所屬科目:教甄◆資訊科
1. 下列何者不屬於作業系統中產生死結 (Deadlock) 的四個必要條件 (Coffman conditions)? (A)互斥 (Mutual Exclusion) (B)持有並等待 (Hold and Wait) (C)可搶佔 (Preemption) (D)循環等待 (Circular Wait)
2. 若有一棵運算樹(expression tree),葉節點 A=3、B=4、C=8、D=5,其前序走訪所得運算式為:
* + A B − C D
請問此運算式的計算結果為何? (A)15 (B)18 (C)21 (D)27
3. 依序將 15, 40, 8, 25, 50, 30, 12 插入空的最大堆積(Max Heap),建構完成後,數值 25 位於哪個索引位置(陣列表示,index 從 0 開始)? (A)[1] (B)[2] (C)[3] (D)[4]
4. 下列哪種資料結構最適合用來實作「深度優先搜尋」(DFS)? (A)佇列 (Queue) (B)堆疊 (Stack) (C)最小堆積 (Min-Heap) (D)雜湊表 (Hash Table)
5. Alice 與 Bob 使用 RSA 加密,選擇兩個質數 p = 13 與 q = 17,公開金鑰 e = 5,請問私鑰 d 的值為何? (A)55 (B)67 (C)77 (D)89
6. 以霍夫曼編碼(Huffman Coding)處理下列表格資料,請問字元 A 的編碼長度為幾個位元?
(A)1 (B)2 (C)3 (D)4
7. 某商家設計自動找零機,給定硬幣面額集合 C 與目標找零金額 M,需求得使用「最少硬幣數」的找零方案。關於此問題的演算法選擇,下列敘述何者正確? (A)對硬幣面額為 {1, 5, 10, 50}(台灣常見硬幣)此組合而言,每次先選最大可用面額的貪婪策略恰好能得到最佳解 (B)硬幣面額為 {1, 3, 4} 要湊 6 元時,貪婪策略得到 4+1+1 共 3 枚即為最少硬幣數 (C)對任意硬幣面額組合,貪婪策略都能保證求得最佳解 (D)動態規劃解此問題的時間複雜度為 O(1),與金額 M 無關
8. 下列何種網路攻擊利用網頁應用程式對使用者的信任,誘使瀏覽器在已驗證的會話下執行非預期的動作? (A)XSS (跨站指令碼攻擊) (B)CSRF (跨站請求偽造) (C)SSRF (伺服器端請求偽造) (D)Man-in-the-Middle (中間人攻擊)
9. 請參考下列加權無向圖,從 A 點出發依照 Dijkstra 演算法執行。請問節點被「確定最短距離」的順序為何?
(A)A → B → C → D → E (B)A → C → B → D → E (C)A → C → B → E → D (D)A → B → D → C → E
10. 在二元搜尋樹 (Binary Search Tree) 中,執行哪種走訪 (Traversal) 可以得到由小到大排序的結果? (A)前序走訪 (Preorder) (B)中序走訪 (Inorder) (C)後序走訪 (Postorder) (D)層序走訪 (Level-order)
11. 對下列矩陣執行 stride=2、2×2 的平均池化(Average Pooling),得到結果矩陣 [[a, b], [c, d]]。請問 a、b、c、d 的值為何?
(A)a=3.5, b=7, c=5, d=7 (B)a=3, b=7, c=5, d=7 (C)a=3.5, b=6, c=5, d=6 (D)a=3, b=6, c=4, d=7
12. 人工智慧神經網路中,能將輸出值壓縮到 (0, 1) 區間,常被用於二元分類輸出層的激勵函數 (Activation Function) 是? (A)ReLU (B)Sigmoid (C)Tanh (D)Softmax
13. LoRA(Low-Rank Adaptation)是目前常見的大型語言模型(LLM)微調技術。下列何者最能描述 LoRA 對模型訓練與部署造成的「主要影響」? (A)使模型推論速度大幅加快,回應延遲顯著降低 (B)在不改動原模型主要權重的前提下,僅訓練少量新增參數,大幅降低微調所需的 GPU 記憶體與儲存成本 (C)讓模型具備即時網路搜尋與外部工具呼叫能力 (D)LoRA 產生的權重檔需與原始基座模型完全融合後才能部署,無法以獨立 adapter 形式載入
14. 多執行緒程式設計中,什麼情況被稱為「Race Condition」(競爭危害)? (A)多個執行緒同時讀取唯讀變數 (B)程式執行順序的不可預期性,導致結果錯誤 (C)單一執行緒進入無窮迴圈 (D)CPU 使用率達到 100%
15. 關於 TCP 三向交握(Three-way Handshake)的敘述,下列何者正確? (A)交握順序為:ACK → SYN → SYN-ACK (B)交握順序為:SYN → SYN-ACK → ACK (C)TCP 運作於 OSI 模型的第 6 層(表示層,Presentation Layer) (D)三向交握的主要目的是加密傳輸內容
16. 人工智慧領域中,自然語言處理 (NLP) 近年來取得重大突破,主要歸功於哪一種神經網路架構的提出 (例如 ChatGPT 系列所採用的)? (A)卷積神經網路 (CNN) (B)循環神經網路 (RNN) (C)生成對抗網路 (GAN) (D)Transformer 架構
