所屬科目:1.計算機概論(含硬體及軟體)、2.資訊管理、3.資料結構(含資料庫)
1.針對資料的敘述 ,下列何者錯誤? (A)所謂「資料表」是一種二維的矩陣,縱的方向稱為「欄」(Column),橫的方向稱為「列」(Row),最上 面一列用來放資料項目名稱「欄位名稱」,除了欄位名稱外,存放之各項資料,稱為「值」 (B)關於「資料安全性」是指強調資料庫的保護,以維持一個資料庫的運作為基準 (C)關於「資料獨立性」是指在資料庫中,儲存的資料和應用程式之間沒有依賴性,相反來說使用者不需知 道資料庫內部的儲存結構或存取方式 (D)「資料驗證性」是指使用者在使用資料庫系統時,被授予合理的存取權限
2.關於資料庫類型敘述,下列何者錯誤? (A)階層式資料庫是以樹狀結構的形式呈現,每個實體都只有一個父節點,並可以有多個子節點,就像父親 與子女的關係一樣 (B)地理資訊系統(GIS)是一種關聯式資料庫型態,並可以放置不同資訊在系統上 (C)物件導向式資料庫管理系統(OODBMS)是可支援類似 SQL 的查詢語言,也可稱為 OQL(Object Query Language) (D)在物件導向式資料庫中物件(object)可以分為二類:做為基本元素的「實例」(instance),以及包含同一性 質事例之「類別」(class),相同的類別又可以組成「超類別」(super-class)
3.安全電子交易(SET)是一個用來保護信用卡持卡人網際網路消費的開放式規格,透過密碼加密技術 (Encryption)可確保網路交易,下列何者不是 SET 所要提供的性質? (A)資料交易不可否認性 (B)輸入資料的私密性 (C)交易雙方直接在網際網路進行單獨交易 (D)訊息傳送的完整性
4.下列關於 App 行動應用程式(Mobile Application)的敘述何者錯誤? (A) App 通常比個人電腦上的軟體便宜 (B) App 泛指行動裝置上的微型應用程式 (C)使用者可以在 App Store 選購 Android 平台上的 App (D)通常具有單手觸控操作功能,容易上手的特點
5.在使用非對稱式加密的前提下,假設甲方要傳送一份只有乙方能夠解密的資訊,那麼甲方必須使用下列 何者進行加密? (A)甲方的公鑰 (B)乙方的公鑰 (C)甲方的私鑰 (D)乙方的私鑰
6.常見的區城網路標準(IEEE 802.x 標準) ,下列敘述何者錯誤? (A) IEEE802.11 以 Wireless LAN(無線網路)作為說明協定 (B) IEEE802.14 以 Cable Modem(纜線數據機)作為說明協定 (C) IEEE802.3 以 Ethernet(乙太網路)作為說明協定 (D) IEEE802.15 以 Wireless PAN(無線廣域網路)作為說明協定
7.下列哪個數字系統轉換錯誤? (A) (B) (C) (D)
8.無線與有線網的中繼站,能接收無線網卡的要求,並協助與實體網路資料傳遞的設備為何? (A)無線網卡 (B)集線器 (C)無線基地台 (D)網路分享器
9.電腦程式在下列哪一法律條款中被列為保護對象之一? (A)著作權法 (B)資訊使用權法 (C)電腦個人資料保護法 (D)電子商標法
10.下列何者不是資料庫管理系統的型態? (A)網路式(Network Approach) (B)關聯式(Relational Approach) (C)檔案式(File Approach) (D)階層式(Hierarchical Approach)
11.下列有關雲端運算服務的安全性威脅,何者錯誤? (A)攻擊者可能會利用釣魚、詐騙或是軟體的漏洞得到使用者的存取憑證,之後可能會竊聽你的交易活動及 資訊、操弄你的資料,甚至將你所使用的服務變成攻擊者的新基地 (B)雲端運算可以提供使用者強大的運算能力,但不是所有人都拿來做好事,可能會被攻擊者用來破解密碼 或是發動 DDoS 攻擊 (C)存放在雲端的資料不會因為惡意攻擊而丟失,也不會因被服務提供者誤刪或是因為一些如地震、火災等 因素造成物理上的損壞 (D)雲端服務須靠介面以及 API 來與使用者作互動,若雲端提供商的這些部分沒有將保護作足夠,那麼就可 能增加風險
12.下列哪一個雲端服務可以自動將您在行動裝置上拍攝的照片上傳到雲端空間? (A) Dropbox (B) OpenDrive (C) box.net (D) 4shared
13.為了避免文字檔案被任何人讀出,可進行加密(Encrypt)的動作。在加密時,一般會給予該檔案下列 何者? (A) key (B)存檔的空間 (C) Userid (D)個人所有權
