1001 0111 D 0011 0110 1001 0111
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
30
計算機概論 – 詞彙
[100-19] 下列中文與英文縮寫之配對何者有誤?
A 無線射頻識別:RFID
B 電子資料交換:EDI
C 人工智慧:AI
D 憑證管理中心:PKI
[100-25] 下列相關說明,何者錯誤?
A MIPS為每秒百萬個指令,意指CPU運算的速度
B DPI為每一英吋可列印的點數,可用來評量螢幕的解析
度
C RPM為每分鐘硬碟馬達旋轉的次數,意指硬碟的轉速
D BPS為每秒傳輸的位元數,意指資料傳輸的速度
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
31
計算機概論 – 詞彙
[99-39] 以下那種軟體具有著作權,但使用者不用付費即可
複製和使用:
A 免費軟體(Freeware)
B 共享軟體(Shareware)
C 公用軟體(Public Domain Software)
D 專利軟體(Proprietary Software)
[98-23] 現行的資訊社會中所謂的「3C產品」,
不包含下列何者?
A Communication
B Collaborative Commerce
C Consumer Electronics
D Computer Products
[98-24] 以下何者使用到資料壓縮的技術?
A XMl B JPEG C BMP D HTML
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
32
計算機概論 – 詞彙
[97-15] 下列何者不是P2P(Peer to Peer)軟體?
A Foxy B eMule C BitTorrent D FireFox
[97-38] 下列何者負責維護與管理計算機各種硬體資源?
A 通訊軟體 B 作業系統 C 統計軟體 D 資料庫管理軟體
[96-11] 整合員工的工作經驗、專業知識及各項資料,並建立
分享管道、幫助員工解決問題、做正確決策的管理方法稱
為:
A 客戶管理 B 知識管理 C 供應鏈管理 D 資訊資源管理
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
33
計算機概論 – 詞彙
[95-10] 下列何者不是影像檔的副檔名:
A WAV B JPG C PNG D TIF
[95-32] 大部分的可見光譜可由三原色所產生,此三原色是
那三種?
A 紅、綠、藍 B 黃、綠、紅 C 紅、黃、藍 D 藍、綠、黃
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
34
計算機網路
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
35
計算機網路 – 基本概念
[100-33] 資料的傳輸一般分為單工、半雙工及全雙工三種模
式,下列何者為全雙工模式?
A 使用收音機聽音樂 B 使用無線對講機交談
C 收看有線電視
D 使用電話交談
[99-38] 有關VoIP的技術說明,下列何者較適當:
A 是一種檢查電腦連線是否正常的方法
B 是一種查詢本機電腦IP位址的方法
C 將語音資料轉為封包,在網路上傳輸的技術
D 是一種選取影片後,可立即播放的技術
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
36
計算機網路 – 基本概念
[98-20] 下列何者使用CSMA/CD 做為媒體存取控制
(Medium Access Control)的區域網路?
A Ethernet B HFC C DSL D TCP/IP
[97-14] Ethernet 採用下列何種技術,來處理多部電腦間資
料傳輸衝突的問題?
A Half Duplex
B CSMA/CD
C Circuit Switching
D Cell Relay
[98-8] 下列資料傳送方式,何者適合長距離傳輸?
A 使用數位訊號傳送數位資料
B 使用類比訊號傳送數位資料
C 使用數位訊號傳送類比資料 D 以上皆是
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
37
計算機網路 – 基本概念
[98-28] 在資料通訊中,所謂流量控制(flow control)是用來
防止下列何種狀況的發生?
A bit errors
B Overflow of the sender buffer
C Overflow of the receiver buffer
D Collision between sender and receiver
[95-1] 下列傳輸方式何者是只允許固定的單向通訊的資料傳
輸方式:
A Simplex
B Synchronous Transmission
C Asynchronous Transmission
D Full-duplex
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
38
計算機網路 – 基本概念
[100-18] 以下接收到的資料何者會被檢測為偶同位元錯誤?
A 111001001 B 101011101 C 111000100 D 001001000
[95-39] 採用奇同位(Odd Parity)檢查法傳輸資料,以下為接收
端收到的各筆資料,何者會被判定在傳輸時有錯誤發生?
A 11100000 B 10011011 C 10000000 D 11100001
[96-6] 下列可以偵測錯誤的編碼方法中,何者具錯誤更正能力?
A 漢明碼(Hamming Code)
B 同位元檢查(Parity Bit Check)
C 循環冗餘碼(Cyclic Redundancy Code)
D 檢查和(Checksum)
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
39
計算機網路 – 基本概念
[96-7] 利用CRC(Cyclic Redundancy Code)技術欲傳送6位
元資料101110,若使用生成多項式P(X )=X^3+1,則加
上檢查碼後的完整訊息為何?
A 101110011 B 101110010 C 101110101 D 101110000
註: 101110 XOR-div 1001
101110
001010
1001
1001
001010
000011
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
40
計算機網路 – OSI網路模型
[100-16] OSI網路模型分為幾層?
A4B5C6D7
[100-5] 下列那一個OSI所定義的層級是負責資料的壓縮與加密?
A 網路層(Network Layer)
B 表達層(Presentation Layer)
C 傳輸層(Transport Layer) D 應用層(Application Layer)
[99-18] 在OSI網路七層架構中,那一層負責決定封包傳輸路徑:
A 應用層 B 網路層 C 資料鏈結層 D 實體層
[98-9] OSI Model Layer 4 (Transport Layer)不包括下列何項功
能?
A physical addressing B flow control
C error control
D congestion control
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
41
OSI VS TCP/IP Model
Protocols
Network Devices
TCP/IP Model
FTP, Telnet, SMTP,
HTTP, POP3, IMAP,
MSN, ...
IPS/IDS,
web switch,
proxy, ...
Application
Transport
TCP, UDP, ...
IP sharing box
Transport
Network
IP, IPv6, ICMP, ...
Router
Internet
ARP, RARP,
Ethernet, ...
Hub, switch,
bridge, ...
Link
OSI Model
Application
Presentation
Session
Data Link
Physical
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
42
計算機網路 – 網路設備
[101-20] 下列有關光纖傳輸媒介的敘述,何者正確:
A 容易衰減 B 傳輸安全性低 C 傳輸速率低 D 電磁干擾低
[101-39] 一般俗稱的T3專線,其傳輸速率約為多少:
A 1.54Mbps B 44.7Mbps C 2.048Mbps D 34.368Mbps
[101-40] 乙太網路(Ethernet)標準中,下列何者採用雙絞線
為傳輸媒介:
A 100BaseFX B 1000BaseSX
C 1000BaseLX D 100BaseTX
[98-6] 一般家庭用來連結ADSL或Cable modem的存取設備
通常不具下列何者功能?
A DHCP B NAT C DNS D Switching
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
43
計算機網路 – 網路設備
[99-31] 當電腦的網路卡自網路讀入最大量的資料並已用光
卡上的記憶體,網路卡會執行下列那個動作:
A 等待CPU執行完目前的程序(Process),CPU就會讀取網
路卡上儲存的資料
B 通知網路的送出方暫停送出資料
C 送出中斷請求,通知CPU讀取網路卡上儲存的資料
D 暫停讀入資料,讓對方重送
[95-24] 在固接專線中,T1 的速度是多少bps?
