所屬科目:教甄◆資訊科技概論專業(電腦科)
1. 有一電腦主機搭載 Intel 頻率為 5GHz 的雙核心 CPU 執行速度為 500MIPS,與 1TB、7200RPM 之硬碟,有關這台電腦下列敘述何者正確? (A)CPU 每個核心都有自己的插槽,可以獨立運行 (B)CPU 執行一個指令需要 10 個 時脈週期 (C)CPU 的時脈週期時間為 0.02 奈秒 (D)CPU 執行一個指令需要 1ms 的 時間。
2. 有關計算機結構之敘述,何者錯誤? (A)RISC(Reduced Instruction Set Computer)架構的處理器使用簡單的指令集,每條指令通常只執行一個簡單的操作 (B)MIMD(Multiple Instruction,Multiple Data)是一種計算機體系結構,可利用多個指令流對多個數據流進行操作 (C)CISC(Complete Instruction Set Computer)代表完整指令集計算機,它具有大量指令集 (D)SIMD (Single Instruction,Multiple Data)代表單指令流、多數據流。
3. OSI 七層模型是網路通信的重要參考模型。下列關於 OSI 模型中各層功能的敘述,何者錯誤? (A)應用層是 OSI 模型的最上層,負責與使用者的應用程式進行直接的互動,規範各 項網路服務的使用者介面的通訊協定 (B)實體層負責將資料轉換為電子信號並在物理媒介上傳輸,它是 OSI 模型的最底層,與硬體設備如網卡、網路線等直接相關 (C) 網路層主要負責網路路由及定址功能,HTTP、ARP 及 FTP 均屬於網路層的協定 (D) 傳輸層負責兩個端點之間的資料傳輸控制,包括流量控制和錯誤檢測,TCP、UDP 屬 於傳輸層的協定。
4. 某設計資源的使用條件為:需標示原作者,不得作商業用途,允許改作,但修改後作品須使用相同授權條款分享。請問其授權代碼為何? (A)CC BY (B)CC BY-NC (C)CC BY-ND-SA (D)CC BY-NC-SA。
5. 有關 TCP/IP 通訊協定,下列敘述何者正確? (A)FTP 通訊協定用於模擬遠端主機操作、提供命令列存取功能 (B)ICMP 通訊協定用於回報網路傳輸異常情形,協助檢查網路連線狀態與節點可達性 (C)IMAP 通訊協 定用於下載遠端伺服器檔案至本地電腦 (D)ARP 通訊協定是根據目的地的 MAC 位址查詢其對應的 IP 位址。
6. 下列關於 2 的補數表示法(2's complement)的敘述,何者錯誤? (A)最小的負數無法用正整數表示,因為超出範圍會造成 overflow (B)-1 通常表示為 全為 1 的位元值,例如在 8 位元中為 11111111 (C)0 與-0 是不同的表示方式,但值相等 (D)若使用 n 位元表示法,其整數表示範圍為-2^(n-1) 到 2^(n-1)-1。
7. 101010112 XOR NOT(3B16) 等於多少16進位?(A) 6F16 (B) F616 (C) BC16 (D) C716 。
8. 物聯網(IoT)的技術與發展說明,下列何者錯誤?(A)根據 ETSI(歐洲電信標準協會)的定義將其架構分成三層分別為硬體層、網路層、應用層 (B)路由器是屬於網路層之設備 (C)較常使用的無線通訊技術包括 LPWAN、5G NR (D)車聯網的應用較適用廣域無線技術。
9. IPv4 位址已於 2019 年耗盡,取而代之定址方式為 IPv6,請問下列關於 IPv4 與 IPv6 的敘述何者正確? (A)IPv6 位址長度是 IPv4 的八倍 (B)2001:0db8:85a3::1 為一正確的 IPv6 地址表示 (C)IPv6 地址以六組十六進制數字表示,每組用冒號分隔 (D)IPv6 與 IPv4 位址配置 方式皆可手動設定。
10. 在公開金鑰密碼系統中,小明若要在網路上進行「秘密通訊」傳遞一封情書給小華,下列步驟何者正確? (A)以小華的公鑰加密,再以小華的私鑰解密 (B)以小華的私鑰加密,再以小華的公 鑰解密 (C)以小明的公鑰加密,再以小明的私鑰解密 (D)以小華的公鑰加密,再以 小明的私鑰解密。
11. 下列哪一種技術或語言可以將 2D 平面影像改為 3D 立體形式呈現於網頁中,讓瀏覽者有身歷其境的感覺? (A)HTML5 (B)VRML (C)JavaScript (D)CSS3。
12. 關於 CSMA/CD(載波偵測多重存取/碰撞偵測)機制,下列敘述何者正確? (A)主要應用於星狀拓樸網路中處理資料遺失的規則 (B)是一種避免記號封包遺失的機制 (C)可降低匯流排拓樸網路中資料碰撞的機率 (D)適用於所有網路拓樸以提升傳輸效率。
