堆疊(stack)應為下列何者?
先進先出的串列(FIFO list)
後進後出的串列(LILO list)
後進先出的串列(LIFO list)
隨機進出的串列(random list)
求最小成本擴張樹(Minimum-cost Spanning Tree)的Kruskal演算法,是屬於那一種方法?
Greedy Method
Backtracking
Dynamic Programming
Divide-and-Conquer
適合做為外部排序的方法是:
Quick sort
Insert sort
Merge sort
所有演算法都適合轉換為外部排序
下列何者屬於線性資料結構(linear data structure)?
陣列(array)
樹(tree)
圖(graph)
雜湊表(hash table)
若已知堆疊(Stack)T僅存有文字資料‘X’且佇列(Queue)U僅存有文字資料‘Y’,今依序執行下列之運算:AddQ(U, ‘A’); AddQ(U, Pop(T)); AddQ(U, DeleteQ(U)); Push(T, DeleteQ(U)); Push(T, ‘A’); Push(T, DeleteQ(U)); Pop(T); Pop(T); 則所有運算序執行完成後,下列敘述何者正確?
堆疊(Stack)T內存有文字資料‘Y’
堆疊(Stack)T內存有文字資料‘A’
佇列(Queue)U內存有文字資料‘X’
堆疊(Stack)T內無資料
若對下圖之二元樹(Binary tree)進行 “前序走訪(Preorder traversal)”,則輸出為何?
ABCDEFGHJKLMPSUXYZ
ABCDEHJSKLUFGMXPYZ
ABDHJSEKULCFMXGPYZ
ABCDHJSEKULFMXGPYZ
下列圖形(graph)中,那些節點(nodes)為緊密連通單元(strongly connected components)?
1、3、4
1、2、4
2、3、4
1、2、3
下列應用中何者最適合以堆積(heap)解決?
找出一群資料的最大或是最小元素
運算式前置式(prefix)表示法轉成後置式(postfix)
先深搜尋(Depth-first search)
找出一群資料的中位數(Median)
下圖為一抽象語法樹(abstract syntax tree),請問此樹代表的運算式為何?
a+b*c+d
a+b*c-d
(a+b)*(c+d)
(a+b)*(c-d)
觀察到電腦系統出現如下圖的行為,X軸代表同時執行的程式個數(degree of multiprogramming),Y軸代表CPU的利用率(utilization),當CPU的利用率因為同時執行的程式個數增加而變差時,假設這些程式彼此毫無相關性,這時最有可能是作業系統出現了那一種狀況?
排程(schedule)的演算法耗費太多CPU的時間
因為程式要求的記憶體太多,必須使用磁碟做為虛擬記憶體,造成CPU額外的等待時間
必須讓程式之間交換資料,程式越多,交換資料越多,導致系統無法負荷
新加入的程序必須等待原有的程序執行完畢才能執行
請問右圖屬於那一種資料結構?
二元搜尋樹(binary search tree)
紅黑樹(red-black tree)
最大堆積(max heap)
最小堆積(min heap)
理論上,當電腦系統中應用程式發出非常多的讀、寫硬碟的要求(request)時,下列磁碟排程演算法何者最差?
先來先服務
最短搜尋時間優先(shortest seek time first)
昇降機演算法(elevator algorithm)
環狀昇降機演算法(C-SCAN)
下列何者不是virtual memory的主要功能?
使得CPU的使用率變高
使得程式設計師於設計程式時,不需要擔心實體記憶體的大小
可以讓硬碟的實際容量變高
可以讓程式的開始執行時間(ready to run)變短
由中斷所驅動(interrupt-driven)的I/O處理程序有下列幾個步驟,請選出最恰當的順序:a.返回到被中斷的工作 b.系統初始化I/O控制器與中斷控制器,設定中斷信號對應到中斷處理程式 c.中斷處理程式(interrupt handler)進行I/O處理所必需的處理 d.CPU接收到中斷信號,把控制權轉換給中斷處理程式
d.c.a.b.
b.d.c.a.
b.c.d.a.
b.a.c.d.
在分頁機制中,如果某一個分頁(page)被置換出(swap out)記憶體,而其modify bit(又稱為dirty bit)沒有被設定時,如何處理該分頁?
將該分頁按正常程序寫入到磁碟中
將該分頁寫入到記憶體另外的暫存區塊中
將該分頁直接覆蓋
將該分頁載入到快取記憶體中
試問IEEE 754 Standard單精度浮點運算元(single-precision floating-point operand)所能表示之最小非零正數為何?(說明:其指數偏移值(exponent bias)為127。)
0
下列那一種磁碟陣列組態,其資料發生損壞後無法回復的可能性最高?