A 128K B 1.544M C 2.4M D 6.5536M
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
44
計算機網路 – 網路設備
[99-19] 下列有關路由器(Router)的敘述,何者有誤:
A 無法取代橋接器(Bridge)的功能
B 能整合Ethernet與Token-Ring等不同網路系統
C 屬於OSI第三層,即網路層設備
D 可以連接Intranet與Internet
[95-16] 將資料於傳輸過程中進行數位信號與類比信號轉換
者為:
A 多工器(Multiplexer)B 編譯器(Compiler)
C 直譯器(Interpreter) D 數據機(Modem)
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
45
計算機網路 – 網路設備
[97-10] 依TCP/IP架構,可以進行網路中第三層繞送的設備
為何?
A 路由器(Router)
B 橋接器(Bridge)
C L2交換器(L2 Switch) D 集線器(Hub)
[97-23] 網路位址轉譯(NAT)的型態中不包括下列那一種?
A 單一固定私有位址與單一固定公共位址的轉譯
B 多個私有位址與多個公共位址的轉譯
C 多個私有位址與單一公共位址多個傳輸埠的轉譯
D 單一固定私有位址與多個公共位址的轉譯
[96-24] 下列何設備可以達到隔離廣播封包的效果?
A 路由器 B 交換器 C 集線器 D IP分享器
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
46
計算機網路 – 網路設備
[95-8]下列那一種通信媒介傳輸速度快,且不易受到電磁干
擾或非破壞式監聽:
A 同軸電纜 B 光纖 C 無線電 D 雙絞線
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
47
計算機網路 – 通訊協定
[101-27] 下列何者為網際網路中收信的通訊協定:
A SMTP B FTP C IMAP D DNS
[101-29] 下列何者是全球資訊網(WWW)的通訊協定:
A HTTP B IMAP C POP3 D SMTP
[100-6] 關於TCP與UDP的敘述何者正確?
A TCP屬於網路模型中的傳輸層,UDP則否
B UDP是一種連線導向(Connection-oriented)的可靠性傳
輸方式
C UDP的訊息無法保證一定被傳送到目的位址
D TCP的傳送速度較UDP快
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
48
計算機網路 – 通訊協定
[99-20] 下列敘述何者有誤:
A DHCP是有關動態配置IP位址的協定
B UDP是一種連線導向(Connection-Oriented)的傳輸協定
C SET為網路信用卡安全交易協定
D ARP是一個藉IP位址獲取網路卡位址(MAC Address)的
協定
[98-22] 在網際網路(Internet)中,由伺服器(Server)傳送檔
案給客戶端(Client)時,會送指示該檔案型態之識別碼的協
定為何?
A TCP B FTP C SMTP D SNMP
[97-16] 下列那一個協定與電子郵件(E-Mail)無關?
A SMTP B POP3 C IMAP D FTP
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
49
計算機網路 – 通訊協定
[96-21] 下列關於TCP(Transmission Control Protocol)與
UDP(User Datagram Protocol)的敘述何者正確?
A TCP可以進行路由 (Routing)、定址 (Addressing) 與傳
送資料
B TCP屬於非連線導向,UDP則屬於連線導向
C UDP的傳輸有遺失重送、確認等機制
D TCP會分割及重新組合資料,但UDP不會
[96-23]下列哪個網路通訊協定負責傳送及轉送電子郵件?
A SMTP(Simple Mail Transmission Protocol)
B SNMP(Simple Network Management Protocol)
C ARP(Address Resolution Protocol)
D POP3(Post Office Protocol 3)
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
50
計算機網路 – 通訊協定
[96-26] SNMP(Simple Network Management Protocol)
所使用的網路傳輸層協定為何?
A TCP B UDP
C ICMP(Internet Control Message Protocol)
D IGMP(Internet Group Management Protocol)
[95-40] Internet 的標準通信協定為:
A NOS B RS-232C C OSI D TCP/IP
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
51
計算機網路 – IP通訊協定
[101-26] 下列何者不是合法的IP位址:
A 258.127.32.21
B 192.82.165.5
C 141.93.2.51
D 120.83.40.21
[97-18] 下列那一個網址不是合法網路IP位址?
A 123.160.30.1
B 192.168.1.8
C 140.123.267.85
D 127.0.0.1
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
52
計算機網路 – IP通訊協定
[98-4] 下列IP何者可為網際網路上的主機位址?
A 1.1.0.254 B 10.1.0.254 C 127.1.0.254 D 224.1.0.254
[97-19] 下列那一個網路位址最不適合作為網路廣播位址?
A 123.160.30.1
B 123.160.30.3
C 123.160.30.15
D 123.160.30.255
[97-32] 123.160.30.0/23的廣播位址為何?
A 123.160.30.255
B 123.160.31.255
C 123.160.255.255
D 123.255.255.255
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
53
Reserved Internet Addresses


Auto configuration: 169.254.0.0/16
Private address:





10.0.0.0~10.255.255.255/8
172.16.0.0~172.31.255.255/16
192.168.0.0~192.168.255.255/24
Loopback: 127.0.0.0/8
Multicast: 224.0.0.0/8~
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
54
計算機網路 – IP通訊協定
[101-36] 128.211.200.0/21的子網路遮罩(Subnet Mask)為何:
A 255.255.224.0
B 255.255.240.0
C 255.255.248.0
D 255.255.252.0
[100-35] 假設網路140.12.0.0的網路遮罩(Netmask)為
255.255.24.192,下列何者屬於不同的子網路?
A 140.12.23.71
B 140.12.26.72
C 140.12.48.96
D 140.12.80.80
[96-19] 假設網路140.12.0.0的網路遮罩(Netmask)為
255.255.24.192,下列何者屬於不同的子網路?
A 140.12.26.72
B 140.12.23.71
C 140.12.48.96
D 140.12.80.80
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
55
計算機網路 – IP通訊協定
[98-11] IP位址為129.129.0.0/18代表將網路切為幾個
subnets?
A 2 B 4 C 8 D 18
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
56
Class VS Classless IDR

Class
Class
Bit
Prefix
Range
A
0…
0~127
a
B
10…
128~191
C
110…
192~223

Networ
Host ID
k ID
Number of
Networks
Number of
Hosts
b.c.d
27=128
224=16777216
a.b
c.d
214=16384
216=65536
a.b.c
d
221=2097152
28=256
CIDR: Classless Internet Domain Routing

Regardless of Class A-C, it can be an arbitrary length of
network mask
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
57
計算機網路 – IPv4 vs. IPv6
[101-13] 目前網際網路(Internet)上的使用者大都使用IPv4的
位址分類方式,請問其IP位址(Internet Protocol Address)
是用幾個位元來表示:
A 4 B 8 C 32 D 64
[101-14] 下列對於新一代的位址分類法IPv6的敘述,何者錯
誤:
A 利用64 bits來表示
B IPv6位址共分為8段
C IPv6位址的每一段是以冒號(:)隔開
D IPv6位址通常會以16進位值來表示
[98-17] IPv6的IP位址比IPv4的IP位址多使用多少個位元組
(Bytes)?
A 2 B 6 C 8 D 12
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
58
計算機網路 – IPv4 vs. IPv6
[100-12] 下列敘述何者錯誤?
