微處理器指令集架構可區分為RISC (Reduced Instruction SetComputer)和CISC (Complex Instruction Set Computer)兩種。有關目前市面上此兩種架構的32 位元處理器,以下敘述何者錯誤?
CISC 指令集架構的x86 處理器,其硬體設計較同時期的RISC 處理器複雜
CISC 指令集架構的x86 程式,由於執行碼密度較高,執行檔較使用RISC 指令集架構的ARM 程式小
CISC 指令集架構的x86 處理器,其指令長度可以有長有短,因此指令解碼較RISC 指令集架構的ARM 處理器簡單
RISC 指令集架構的ARM 處理器,較CISC 指令集架構的x86 處理器更常使用於嵌入式系統中
同一個process 內的多個threads 可以分享許多共同的資源,但不包括下列何者?
data section
stack
text section
opened file table
在UNIX 系統中,下列C 語言敘述句中,何者不會觸發系統呼叫(system call)?
int a = 64;
printf(“hello\n”);
fork();
exit(-1);
考慮下列用一維陣列儲存的完整二元樹(Complete BinaryTree):{A, B, C, D, E, F, G,…},請問B 的子節點為何?
C 與D
D 與E
E 與F
F 與G
在C 語言中,假設p 是一個陣列指標,指向陣列a[]。則下列那一項是表示陣列a[]中第三個項目(element)的內容?
&a [2]
*(p+2)
p+2
&(p+2)
一個空的佇列(queue),在執行下列步驟後,佇列的狀況會如選項何者所示?把元素a加入佇列(add a) 把元素b加入佇列(add b) 從佇列移除一個元素(delete)
(A) 空佇列
(B) a
(B) a
D) a b
若對下圖之二元樹(Binary tree) 進行“ 後序走訪(Postordertraversal)”,則輸出為何?
BEAHJCXDMFSZGKLNPU
HKLJCXDBNPMFSUZGEA
KLJHCXDBNPMFUZSGEA
BEAHJCXDKLNPMFSUZG
若用鏈結表示法(linked representation)來表示二元樹(binary
tree),即每個節點(node)除了資料之外,都有指標分別指向左
子樹(left subtree)與右子樹(right subtree)。若無左子樹或右子
樹,則相對應之指標為空指標(null pointers)。如此,則一個800
個節點的二元樹會有多少空指標(null pointers)?
800
901
1600
1601
假設我們以AOE (activity-on-edge)網路表達一個專案中工作項目之間的關係。以下那種問題不適合用AOE 網路解決?
找出完成整個專案的最早日期
找出專案中,可以延遲幾日而不會影響專案完成日期的工作
分析專案中的工作的循環(Cycle)關係,並以最低成本消去
排程所有工作的開始執行日期,使專案如期完成
下列有關m-way 搜尋樹(m-way search tree)的敘述,何者正確?
在m-way 搜尋樹搜尋任何一個關鍵值(key)都有m 種搜尋方法
在m-way搜尋樹搜尋任何一個關鍵值最多只需要m個搜尋步驟
在m-way 搜尋樹的任何一個節點(node)都有m 個子節點(children)
在m-way 搜尋樹的任何一個節點最多可有m 個子節點
假設所有要存入hash table 的鍵值(key)依序儲存於一個已知檔
案之中,以下那一個是較佳的hash function 作法?
Mid-square
Division
Folding
Digital analysis
某電腦工程師將一段程式碼改善後,就這段程式而言,新的
程式碼執行的速度為原本的程式碼的十倍,但是原本該段程
式碼僅占原本全部程式執行時間的40%。經該改善後,請問
整體程式的效能改善(speedup)為多少倍?
1.56
10
4
6
一計數器如下圖所示經由三個JK 正反器(flip-flop)所組成,其
中A、B、C 表示狀態位元,JA 與KA 表示第一個JK 正反器之
輸入位元,JB 與KB 表示第二個JK 正反器之輸入位元,JC 與
KC 表示第三個JK 正反器之輸入位元,CLK 表示時脈,試問
正反器之輸入方程式為何?
在程式設計上,下列何者最適於利用物件導向的類別繼承(inheritance)機制來解決?
無窮的迴圈(infinite loops)
擺盪的指標(dangling pointers)
未初始化的使用(use before initialization)
抽象資料型態的重覆使用(reuse of abstract data types)
關於C 程式語言的敘述,以下何者正確?
變數名稱不分大小寫,num 和Num 指的是同一個變數
有一個關鍵字為class
其陣列型態在記憶體中的配置為「以列為優先」(row-majorordering)
其迴圈敘述有for、while 和loop 三種
下列具有記憶能力的個人電腦硬體組件中,何者之存取速度最快?
