Get my goal>试卷(2014/09/12)

國營事業◆計算機原理&網路概論題庫 下載題庫

102 年 - 102年臺北自來水事業處暨所屬工程總隊新進職員甄試 計算機概論(含硬體及軟體)、資訊管理、資料結構(含資料庫)#17470 

选择:30题,非选:2题
立即測驗 
我要補題 回報試卷錯誤 試卷下載
1.1.下列哪一個不是作業系統的功能?
(A)記憶體管理
(B)輸入/輸出管理
(C)檔案系統管理
(D)程式編譯
2.2.下列哪一種儲存元件的存取速度最快?
(A)暫存器(Register)
(B)唯讀記憶體(ROM)
(C)靜態隨機存取記憶體(SRAM)
(D)光碟(CD-ROM)
3.3.一個由高階語言寫成的原始碼,欲將其編譯成可執行的機器語言檔案,將包括以下動作:A=Syntax analyzer,B=Code optimizer,C=Code generator,D=Lexical analyzer,E=Intermediate code generator, F=Semantic analyzer;請將上述動作依正確順序排列:
(A) ADFEBC
(B) ADFECB
(C) DAFEBC
(D) DAFECB
4.4.有關雙核心中央處理器(CPU)的敘述,下列何者正確?
(A)雙核心 CPU 的時脈計算方式為單核心時脈的 2 倍
(B)雙核心 CPU 是利用平行運算的概念來提高效能
(C)雙核心 CPU 是指加入了 Hyper-Threading 技術的 CPU
(D)雙核心 CPU 就是 32 位元乘上 2,即所謂的 64 位元 CPU
5.5.將十六進位數字 (A4F.D8)16 轉成八進位數字為何?
(A) (5117.66)8
(B) (5177.77)8
(C) (2639.8437)8
(D) (101001001111.11011)8
6.6.將資料 (229)10 與 (182)10 作XOR運算後,以8進位制表示之結果為何?
(A) (123)8
(B) (152)8
(C) (214)8
(D) (324)8
7.7.若CPU可直接存取16GB的記憶體,則最少需要幾條位址線?
(A) 32
(B) 33
(C) 34
(D) 35
8.8.若CPU的速度為5 MIPS,則執行一個指令的平均時間為何?
(A) 0.2 μs
(B) 0.5 μs
(C) 0.2 ns
(D) 0.5 ns
9.9.有關虛擬記憶體(Virtual Memory)的敘述,下列何者錯誤?
(A)虛擬記憶體地址位元數會比實體記憶體地址多
(B)需要輔助儲存體(Secondary Storage)的配合
(C)應用程式使用虛擬記憶體地址
(D)不再需要隨機存取記憶體(RAM)
10.10. a/(b+c)×d 之後序式(postfix notation)為何?
(A) abcd+/×
(B) abc+/d×
(C) ab/c+d×
(D) ab+c/d×
11.11 將 a、b、c、d 依序放入堆疊(stack)中,取出兩個元素後,依序放入 e、f、g,再取出一個元素,並 放入 h,請問此時堆疊中剩下的元素由上至下依序排列為何?
(A) hfeba
(B) habfe
(C) hbaef
(D) hefab
12.12.有關關聯式資料庫的敘述,下列何者錯誤?
(A)表格(Table)是構成資料庫的基本單位
(B)所謂的關聯主要指的是表格之間的關聯
(C)正規化的目的在避免資料重複、不一致及保持資料的完整
(D)建立索引(Index)可加快資料的查詢,因此大量建立索引系統效能會更好
13.13.在網際網路上負責將電腦的時鐘與網際網路時間同步的伺服器為何?
(A) Domain Name Server
(B) SMPT Server
(C) NTP Server
(D) IMAP Server
14.14.除了透過網路會感染病毒以外,可能感染病毒的途徑還有:
(A)印表機
(B)螢幕
(C)鍵盤
(D)隨身碟
15.15.有關零時差攻擊(Zero-day Attack)的敘述,下列何者正確?
(A)在午夜 12 點發動網路攻擊的一種病毒
(B)在軟體弱點被發現,但尚未有任何修補方法前所出現的攻擊行為
(C)在同一時區發生的網路攻擊事件
(D)只要發生網路攻擊事件,馬上有修補程式出現的現象
16.16.資料挖掘(Data Mining)會產生很多資訊類型,下列何者不是其類型?
(A)關聯
(B)判斷
(C)順序
(D)分類
17.17.下列何者指的是一組鬆散耦合的軟體元件,彼此間使用標準的網頁溝通標準與語言來進行資訊交換?
(A)商業智慧(BI)
(B)網頁服務(Web Services)
(C)軟體混搭
(D)虛擬化
18.18.下列何者是指以網路服務的形式來存取遠端軟體所傳遞的服務?
(A) Outsoucing
(B) Freeware
(C) SaaS
(D) Ajax
19.19.組織與資訊科技的雙向關係中,下列哪一項不是其中間影響因素?
(A)環境
(B)文化
(C)宗教
(D)政治
20.20.有關公司的決策團隊階層與決策特質,下列何者正確?
(A)高階管理階層→結構化
(B)中階管理階層→非結構化
(C)作業管理階層→半結構化
(D)個別員工與團隊→結構化
21.21.雛型法的四個步驟中,下列何者不是其設計步驟?
(A)發展一個工作雛型
(B)使用雛型
(C)修正並強化雛型
(D)分解雛型
22.22.在網際網路對競爭優勢的衝擊中,下列何者不是應採取的競爭策略?
(A)高成本領導者
(B)產品差異化
(C)專注於市場利基
(D)強化客戶與供應商的親密度
23.23. 下列何者指的是供應鏈管理上的一個惡性循環?
(A)長鞭效應
(B) M 型效應
(C)傾倒效應
(D)分解效應
24.24.制定決策包含多個程序,下列何者不是決策制定的階段?
(A)情報
(B)設計
(C)銷售
(D)選擇
25.25.下列何項系統是在追蹤供應鏈中貨品移動上非常有用的技術?
(A) DBMC
(B) WSNs
(C) OLAP
(D) RFID
26.26.在雲端運算中,下列何項特質不是美國國家標準和技術協會所定義的?
(A)快速彈性調配
(B)可量測的服務
(C)隨時隨地使用網路
(D)與位置有關的資源彙整
27.27.不良專案管理會造成不良的結果,下列何者不是其產生的結果?
(A)成本在預算內
(B)未預期的時間延宕
(C)技術上的績效低於預期
(D)未能獲得預期效益
28.28.跨國資訊系統有五個架構,下列何者不是其架構?
(A)公司的全球策略
(B)公司的內部文化
(C)管理及企業流程
(D)技術平台
29.29.專案風險的構面中,下列何者不是其構面?
(A)專案大小
(B)專案結構
(C)作業改善
(D)技術經驗
30.30.電子商務型態中,拍賣網站的巨人 eBay,讓人們拍賣物品給出價最高的消費者,是屬於哪一類的電 子商務型態?
(A) B2B
(B) B2C
(C) C2C
(D) C2B