A IPv4位址長度為32bits
B IPv4的位址以『4段式、10進位』表示
C IPv6位址長度為128bits
D IPv6的位址以『6段式、10進位』表示
[99-22] 下列IP位址,何者屬於IPv4的Class C:
A 10.10.10.10
B 130.130.130.130
C 190.190.190.190
D 220.220.220.220
[97-22] IPv6的網路位址,是由多少個Bytes所組成?
A 32 Bytes B 16 Bytes C 8 Bytes D 4 Bytes
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
59
計算機網路 – Internet
[101-28] ICANN定義的通用網域名稱類別中,「國防軍事單
位」的代碼為何:
A .org B .net C .com D .mil
[97-11] 下列何者屬於學校網域名稱?
A x.y.gov.tw B x.y.com.tw C x.y.net.tw D x.y.edu.tw
[100-7] 在網際網路上負責將電腦的時鐘與網際網路時間同
步的伺服器為何?
A SMTP Server B Domain Name Server
C NTP Server D IMAP Server
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
60
計算機網路 – Internet
[101-21] 當IP不足時,通常會架設何種伺服器讓使用者自動
取得電腦的IP位址:
A DNS B IMAP C DHCP D Proxy
[99-16] 下列何者提供網域名稱與IP位址轉換服務:
A DNS B SMTP C HTTP D FTP
[95-6] 在網際網路中,將網域名稱位址(如 www.ntou.edu.tw)
轉成其正確的IP Address 的服務是:
A HTTP B Router C DNS D ARP
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
61
計算機網路 – Internet
[100-40] 用來偵測本端主機和遠端主機間的網路是否為連通
狀態,可以使用下列那一個指令?
A ipconfig B telnet C ping D ftp
[98-38] 網路管理指令ping命令是測試網路連結狀態的最佳
利器,請問他是利用下列何種協定的Echo Request封包來
探測網路?
A ICMP B ARP C RARP D UDP
[97-8]下列與傳輸埠號(Port)有關的敘述何者有誤?
A spop3的標準傳輸埠號是965/tcp
B ssmtp的標準傳輸埠號是465/tcp
C snews的標準傳輸埠號是563/tcp
D https的標準傳輸埠號是443/tcp
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
62
計算機網路 – Internet
[100-38] 使用瀏覽器下載網頁時出現編號404的訊息,代表
甚麼意思?
A 網頁正在下載 B 網頁有錯誤 C 網路中斷 D 找不到網頁
[96-34]若網頁的使用流量是一個組織對外使用網路的最大流
量時,應該將下列哪一種協定放在所有網路防火牆規則的
最前面?
A FTP(File Transfer Protocol)
B SMTP
C HTTP(HyperText Transfer Protocol) D Telnet
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
63
計算機網路 – Internet
[95-17] 表示網頁資料的URL 的英文全名是:
A United Region Location
B Uniform Resource Locator
C Usenet Resource Location
D Uniform Resource Line
[95-35] 橋接器(Bridge)可提供OSI 網路模型那一層的服務功
能?
A Application Layer B Transport Layer C Network Layer
D Data-Link Layer
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
64
計算機網路 – 無線通訊
[101-17] 下列關於行動電話系統的演進,請排出正確的時間
先後順序:GSM GPRS AMPS 3.5G
A  B  C  D 
[101-16] 下列對Wi-Fi的敘述,何者錯誤:
A Wi-Fi是一種無線網路的認證標準
B Wi-Fi的原文為Wireless Fidelity
C Wi-Fi認證的目的之一,在確保通過認證的產品能夠相
互通訊,沒有相容性的問題
D Wi-Fi是一種最先進的技術,不需要無線基地台或網路
卡就可以上網
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
65
計算機網路 – 無線通訊
[100-20] 藍芽(Bluetooth)是屬於下列那一方面的技術?
A 數位影像 B 程式設計 C 無線通訊 D 人工智慧
[100-23] 無線通訊規範中,下列何者的最大傳輸速度可達
540Mbps?
A 802.11a B 802.11g C 802.11n D 802.11p
[99-15] 下列何者為無線區域網路(Wireless Lan)的標準協定:
A GSM B IEEE 802.11 C IEEE 802 D IEEE 802.1
[98-14] 「無線應用協定」(WAP)是提供行動通訊設備,執
行網際網路存取服務的通訊協定,唯在網站設計上另需採
用何種語言才能提供服務?
A WML B HTML C XHTML D HTTP
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
66
計算機網路 – 無線通訊
[97-7] 下列關於WiMAX(Worldwide Interoperability for
Microwave Access)的敘述何者有誤?
A WiMAX就是IEEE 802.16網路,其無線通訊涵蓋的範圍
遠大於IEEE 802.11網路
B 我國國家通訊傳播委員會(NCC)尚未釋出任何的WiMAX
營運執照
C 其頻道所使用的頻率範圍可介於2GHz至66GHz之間
D 行動式WiMAX是以IEEE 802.16e為標準
[96-18] 下列何者的理論傳輸距離最遠?
A 802.11a B 802.11g C 802.11b D WiMAX
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
67
計算機網路 – 無線通訊
[97-21] 下列何者不是無線區域網路IEEE 802.11g 標準的特
點:
A 採用展頻技術,以克服干擾與保密的問題
B 與IEEE 802.11b標準相容
C 使用者在不改變頻段的狀況下,可達全雙工200Mbps的
高資料傳輸速度
D 是第三代Intel Centrino Napa的標準規格
[97-24] 對於行動電話的敘述下列何者為真?
A GSM使用FDM的技術把每個頻道切割成多個子頻道,
所以能服務多個用戶
B WCDMA屬於第一代行動電話系統
C 支援WAP的手機可存取網際網路的資訊
D 只有第三代行動電話提供漫遊的功能
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
68
計算機網路 – 無線通訊
[95-34] 下列那個網路系統或協定與無線網路沒有直接關係?
A GSM B WAP C Bluetooth D FDDI
[95-14] 無線區域網路標準IEEE802.11b 的最高頻寬為何?
A 10M bps B 11M bps C 2M bps D 1M bps
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
69
Comparisons for
Wireless Standards
Frequency
Range
Max
Bandwidth
802.11a
802.11b/g
802.11n
5GHz
2.4GHz
2.4GHz
WiMax
802.16
2-11GHz
100m
100m
250m
50km
(~120m) (~140m)
54Mbps 11/54Mbps 200Mbps 70Mbps
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
70
資訊安全
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
71
資訊安全 – 基本觀念
[101-30] 下列何者是用來保護內部電腦網路,避免外界入侵
的軟體或硬體:
A 加密軟體 B 防毒軟體 C 防火牆 D 壓縮軟體
[100-37] 當企業內部網路與外界相連接時,用來防止駭客入
侵的工具為何?
A 瀏覽器 B 防火牆 C 網路卡 D 掃描器
[101-34] 將資料在網路上傳送時,防範機密資訊外洩的主要
方法為何:
A 進行資料加密
B 進行資料壓縮
C 加裝防火牆
D 使用防毒軟體
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
72
資訊安全 – 基本觀念
[101-38] 下列何者不屬於資訊安全管理的標準:
A BS7799 B ISO9001 C ISO17799 D CNS17799
[100-29] BS 7799 Part 2為資訊安全管理系統規範,目前已
成為ISO那一個標準?