13. 一個指令的處理可分為擷取(fetch)、解碼(decode)、執行(execute)、寫回(writeback)等四個步驟,早期的 CPU 必須等到一個指令的所有步驟都執行完畢,才能開始下一個指令。為了提升 CPU 執行效率,於第一個指令進入解碼步驟時,同時執行下 一個指令的擷取步驟,請問此種技術為何? (A)Virtualization Technology (B)Speedstep (C)Pipeline (D)Hyper-Threading。
14. SSL/TLS 協定是目前常見的網路安全通訊機制,下列何者不屬於其保護範圍? (A)防止資料在傳輸過程中遭到窺視 (B)防止資料在傳輸過程中遭到竄改 (C)驗證網站之身分 (D)驗證網站用戶之身分。
15. 演算法是解決問題的一系列步驟,下列何者不是演算法的特性?(A)明確性 (B)可用性 (C)有限性 (D)有效性。
16. 當記憶體中執行的程序數目愈多,而 CPU 的使用率卻不增反降,通常是發生了下列何種現象? (A)需求分頁(demand paging) (B)碎片化(fragmentation) (C)分頁錯誤(page fault) (D)輾轉現象(thrashing)。
17. 在計算機組織中堆疊(Stack)、佇列(Queue)和鏈結串列(Linked List)是三種基本 的資料結構,其應用與技術說明何者錯誤? (A)堆疊是一種後進先出(LIFO,Last In First Out)的資料結構,Push 表示將一個元素推入堆疊 (B)佇列是一種先進先出(FIFO,First In First Out)的資料結構,Dequeue 表示從佇列的前端移除並返回最前面的元素 (C)網路請求或客戶服務中心用於管理 請求的處理順序適用堆疊方式處理 (D)鏈結串列可用於管理記憶體區塊的分配和釋放。
18. 下列哪一序列資料,無法直接使用二元搜尋(Binary Search)來尋找資料?(A)100,98,30,17,8,6,1,2,0 (B)1,5,6,8,9,12,15,20,30,53(C)-2,0,1,3,5,8,11,40,42,44 (D)1,12,15,40,50,55,101,121,140。
19. 下列何者為符合邊緣運算(Edge Computing)的主要特性? (A)是一種集中式計算架構 (B)此架構能夠實現低延遲及即時反應 (C)旨在將數據處理和分析移至雲端伺服器設備上進行 (D)能降低資料儲存成本。
20. 下列哪種人工智慧語言專為統計分析,擁有強大的資料處理能力並常用於資料分析和機器學習? (A)Julia (B)R (C)Prolog (D)Lisp。
21. 人工智慧中有多種機器學習演算法,下列何者錯誤?(A)ANOVA (B)Hierarchical Clustering (C)Q-Learning (D)SVM。
22. 有關人工智慧(AI)的敘述,下列何者錯誤? (A)專家系統又稱知識庫系統,其中的知識庫為此系統的核心 (B)自然語言為人類所使用的語言,而研究自然語言必須將語音辨識一併列入考慮 (C)類神經網路是模仿生物的神經網路的結構和功能,適合用來解決圖像辨識的問題 (D)機器學習是讓機器透過寫入大量規則來模擬人類的推理與決策能力。
23. 類神經網路中,下列哪一個選項主要負責引入非線性能力,使網路能夠學習複雜的模式? (A)權重(Weights) (B)偏差(Bias) (C)激勵函數(Activation Function) (D)損失函數(Loss Function)。
24. ChatGPT 中用於訓練 reward model 的人類回饋資料屬於哪一類型?(A)分類標籤 (B)連續數值評分 (C)排序資料 (D)開放式評論。
25. 網路資料庫系統常見的三層架構(3-Tier)包含下列哪三個部分? (A)網頁伺服器、資料庫管理系統、資料庫 (B)前端設計、後端程式、資料庫 (C)用戶端、應用程式、資料庫 (D)瀏覽器、網路、伺服器。
26. 在關聯式資料庫中,從一個資料表(關係)中,挑選出特定的欄位(屬性),去掉不需要的欄位,形成新的資料表。應使用下列哪一種運算? (A)投影運算(PROJECT) (B)選擇運算(SELECT) (C)關聯運算(JOIN) (D)聯集運算(UNION)。
27. 下列哪一項資料探勘(data mining)的技術,可以用來找出習慣借實體書的讀者與習慣借電子書的讀者之間的差異? (A)類別描述(Class Description) (B)類別鑑別(Class Discrimination) (C)集群分析 (Cluster Analysis) (D)關聯分析(Association Analysis)。
28. 請問作業系統中時間切片(time slice)指的是下列何者敘述? (A)作業系統執行其資源分配任務所需的時間量 (B)作業系統分配給程式執行其資源處理任務的時間量 (C)程式為了回應來自使用者的請求而執行的時間量 (D)在作業系統中,程式使用 CPU 在被作業系統中斷之前可以運行的時間量。