【非選題】題目一: 假設有 10 筆資料,輸入的順序為:15、2、13、6、17、25、37、7、3、18。請建立其二元搜尋樹 (Binary Search Tree),並列出欲搜尋 5 筆資料 7、18、13、17、15 各需經過幾次比較。

#14820
編輯私有筆記
最佳解!
努力 小六下 (2015/03/17 20:45):
15 217 13 25 61837 37 5 , 4 , 3 , 2 , 1

觀看完整全文,請先登入
2F
吳瑞萍 國二下 (2015/03/19 18:09):
5 5 3 4 1 
3F
vic12win 小六下 (2016/06/20 17:02):
2.3.6.7.13.15.17.18.25.37 7-4 18-8 13-5 17-7 15-6

【非選題】

題目二:
假設某家銀行有三種帳戶:支票帳戶、儲蓄帳戶、貸款帳戶,其資料屬性分述如下:
支票帳戶:帳號、開戶日期、餘額、服務費
儲蓄帳戶:帳號、開戶日期、餘額、利率
貸款帳戶:帳號、開戶日期、餘額、利率、付款
這家銀行的每一個帳戶必須屬於上述三種帳戶其中一種,同時也只能屬於其中一種。每一個帳戶的帳號在這家銀行中是唯一的。
請針對上述的情況畫出個體關係圖(E-R Diagram),必須使用一般化(Generalization)的方式來描述帳戶。

#14821
編輯私有筆記