A ISO 9001
B ISO 17799
C ISO 27001
D ISO 7799
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
73
資訊安全 – 基本觀念
[101-33] 下列敘述何者是正確增進個人資訊安全的技巧:
A 所有人共用同一個帳號以增加系統安全
B 有防火牆就不需要安裝防毒軟體
C 密碼應該設一個簡單好記的單字
D 避免使用系統管理員帳號執行程式
[101-35] 下列哪一項不是資訊安全必須達到的目標:
A 可用性(Availability)
B 完整性(Integrity)
C 獨立性(Independence)
D 機密性(Confidentiality)
[101-37] 下列資訊安全的基本觀念何者錯誤:
A 我們所做的任何防護措施,並不能保證絕對安全
B 花費在資安的經費,要看保護對象的價值
C 需要保護的資料,應該訂出保護的期限
D 駭客的破解手法不斷翻新,但是每次的狀況都相同
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
74
資訊安全 – 基本觀念
[100-14] 下列何者不是網路安全規範或協定?
A S-HTTP (Secure HTTP)
B SSL (Secure Sockets Layer)
C SET (Secure Electronic Transaction)
D FTP (File Transfer Protocol)
[100-21] 下列何者為電子郵件系統的安全性協定之一?
A HTTP B S/MIME C TCP/IP D LDAP
[100-24] 資訊安全領域中有縱深防禦的概念,其主要目的為
何?
A 分散管理權責 B 加快回應速度 C 節省成本
D 不會因為單一防護機制被突破而造成全面崩潰
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
75
資訊安全 – 基本觀念
[100-27] 下列何者屬於侵害智慧財產權的行為?
A 在家中播放自行購買的音樂給朋友聽
B 在網路上公布自己撰寫的程式碼
C 使用寬頻分享器讓多台電腦同時上網
D 將自己購買的軟體複製給好友使用
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
76
資訊安全 – 電腦犯罪
[101-15] 下列何者不屬於電腦犯罪的類型:
A 網路監聽(Sniffing)
B 網路釣魚(Phishing)
C 社交工程(Social Engineering) D 資料備份(Backup)
[100-8] 瞬間發送大量封包,以癱瘓被攻擊者的網路或伺服
器,稱為那一類攻擊手法?
A 邏輯炸彈(Logic Bomb) B 阻斷服務(Denial of Service)
C 巨集病毒(Macro Virus) D 緩衝區溢位(Buffer Overflow)
[100-39] 有一程式設計師在公司某系統中加入一段程式,只
要該員從公司人事檔案中被刪除時,該程式就會將公司檔
案破壞。此現象為下列那一種電腦犯罪行為?
A 特洛依木馬(Trojan Horse)
B 邏輯炸彈(Logic Bomb)
C 非同步攻擊(Asynchronous Attack)
D 潛入後門(Trap Door)
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
77
資訊安全 – 電腦犯罪
[100-9] 對於零時差攻擊(Zero-day Attack)的描述,下列何者
正確?
A 在軟體弱點被發現,但尚未有任何修補方法前所出現的
攻擊行為
B 只要發生網路攻擊事件,馬上有修補程式出現的現象
C 在午夜12點發動網路攻擊的一種病毒
D 在同一時區發生的網路攻擊事件
[100-32] 下列何者是利用人際互動與人性弱點的方式,騙取
他人隱私資料的攻擊手法?
A 社交工程(Social Engineering)
B 跨站指令攻擊(Cross-Site Scripting, XSS)
C 網路釣魚(Phishing)
D 資料隱碼(SQL Injection)
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
78
資訊安全 – 電腦犯罪
[97-27] 下列那一種攻擊不是為了破壞系統的可用性
(Availability)?
A 植入後門(Back Door) B 反彈攻擊(Smurfing Attack)
C 分散式阻斷服務(DDOS) D 連續封包攻擊(Ping-toDeath)
[96-29] 來源系統對目標系統傳送大量TCP SYN同步封包,
這種行為是屬於下列哪一種攻擊?
A 緩衝區溢位 B 竄改 C 阻斷服務 D 網路監看(Sniffing)
[96-30] 下列哪一種方式是企圖利用所有可能的金鑰將密文
還原成明文的攻擊手法?
A 分散式攻擊法
B 阻斷攻擊法
C 暴力破解攻擊法
D 中間人攻擊法
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
79
資訊安全 – 電腦犯罪
[96-27] Ping封包攻擊是屬於下列哪一種網路攻擊?
A 軟體炸彈 B 竄改
C 阻斷服務 D 網址偽造(IP Spoofing)
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
80
資訊安全 – 系統管理
[98-37] 防火牆功能就是管制封包的進出,以達到安全防護
的目的,一般建構防火牆的措施不包括下列何者?
A 過濾封包
B 代理機制
C 網路位址轉譯 D 病毒偵測
[96-28] 下列對於網路防火牆的描述,何者錯誤?
A 防火牆必須具備『判斷』及『篩選』的能力
B 防火牆本身不會受到攻擊
C 防火牆必須可以放行特定的封包
D 防火牆必須可以阻擋掉用意不良的封包
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
81
資訊安全 – 系統管理
[98-39] 網路入侵偵測系統(intrusion detection system)的元
件設計不包括下列何者?
A 事件分析器 B 事件資料庫 C 病毒資料庫 D 反應元件
[97-30] 入侵偵測系統(Intrusion Detection System)不能偵
測到的入侵事件可歸類為?
A False Negative
B False Positive
C True Negative
D True Positive
[97-31] 誘捕系統(Deception System)不包括下列那一項?
A 偽裝系統(Facade) B 傀儡系統(Instrumented System)
C 入侵防護系統(Intrusion Protection System)
D 蜜蜂網(Honeynet)
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
82
資訊安全 – 系統管理
[97-34] 增加網頁伺服器(Web Server)安全的方法中不包括下
列那一項?
A 使用Reverse Proxy機制,對輸入網頁的欄位資料進行檢
驗
B 使用Secure Socket Layer(SSL)機制來確認客戶端,讓無
安全顧慮的使用者才可以存取網頁資料
C 將網頁原始碼做Code Review,把有安全疑慮的網頁程
式碼重寫
D 使用Web Inspector找出網頁的漏洞(Vulnerability)
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
83
資訊安全 – 電腦病毒
[101-24] 除了透過網路會感染病毒以外,可能感染病毒的途
徑還有:
A 印表機 B 鍵盤 C 隨身碟 D 螢幕
[99-17] 下列敘述何者正確:
A 讀取任何Word檔都不會感染病毒
B 開機型病毒會寄宿在磁碟的開機磁區
C 安裝防毒軟體就可放心執行來路不明的程式
D 讀、寫隨身碟的資料不會感染病毒
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
84
資訊安全 – 密碼學
[101-22] 當接收到一密文(ciphertext)為YBIR,而且知道它
是將明文(plaintext)的英文字母所對應之次序數字(設A、
B、…、Z的字母次序數字依序為0、1、…、25),經過以下
轉換公式:密文的字母次序數字=((明文的字母次序數字
+13) mod 26),來得到新的英文字母所對應之次序數字,
其中mod為兩個整數作除法所得到之餘數,請問原來明文
的訊息為何:
A ABCD B LOVE C LIKE D LOST
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
85
資訊安全 – 密碼學
[100-34] 下列有關資訊安全的敘述,何者錯誤?
