所屬科目:教甄◆電子科/資訊科/電機科/冷凍空調科/控制科/電機空調科
1. 某深度學習模型在訓練時 loss 持續下降,但 validation accuracy 下降,最可能原因為何? (A) Overfitting (B) Underfitting (C) Learning rate 過低 (D) Batch size 過大
2. 若一系統使用 RAID 5,當其中一顆硬碟故障時,資料仍可存取的主要原因是? (A) 資料複製 (B) 快取機制 (C) ECC memory (D) XOR parity
3. 在 TCP/IP 協定中,擁有流量控制與可靠傳輸功能的是哪一層? (A) Transport (B) Application (C) Network (D) Data Link
4. GPU 在 AI 運算中優勢來自於? (A) 高時脈 (B) 快速 I/O (C) 串行處理 (D) 大量平行運算核心
5. 以下哪一種攻擊主要針對機器學習模型本身? (A) SQL Injection (B) Phishing (C) Adversarial Attack (D) DoS
6. Transformer 模型中取代 RNN 的核心機制為? (A) Attention (B) Convolution (C) Pooling (D) Sampling
7. Big-O 表示法中,O(n log n) 比 O(n²) 的差異為? (A) 一定更快 (B) 漸進效率較佳 (C) 一定更慢 (D) 無法比較
8. 在 IoT 架構中,Edge Computing 的主要目的是? (A) 提升雲端容量 (B) 強化 UI (C) 增加儲存 (D) 降低延遲與頻寬
9. 若資料庫違反 3NF,最可能導致? (A) 資料冗餘 (B) 查詢變慢 (C) 無法索引 (D) 無法交易
10. Diffusion Model 與 GAN 最大差異在於? (A) 是否使用 CNN (B) 是否逐步生成 (C) 是否監督學習 (D) 是否需要 GPU
11. JSON 與 XML 最大差異為? (A) JSON 無法儲存資料 (B) XML 無法解析 (C) JSON 較輕量 (D) XML 不支援網路
12. 雲端儲存的主要優勢是什麼? (A) 提高電腦運算速度 (B) 隨時隨地存取資料 (C) 增加硬碟容量 (D) 防止病毒感染
13. 什麼是「虛擬實境(VR)」的主要應用? (A) 模擬真實環境體驗 (B) 資料加密 (C) 網路速度測試 (D) 檔案壓縮
14. 什麼是「機器學習」的基礎? (A) 壓縮檔案大小 (B) 從資料中自動學習模式 (C) 手動編寫程式碼 (D) 增加硬體效能
15. 什麼是「物聯網(IoT)」的核心概念? (A) 提高螢幕解析度 (B) 壓縮檔案內容 (C) 管理硬體溫度 (D) 將實體設備連接到網路
16. 什麼是「量子運算」的核心原理? (A) 使用量子疊加與糾纏提升運算能力 (B) 提高硬碟量子儲存容量的技術 (C) 壓縮檔案內容的量子運算 (D) 加速網路連線的量子演算法
17. 什麼是「深度學習」的基礎? (A) 使用量子深度單一層資料學習 (B) 多層神經網路模擬人類大腦 (C) 深度壓縮檔案內容的學習 (D) 深度加速網路連線的學習
18. 二進位數 101 表示的十進位數是 x,十進位數 7 轉換成二進位是 y,請問以下哪一個答案是對的? (A) x=7,y=101 (B) x=6,y=110 (C) x=5,y=111 (D) x=4,y=100
19. 在 C 語言中,若使用 malloc() 分配記憶體,什麼情況可能導致記憶體洩漏? (A) 分配的記憶體未初始化 (B) 未使用 free() 釋放分配的記憶體 (C) 使用 calloc() 替代 malloc() (D) 分配的記憶體大小為 0
20. 在 C 語言中,若使用檔案操作,什麼函數用於移動檔案指標到檔案開頭? (A) fclose() (B) ftell() (C) fseek() (D) rewind()
21. 執行下列 Python 程式碼後,請問輸出結果為?(A) 5 [1, 2, 3] (B) 15 [1, 2, 3] (C) 15 [4, 2, 3] (D) 5 [4, 2, 3]
22. 執行下列 Python 程式碼後,請問輸出結果為?(A) 1 2 3 (B) 2 3 4 (C) 3 4 5 (D) 0 1 2
23. 執行以下 Python script,會輸出什麼?print({i:i*i for i in range(3)}) (A) {0: 0, 1: 1, 2: 4} (B) {0,1,4} (C) [(0,0),(1,1),(2,4)] (D) {0, 1, 4, 9}
