ChingYuLu>试卷(2015/06/01)

教甄◆電腦科專業題庫 下載題庫

104 年 - 新北市立高級中等學校教師聯合甄選資訊科技概論科#21685 

选择:40题,非选:0题
立即測驗 
我要補題 回報試卷錯誤 試卷下載
1.1. 下列哪個 IP 位址,與 IP 位址 200.100.20.56/28 之主機不在同一子網路中?
(A) 200.10.1.49
(B) 200.10.1.58
(C) 200.10.1.62
(D) 200.10.1.68
2.2. 有一個 Class C 網域,今欲切成 32 個子網路,則其網路遮罩應為?
(A) 255.255.255.0
(B) 255.255.255.192
(C) 255.255.255.128
(D) 255.255.255.248
3.3. 動態主機組態協定( Dynamic Host Configuration Protocol, DHCP)之探索(Discover)訊 息中的來源(Source)及目的地(Destination)位址各為何者?
(A) 來源位址: 255.255.255.255 目的地位址: 255.255.255.255
(B) 來源位址: 0.0.0.0 目的地位址: 255.255.255.255
(C) 來源位址: 255.255.255.255 目的地位址: 0.0.0.0
(D) 來源位址: 0.0.0.0 目的地位址: 0.0.0.0
4.4. 下列何者係指透過網際網路連線登入雲端運算中心,並使用其所提供之硬體資源?
(A) 基礎設施即服務(Infrastructure as a Service, IaaS)
(B) 平台即服務(Platform as a Service, PaaS)
(C) 軟體即服務(Software as a Service, SaaS)
(D) 設備即服務(Equipment as a Service, EaaS)
5.5. 下列何者為 VLAN 的優點:
(A) 可增加可用之媒體存取控制(MAC)位址數目
(B) 可增加可用之 IP 位址數目
(C) 可減少廣播網域之數目
(D) 可減少廣播網域中之節點數目
6.6. 關於多重協定標籤交換(Multi Protocol Label Switching, MPLS)協定,下列哪個敘述不 正確?
(A) 於路由器中,會先檢查 IP 位址,再根據標籤值轉送 IP 封包至輸出介面
(B) 當鏈路(Link)故障時,其重新繞送流量比使用 IP 轉送快
(C) 於路由器中,同一封包與經 IP 轉送之下個中繼點(Hop)可能不同
(D) 使用固定長度標籤轉送 IP 封包
7.7. 因路由器之最大傳輸單位(Maximum transfer unit, MTU)限制,經過路由器之 IPv4 封 包需分割成較小封包傳輸。分割後之封包中,下列哪個欄位值會與原封包中之值相 同?
(A) M 旗標(M Flag)
(B) 協定(Protocol)
(C) 標頭檢查碼(Header checksum)
(D) 分段偏置(Fragment offset)
8.8. 您的公司維護一部可公開存取的網頁伺服器。該伺服器應該放在:
(A) 周邊網路
(B) 企業網域
(C) DNS 主區域
(D) 虛擬私有網路(VPN)
9.9. 下列敘述何者正確?
(A) 交換器係用以轉換數位訊號與類比訊號
(B) 路由器係用以定義電腦在區域網路上的位置
(C) 橋接器係用以連接同一區域網路內的多部電腦
(D) 閘道器係用以連接不同類型的通訊協定
10.10. 將 10 個各需 3000 Hz 頻寬之信號,使用 FDM 多工處理至單一頻道。假設每 2 信號 間之保護頻帶(guard band)寬度為 300 Hz,請問此頻道所需最小頻寬為多少?
(A) 30300 Hz.
(B) 32700 Hz
(C) 334000 Hz.
(D) 30000 Hz.
11.11. 對於入侵偵測系統(IDS)之敘述,下列何者不正確?
(A) 錯誤行為偵測明確定出異常行為
(B) 異常行為偵測以列出黑名單方式運作
(C) 錯誤行為偵測以列出黑名單方式運作
(D) 異常行為偵測明確定出正常行為 
12.12. 網路竊聽器係指會執行下列哪個動作的軟體或硬體?
(A) 擷取並分析網路通訊
(B) 將網路資料歸類以建立安全索引
(C) 保護工作站避免遭入侵
(D) 記錄使用者活動,並將其傳送至伺服器
13.13. 下列有關「資訊安全中存取管制(Access Control)方法」之描述,何者正確?
(A) 為求存取方便,不需提供存取控制碼之設定
(B) 為求系統安全顧慮,不可銜接電腦網路
(C) 在系統存取時,不必考慮安全問題
(D) 系統應提供網路存取控制碼之設定功能
14.14. 下列有關於「弱點」的描述,何者錯誤?
(A) 弱點是一種使用者操作上的錯誤或瑕疵
(B) 弱點存在與曝露可能導致有心人士利用作為入侵途徑
(C) 弱點可能導致程式運作出現非預期結果,而造成程式效能上的損失或進一步的 權益損害
(D) 管理員若未能即時取得弱點資訊與修正檔,將導致被入侵的可能性增加
15.15. 考量關聯(relation) R = {A, B, C, D, E, F, G, H, I, J} 具有功能相依性 FD = { {A, B} →{C}, {B, D} → {E, F}, {A, D} →{G, H}, {A} → {I}, {H} → {J} },則 R 之 key 為 何?
(A) {A, B, C}
(B) {A, B, D}
(C) {A, B, E}
(D) {A, B, F}
16.16. 各處理過程(process)之到達時間(arrive time)及 CPU 猝發時間(burst time)如下表,單 位為 ms,使用先到先服務排程(first come, first served scheduling)演算法,則平均等待 時間為多少 ms?(1 ms=10-3 秒)
處理過程 到達時間 CPU 猝發時間
P1 0 7
P2 1 4
P3 2 9
P4 3 5

