阿摩線上測驗
登入
首頁
>
計算機概論、大意(資訊科學概論,電腦常識,電子計算機概論)
>
100年 - 100 調查、國家安全情報特種考試_三等_電子科學組、國家安全情報人員資訊組、電子組 :計算機概論(重複)#106121
> 申論題
三、記憶體配置時,常常會發生碎片(fragmentation)問題。依據其產生的原因,碎片 又可分為內部碎片(internal fragmentation)及外部碎片(external fragmentation)兩 種。試說明內部碎片及外部碎片的相異處。(20 分)
相關申論題
一、以二補數表示法將十進位 -40 轉換成八位元的二進位數值。(10 分)
#452762
二、請解釋整個 CPU 的架構。(20 分)
#452763
四、請說明網際網路各個階層的名稱及功能。(10 分)
#452765
五、RFC 1918 裡規定了三段範圍的 IP,供私有網路(private network)實驗用途使用, 在公開的網路上它們不會被路由,正因為這種特性,因此極適合拿它們當作內部網 路的 IP,從而達到保護內部網路的目的。請列出 Class A、Class B 和 Class C 的私有 IP。(20 分)
#452766
六、請以 C 語言寫出兩個矩陣相乘的程式。(20 分)
#452767
五、在程式設計中常使用分治法(Divide and Conquer)解決複雜問題,說明分 治法的基本概念,並以排序演算法為例,說明其如何運用分治策略。(20 分)
#569571
四、請說明遞迴(Recursion)與迭代(Iteration)兩種程式設計方法的概念與差 異,並說明在實際系統開發中應如何選擇適當的設計方式。(20 分)
#569570
三、請比較虛擬機(VM)與容器(Container)的差異,並分析其對系統效能 與資安的影響。(20 分)
#569569
二、資安攻擊事件日趨頻繁,請說明釣魚攻擊(Phishing Attack)與中間人攻 擊(Man-in-the-Middle Attack)的運作方式,並比較兩者在攻擊目標與防 禦方式上的差異。(20 分)
#569568
(二)若資料已事先排序好且儲存於陣列中,若使用二元搜尋法(Binary Search)搜尋資料所需要的時間複雜度(Time Complexity)為何?需有 推導過程。
#569567
相關試卷
115年 - 115 身心障礙特種考試_四等_資訊處理:計算機概要#138974
115年 · #138974
115年 - 115 關務特種考試_四等_資訊處理(選試英文):計算機概要#138972
115年 · #138972
115年 - 115 身心障礙特種考試_四等_電子工程:計算機概要#138951
115年 · #138951
115年 - 115 身心障礙特種考試_五等_電腦打字:計算機大意#138949
115年 · #138949
115年 - 115 身心障礙特種考試_三等_電子工程:計算機概論#138849
115年 · #138849
114年 - 114 地方政府公務特種考試_四等_電子工程、電信工程:計算機概要#134700
114年 · #134700
114年 - 114 地方政府公務特種考試_四等_資訊處理:計算機概要#134674
114年 · #134674
114年 - 114 地方政府公務特種考試_三等_電力工程、電子工程、電信工程:計算機概論#134565
114年 · #134565
114年 - 114 專技高考_電子工程技師:電子計算機原理#133573
114年 · #133573
114年 - 114 交通事業港務升資考試_員級晉高員級_技術類—港務:電子計算機概論#133232
114年 · #133232