處理器中的暫存器(register)
處理器中的快取記憶體(cache)
個人電腦上的光碟機
個人電腦上的高速硬碟機
下列對DRAM 的描述,何者最有可能錯誤?
DRAM 需要refresh 動作
DRAM 可利用DDR 技術增加頻寬
DRAM 應用在中央處理器(CPU)中
DRAM 利用電容儲存數位資訊
在分時(time-sharing)作業系統中,如果程序A的時間區段(time
slot)耗盡,因而將執行切換至另一程序B 時,程序A 將會進
入何種狀態(state)?
waiting state
ready state
terminated state
terminated state
以下那一種資料儲存設備不具有隨機存取(random access)的
功能?
光碟機(CD-ROM drive)
硬碟(hard drive)
磁帶機(magnetic tape drive)
主記憶體(main memory)
一CPU的單位時脈時間是0.1μs,一程式的平均CPI (cycles perinstruction)值是2。請問該程式的平均MIPS (million instructionsper second)值為何?
2
5
8
10
兩個2 的補數相加過程中,如果最左邊位元產生進位(carry)時,應當如何處理?
以該進位來表示結果的正負號
將該進位加到結果的最左邊位元
進一步判斷有無滿溢(overflow)以決定答案是否正確
發出滿溢處理的插斷服務(interrupt service)
布林表示式Y = AB + AC 和下列何者相等?
ABC + ABC' + A'B'C
ABC + ABC' + AB'C'
A'BC + ABC' + AB'C
ABC + ABC' + AB'C
有關執行下列C 語言程式片段後的敘述,何者正確?
int A[3] = {0, 0, 0};
int x = 2;
A[x] = x--;
執行後,A[1] = 1
執行後,A[1] = 2
執行後,A[2] = 1
執行後,A[2] = 2
在程式編譯時會進行的分析包含下列何者?
可行性分析(feasibility analysis)
物件導向分析(object-oriented analysis)
系統分析(system analysis)
語法分析(syntax analysis)
下列以C 程式語言撰寫之程式中,123分別可填入下列何
種敘述,使其成為一個合乎語法之程式?
_num num num
&num &num num
&num &num &num
&num num num
下列以C 程式語言撰寫之程式中,123分別可填入下列何種敘述,使其成為一個合乎語法之程式?
num num num
&num &num num
&num &num &num
&num num num
下列何者不是距離向量路由協定(distance vector routing protocol)
的特性?
非同步路徑計算(asynchronous route computation)
全區資訊(global information)
路徑震盪(path oscillation)
分散式計算(distributed computation)
下列何者不是距離向量路由協定(distance vector routing protocol)
的特性?
非同步路徑計算(asynchronous route computation)
全區資訊(global information)
路徑震盪(path oscillation)
分散式計算(distributed computation
以下有關防火牆(firewall)的敘述,何者錯誤?
封包過濾防火牆(packet filter firewall)很難防禦「IP 位址偽
裝」攻擊
封包過濾防火牆(packet filter firewall)很難防禦「IP 位址偽
裝」攻擊
應用代理防火牆(application-proxy gateway firewall)可以掃
描電子郵件
狀態檢查防火牆(stateful inspection firewall)依靠狀態記憶
執行存取控制,不只依據靜態規則
以下有關防火牆(firewall)的敘述,何者錯誤?
封包過濾防火牆(packet filter firewall)很難防禦「IP 位址偽
裝」攻擊
應用代理防火牆(application-proxy gateway firewall)可以防
禦「阻斷服務」攻擊
應用代理防火牆(application-proxy gateway firewall)可以掃
描電子郵件
狀態檢查防火牆(stateful inspection firewall)依靠狀態記憶
執行存取控制,不只依據靜態規則
使用Microsoft Windows 內建的合法FTP server(伺服器)架
設FTP (File Transfer Protocol)站,下列那一個描述有誤?
因為使用合法之FTP 架設軟體,因此在這個FTP 站上放置
之軟體不需要進行積極管理之責任
架設FTP 伺服器後應當注意該伺服器之流量是否對於整
個部門(如任職單位)的網路造成影響
架設FTP 伺服器後,可能會對其它程式對於主機的硬碟
(main storage)讀取效能造成影響
架設FTP 伺服器後,可能會對其它程式對於主機的硬碟
(main storage)讀取效能造成影響
使用Microsoft Windows 內建的合法FTP server(伺服器)架
設FTP (File Transfer Protocol)站,下列那一個描述有誤?
因為使用合法之FTP 架設軟體,因此在這個FTP 站上放置
之軟體不需要進行積極管理之責任
架設FTP 伺服器後應當注意該伺服器之流量是否對於整
個部門(如任職單位)的網路造成影響
架設FTP 伺服器後,可能會對其它程式對於主機的硬碟
(main storage)讀取效能造成影響
架設FTP 伺服器後,可能會對其它程式對於主機的網路
(network)傳輸效能造成影響
對於關聯式資料庫而言,所謂資料完整性(data integrity)是用
來確保資料庫中資料的正確性及可靠性。下列何者並非關聯
模型所允許定義之完整性限制條件(constraints)?