(A) 7.4
(B) 8
(C) 8.75
(D) 6.25 
17.17. 於 Linux 系統中,欲以 bind 建立 DNS 伺服器,下列關於正解 DNS(Forward-DNS)檔 中,資源紀錄 (resource record, RR) 格式之敘述何者不正確?
(A) “MX”提供查詢某領域名稱的郵件伺服器主機名稱
(B) “A”提供 IPv6 位址紀錄
(C) “CNAME” 提供設定某主機名稱的別名(alias)
(D) “SOA”提供查詢管理領域名稱的伺服器管理資訊
18.18. 於 Linux 系統中,欲以 vsftpd 建立 FTP 伺服器,下列敘述何者不正確?
(A) 預設允許匿名使用者(anonymous)下載檔案
(B) 預設允許匿名使用者(anonymous)上傳檔案
(C) 預設允許匿名使用者(anonymous)登入
(D) 預設允許真實使用者(real users)登入
19.19. 有一 800×1200 像素之影像,其中每個像素以 4 位元組(byte)表示。假設使用 56 kbps 的數據機通道傳輸該影像。若未進行壓縮,請問需花多少時間傳輸該影像?
(A) 102.86 秒
(B) 548.57 秒
(C) 822.86 秒
(D) 1645.72 秒
20.20. 若要定址 16M 記憶體,至少需使用多少條位址線(Address Line)?
(A) 22
(B) 23
(C) 24
(D) 25
21.21. 張三與李四使用 RSA 公開金鑰密碼技術傳送機密資料。若張三傳送機密資料給李四, 只允許李四閱讀,且李四要確認資料確實是張三所傳送。請問張三應如何使用金鑰?
(A) 張三先使用自己之公開金鑰將要傳送之機密資料加密,再使用李四之公開金鑰 加密
(B) 張三先使用自己之私密金鑰將要傳送之機密資料加密,再使用李四之私密金鑰 加密
(C) 張三先使用自己之私密金鑰將要傳送之機密資料加密,再使用李四之公開金鑰 加密
(D) 張三先使用自己之公開金鑰將要傳送之機密資料加密,再使用李四之私密金鑰 加密 
22.22. 下列 C 程式片段之輸出為何?
for (i = 0; i < 10; ++i)
if ((i % 2) == 0) printf("X");
else if ((i % 3) == 0) printf("Y");
else printf("Z");