RAID 0
RAID 5
RAID 0+1
RAID 1
下列那一種記憶體的結構可以由正反器(flip-flops)來組成?
DRAM
SRAM
ROM
Flash memory
磁碟(disk)是屬於何種裝置?
揮發性(volatile)裝置
循序存取(sequential-access)裝置
直接存取(direct-access)裝置
隨機存取記憶體(RAM)的快取(cache)裝置
一數位計算機使用16位元指令(instruction),該指令分成3個欄位:Opcode欄位、暫存器位址欄位(register address field)、立即運算元(immediate operand)欄位。若該指令集可支援110個不同的運算與32個暫存器,試問該指令中的立即運算元欄位之位元數至多為何?
4
6
8
10
二進位中的11011.101,相當於下列那一個10進位數字?
54.625
54.5125
27.625
27.5125
下列何者會將高階語言程式(high-level language program)轉換為硬體可執行的二進碼(binary code)?
Compiler
Linking loader
Operating system
Editor
關於應用程式閘道(Application gateway)防火牆,下列何者錯誤?
可阻擋意圖攻擊之資料
工作於應用層(Application layer)
一般安裝於集線器(Hub)
又稱代理伺服器(Proxy server)
開發程式的過程中,常會用到:a.編譯程式(compiler) b.載入程式(loader) c.連結程式(linker) d.編輯程式(editor)來處理所開發的程式,這些軟體使用順序為何?
a.b.c.d.
d.c.b.a.
d.a.b.c.
d.a.c.b.
下列各種資料儲存方式中,何者最適於支援遞迴函式呼叫(recursive function call)?
系統堆疊(system stack)
堆積(heap)
暫存器(register)
資料區段(data segment)
下列那一種變數(variable)的生命期(life time)最短?
全域變數(global variable)
區域變數(local variable)
外部變數(external variable)
靜態變數(static variable)
有關執行下列C語言程式片段後的敘述,何者正確?
int A[3] = {0, 0, 0};
int x = 2;
A[--x] = x++;
執行後,A[1] = 1
執行後,A[1] = 2
執行後,A[2] = 1
執行後,A[2] = 2
Parity check機制可以偵測網路封包是否錯誤。請問此機制的實作一般是利用那種運算?
ADD
MULTIPLY
XOR
AND
有關二元樹(binary tree)與二元搜尋樹(binary search tree)的描述,何者正確?
二元樹與二元搜尋樹完全相同,二元樹是二元搜尋樹的簡稱
有些二元樹並非二元搜尋樹,也有些二元搜尋樹並非二元樹
凡二元樹皆為二元搜尋樹,但有些二元搜尋樹並非二元樹
凡二元搜尋樹皆為二元樹,但有些二元樹並非二元搜尋樹
設計資料庫時,將二級正規化的關聯(relation)化成三級正規化是要去除下列何者?
局部相依(Partial dependency)
重複性(Repeating)
遞移相依(Transitive dependency)
關聯相依(Relational dependency)
下列有關網路安全的敘述,何者錯誤?
蜜罐(honey pot)是故意設計來讓攻擊者入侵的
沙盒(sandbox)替一些來源不明或可能具破壞力的程式提供試驗環境,以讓沙盒中的所有更動對電腦系統不會造成損失
應用代理防火牆(application-proxy gateway firewall)可以掃描電子郵件
封包過濾防火牆(packet filter firewall)可以過濾IP位址偽裝封包
下列有關IEEE 802.11通訊安全機制的描述,何者錯誤?
802.11提供開放系統(Open System)、封閉系統(Closed System)及分享密鑰(Shared-Key)三種認證(Authentication)功能
802.11採用有線等效加密(Wired Equivalent Privacy, WEP)提供資料保密(Confidentiality)功能
WEP採用AES(Advanced Encryption Standard)進行資料加密
802.11採用CRC(Cyclic Redundancy Check)提供資料完整性(Integrity)功能
下列那一種惡意程式(malware)必須依附於其他程式才能存在?
蠕蟲(worm)
電腦病毒(virus)
木馬(Trojan horse)
後門程式(backdoor program)
傳統電話線路屬於下列何種通訊技術?
線路交換(Circuit Switching)
封包交換(Packet Switching)
非同步傳輸模式(ATM)
碰撞偵測多重存取(CDMA)
可觀看題目詳解,並提供模擬測驗!(免費會員無法觀看研究所試題解答)