實體完整性
實體完整性_
參照完整性
參照完整性
對於關聯式資料庫而言,所謂資料完整性(data integrity)是用
來確保資料庫中資料的正確性及可靠性。下列何者並非關聯
模型所允許定義之完整性限制條件(constraints)?
實體完整性
資料完整性
參照完整性
使用者定義的完整性
以下有關駭客攻擊的敘述,何者錯誤?
所謂灰帽駭客(grayhat hacker)是以類似駭客手法檢驗網路
與系統安全的資訊安全專家
將機密資料移到網路伺服器存取的範圍外可以防禦搜尋
引擎攻擊
鍵盤側錄(keylogger)程式通常以電腦蠕蟲(worm)的形式植
入電腦系統中以記錄使用者打的每一個字
輸入http://3232238858,是使用URL 混淆(URL Obfuscation) 攻擊
以下有關駭客攻擊的敘述,何者錯誤?
所謂灰帽駭客(grayhat hacker)是以類似駭客手法檢驗網路
與系統安全的資訊安全專家
將機密資料移到網路伺服器存取的範圍外可以防禦搜尋
引擎攻擊
鍵盤側錄(keylogger)程式通常以電腦蠕蟲(worm)的形式植
入電腦系統中以記錄使用者打的每一個字
輸入http://3232238858,是使用URL 混淆(URL Obfuscation)
攻擊
以下何者屬於秘密金鑰密碼系統(secret-key cryptosystem)?
One-way Trapdoor system
AES (Advanced Encryption Standard) system
ECC (Elliptic Curve Cryptography) system
SHA (Secure Hash Algorithm) system
以下何者屬於秘密金鑰密碼系統(secret-key cryptosystem)?
One-way Trapdoor system
AES (Advanced Encryption Standard) system
ECC (Elliptic Curve Cryptography) system
SHA (Secure Hash Algorithm) system
一般而言, 資訊系統之災害復原計畫(Disaster Recovery
Planning)內容主要針對資訊技術支援功能、分散式的電腦系統
以及資料通訊等之即時重建工作。下列關於災害復原計畫及
異地備援(Offsite Disaster Recovery)的敘述,何者有誤?
復原計畫必須時時加以演習,使參與作業人員熟練復原處
理作業,以爭取時效
如果系統建置得宜,只要事前將復原計畫妥善地教育作業
人員即可,毋須進行實地演習,以節省成本
應自建或者尋找後備支援之電腦中心,並與其訂立支持合
約,以為應變支援之需
對於備份的復原資料應妥為儲存與準備
一般而言, 資訊系統之災害復原計畫(Disaster Recovery
Planning)內容主要針對資訊技術支援功能、分散式的電腦系統
以及資料通訊等之即時重建工作。下列關於災害復原計畫及
異地備援(Offsite Disaster Recovery)的敘述,何者有誤?
復原計畫必須時時加以演習,使參與作業人員熟練復原處
理作業,以爭取時效
如果系統建置得宜,只要事前將復原計畫妥善地教育作業
人員即可,毋須進行實地演習,以節省成本
應自建或者尋找後備支援之電腦中心,並與其訂立支持合
約,以為應變支援之需
對於備份的復原資料應妥為儲存與準備
在一個分頁系統(paging system)中,假設邏輯位址(logical
address)為32 bits,分頁大小(page size)為4K bytes,實體記憶
體(physical memory)為256M bytes。此系統使用反分頁表
(inverted page table)且每一分頁表項目(page table entry)占4
bytes。假設目前有3 個程序在系統中,則該系統需要用多少
實體記憶體來存目前整個系統的分頁表?
12M bytes
48K bytes
12K bytes
256K bytes
在一個分頁系統(paging system)中,假設邏輯位址(logical
address)為32 bits,分頁大小(page size)為4K bytes,實體記憶
體(physical memory)為256M bytes。此系統使用反分頁表
(inverted page table)且每一分頁表項目(page table entry)占4
bytes。假設目前有3 個程序在系統中,則該系統需要用多少
實體記憶體來存目前整個系統的分頁表?
12M bytes
48K bytes
12K bytes
256K bytes
URL 中開頭的“http://”所指為何?
指定開啟的網頁必須是HTML 格式
一種通訊協定
URL 固定的開頭字串
瀏覽器版本
URL 中開頭的“http://”所指為何?
URL 中開頭的“http://”所指為何?
一種通訊協定
一種通訊協定
瀏覽器版本
可觀看題目詳解,並提供模擬測驗!(免費會員無法觀看研究所試題解答)