所屬科目:北水◆資訊處理(一)
1.物件導向程式語言(object-oriented programming language)並不具備下列哪一個基本特性? (A)封裝性(Encapsulation) (B)同步性(Synchronization) (C)繼承性(Inheritance) (D)多型性(Polymorphism)
2.在 Android 手機中開發應用程式時,常用到的資料庫是採用下列哪一個系統? (A) JSON (B) SQLite (C) Oracle (D) Informix
3.有關有線乙太網路(Ethernet)和無線區域網路(WLAN/Wi-Fi)所採用的媒介存取機制,下列敘述何者正 確? (A)有線乙太網路採用 CSMA/CA,無線區域網路也是採用 CSMA/CA (B)有線乙太網路採用 CSMA/CD,無線區域網路也是採用 CSMA/CD (C)有線乙太網路採用 CSMA/CA,無線區域網路採用 CSMA/CD (D)有線乙太網路採用 CSMA/CD,無線區域網路採用 CSMA/CA
4.亞馬遜(Amazon)的 EC2 是屬於雲端服務中的哪一類服務? (A) IaaS(基礎架構即服務) (B) PaaS(平台即服務) (C) SaaS(軟體即服務) (D) CaaS(通訊即服務)
5.若將解決某個問題之不同演算法的計算複雜度和處理資料量(n)的關係表示為一個 Big O 函數,則下 列何者的複雜度較高? (A) O(n) (B) O(n 3 ) (C) O(logn ) (D) O(nlogn )
6.記憶體有 DDR3、DDR4 等,其中 DDR 代表何意? (A) Double density RAM (B) Double data rate RAM (C) Dual-channel dynamic read/write SDRAM (D) Double data rate SDRAM
7.將二進位數「101011.11」轉換為對應之十進位數,下列何者正確? (A) 43.5 (B) 43.75 (C) 86.5 (D) 86.75
8.下列何者可以有效加快個人電腦的開機與關機速度? (A)增加記憶體空間 (B)將安裝作業系統的硬碟改為固態硬碟(SSD) (C)移除網路連接 (D)加大電源供給器的供電瓦特數
9.下列何者為一合法(正確)的網路位址(IP address),可以設定給某台主機讓它可以連結上網際網路, 不須再做其他位址轉換等動作? (A) 127.0.1.2 (B) 192.168.1.2 (C) 10.0.1.2 (D) 140.112.1.2
10.下列何者為目前微軟(Microsoft)公司推出較新也較穩定的作業系統(operating system)? (A) Windows 7 (B) Windows 8.1 (C) Windows 10 (D) Windows CE
11.由同一台主機操控,利用大量的電腦在同一時間內,使每台電腦各送出大量的要求(Request),衝爆 網站的負荷,造成網站處理速度減慢,甚至當機。以上敘述為下列何種攻擊方式? (A) Session hijacking (B) Man-in-the-middle attack (C) Clickjacking (D) DDoS attack
12.網際網路運作中,當傳送端只知接收端主機名稱但不知道它的網路位址(IP address)時,需要透過下 列哪一個網路協定做查詢? (A) DNS (B) SMTP (C) FTP (D) ARP
13.捷運悠遊卡以及學生證等可以在很短距離內(例如:1 公分以內)作接觸或非接觸式之讀取辨識, 是使用了下列何項無線技術? (A)藍牙(Bluetooth) (B)無線區域網路(Wi-Fi) (C)第四代通訊(4G) (D)無線射頻辨識(RFID)
14.若採正邏輯法則,則此敘述「若電源( A )供應正常且開關( B )有接通,則燈泡( Y )就會亮」可以下列何 邏輯式表示之? (A) Y = A + B (B) Y = A B (C) Y = A’B + AB’ (D) Y = AB + A’B’
15.已知初始值 x=0,y=50,執行完下列的虛擬程式碼後,x 和 y 的值會等於多少?