24. 執行以下 Python script,會輸出什麼?(A) 1 (B) 3 (C) 4 (D) 6
25. 在中央處理器(CPU)中,負責從記憶體提取指令進行解碼,並發送各種訊號以協調各硬體單元運作的是哪一個部分? (A) 算術邏輯單元(ALU) (B) 控制單元(CU) (C) 暫存器(Registers) (D) 快取記憶體(Cache)
26. 主機板上的元件與介面有各自負責的傳輸協定。現今電腦中用來連接高效能獨立顯示卡或高速固態硬碟,且能提供極高傳輸頻寬的內部擴充槽介面是下列何者? (A) PCI Express(PCIe) (B) SATA 3.0 (C) AGP (D) USB 3.0
27. 當中央處理器(CPU)正在執行程式時,若發生硬體設備故障或收到來自周邊裝置的緊急要求,系統會發出何種訊號來要求 CPU 暫停目前工作,並優先處理該緊急事件? (A) 直接記憶體存取(DMA)請求 (B) 中斷(Interrupt) (C) 輪詢(Polling) (D) 分頁錯誤(Page Fault)
28. 微處理器的指令集架構主要分為 RISC 與 CISC 兩種。下列關於 RISC 的敘述,何者正確? (A) 擁有數量極其龐大且複雜的指令集 (B) 指令長度不固定,硬體解碼電路較為複雜 (C) 現今大多數的智慧型手機處理器(如 ARM 架構)皆屬於此類設計 (D) 所有的運算指令都可以直接對主記憶體進行存取與修改
29. 為了減輕 CPU 的負擔,當磁碟機等周邊裝置與主記憶體之間需要進行大量的資料傳輸時,通常會交由下列哪一個硬體單元直接負責控制傳輸過程,而不需要 CPU 逐筆指令介入? (A) 算術邏輯單元(ALU) (B) 直接記憶體存取(DMA)控制器 (C) 基本輸入輸出系統(BIOS) (D) 圖形處理單元(GPU)
30. 在作業系統處理死結(Deadlock)的各種策略中,著名的「銀行家演算法(Banker's Algorithm)」是屬於下列哪一種處理機制? (A) 死結預測(Deadlock Prediction) (B) 死結避免(Deadlock Avoidance) (C) 死結偵測(Deadlock Detection) (D) 死結解除(Deadlock Recovery)
31. 將數值 (2A.C)16 轉換為 2 進位數值,下列何者正確? (A) (101010.1100)2 (B) (101110.1100)2 (C) (101010.0110)2 (D) (101010.1110)2
32. 在 8 位元的二補數(2's complement)系統中,十進位整數「−43」的二進位表示法為何? (A) 11010100 (B) 11010101 (C) 10101011 (D) 11010110
33. 在 OSI 網路七層模型中,哪一種網路設備主要運作於「資料連結層」,並且會根據 MAC 位址來建立 MAC 表以進行訊框(Frame)的交換與轉發? (A) 集線器(Hub) (B) 路由器(Router) (C) 交換器(Switch) (D) 中繼器(Repeater)
34. IPv4 協定中,IANA 保留了三個區段作為「私有 IP 位址(Private IP Address)」。下列何者屬於 Class B 的私有 IP 位址範圍? (A) 10.0.0.0~10.255.255.255 (B) 172.16.0.0~172.31.255.255 (C) 192.168.0.0~192.168.255.255 (D) 169.254.0.0~169.254.255.255
35. 網域名稱系統(DNS)負責將人類可讀的網域名稱(如 www.example.com)轉換為 IP 位址。在進行標準的名稱解析查詢時,DNS 主要預設使用哪一種傳輸層協定與埠號(Port)? (A) TCP Port 80 (B) TCP Port 25 (C) UDP Port 53 (D) UDP Port 67
36. 在電腦網路的實體拓樸(Topology)中,哪一種架構是將所有電腦連接在一條共用的主幹通訊纜線上,且纜線兩端必須安裝終端電阻(Terminator)以防止訊號反射干擾? (A) 星狀拓樸(Star Topology) (B) 環狀拓樸(Ring Topology) (C) 匯流排拓樸(Bus Topology) (D) 網狀拓樸(Mesh Topology)
37. IPv4 位址是由 4 組數字組成,中間以「.」分開,IPv6 位址則是以下列何者隔開位址數字? (A)「.」 (B)「;」 (C)「:」 (D)「-」