A 對稱式加密法(Symmetric Encryption)中,加、解密雙
方使用的金鑰是相同的
B 數位簽章(Digital Signature)是以對稱式加密為基礎進行
的驗證機制
C RSA演算法是非對稱式加密法(Asymmetric Encryption)
中常用的技術之一
D 對稱式密碼學的加、解密時間效率比非對稱式密碼學為
佳
[98-33] 一個設計完整的密碼系統(對稱及非對稱)需滿足
的條件不包括下列何者?
A 演算法要公開
B 明文格式無法隱藏
C 密文是唾手可得
D 金鑰需共享
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
86
資訊安全 – 密碼學
[99-14] 關於對稱式與非對稱式加密之敘述,何者有誤:
A 非對稱意指使用公鑰加密,可用私鑰解密,但使用私鑰
加密,無法使用公鑰解密
B AES採用對稱式加密演算法
C 相同安全需求下,非對稱式加密演算法之金鑰長度通常
較對稱式加密演算法為長
D 一般而言,對稱式加密演算速度較快
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
87
資訊安全 – 密碼學
[99-21] 若A欲傳送資料給B,如何使用公開金鑰技術,讓B
相信資料確實為A所傳送:
A 使用A的公鑰加密,再以B的私鑰解密
B 使用B的公鑰加密,再以B的私鑰解密
C 使用A的公鑰加密,再以A的公鑰解密
D 使用A的私鑰加密,再以A的公鑰解密
[98-5] 數位簽章的簽署及驗證,所使用的金鑰分別為何?
A 送方的公鑰、收方的私鑰 B 送方的私鑰、收方的公鑰
C 送方的私鑰、送方的公鑰 D 收方的私鑰、收方的公鑰
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
88
資訊安全 – 密碼學
[98-35] AES 為美國國家標準與技術局(NIST)公開甄選的最
新對稱加密標準,其標準規範不包括下列何者?
A AES-64 B AES-128 C AES-192 D AES-256
[97-26] 下列關於AES(Advance Encryption Standard)密碼
演算法的敘述,何者有誤?
A AES演算法是改良自Rijndael演算法
B AES是利用『有限場』(Finite Field)數學模型所推論出
來的演算法
C AES是一種非對稱式加密演算法
D AES的金鑰長度可為128、192或256位元
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
89
資訊安全 – 密碼學
[98-34] Fiestel 區塊加密法如DES提供四種作模式,不包括
下列何者?
A Electronic Code Book B Cipher Block Chaining
C Cipher Feedback
D Input Feedback
[97-33] 下列那一項描述不是密碼破解(Cryptanalysis)的方法?
A 選擇密文破解
B 選擇明文破解
C 暴力攻擊法
D 數位簽章法
[96-22]在電子郵件的加密技術中,關於PGP(Pretty Good
Privacy)系統的加密方法,下列敘述何者正確?
A 僅使用對稱加密法 B 僅使用非對稱加密法
C 僅使用雜湊加密法 D 使用以上三者組合技術加密
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
90
資訊安全 – 密碼學
[96-31]對稱式加密中,關於加密及解密金鑰的描述,下列何
者正確?
A 使用單一秘密金鑰
B 使用私有金鑰加密,公開金鑰解密
C 使用公開金鑰加密,私有金鑰解密
D 私有金鑰與公開金鑰可互為加解密之用
[96-32] 下列哪一項不是對稱式加密的加密演算法?
A AES(Advanced Encryption Standard)
B RSA(Rivest Shamir Adleman)
C RC4(Ronald Rivest 4)
D DES(Data Encryption Standard)
[95-2] 下列何者為非對稱性加密演算法:
A DES B AES C RSA D IDEA
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
91
計算題
[96-14] 在Diffie-Hellman鑰匙交換演算法中,假設公開參數與n、
g分別是47與3,若通訊雙方各選用的私有參數分別為8與10時,
請問雙方所建立的共享鑰匙為何? A 3 B 4 C 11 D 17
註:
A – 公開參數: n, g; 私有參數: a; A 傳送 ga 給 B
B – 公開參數: n, g: 私有參數: b; B 傳送 gb 給 A
共享鑰匙為: (ga)b = (gb)a = gab (mod n)
因此,本題的共享鑰匙為 380 (mod 47),又
30=1; 31=3; 32=9; 33=27; 34=34; 35=8; 36=24;
37=25; 38=28; 39=37; 310=17; 311=4; 312=12; 313=36;
314=14; 315=42; 316=32; 317=2; 318=6; 319=18; 320=7;
321=21; 322=16; 323=1
得餘數為 23 次方循環一次。80/23 餘數為 11,故得共享鑰匙
380  4 (mod 47)
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
92
List of Common
Cryptographic Algorithms
Asymmetric
Symmetric
Hash
RSA
DES/3DES
MD5
Diffie-Hellman
Blowfish
SHA-1
DSS
IDEA
SHA-256
ElGamal
RC4
AES
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
93
Block Cipher –
Modes of Operation





Electronic code book (ECB)
Cipher block chaining (CBC)
Cipher feedback (CFB)
Output feedback (OFB)
Counter (CTR)
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
94
數位邏輯
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
95
數位邏輯
[99-9] 若F = A⊕B,⊕表XOR運算,當A=11011001,
B=01100001時,F之結果為何:
A 01110001 B 10111000 C 11001010 D 01011011
[99-12] 設一布林代數運算式為 X Y  X Y  XY
,此運算式可簡化為:
A X Y B X Y
C X Y
D X Y
[99-33] 一邏輯電路由T型正反器組成,
如右圖所示,D1D0的變化方式為何:
A 00→11→10→01→00
B 00→01→10→11→00
C 00→10→01→11→00
D 00→10→11→01→00
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
96
數位邏輯
[99-30] 政府常宣導開車不喝酒、喝酒不開車。一警察設計
電路如右圖所示。
以D=1代表『開車』、D=0代表『沒開車』。
W=1代表『喝酒』、W=0代表『沒喝酒』。
電路的輸出L=1代表『沒違規』、L=0代表『違規』。則
電路的輸出L等於:
A D·W B D+W C D⊕W D D·W
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
97
數位邏輯
[98-31] 如右圖所示,當A、B、
C布林函數值皆為邏輯值“1”,
D的邏輯值為“0”,則下列對於
1、2、3號等三個邏輯閘的敘述
何者正確?
A 三個邏輯閘都正常 B 僅1號邏輯閘失常
C 僅2號邏輯閘失常 D 僅3號邏輯閘失常
[95-37] 下列那一種邏輯閘為通用閘(Universal Gates),可實
現出所有的布林運算式?A XOR B OR C NAND D AND
註: Universal Gates – NAND and NOR
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
98
數位邏輯
[97-1] 下列何者是右方卡諾圖
(Karnaugh Map)的最簡布林表示式
(Minimal Boolean Expression)?
A F  ABC
B F  A B C
C F  AB  BC  CA
D F  ABC
[95-28] 己知布林函數 X  X  1,則函數 F ( X , Y , Z )  X  Y  Z
可用以下那一個邏輯式取代?
A X Y  Z
B XYZ
C XY Z
D X Y  Z
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
99
Boolean Algebra Mathematics
˙A Quick Reference˙
1.
3.
5.
7.