29. 在 Linux 系統中如果要設置工作排程器,與下列哪一個工具有關?(A)crontab (B)last (C)task scheduler (D)time。
30. 下列何者不是作業系統發生死結(Deadlock)的必要條件? (A)有些執行序已經擁有部分資源,但是仍在等待其他需要的資源 (B)有多個執行序形成一個環狀結構,每個執行序在等待下一個執行序釋放資源 (C)資源可以共享,能同時被多個執行序使用 (D)資源一旦分配給某個執行序,就只能等待持有者自行釋放,不會被強制回收。
31. 在 Linux 系統中,要將檔案 main.py 僅讓擁有者可以修改,而群組和其他人只能讀取,但不可寫入及執行,要執行什麼指令? (A)chmod 444 main.py (B)chmod 777 main.py (C)chmod 644 main.py (D)chmod 744 main.py。
32. 下列哪一組檔案格式的選擇與其應用情境的匹配度最高? (A)高解析度照片:JPEG;專業音訊:MP3(通用性強);嵌入式影片:MPEG-4(廣 泛支援);跨平台電子書:AZW (B)高解析度照片:PNG(支援無損壓縮);專業音訊:FLAC(無損壓縮);嵌入式影片:FLV(YouTube主要支援);跨平台電子書:EPUB (開放標準) (C)高解析度照片:TIF(可選無損壓縮,適用印刷);專業音訊:AIFF (蘋果專用,通常未壓縮);嵌入式影片:MP4(廣泛支援);跨平台電子書:PDF (通用性強,格式固定) (D)高解析度照片:GIF(支援動畫);專業音訊:WMA (微軟專用);嵌入式影片:WMV(微軟專用);跨平台電子書:TXT(純文字)。
33. 入侵偵測系統(IDS)在網路安全中扮演著重要的監控角色。關於其偵測方式,下列 敘述何者正確? (A)IDS主要依賴網管人員手動輸入最新的病毒碼進行偵測 (B)異常偵測透過分析網路流量或系統行為是否偏離常態來發現潛在的威脅 (C)特徵偵測是透過建立大量正常網路行為的模型,藉此判斷是否有異常活動發生 (D)IDS的主要功能是阻斷惡意的 網路連線,類似於防火牆的作用。
34. 下列哪一種資料傳輸技術,是在資料傳輸時先將資料分割成許多個特定大小的封包,在網路裝置之間獨立傳送,在目的地重新組合還原成原本的資料? (A)電路交換 (B)訊息交換 (C)位址交換 (D)分封交換。
35. 下列有關網路的指令何者錯誤? (A)arp:顯示本地端的IP與MAC位址對應快取表 (B)netstat:檢查目前系統開啟的port 及連線狀態 (C)nslookup:查詢DNS記錄與解析網域名稱 (D)ping:檢測封包經過的節點與延遲時間。
36. 關於區塊鏈(Blockchain)技術的應用與特性,下列敘述何者正確? (A)區塊鏈的不可竄改特性完全消除了交易雙方遭受詐騙或資料被偽造的風險 (B)區塊鏈上的每筆交易都能被公開查詢,且所有交易資料一律對所有人開放 (C)由於區塊鏈採用共識機制與加密技術,常被應用於分散式帳本與智慧合約等場域 (D)目前所有行動支付平台(如 Apple Pay、LINE Pay)均已採用區塊鏈架構以強化安全性與透明度。
37. 關於量子密鑰分發(QKD)與後量子密碼學(PQC),下列敘述何者錯誤? (A) QKD 利用量子物理原理進行金鑰的安全分發 (B) PQC 是設計在傳統電腦與網路 上可執行、能抵抗量子電腦攻擊的加密技術 (C) QKD 使用現代密碼學方法來加密資料 (D) PQC 使用數學問題如格理論或雜湊函數等作為安全基礎。
38. 下列哪種服務或單位屬於雲端資源架構中的IaaS? (A)Oracle ERP Cloud (B)Google Map (C)Microsoft Azure Virtual Machines (D) Google App Engine。
39. 下列哪一項最能正確對應全球資訊網的概念中的去中心化理念?(A)Web 1.0 (B)Web 2.0 (C)Web 3.0 (D)Web 4.0。
40. 假設a、b、c為布林變數,且a=TRUE、b=TRUE、c=FALSE。請問布林運算式A=!a || (b && c)、B=a && !(b || c),則A、B的值依序為何?(A)TRUE、TRUE (B)TRUE、FALSE (C)FALSE、TRUE (D)FALSE、FALSE。
10.以下常用的服務預設埠號碼(port number)何者錯誤?________ 。( A )domain:53 ( B )telnet:23 ( C )ssh:21 ( D )pop3:110 ( E )https:443 ( F )smtp:35 ( G )dns:51(A)BDE (B)ADF (C)AEF (D)CFG