 
(A) XYXZXZXYXZ
(B) XZXZXYXZXY
(C) XZXYXZXZXY
(D) XYXZXYXZXZ
23.23. UML 不包含下列何種圖?
(A) 資料圖(data diagram)
(B) 活動圖(activity diagram)
(C) 類別圖(class diagram)
(D) 部署圖(deployment diagram )
24.24. 開發系統必須考量成本,組織回收投資於專案之成本所需時間,稱為?
(A) 投資報酬(return on investment )
(B) 獲利率(return rate)
(C) 損益平衡點(break even point).
(D) 淨現值(net present value)
25.25. 哪一詞彙用以描述包括需求收集、測試、佈署及維護之程序?
(A) 系統開發程序
(B) 系統資源管理
(C) 軟體開發生命週期
(D) 軟體採購管理
26.26. 應如何設定應用程式,以取用 Web 服務?
(A) 將 Web 服務程式碼加入至應用程式
(B) 將 Web 服務加入至開發電腦
(C) 在 Web 服務中加入應用程式之參考
(D) 在應用程式中加入 Web 服務之參考
27.27. 應用程式為使用者顯示圖形化介面。介面包含可讓使用者按一下以執行工作之按鈕。 每當使用者按下按鈕時,即會呼叫對應至該按鈕之方法。哪一詞彙用以描述此程式 設計模型?
(A) 結構化
(B) 功能
(C) 事件驅動
(D) 服務導向
28.28. 多重協定標籤交換(Multi Protocol Label Switching)協定 Label 插入何位置?
(A) Layer 1 標頭(header)與 Layer 2 標頭之間
(B) Layer 2 標頭與 Layer 3 標頭之間
(C) Layer 3 標頭與 Layer 4 標頭之間
(D) Layer 4 標頭與 Layer 7 標頭之間
29.29. 若使用 CIDR 整合 16 組 Class C 之 IP 位址 199.1.16.0~199.1.31.0 成ㄧ網路,則超網 路遮罩(Supernet Mask)為何?
(A) 255.255.248.0
(B) 255.255.252.0
(C) 255.255.240.0
(D) 255.255. 255. 248
30.30. IEEE 802.11g 標準所使用的操作頻段為何?
(A) 2.4GHz
(B) 5GHz
(C) 13.56MHz
(D) 860-960MHz
31.31. 無線網路提供最高安全性之方法為何?
(A) WPA2 PSK
(B) WEP
(C) VPN 保護之存取
(D) WPA2-Enterprise 
32.32. 溝通是系統專案成功之關鍵,而利害相關者間需相互溝通。若系統專案有 3 位利害 相關者(stakeholder),則共需 3 個兩兩溝通管道。若有 5 位利害相關者,請問所有利 害相關者間共需多少個兩兩溝通管道?
(A) 6
(B) 10
(C) 12
(D) 16
33.33. 於 Linux 系統中,何者是 Apache 伺服器預設的設定檔名稱及其路徑?
(A) /etc/conf/httpd/httpd.conf
(B) /use/conf/http/http.conf
(C) /etc/httpd/conf/httpd.conf
(D) /var/http/conf/http.conf
34.34. 於 Linux 系統中,Apache 伺服器之 httpd.conf 設定檔中,下列哪個設定可用以指定網 頁根目錄?
(A) DirRoot
(B) UserDocument
(C) DocumentRoot
(D) UserDir
35.35. 您需要將所有樣式設定,群組至獨立的檔案,以便套用至 Web 應用程式的所有頁面。 您應該如何處理?
(A) 套用 WebKit
(B) 套用內置樣式
(C) 套用階層式樣式表(CSS)
(D) 套用「可延伸標記語言(XML)」結構描述
36.36. 下列何種語言係用於包含結構資訊文件之非標準化標示語言,並提供一種定義標示 以及其間結構關係之工具?
(A) ASP
(B) C++
(C) VB
(D) XML
37.37. 為保護網路上之影音內容,不會被其他人盜取,出版業者會使用什麼技術保護影音 內容?
(A) GPS
(B) RFID
(C) SSL
(D) DRM
38.38. Availability 與 Reliability 是雲端計算中衡量何者的重要指標?
(A) 系統效能
(B) 管理能力
(C) 服務能力
(D) 相容性
39.39. 關聯代數(Relational Algebra)中,哪一運算子可從關聯(Relation)中挑選出特定之屬性 (Attribute)?
(A) 選擇(Selection)
(B) 投影(Projection)
(C) 合併(Join)
(D) 除法(Divide)
40.40. 「系統在檢查使用者的密碼設定時,會作某特性的限制與規定」,下列對於此等特性 的敘述,何者錯誤?
(A) 密碼有效性
(B) 禁止更新密碼時,延用舊密碼
(C) 禁止不同使用者的密碼相同
(D) 密碼必須有一定困難度