9.
X
X
X
X
X
+
+
+
+
=
0= X
1= 1
X = X
X = 1
X
2.
4.
6.
8.
X
X
X
X
²
²
²
²
1= X
0= 0
X = X
X = 0
10.
12.
14.
16.
X + Y = Y + X
(X + Y ) + Z = X + (Y + Z )
X (Y + Z ) = X Y + X Z
X + Y = X ¢Y
11.
13.
15.
17.
X Y = YX
(X Y )Z = X (Y Z )
X + Y Z = (X + Y )(X + Z )
X ² Y = X + Y
18.
20.
22.
24.
XY + XY = Y
X + XY = X
X + XY = X + Y
X Y + X Z + YZ = X Y + X Z
19.
21.
23.
25.
(X +
X (X
X (X
(X +
(Communicative)
(Associative)
(Distributive)
(DeMorgan’s)
Y )(X + Y ) = Y
(Minimization)
+ Y) = X
(Absorption)
+ Y) = X Y
Y )(X + Z )(Y + Z ) = (X + (Simplification)
Y )(X + Z )
(Consensus)
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
100
數位邏輯
[95-27] 己知布林函數X  X  1,則函數
F ( X , Y , Z )  XYZ  X Y Z  X Z  X Y 可化簡為:
AX Y B Y  Z C X  Z D X Y
XYZ  X Y Z  X Z  X Y
 XYZ  X Y Z  ( X YZ  X Y Z )  X Y
 ( XYZ  X YZ )  ( X Y Z  X Y Z )  X Y
 YZ  X Y  X Y
 YZ  Y  YZ  (Y Z  Y )
 (YZ  Y Z )  Y  Z  Y
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
101
演算法
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
102
演算法 – 時間複雜度
[98-13] 以下big-O 表示式中,何者複雜度最大?
A O(n log n) B O(n log log n) C O(log n2.5) D O(n2 log n)
[96-13] 下列關於時間複雜度的比較何者錯誤?
A log2n < n < nlog2n
B nlog2n < n3
C n2 < n3 < 2n
D 2n < nlog2n < n2
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
103
演算法 – 排序
[100-4] 下列那一種排序方式所需要的平均時間最短?
A 堆積排序法(Heap Sort) B 插入排序法(Insertion Sort)
C 氣泡排序法(Bubble Sort) D 選擇排序法(Selection Sort)
[97-5] 下列有關排序演算法複雜度的敘述,何者為非?
A Bubble Sort最壞的狀況為O(n2),最佳的狀況為O(n)
B Two-way Merge Sort最壞的狀況為O(nlog2n),最佳的
狀況為O(n)
C Binary Tree Sort最壞的狀況為O(nlog2n),最佳的狀況
為O(nlog2n)
D Heap Sort最壞的狀況為O(nlog2n),最佳的狀況為
O(nlog2n)
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
104
Comparison for
Sort Algorithms
Best Case
Average Case
Worst Case
Bubble
N
N2
N2
Insertion
N
N2
N2
Selection
N2
N2
N2
Quick
Nlog2N
Nlog2N
N2
Heap (Binary)
Nlog2N
Nlog2N
Nlog2N
Merge
Nlog2N
Nlog2N
Nlog2N
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
105
演算法 – 排序
[96-1] 下列哪一種排序演算法之複雜度在最壞的情況下是
O(n2),但平均複雜度是O(nlog2n)?
A Heap sort
B Insertion sort
C Merge sort
D Quick sort
[95-30] 下列何種排序演算法,在最差狀況下排序N筆資料,
其時間複雜度為O(NlogN)?
A 快速排序法(Quick Sort) B 合併排序法(Merge Sort)
C 泡沫排序法(Bubble Sort) D 選擇排序法(Selection
Sort)
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
106
資料結構
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
107
資料結構 – 堆疊
[101-9] 若一個堆疊(Stack)可存放10筆資料,連續push 10筆
資料後,再繼續push 1筆資料,則會:
A 將第1筆資料pop出來 B 將第10筆資料pop出來
C 取代第10筆資料
D 失敗,不能再push資料進去
[101-10] 一個可存放六筆資料的空堆疊經過下列步驟後,何
者最後一個pop會回傳X:
A push X, pop, push Y, pop, push Z, pop
B push X, push Y, push Z, pop, pop, pop
C push X, pop, push Z, push Y, pop, pop
D push X, push Y, pop, pop, push Z, pop
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
108
資料結構 – 堆疊
[100-3] 將a、b、c、d依序放入堆疊(stack)中,取出兩個元
素後,依序放入e、f、g,再取出一個元素,並放入h,請
問此時堆疊中剩下的元素由上至下依序排列為何?
A habfe B hfeba C hbaef D hefab
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
109
資料結構 – 樹 (Tree)
[99-28] 一個有M個葉節點(Leaf Node)的完滿二元樹
(Full Binary Tree),共有多少個節點:
A 2M-1 B M2 C 2M-1 D log2M
[98-30] 使用三個節點最多可建構多少種二元數(binary
tree) ?
A3B4C5D6
[95-29] 已知一包含3 個節點的二元樹,其最小樹高為2,求
一包含256 個節點二元樹之最小樹高為何?
A 7 B 8 C 9 D 10
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
110
資料結構 – 追蹤樹節點
[100-36] 若二元樹的每個節點均儲存一個英文字母,其後序
(Postorder)追蹤結果為dbefca,中序(Inorder)追蹤結果為
dbaecf,則前序(Preorder)追蹤之結果為何?
A adbecf B adbcef C abdcef D bcdefa
[99-35] 將postfix算式ab*c+de+fg*+/ 轉換為infix算式的結
果為何:
A a*b+c+(d+e)/(f*g) B (a*b+c)/d+e+f*g
C (a*b+c+d+e)/(f*g) D (a*b+c)/(d+e+f*g)
[98-12] a/(b+c)*d 之 postfix 運算式為何?
A ab+c/d* B ab/c+d* C abcd+/* D abc+/d*
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
111
Binary Tree Traversal




Pre-order: Print the root value before sub-tree
In-order: Print the root value between left sub-tree and
right sub-tree
Post-order: Print the root value after sub-tree
An example:
A
B
C
Pre-order:
ABDECF
In-order:
DBEACF
Post-order: DEBFCA
D
E
F
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
112
資料結構 – 追蹤樹節點
[96-2]假設一棵二元樹的中序追蹤結果為AIBHCGDFE,後
序追蹤結果為ABICHDGEF,則其前序追蹤結果為何?
A FEGDHCIBA
B FGHIABCDE
C FGEHDICAB
D EFDGCHBIA
[95-11] 一棵二元樹的前序追踪(Pre-order Traversal)為
ICBADFEGH 且其中序追踪(In-order Traversal)為
ABCDIEGFH,則其後序追踪(Post-order Traversal)為:
A ABCDGEFHI
B ABDCEGHFI
C ABCDGEHFI
D ABDCGEHFI
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
113
資料結構 – 追蹤樹節點
[99-32] 右列二元樹(Binary Tree)代表的
算術運算式為何:
A (6+(2+7))*(3-1)
B (6-2+7)*(3-1)
C ((2+7)-6)*(3+1)
D (3-1)+((2+7)*6)
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
114
資料結構 – 搜尋樹
[99-34] 右圖以深度優先搜尋(DFS)的結果
為何:
A ABDECF
B ABDEFC
C ACFEDB
D ABCDEF
[98-3] 將下列鍵值輸入,直接建立一個二元搜尋數(binary
search tree): 368, 115, 121, 88, 741, 762, 801, 34, 41, 511,
30。欲找鍵值為34的節點,從368點為第一次起算,需經
過幾次的比較?
