阿摩:不做阿摩,不會怎麼樣,做了阿摩,你會很不一樣
23
(4 分39 秒)
模式:試卷模式
試卷測驗 - 112 年 - 112-1 國立東華大學附設實驗國民小學教師甄選題目:資訊專業#114445
繼續測驗
再次測驗 下載 下載收錄
1(D).
X


1.已知李老師的電腦 IP 是私有 IP 位置,下列哪一個 IP 不可能是李老師電腦的 IP?
(A) 10.16.10.2
(B)127.16.10.2
(C) 172.16.10.2
(D) 192.168.10.2


2(A).
X


2.一般所謂 32 位元或 64 位元的微處理機 Microprocessor 是基於下列何者而稱呼的?
(A)暫存器 Register 數目
(B)位址匯流排 Address bus
(C)控制匯流排 Control bus
(D)資料匯流排 Data bus


3(A).
X


3.依每一個像素佔用位元組,從大到小排序,正確為?
(A)全彩>高彩>256 色>灰階模式
(B)全彩=高彩>256 色>灰階模式
(C)全彩>高彩>256 色=灰階模式
(D)全彩=高彩>256 色=灰階模式


4(C).
X


4.開機時,螢幕電源指示燈已亮,但螢幕卻無畫面出現,下列哪一項是較不可能的原因?
(A)螢幕廣播系統設定黑屏
(B)螢幕解析度較預設低
(C)顯示卡故障
(D)螢幕訊號線鬆脫


5(B).
X


5.關於磁碟陣列,哪個敘述不正確?
(A) RAID 0 將兩顆或以上硬碟組合成一個更大的硬碟,資料平均分散在所有硬碟內,因此相較其他 磁碟陣列模式,傳輸速度最快。
(B) RAID 1 主要功用是為了改善磁碟儲存的安全性,每台硬碟都具有相同內容亦即互相備份。但單 位成本最高。
(C) RAID 0+1 至少需要 3 顆硬碟,資料被切割到許多的磁碟,每一個磁碟都伴隨著另一個擁有相同 資料的磁碟,是 RAID 0 和 RAID 1 的組合形式。
(D) RAID 5 用途最廣泛,至少需要三顆大小一致的硬碟,就是將兩顆硬碟容量的資料存取於三顆硬 碟之中,大部分資料傳輸只對一顆磁碟操作,並可進行平行作業,適合於較小資料範圍和隨機讀 寫的資料。可承受一顆硬碟的毀損,陣列還是可以繼續運作。讀取效能大於單一磁碟機,但寫 入效能低。


6(C).
X


6.無線區域網路,IEEE 802.11b 的規範中,頻道的使用最好能夠相隔 25MHz 以上,最主要原因是?
(A) 避免互相干擾
(B) 支援自動降低傳輸速率
(C) 為了與 802.11a 相容
(D) 為了與不同規範相容


7(B).
X


7.無線區域網路,IEEE 802.11n 的規範中,下列哪項敘述錯誤?
(A) 只能使用 5GHz 頻段
(B) 與 802.11a、802.11b、802.11g 皆相容
(C) 802.11n(540Mbit/s)> 802.11g(54Mbit/s) > 802.11b(10Mbit/s)
(D) 使用多重輸入與多重輸出技術 MIMO,與通道匯整技術 channel binding,網路覆蓋範圍更廣泛。


8(C).

8.資訊安全達到資料被保護的三種特性,下列何者為非?
(A)機密性 confidentiality
(B)完整性 integrity
(C)品質性 Quality
(D)可用性 availability


9(D).

9.收到電子郵件裡有好的文章、圖片、照片、影片等,以下情況可否轉寄給其他人,下列敘述何者為 非?
(A)有著作人同意授權或屬於合理使用範圍才可為之。
(B)收到好友轉寄來的電子郵件,通常是已經過很多次轉寄,往往原始來源也已經不可考,這時候, 要確認著作權人是否有授權轉寄,大概很困難。因此,只能透過著作權法有關合理使用的規定來 判斷。如果是登載於電子報、電子期刊或討論版上有關政治、經濟或社會時事問題評論,且作者 未註明不許轉載者,可能屬於著作權法第 61 條合理使用範圍。
(C)若為網路小說、攝影集錦或自製影片等,則應視個別轉寄行為是否屬於非營利使用、轉寄對象是 否僅限於個人或家庭等特定之少數人等,判斷是否可能在第 51 條合理使用範圍內,或依第 65 條 第 2 項屬於概括合理使用,而不構成著作權侵害。
(D)以轉寄書中部分內容為例,如果所寄的是其中的篇章或橋段,例如公布哈利波特第 7 集完結篇中 被賜死的人物與情節等,實際上只有幾頁,依比例問題,是沒有問題的。