(A) x=3, y=47 (B) x=0, y=50 (C) x=27, y=5 (D) x=9, y=35
16.於網路上傳送資料時,下列何者為有效防範機密資訊外洩的最主要方法? (A)使用防火牆防護 (B)將傳輸資料進行加密 (C)將傳輸資料進行壓縮 (D)設定高安全層級
17.有關企業資訊價值鏈的企業流程,下列何者非屬之? (A)客戶管理 (B)企業管理 (C)供應鏈管理 (D)形象管理
18.有關電子商務技術的八項特徵,下列何者非屬之? (A)社群科技 (B)資訊深度 (C)互動性 (D)無所不在
19.下列何者是指以網路服務的形式來使用遠端軟體所傳遞的服務? (A) SaaS (B) IaaS (C) PasS (D) OaaS
20.駭客以臉書(Facebook)等社群媒體的名義寄信欺騙使用者點擊連結以進入偽造的網站,此舉屬於下 列何者? (A)木馬攻擊 (B)網路釣魚 (C)阻絕服務 (D)點擊詐欺
21.運用來自內部與外部的資訊,透過不同的入口網站,且提供圖表化的資料來支援高階主管,是指下 列哪一套系統? (A)主管支援系統(ESS) (B)管理資訊系統(MIS) (C)交易處理系統(TPS) (D)專家系統(ES)
22.下列何者是法令賜予智慧財產創作者終其一生再加上 70 年的權利,禁止他人假借任何目的去複印及 複製該智慧財產的權利? (A)複印權 (B)創作權 (C)著作權 (D)專利權
23.企業的組織變革風險,由低到高依序為下列何者? (A)重新設計、典範轉移、自動化、合理化 (B)合理化、重新設計、典範轉移、自動化 (C)自動化、合理化、重新設計、典範轉移 (D)典範轉移、重新設計、合理化、自動化
24.避免未經授權之第三者得知正在通訊的資訊而採取的措施,是要達成資安的下列何種特性? (A)機密性 (B)不可否認性 (C)完整性 (D)可用性
25.瀏覽器檢查以 HTTPS 連結的網站是否合法,下列何者是其常用的方法? (A)瀏覽器早已匯入所有的合法網站 (B)利用憑證 (C)依據 Cookie (D)詢問 Google 等搜尋引擎
26.下列何者不是雲端運算所訂的五項雲端特徵之一? (A) Point to Point(點對點傳輸) (B) Measured Service(計量服務) (C) Resource Pooling(資源彙整) (D) On-demand Self Service(隨選自助服務)
27.下列何系統可以有效達成減少收銀台錯誤,並進行銷售管理、庫存管理、進貨管理及供應商與客戶 關係建立等功能? (A)供應鏈管理(SCM) (B)專家系統(ES) (C)管理資訊系統(MIS) (D)銷售點系統(POS)
28.下列何者係指不同企業之間的電子資料交換? (A) EDI (B) EIS (C) DSS (D) ERP
29.有關身分證號碼最後一碼的設計,下列敘述何者正確? (A)配合申請時間的流水號 (B)申請身分證人員居住地區的區隔 (C)資訊系統設計的整合性需求 (D)身分證號碼是否有錯的檢核設計
30.系統發展方法中最鼓勵使用者參與,並具備反覆程序特質的是下列哪一種方式? (A)遞迴法(Recursion) (B)雛型法(Prototyping) (C)委外(Outsourcing) (D)系統發展生命週期(SDLC)
(一)請繪圖表示此 Winner Tree 的形狀(不須標示每個 Node 的 Key 值)。
(二)若 data1.dat、data2.dat、…data8.dat 等各來源資料檔的第一筆資料之 Key 值分別為 50, 20, 12, 78, 8, 6, 10, 32,請繪圖表示此 Winner Tree 依這些值建構後之初始狀態(須標示每個 Node 的 Key 值)。
(一)第 1 階正規形式(First Normal Form, 1NF)
(二)第 2 階正規形式(Second Normal Form, 2NF)
(三)第 3 階正規形式(Third Normal Form, 3NF)
(四)Boyce-Codd Normal Form(BCNF)