38. 若一間公司的網管人員將內部網路的某部電腦 IP 位址設定為 192.168.1.130,且子網路遮罩(Subnet Mask)設定為 255.255.255.192,則該電腦所屬子網路的「廣播位址」為何? (A) 192.168.1.127 (B) 192.168.1.191 (C) 192.168.1.192 (D) 192.168.1.255
39. 在網際網路的全球資訊網通訊中,若用戶端瀏覽器想要從網頁伺服器上「取得」或「讀取」網頁資料,依照標準會使用 HTTP 協定中的哪一種請求方法(Method)? (A) PUT (B) POST (C) GET (D) DELETE
40. 當網路發生連線障礙時,工程師經常會在作業系統中使用 ping 指令來測試目的電腦的網路回應時間與連線狀態。請問這個測試工具在底層主要是依賴下列哪一種網路協定來傳遞控制與回報訊息? (A) ICMP (B) ARP (C) SMTP (D) DHCP
41. 在傳輸層的 TCP 通訊協定中,為了確保網路通訊的可靠性並避免傳送端發送資料的速度過快,導致接收端來不及處理而遺失封包,TCP 主要利用下列哪一種機制來達成「流量控制」的目的? (A) 循環冗餘碼 (B) 三方交握 (C) 滑動視窗 (D) 網域名稱解析
42. 在電腦網路的通訊媒介存取控制(Media Access Control)技術中,傳統有線的乙太網路(Ethernet)是使用 CSMA/CD(載波感測多重存取/碰撞偵測)。請問在一般的「無線區域網路(WLAN)」環境中,通常是採用下列哪一種機制來處理封包傳送? (A) CSMA/CA (B) Token Ring (C) Polling (D) CSMA/CD
43. 資訊安全領域中常提到的「CIA 三要素」是評估與建構資訊安全政策的核心原則。下列何者不屬於 CIA 三要素之一? (A) 機密性 (B) 完整性 (C) 可用性 (D) 不可否認性
44. 為了確保經由網路傳送的資料在傳輸過程中沒有被駭客惡意竄改,接收端必須驗證資料的「完整性」。下列哪一種技術最常被用來達成此安全目的? (A) 雜湊函數(Hash Function) (B) 虛擬私人網路(VPN) (C) 對稱式加密(Symmetric Encryption) (D) 防火牆(Firewall)
45. 在企業內部網路與外部網際網路之間,資安人員通常會利用防火牆建立一個邏輯上被隔離的實體子網路,用來放置必須對外提供服務的伺服器(如對外的 Web 伺服器、電子郵件伺服器)。這個隔離區域稱為什麼? (A) 代理伺服器(Proxy Server) (B) 虛擬區域網路(VLAN) (C) 入侵偵測系統(IDS) (D) 非軍事區(DMZ,Demilitarized Zone)
46. 在電子商務的交易中,若要達成「不可否認性」,確保發送方事後無法否認曾經送出該筆交易訊息,通常須透過下列哪一種加密機制來實現數位簽章? (A) 傳送方使用接收方的「公鑰」進行加密 (B) 傳送方使用接收方的「私鑰」進行加密 (C) 傳送方使用自己的「私鑰」進行加密 (D) 傳送方使用自己的「公鑰」進行加密
47. 在關聯式資料庫的 SQL 語法中,若要將一筆新的資料記錄加入至已經存在的資料表(Table)內,應該使用下列哪一個指令? (A) CREATE (B) ALTER (C) UPDATE (D) INSERT
48. 在關聯式資料庫設計中,若資料表 A 的某個欄位值,必須去參考資料表 B 中的主鍵(Primary Key)值,藉此確保資料的參照完整性。則該欄位在資料表 A 中被稱為何種鍵? (A) 候選鍵(Candidate Key) (B) 超鍵(Super Key) (C) 替代鍵(Alternate Key) (D) 外部鍵/外來鍵(Foreign Key)
49. 電子商務網站中「購物車」功能,讓消費者在瀏覽不同網頁時,系統仍能記住他們已選購的商品。下列哪一種技術常被用來儲存使用者的連線狀態與資訊,且其資料主要是保存在「伺服器端(Server-side)」? (A) Cookie (B) HTML5 Canvas (C) Session (D) CSS3
50. 以下哪一種演算法的核心精神是採用「分而治之(Divide and Conquer)」策略,透過在資料中挑選一個「基準值(Pivot)」,並將資料劃分為「小於基準值」與「大於基準值」兩個區塊來遞迴處理? (A) 選擇排序法(Selection Sort) (B) 插入排序法(Insertion Sort) (C) 氣泡排序法(Bubble Sort) (D) 快速排序法(Quick Sort)