10(C).
X


10.下列哪種軟體已經不受到著作權的保護?
(A)免費軟體 Freeware
(B)公共軟體 Public domain software
(C)共享軟體 Shareware
(D)以上皆非


11(C).
X


11.虛擬區域網(VLAN)是一組邏輯上的設備和用戶,這些設備和用戶並不受物理位置的限制,可以 根據功能、部門及應用等因素將它們組織起來,相互之間的通信就好像它們在同一個網段中一樣, 由此得名虛擬區域網。請問對於 VLAN 描述,以下何者錯誤?
(A) 劃分 VLAN 的方法有基於埠劃分:這種方法明確指定各埠屬於哪個 VLAN。優點: 操作簡單,主機 較多時,重複工作量少;因為主機埠變動的時候,不需要同時改變該埠所屬的 VLAN。
(B) VLAN 可以基於 MAC 地址的劃分:根據主機網卡的 MAC 地址進行劃分(每個網卡都有世界上唯一 的 MAC 地址)。通過檢查並記錄埠所連接網卡的 MAC 地址,來決定埠所屬的 VALN。
(C) VALN 可以提高安全性:沒有劃分 VLAN 前,交換機埠連接下的所有主機都處於一個 LAN 中,即一 個廣播域中,實現 ARP 中間人攻擊較簡單,但劃分了 VLAN 之後,可以縮小了 ARP 攻擊的範圍。
(D) VLAN 可以提高性能:因為若不劃分 VLAN,整個交換機都處於一個廣播域,隨便一台 PC 發送的廣 播都能傳送整個網域。


12(B).

12.阻斷服務攻擊(denial-of-service attack,簡稱 DoS 攻擊)亦稱洪水攻擊,是一種網路攻擊手 法,關於防禦說明,何者不可行?
(A)阻斷服務攻擊的防禦方式通常為入侵檢測、流量過濾和多重驗證,旨在堵塞網路頻寬的流量將被 過濾,而正常的流量可正常通過。
(B)複雜攻擊可以用簡單規則來阻止,例如 80 埠遭受攻擊時可拒絕埠所有的通信。
(C)防火牆可以設定規則,例如允許或拒絕特定通訊協定、埠或 IP 位址。當攻擊從少數不正常的 IP 位址發出時,可以簡單的使用拒絕規則阻止一切從攻擊源 IP 發出的通信。
(D)大多數交換機有一定的速度限制和存取控制能力。有些交換機提供自動速度限制、流量整形、後 期連接、深度包檢測和假 IP 過濾功能,可以檢測並過濾阻斷服務攻擊。


13(C).
X


13.勒索病毒(Ransomware)又被稱為「勒索軟體」,下列敘述何者不恰當?
(A)當勒索病毒進入你的電腦,會挾持電腦系統,對檔案加密。受害者不僅無法進入系統、存取檔案, 還會跳出「支付贖金」的訊息,唯有支付贖金(大多要求難以追蹤的比特幣作為贖金),才能得到 解碼程式,將檔案復原、重新拿回電腦的使用權。
(B)勒索病毒時常會夾帶在電子郵件中,透過附件或其他必須下載執行的形式悄悄潛入,當你看到附 件檔案是 RAR、ZIP 等壓縮檔格式,甚至夾帶 JavaScript 或 RTF 檔,下載時須特別留意,以免勒 索病毒入侵。
(C)有些網頁會跳出廣告視窗,若點擊進入,很有可能會使勒索病毒竄入。除此之外,在網路下載影 片、遊戲、軟體時也必須特別留意,不明網站下載而來的檔案很有可能夾帶勒索病毒。
(D)有些勒索病毒會專門攻擊瀏覽器,當你在瀏覽網頁的時候,勒索病毒有可能會透過 Flash 漏洞侵 入你的電腦,使電腦感染勒索病毒。對於 Flash 安全問題,需注意防毒軟體的更新,勒索病毒才 不會從網頁趁隙而入。


14(C).
X


14.下載檔案時,以下的檢查重點或是想法何者較有問題?
(A)若瀏覽器上顯示鎖頭標誌或 https 認證,代表這個網站較安全、可信。
(B)對網路犯罪分子來說,不容易利用 HTTPS 的網站,因為網路犯罪份子需要去取得自己的 SSL 憑證。
(C)利用 HTTPS 的手法也會出現在行動網路釣魚(Phishing),使詐騙網頁看起來是放在一合法網站 上。
(D)要偵測一特定網站是否為釣魚網站,使用者需要檢查憑證的有效性和檢查一般名稱(CN),它通常 會和網域名稱相符。


15(A).