A2B3C4D5
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
115
程式設計
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
116
程式設計
[101-4] 考慮C或C++程式語言的陣列宣告:
int c[10] = {3,2,0,1,5,9,7,8,6,4}; 依此宣告,
運算式 c[c[c[2]]]+c[c[c[c[c[9]]]]] 之值為何:
A6B7C8D9
[101-31] 下列關於Java的敘述何者錯誤:
A 跨平台的程式語言 B 物件導向的程式語言
C 透過虛擬機器來執行D 是一種硬體
[100-26] 載入程式(Loader)的功用為何?
A 將原始程式轉譯為目的程式碼
B 將目的程式碼轉成可執行檔
C 將可執行檔載入主記憶體中
D 下載檔案
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
117
程式設計
[101-5] 請判斷以下C或C++
程式語言do…while程式片
段會執行幾次:
A 0次
B 1次
C 100次
D 101次
s=0;
i=1;
do{
s=s+i;
i=i+1;
} while ( i <= 100);
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
118
程式設計
[99-23] 右列程式片段的執行
結果為何:
A N=2 B N=3 C N=4 D N=5
N=1
FOR J=1 TO 50
IF J MOD 15=0 THEN
N=N+1
END IF
NEXT J
PRINT “N=”; N
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
119
程式設計
[99-27]螢幕需要列印右 0001
列結果,則右列程式 0010
片段內之空格應填入 0100
1000
那個運算式:
A J< >K
C J=4-K
B J=K
D J=5-K
FOR J=1 To 4
FOR K=1 To 4
IF ____ THEN
PRINT “1”;
ELSE
PRINT “0”;
NEXT K
PRINT
NEXT J
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
120
程式設計
[99-24] 下列何者對遞迴程式的敘述不正確:
A 副程式呼叫本身稱為遞迴
B 遞迴次數太多容易造成當機
C 階層函數,如f(n)=n!可用遞迴方式求解
D 遞迴增加程式設計的複雜度
[95-31] 費式級數(Fibonacci Number)可用下列遞迴關係表示:
F(0) = 0; F(1) = 1; F(i) = F(i-1)+F(i-2) for i ≥ 2
則F(7)的值為:A 8 B 13 C 21 D 34
F(0) F(1) F(2) F(3) F(4) F(5) F(6) F(7) F(8)
0
1
1
2
3
5
8
13 21
…
…
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
121
程式設計
[98-1] 一個由C語言寫成的原始碼,欲將其編譯成可執行的
機器語言檔案,將包括以下動作:A=syntax analyzer;
B=code optimizer; C=code generator; D=lexical analyzer;
E=intermediate code generator; F=semantic analyzer; 請
將上述動作依正確順序排列:
A ADFEBC B ADFECB C DAFECB D DAFEBC
[97-17] 下列何者不屬於系統程式?
A 編譯器(Compiler)
B 編輯程式(Editor)
C 組譯器(Assembler)
D 載入程式(Loader)
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
122
程式設計
[100-28] 統一塑模語言UML不包括下列那一類圖形?
A 類別圖(Class Diagram)
B 網路圖(Network Diagram)
C 佈署圖(Deployment Diagram)
D 活動圖(Activity Diagram)
[98] 下列何種程式語言沒有使用到物件導向的觀念?
A C# B Visual Basic C HTML D Java
[96-17] 下列何者不屬於物件導向程式語言?
A VB.NET B C# C Java D Pascal
[96-34] 下列何者是將高階語言轉換成低階語言的程式?
A 編輯程式 B 載入程式 C 編譯程式 D 連結程式
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
123
程式設計
[97-4]下列對Java語言的敘述何者有誤?
A Java 的記憶體回收機制採用垃圾收集法(Garbage
Collection)
B Java之所以能達到跨平台的功能,主要在於它的虛擬機
器(Java Virtual Machine)
C 指標(Pointer)為Java的基本資料型態之一
D Java是採用物件導向的程式開發方式
[97-2] 下列何者不是物件導向程式(Object-Oriented
Programming)的主要特色?
A 遞迴(Recursion)
B 封裝(Encapsulation)
C 繼承(Inheritance)
D 多形(Polymorphism)
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
124
程式設計
[98-36] 所謂「雜湊函數(hash function)」即是將不定長度
訊息的輸入,演算成固定長度雜湊值的輸出,目前常用的
演算法不包括下列何者?
A IDEA B MD5 C SHA-1 D MD4
[95-36] 下列為一程式片段:
i = 0;
while i <= 100 do
i = i + 3;
執行上述程式片段後i 的值為何?
A 100 B 300 C 99 D 102
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
125
程式設計
[95-38] A[m][n]為二維陣列,假設A 陣列以列為主(Row
Major)排列,每個元素佔用一個記憶體位址,A[3][3]在記
憶體中的位址為121,A[6][4]在記憶體中的位址為161,則
A[1][1]在記憶體中的位址為何?A 93 B 95 C 97 D 103
註: 記憶體位址 = base + m*(col-size) + n, 因此從題目中
可以得到:
121 = base + 3*(col-size) + 3 以及
161 = base + 6*(col-size) + 4
計算可解得 base=79 ; col-size=13
故 A[1][1] = 79 + 1*13 + 1 = 93
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
126
資料庫
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
127
資料庫
[101-11] 在關聯式資料庫(Relational Database)設計中,降低
資料重複的過程,稱為:
A 正規化 B 結構化 C 模組化 D 關聯化
[99-36] 當資料表中每一筆記錄之每一個欄位只存放單一資
料值時,就符合下列那一種正規化形式:
A 1NF B 2NF C 3NF D 4NF
[98-32] 資料庫中若需要鎖定某筆資料,使其不允許其他交
易讀取與修改,需使用下列何種鎖定模式?
A 更新鎖定(update lock)
B 意圖鎖定(intent lock)
C 共同鎖定(shared lock)
D 獨佔鎖定(exclusive lock)
[97-36] 下列何者是常用的資料庫查詢語言?
A VB B JAVA C SQL D ASP
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
128
資料庫正規化 (Normalizaton)

1st, 2nd, 3rd, BC (Boyce-Codd) Normal Forms
4th, 5th, DK (Domain/Key), 6th Normal Forms

1st Normal Form



2nd Normal Form


不允許複雜或巢狀表格設計,排除「重複群」的出現
移去部份相依 (Partial Dependency)
3rd Normal Form

消除遞移相依 (Transitive Dependency)
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
129
資料庫
[98-10] 以下對於資料庫的描述,何者有誤?
A 正規化的目的在避免資料重複、不一致及保持資料的完
整
B 表格(Table)是構成資料庫的基本單位
C 建立索引(Index)可加快資料的查詢,因此大量建立索引,
系統效能會更好
D 所謂的關聯(Relation)主要指的是表(Table)之間的關聯
[97-3]下列對於資料庫正規化(Normalization)的敘述何者
有誤?