14.螢幕保護程式最主要功能為何? (A)避免螢幕亮點損壞造成顯示卡壞掉 (B)維持螢幕色彩的色調與對比 (C)防止駭客入侵 (D)預防電腦中毒
15.在資料庫安全常見威脅來源中,有關阻斷服務攻擊(Denial of Service, DoS)的敘述,下列何者錯誤? (A)當駭客使用網路上兩個或以上被攻陷的電腦作為「殭屍」向特定的目標發動「阻斷服務」式攻擊時,其 稱為分散式阻斷服務攻擊(Distributed Denial of Service attack, DDoS) (B)服務攻擊大部分攻擊銀行,信用卡支付閘道器,卻不會攻擊遊戲 (C)此類攻擊是針對提供特定服務之主機,執行大量且合法的操作請求,意圖占用大量網路頻寬及系統資 源,以期造成資料庫主機資源耗盡及服務中斷之狀況 (D)理察·斯托曼曾表示,DoS 攻擊是「網路街頭抗議」的一種形式
16.負責建立和維護資料字典、管理資料庫安全性、監控資料庫效能,以及檢查備份和復原程序的是下 列何者? (A) DA (B) DBA (C) DEA (D) DTA
17.資料庫若要建立一個以學生(student)為主體的資料表,就下列四個欄位中,何者最適合成為主鍵值? (A)學生姓名 (B)學生學號 (C)學生年級 (D)學生生日
18.二個配備有下列何項技術的裝置或物件之間的網路,可透過使用近距離無線電波讓兩者通訊? (A) NFC (B) WiMAX (C) VoIP (D) IrDA
19.三代備份(three-generation backup)策略中,祖父母(grandparent)備份代表是什麼? (A)最舊的檔案備份 (B)最近的檔案備份 (C)第三舊的檔案備份 (D)原始檔案
20.何者是一種詐騙行為,作案者傳送外觀看似正式的電子郵件,目的是騙取您的個人和財務資料? (A)垃圾郵件 (B)廣告軟體 (C)間諜軟體 (D)網路釣魚
21.猶如洪水般的服務需求,以無意義的資料試圖要讓其他使用者無法享受到服務的行為稱為下列何者? (A)垃圾郵件 (B)社交工程 (C)垃圾簡訊 (D)阻斷服務攻擊
22.電子商務網站目前較常採用下列哪一種安全機制? (A) DES (B) DoS (C) SSL (D) DDoS
23.拉式(Pull)供應鏈的生產方式為何? (A)計畫式生產 (B)接單後生產 (C)接單後組裝式生產 (D)適量式生產
24.客戶關係管理中的 80/20 法則為何? (A)企業 80%的營業額來自於 20%的客戶 (B)企業 80%在客戶關係管理可以成功,20%則會失敗 (C)企業 80%的投資都在賠錢,20%可以獲利 (D)企業 80%的客戶都不重要,20%客戶比較重要
25.下列何者不屬於商業智慧(BI)的應用分析軟體分析的範疇? (A)使用者查詢 (B)報表與分析 (C)安全分析 (D)進階分析
26.惡意程式「可以自己存在、可以複製自己並且可以自行在網際網路上傳播」,係屬於下列何者? (A) Virus (B) Worm (C) Trojan horse (D) Logic bomb
27.數位簽章最主要的目的為何? (A)機密性 (B)可用性 (C)完整性 (D)不可否認性
28.下列何者不是雲端運算的服務? (A)基礎建設即服務(IaaS) (B)平台即服務(PaaS) (C)應用即服務(AaaS) (D)軟體即服務(Saas)
29.「供應鍵夥伴有上下游的關係,且供應鍵的活動有順序性,任何一個環節出錯,可能引發一連串的 問題」,係為下列何者之定義? (A)長鞭效應 (B)拉鋸效應 (C)漣波效應 (D)摩爾定律
30.哪一項是保護智慧財產(intellectual property)的方法? (A)數位浮水印(digital watermarking) (B)數位簽章(digital signature) (C)智慧型手機(mobile phone) (D)影像擷取(image retrieval)
(一)強實體型態(Strong Entity Type)。
(二)一對一關係型態(Relationship Type),且其中一方為全部參與(Total Participation),另一方為部分 參與(Partial Participation)。
(三)一對多關係型態。
(四)多對多關係型態。
(一)真實世界的樹狀資料大多是多元(n-ary)的,但多元樹在電腦中不易表示及處理,因此我們會將其轉換成二元(binary)樹來處理,請說明如何將一多元樹轉換成二元樹?作答時請說明節點 (Node)間的關係如何轉換。
(二)請將下列多元樹依前述方法轉換成二元樹。