15.Scratch 是麻省理工大學媒體實驗室所開發的電腦程式開發平台,主要是為了讓大家都可以在不 受到語法、語言的限制而開發的軟體。關於 Scratch 以下何者描述最不恰當?
(A)函數有返回值
(B)Scratch 的自定義積木本質是一個函數。
(C)Scratch 的自定義積木可以使用全局變量的方式。
(D)當我們的程式腳本出錯時,除了一遍一遍的審查積木,沒有特別好的除錯方法。


16(D).

16.關於 Scratch 變數和清單的程式設計概念,下列何者錯誤?
(A)變數(variable)存放可以改變的資料,一個變數中只能存一筆資料
(B)清單(list)存放同性資的資料,資料可以改變,一個清單中能存多筆資料
(C)變數可以存放資料型態有數字、字串 (一個變數中僅能存放其中一種)
(D)清單可以存放資料型態有數字、字串 (一個清單中僅能存放其中一種)


17(C).
X


17.關於 Scratch 變數和清單的程式設計概念,下列何者錯誤?
(A)資料操作面-變數對資料能指派、修改
(B)資料操作面-清單對資料能增加、修改、刪除、插入等應用,但無法查詢
(C)資料保存面-變數的資料,修改後原始的資料將被覆蓋
(D)資料保存面-清單的資料,依操作指令決定資料是否保留


18(C).
X


18.雲端運算(Cloud Computing)是一種基於網際網路的計算模式,通過這種模式,使用者可以根 據自身需求隨時隨地獲取和使用各種計算資源,如伺服器、儲存設備、應用程式和服務等,並且 可以按照使用量付費,下列敘述何者錯誤?
(A)雲端運算的優勢在於可以實現資源的共享和彈性調整,降低了資源的浪費和成本,同時也提高了 計算效率和靈活性。
(B)雲端運算和霧運算是兩種不同的計算架構,它們有相同之處,也有不同之處。具體選擇哪種計算 架構取決於應用的需求和場景。
(C)雲端運算和霧運算都提供了共享資源的概念,允許用戶通過網路使用這些資源,並且能夠實現大 規模的應用。
(D)虛擬化技術:霧運算可以使用虛擬化技術,允許用戶在虛擬環境中運行應用程序和服務,以便更 好地利用資源;但雲端運算無法使用。


19(B).
X


19.邊緣運算 Edge Computing 和霧運算 Fog Computing 是兩種不同的計算架構,下列敘述何者錯誤?
(A)資源分佈:邊緣運算的資源通常分佈在用戶端或數據源附近,而霧運算的資源通常分佈在數據中 心附近,即處於雲運算和邊緣運算之間的一個層級。
(B)計算能力:邊緣運算通常運行在較小的設備上,如智能手機、嵌入式設備等,因此其計算能力相 對較弱;而霧運算通常運行在較大的伺服器或數據中心上,因此具有較強的計算能力。
(C)應用場景:邊緣運算主要用於支持需要即時處理和低延遲的應用,如物聯網、智能城市等;而霧 運算則更適用於需要更高的可用性、安全性和可靠性的應用,如金融、醫療等。
(D)資源管理:邊緣運算和霧運算的資源管理都是分散的,並且需要考慮設備的限制因素。


20(C).

20.電腦病毒可以多種不同的型態藏在電子郵件附件中,以下關於常見的病毒型態的描述何者錯誤?
(A)嵌入式腳本:病毒會將惡意的腳本嵌入到附件中,通常使用 VBScript、JavaScript 或 Python 等 程式語言。
(B)隱藏的檔案副檔名:病毒會將執行檔或腳本改名成看似安全的檔案副檔名,例如將.exe 改名 成.doc 或.pdf。
(C)隱藏的 Macros:病毒會將惡意的巨集代碼嵌入到 Office 文件中的 Macros 中,無論同不同意啟用 巨集,當用戶開啟這些文件時,病毒程式碼就會被啟動。
(D)JPG 檔本身不會成為電腦病毒的攜帶者,因為 JPG 檔是一種圖像格式,它只包含了圖像的像素和 色彩信息,而不包含可以執行代碼的機制。但是,攻擊者可以利用 JPG 檔作為一種掩護機制,將 病毒藏在 JPG 檔的注釋或元數據(metadata)中。然後,攻擊者可能會通過利用漏洞或特定的解 析器來觸發病毒的執行。因此,即使是看似安全的 JPG 檔,也應該謹慎地打開,特別是來自未知 來源的檔案。


