阿摩線上測驗
登入
首頁
>
北水◆資訊處理(軟體)(一)
> 108年 - 108 臺北自來水事業處及所屬工程總隊 新進職員(工)甄試_資訊處理(軟體)_一級業務員:資訊處理(一)#84046
108年 - 108 臺北自來水事業處及所屬工程總隊 新進職員(工)甄試_資訊處理(軟體)_一級業務員:資訊處理(一)#84046
科目:
北水◆資訊處理(軟體)(一) |
年份:
108年 |
選擇題數:
30 |
申論題數:
6
試卷資訊
所屬科目:
北水◆資訊處理(軟體)(一)
選擇題 (30)
1.請問 CPU 可直接執行的語言為何? (A) BASIC (B) C++ (C)機器語言 (D)組合語言
2】2.下列哪種通訊協定可以確保網站的所有流量均被加密? (A) TELNET (B) HTTPS (C) SMTP (D) FTP
3.下列何者是網路層的基本傳輸單位? (A)封包(packet) (B)封裝(package) (C)頁框(frame) (D)位元組(byte)
4.假設一個子網路的位址區段定義 142.110.228.0/25,請問其子網路遮罩為何? (A)255.255.255.0 (B) 255.255.255.128 (C) 255.255.255.192 (D) 255.255.255.224
5.下列何工具可將組合語言轉換成機器語言? (A)組譯器(assembler) (B)編譯器(compiler) (C)驅動程式(driver) (D)直譯器(interpreter)
6.若某一電腦可定址的最大記憶體容量為 4GB,請問該部電腦應有幾條位址線? (A) 4 (B) 8 (C) 16 (D) 32
7. UNIX 作業系統大多使用下列哪一種語言開發? (A) C# (B) C (C) Java (D) Pascal
8.電腦內最基本的運算方式為何? (A)加法 (B)減法 (C)乘法 (D)除法
9.下列哪種編碼方式可以用來表示不同語系的文字? (A) ASCII (B) BIG5 (C) EBCDIC (D) Unicode
10.下列何者可以產生訊號控制 CPU 內部的元件來完成工作? (A)控制單元 (B)算術邏輯單元 (C)暫存器 (D)匯流排
11.將實體主機搬進雲端服務裡運作,其最核心的技術為何? (A) Emulation (B) Fusion (C) Simulation (D) Virtualization
12.請問 OSI 參考模型中,下列哪一層負責資料形態轉換、對資料進行壓縮和加密以提高速度和增加安 全性? (A)傳輸層(Transport Layer) (B)表示層(Presentation Layer) (C)會議層(Session Layer) (D)網路層(Network Layer)
13.若某一電腦的 CPU 工作頻率為 2.0GHz,則其使用的系統時脈週期應為: (A) 0.05ns (B) 0.5ns (C) 5ns (D) 50ns
14.有關資料隱碼(SQL Injection)網路攻擊手法的敘述,下列何者正確? (A)藉由不斷猜測帳號與密碼入侵他人電腦 (B)利用程式寄出大量廣告垃圾信件灌爆信箱使其無法正常運作 (C)利用仿冒的網站引誘使用者進入藉此騙取資料 (D)將攻擊指令放入資料庫命令中藉以竊取或竄改資料
15.下列哪一種排程演算法,理論上能得到最短的平均等待時間? (A)先到先做(FCFS) (B)最短工作先做(SJF) (C)優先權(Priority) (D)循環分配(RR)
16.下列哪種運算模式使企業和個人可透過網路取得運算能力與所需應用軟體,而不需再購買自有的軟硬體? (A)分享運算 (B)多核運算 (C)雲端運算 (D)多屏運算
17.下列哪個是一種小型的文字檔,當使用者瀏覽某些網站時,該檔案便經由網站傳送,而被儲存在使 用者的電腦中? (A) app (B) cookie (C) virus (D) worm
18.拍賣網站讓人們拍賣物品給出價最高的消費者,是屬於下列哪一類型的電子商務型態? (A) B2B (B) B2C (C) C2B (D) C2C
19.關於電子商務技術的眾多特徵,下列哪一項不是其主要特徵? (A)互動性 (B)秘密性 (C)資訊密度 (D)全球可及
20.政府或企業組織機構想要瞭解員工對各種攻擊的反應,應進行下列哪項動作? (A)黑帽測試 (B)白帽測試 (C)灰帽測試 (D)滲透測試
21.下列何者不是大數據的主要特徵? (A)具大量性的 (B)具多樣性的 (C)具不真實性的 (D)具不斷傳輸性的
22.下列哪一種生物辨識結構複雜且不易改變,最不易被複製或取得? (A)指紋辨識 (B)臉紋辨識 (C)虹膜辨識 (D)聲音辨識
23.下列哪一項是指惡意的入侵者偽裝成企業員工,伺機騙取其他同仁告知他密碼,以便尋找入侵系統 的機會? (A)蠕蟲 (B)電腦病毒 (C)綁架軟體 (D)社交工程
24.下列哪一項是金融業者對於雲端最大的顧慮? (A)擴充性 (B)維運成本 (C)備份與備援 (D)機密資料保存
25.虛擬貨幣常採用區塊鏈的技術,關於區塊鏈的關鍵特性,下列何者錯誤? (A)可更改 (B)一致性 (C)來源可追溯 (D)決定性
26.電子商務型態中,強調虛實整合的是屬於下列哪一種? (A) A2A (B) B2B (C) C2C (D) O2O
27.下列哪一項資訊系統最適合用來協助金融業處理存提款及餘額查詢等日常性作業? (A)決策支援系統 (B)管理資訊系統 (C)交易處理系統 (D)供應鏈管理系統
28.下列哪一種網路攻擊是讓已得到權限使用資源的使用者無法順利存取網路資源? (A)木馬 (B)防火牆 (C)阻絕服務 (D)社交工程
29.下列何者是資訊安全管理系統(ISMS)被定義為一套資訊安全應用與稽核的標準? (A) ISO 9001 (B) ISO 10000 (C) ISO 27000 (D) ISO 27001
30.一般傳統的交易資料通常都屬於結構性的資料,並以建構資料倉儲系統為主要的應用架構,下列何 者不是資料倉儲系統的主要面向? (A)具主題導向的 (B)具可揮發性的 (C)具可整合性的 (D)具時間區間的
申論題 (6)
(一)一筆交易的 ACID 特性有哪些?(請同時寫出此特性的中英文)【8 分】
(二)簡述關聯式資料庫第一正規化、第二正規化和第三正規化所執行的動作。 (第二與第三正規化請寫出移除什麼特性)【6 分】
(三)何謂死結(Deadlock)?並請簡述可能的解決方法為何?【6 分】
(一)若欲搜尋的鍵值(Key)平均分佈在 1 到 50 之間,請求算找出該值於搜尋樹中平均要比較幾次才 能知搜尋成功或失敗?【8 分】
(二)設鍵值K=4 時,其被搜尋機率為 0.5,K=9 時其被搜尋機率為 0.3,K=2 時其被搜尋機率為 0.153,其餘 47 個數被搜尋機率均為 0.001,請重新求算找出該值於搜尋樹中平均要比較幾次 才能知搜尋成功或失敗?【8 分】
(三)設各鍵值的被搜尋機率如上述第(二)小題,可否將此二元搜尋樹重新安排以獲得較佳的平均 比較次數?其原因為何?【4 分】