17. 攻擊者不直接入侵電腦系統的軟體漏洞,而是透過收集實體硬體運作時產生的物理訊號(例如:記錄敲擊鍵盤的聲音頻率、分析 CPU 運算時的電磁輻射或耗電量變化),進而推測出使用者輸入的密碼或系統內的加密金鑰。這類攻擊統稱為? (A)旁路攻擊 (Side-Channel Attack) (B)暴力破解 (Brute-force Attack) (C)中間人攻擊 (Man-in-the-Middle) (D)社交工程 (Social Engineering)
18. 下列哪些寫法可以正確達成整數變數 a、b 的交換效果(swap)?(假設不考慮整數溢位(overflow)問題) (A)a = a + b; b = a - b; a = a - b; (B)a ^= b; b ^= a; a ^= b; (C)int tmp = a; a = b; b = tmp; (D)a = b; b = a; (E)a = a - b; b = a * b; a = b - a;
19. 已知下列 Python 資料:
下列敘述何者正確? (A)max(students, key=lambda s: s['score'])['name'] 回傳 'Bob' (B)sum(s['score'] for s in students) / len(students) 回傳 87.6 (C)[s['name'] for s in students if s['score'] >= 90] 回傳 ['Bob', 'Eve'] (D)len([s for s in students if s['score'] > 95]) 回傳 2 (E)sorted(students, key=lambda s: s['score'])[0]['name'] 回傳 'Alice'
20. 關於資訊組長日常使用的 Linux 指令,下列敘述何者正確? (A)rm -rf /path/to/dir 可遞迴強制刪除整個目錄樹,應極度謹慎使用 (B)ip addr show 或 ifconfig 可查詢網路介面狀態 (C)chmod 750 script.sh 表示擁有者可讀寫執行、群組可讀與執行、其他人無權限 (D)sudo systemctl restart nginx 可重啟 nginx 服務 (E)tail -f /var/log/syslog 可即時追蹤系統日誌
1. 已知 A = 1101 0110、B = 0110 1100(皆視為 8 位元無號二進位數)。請計算 (A AND B) OR (NOT A) 的運算結果為? _____________(請以 8 位元二進位數表示)。
2. 觀察下列函式 f,當執行 f(10)的回傳值為何?_________________
(1) 使用中序走訪,會得到何者序列:______________
(2) 若用後序走訪,則走訪的結果為:_______
4. 宣告一個 m×n 陣列 k,每個元素佔 4 個位元組,k[0][0] 的記憶體位址為 2000。若採列主序(row-major)儲存,已知 k[2][3] 的位址為 2044、k[4][2] 的位址為 2072,則此陣列每列有 _________個元素。
5. 若於 Excel 儲存格 A1 至 A6 分別輸入 5, 12, 8, 12, 3, 15,想找出此範圍中「第 二大」的數值。請於 B1 填入一個正確公式 _____________ 。
6. 執行下列 Python 程式碼,輸出結果為 ____。
7. 有一空的佇列(Queue),依序執行 enqueue(5)、enqueue(8)、dequeue()、enqueue(2)、enqueue(6)、dequeue()、enqueue(9),操作完畢後,佇列由 front 到 rear 的元素依序為 ______________。
8. 某演算法的時間複雜度遞迴關係式為 T(n) = 2T(n/2) + n,n 為輸入大小。請問此演算法的時間複雜度為 _______(以 Big-O 表示)。
9. 執行下列程式碼,輸出結果為 ______。
(1)你會採用哪些技術(從下列清單中至少挑選 2 項,可自行補充)
(2)為什麼選這些技術(每項說明選用理由)
(3)你認為此系統最可能失敗或出錯的地方(至少 1 項風險)
(1)請解釋「直接注入」與「間接注入」的差異在哪裡?並各舉一個具體攻擊範例。
(2)身為設計此系統的資訊老師,請提出兩項具體的技術防護策略,以阻擋此類攻擊導致資訊洩漏。
3. 請說明演算法設計策略中,「動態規劃」(Dynamic Programming) 和「分治法」(Divide and Conquer) 的主要區別是?
4. 請閱讀下述說明,嘗試提供五種測試資料類型,測試資料盡可能涵蓋各類型狀況:
在一年一度的校慶趣味競賽中,學校準備舉辦一場大隊接力。為了增加比賽
的懸疑感,體育老師決定將挑選出的 N 位選手(N 為 6 的倍數,
6≤N≤12,000),依照體育成績 P(1≤P≤1,000,000)以「S 型排隊法」分配成三
組。分組完成後,各隊的實力定義為「隊內所有成員成績的總和」。請撰寫程
式計算這三隊當中,「總和最大者」與「總和最小者」的差值。