21(C).
X


21.Big O 表示法是用來描述算法執行時間複雜度的方法,隨著輸入規模的增加,Big O 時間複雜度 從小到大的正確排序為?
(A) O(1) < O(log n) < O(n) < O(n log n) < O(n^2) < O(2^n) < O(n!)
(B) O(1) < O(log n) < O(n) < O(n log n) < O(n^2) < O(n!) < O(2^n)
(C) O(1) < O(log n) < O(n) < O(n^2) < O(n log n) < O(2^n) < O(n!)
(D) O(1) < O(log n) < O(n) < O(n^2) < O(n log n) < O(n!) < O(2^n)


22(D).
X


22.Queue(佇列)和 Stack(堆疊)是常見的資料結構,都是用來管理數據的集合,其主要區別在於 它們處理集合中元素的方式,以及可以進行的操作。下列何者錯誤?
(A)相同點都是用來管理數據的集合。
(B)相同點都支持添加、刪除元素等基本操作。
(C)堆疊的添加和刪除元素可在任一位置進行。
(D)佇列的添加和刪除元素是在不同端進行的。


23(D).
X


23.在 Scratch 中,可以使用列表(List)來實作資料結構。現有步驟如下:
假設利用 scratch 實作一個資料結構 X,創建一個列表用來儲存 X 中的元素。
定義一個變量用來表示 X 頂部的索引,初始值為 0。
新增元素時,將元素添加到列表的尾部,同時將 X 頂部的索引加 1。
彈出元素時,從列表的尾部刪除一個元素,同時將 X 頂部的索引減 1。
請問此資料結構是?
(A)二元樹
(B)堆疊
(C)佇列
(D)陣列


24(C).
X


24.相較於其他正式的程式語言,Scratch 在功能和算法方面存在一些限制,以下描述何者錯誤?
(A)指標(Pointer):Scratch 支持指標,這是一種在許多正式的程式語言中非常重要的概念。
(B)位元運算:Scratch 不支持位元運算,這在一些應用領域中非常重要,如加密和解密。
(C)檔案操作:Scratch 不支持對檔案的操作,這使得它不適合用於需要對大量檔案進行操作的應用 場景。
(D)難度較高的演算法:Scratch 不適合進行一些難度較高的演算法,如複雜的排序和搜索算法。


25(B).有疑問
X


25.關於 Scratch 在程式除錯方面,下列何者錯誤?
(A)視覺化語言:Scratch 是一種視覺化語言,這使得程式除錯變得更加容易。使用者可以輕鬆地查 看和編輯程式區塊,從而更容易地找到問題。
(B)Scratch 提供即時反饋功能,這讓使用者可以立即看到他們所做的更改的效果。這也有助於使 用者更快速地找到並修復問題。
(C)Scratch 是一種基礎的編程語言,它雖然支持複雜的程式語法和算法。但程式的除錯容易,因為 使用者只需要關注基本的編程概念。
(D)Scratch 的編程區塊非常大,因此在編寫較大的程式時,使用者需要花更多的時間去檢查程式的 每個部分。這可能會使得程式的除錯變得更加耗時。


26(C).
X


26.現有一段程式如下

請問以上的程式是用到哪一種方法撰寫
(A)遞迴
(B)迭代
(C)迭代及遞迴
(D)回溯法(Backtracking)



【非選題】
一、 請說明動態規劃(Dynamic Programming)與分治法(Divide and Conquer)兩 種程式撰寫方法之異同。

【非選題】
二、 AI 技術可以根據其學習方式進行分類,例如監督式學習、非監督式學習、強化學 習等。東華附小在課程中希望讓學生學習到監督式學習、非監督式學習的差異, 並且能讓學生以流程圖表現兩者的差異,請您說明如何設計達成上述目標且符合 大多數小學六年級學生學習能力的課程與評量。

【非選題】
三、 教室中現有 Microbit 開發板、超音波感測器,且學生已經學會 Scratch 的模組, 請問您如何結合自然課程,並且以 PBL 的方式達成以下學習目標?
◎學習目標:學生可以設計和建造一個運用超音波感測器的測距儀,並測試其準 確性和可靠性。


快捷工具

試卷測驗 - 112 年 - 112-1 國立東華大學附設實驗國民小學教師甄選題目:資訊專業#114445-阿摩線上測驗

HC日青(邀請碼:1107剛剛做了阿摩測驗,考了23分