1.將一個Class C的網段分為4個相同大小的子網路且其子網路遮罩(Subnet Mask)為該等級預設值,則其子網路遮罩應設為(1)__________,則每個子網路可容納的IP數量有(2)__________個; 若以網路遮罩255.255.255.224切割成子網路,可切割成(3)__________ 個子網路;另外IP位址163.22.44.64 ,若其子網路遮罩為該等級預設值,則其網段位址為(4) __________。
(1) __________ :先進入 CPU 工作排程的程序先執行,程序執行完才執行下一個。
(2)__________ :CPU處理程序所需的時間愈短愈優先處理。
(3) __________ :每個程序都事先安排了一個優先順序,優先順序愈高的程序愈先處理。
3.下列IP位址中,哪些是私有IP? _________。(請填代號)a. 109.0.0.25 b. 192.168.37.37 c. 172.16.5.5d. 11.122.20.254 e. 66.54.13.200 f. 10.147.15.46
4.作業系統在程序的執行過程中會依據程序當時的狀態來決定程序接下來的步驟,因而程序有5種不同的狀態:(1)建立:程序被創建;(2) _________:在這個狀態下尚未獲得CPU的使用權;(3) _________ :當程序獲得CPU的使用權時,開始執行指令;(4) _________ :程序在執行過程中因某些事件如I/O操作而暫時停止執行;(5)結束:程序執行完成或被強制終止,並釋放其佔用的資源。
5. _________是一種用戶身份驗證的技術,允許使用者在多個應用程式或網站中,只需進行一次登入即可使用所有相關的服務。不必記住多個帳號和密碼,從而提高了便利性和安全性。
6.無線區域網路通訊協定IEEE 802.11x即俗稱為「Wi-Fi」,其使用的頻段主要是(1) _________ 及(2) _________ ,而我們稱為Wi-Fi 6 是使用(3) _________ 通訊協定。
7.使用5顆相同的2TB硬碟做磁碟陣列RAID 6,可用的硬碟空間是________ 。
8.下圖為卷積神經網路的基本結構,請問C層的名稱為________ 。
9.現有一個空堆疊,依序執行push A、push B、pop、push C、push D、push E、pop、push F、push G 、pop,則最後堆疊中的資料由Top開始依序為________ 。
11.若以暴力循序破解由3個小寫英文字母所組成的密碼,最多只要嘗試________ 次即可成功。
(1)A1儲存格的資料為一身分證號碼,為保護個資因此將第6-10碼做隱碼。如上A2205*****,請問在A1使用LEFT()函數及文字連結符號來完成此功能,請寫出A1儲存格的公式為________ 。
(2)在E6輸入公式=ROUND(E4,-2),則E6儲存格內容為________ 。
13.當我們需要計算具有2個特徵值的資料時,常用的距離計算方式有兩種,分別是曼哈頓距離和歐基里德距離。請依據下列資料,計算A同學與B同學的歐基里德距離,結果為________ 。
14.試算表儲存格L2至L6之公式如下所示,請問這些儲存格顯示的結果依序為________ 。
15.「(A+B)*(C/D)-(E+F)」之後序式表示法為________ 。
16.JSON是常見的資料交換格式,其結構主要由物件與陣列組成。若要以陣列表示三位學生的資料 ,每位學生包含姓名(文字)與分數(數值)兩項資訊,請寫出下列資料表的JSON格式________ 。
17.下列是一段使用遞迴方式實作二分搜尋法的程式片段,請完成其中(1)、(2)部分。
18.在某電腦系統中,大寫英文字母以ASCII編碼儲存,若使用一種加密方式:將每個大寫字母往後偏移3個位置(Z之後會從A重新開始)。原始字串"OMG"加密後,若將加密後字母的ASCII編碼轉為16 進位,結果為__________________。
19.有一個二維陣列 A[1…5, 1…6] 以Row-major儲存方式放在記憶體中。若某元素是第20個記憶體位置,則此元素的索引為__________________ 。
20.請寫出下列C++程式執行後輸出的結果:__________________ 。
21.請寫出下列 C++程式執行後輸出的結果:__________________ 。
22.請寫出下列C++程式執行後輸出的結果:__________________ 。
23.請寫出下列Python程式執行後輸出的結果:__________________ 。
24.請寫出下列 Python 程式執行後輸出的結果:__________________。
二、名詞解釋(每題2分,共4分)1.HTTPS
2.MTPD
(1)畫出這棵二元樹。(3分)
(2)求出該二元樹的前序走訪順序。(3分)