A 正規化可降低資料重複性及確保資料的一致性
B 正規化可避免資料異常及保持資料的完整
C 第一正規化是為了去除部分相依
D 第三正規化是為了去除遞移相依
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
130
資料庫
[95-26] 設計關聯式資料庫表格結構時,避免或降低資料重
複及保持資料一致性與完整性的過程稱為:
A 抽象化 B 模組化 C 正規化 D 結構化
[95-33] SQL 資料庫語言中SELECT 指令之用途為何?
A 修改表格資料 B 新增表格資料 C 刪除表格資料
D 查詢表格資料
[96-36] 下列關於關聯式資料庫的敘述,何者錯誤?
A 資料以表格形式呈現
B 提供SQL(Structured Query Language)查詢語言
C SQL查詢語言具有指標(Pointer)功能
D 是目前最普遍的資料庫類型
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
131
電子商務與雲端計算
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
132
電子商務與雲端計算
[101-12] 何謂B2E的行動商務:
A 是指企業對員工之行動商務的應用
B 是指企業對消費者之行動商務的應用
C 是指企業對企業之行動商務的應用
D 是指員工對員工之行動商務的應用
[101-8] 下列企業應用系統,何者的配對是錯誤的:
A ERP:企業資源規劃 B SCM:供應鏈管理
C KM:專案管理
D CRM:顧客關係管理
[100-30] 從交易流程的角度來觀察,電子商務不包括下列那
一類?
A 工作流(Work flow) B 物流(Logistic flow)
C 金流(Cash flow)
D 資訊流(Information flow)
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
133
電子商務與雲端計算
[100-17] 目前雲端運算(Cloud Computing)的服務類型不包
括下列那一種?
A 平台即服務(Platform as a Service, PaaS)
B 軟體即服務(Software as a Service, SaaS)
C 資料即服務(Data as a Service, DaaS)
D 基礎架構即服務(Infrastructure as a Service, IaaS)
[96-25] 下列關於SET(Secure Electronic Transaction)與
SSL(Secure Socket Layer)的比較,何者錯誤?
A SET可以驗證付款授權,但SSL無此功能
B SET的每筆交易需支付手續費,但SSL無需提供
C SET是由Visa、MasterCard等公司所提出,而SSL是由
Netscape公司所提出
D SET的安全性比SSL低
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
134
電子商務與雲端計算
[95-3] 企業對企業的投標下單是屬於那一種類型的電子商務:
A B2B B B2C C C2B D C2C
註: Business VS Customer
[95-4] 電子商務機制的SSL3.0 為多少位元的加密技術?
A 32 B 64 C 128 D 256
[95-9] 在電子商務中,確認訊息來源的服務機制是:
A 對稱式加密 B 數位簽章
C Unicode
D 資料採礦(Data Mining)
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
135
作業系統
[97-12] 作業系統藉著磁碟排程(Disk Scheduling)來縮短磁碟
的搜尋時間,常見的磁碟排程方法不包含下列那一個?
A 最短處理時間優先(STF) B 先進先出(FCFS)
C 最短搜尋時間優先(SSTF) D 循環掃瞄法(C-SCAN)
[97-13] 關於FreeBSD作業系統的敘述,下列何者為非?
A 與Linux同屬Unix-like作業系統 B 提供動態共享函式
庫
C 屬GPL(GNU General Public Licenses)軟體
D 原始碼未開放,無法自由修改
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
136
作業系統
[98-27] 假設有五個程序P1, P2, P3, P4,P5的優先權及所需計
算時間(秒)如右表;作業系統(單CPU)使用優先權排程演
算法,試問這五個程序的平均等待時間(秒)?
A 3.4 B 4.5 C 5.6 D 6.7
程序名稱
P1
P2
P3
P4
P5
優先權
3
1
4
5
2
所需計算時間
5
1
2
5
4
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
137
計算機結構
[97-25] 理論上USB 2.0的最大傳輸頻寬為何?
A 480M bit/sec B 480M byte/sec
C 48M bit/sec D 48M byte/sec
[97-28] 下列那一類磁碟陣列(RAID),擁有最高的容錯能力,
可用於網站伺服器?
A RAID level 0 B RAID level 1 C RAID level 3 D RAID
level 5
[96-16] 假設一CPU執行一個指令循環分成五個步驟,每個
步驟分別需要10ns、5ns、10ns、10ns、5ns時間,若使用
管線(pipelining)技術執行100個指令,則共需多少奈秒
(ns)?
A 4000 B 2500 C 1040 D 520
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
138
Pipeline Execution
t
0
10
20
30
40
50
60
S1
5ns
I-1
5ns
I-1
5ns
I-2
5ns
I-2
5ns
I-3
5ns
I-3
5ns
I-4
5ns
I-4
S2
S3
S4
I-1
I-1
I-2
I-1
I-2
I-1
I-2
I-1
I-3
I-2
I-3
I-2
5ns
I-4
I-3
5ns
I-4
I-3
5ns
I-3
I-4
5ns
I-4
5ns
I-4
5ns
S5
T = 40 + (n-1)*10
I-1
I-2
I-3
I-4
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
139
計算機結構
[97-29] 下列關於CISC(Complex Instruction Set Computers)
與RISC(Reduced Instruction Set Computers)的敘述何者
正確?
A CISC 指令長度固定,RISC指令長度不固定
B CISC可平行解碼,RISC需循序解碼
C CISC 機器執行的速度一定比RISC機器快
D CISC機器比起RISC機器較不容易以管線(Pipeline)與超
純量(Super Scalar)技術來進行運算效能的提升
[97-35] 下列何者不屬於電腦中央處理器(CPU)的組成單元?
A 算術邏輯單元(ALU)
B 暫存器(Register)
C 控制單元(Control Unit) D 輸出單元(Output Unit)
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
140
計算機結構
[98-29] 下列何者不是決定虛擬記憶體分頁(page)大小的考
量因素?
A size of the page tale B Internal fragmentation
C Input/Output time D CPU speed
[98-25] 軍方的雷達管制資訊系統,依其作業方式應屬於下
列何種電子資料處理系統?
A 整批處理系統
B 分散式處理系統
C 即時處理系統
D 分時處理系統
[99-26] 以下那一種排程演算法,理論上能得到最短的平均
等待時間:
A 優先權(Priority)
B 先到先做(FCFS)
C 循環分配(RR)
D 最短工作先做(SJF)
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
141
[99-4] 下列有關虛擬記憶體(Virtual Memory)的敘述
何者錯誤:
A 不再需要隨機存取記憶體(RAM)
B 需要次級儲存體(Secondary Storage)的配合
C 虛擬記憶體地址位元數會比實體記憶體地址多
D 應用程式使用虛擬記憶體地址
[99-5] 關於NTFS檔案系統,下列何者為非:
A 具備簡易的錯誤修正功能 B 具備檔案的權限管理能力
C 在電腦突然斷電後,仍可回復到原先狀態
D 所有作業系統皆支援此種檔案格式
[99-10] 下列何者被作業系統用來記錄程序(Process)的相關
資料:
A Page Map Table
B Process Control Block
C Routing Table
D Table of Content
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
142
Q&A
(C) 2012 Chun-Ying Huang and Chuan-Jie Lin @ Dept. of Computer Science and Engineering / National Taiwan Ocean University
143