【評論主題】29 在電腦系統中,當有一個大的資料區塊要從輸入/輸出(I/O)裝置直接搬移到記憶體,一般會使用什麼方法來進行 CPU 與 I/O 的同步操作? (A) Programmed I/O (B) Inte

【評論內容】

DMA(Direct Memory Access)直接記憶體存取,可以獨立地直接讀寫系統記憶體,不需要浪費CPU中央處理器時間。

【評論主題】3.將A、B、C、D、E、F依序push到一個堆疊(stack)中,過程中可任意插入pop指令輸出堆疊頂端的資料,下列何者「不可能」為輸出結果?(輸出順序為由左至右) (A)B、E、F、C、D、A (

【評論內容】

A(push)、B(push)、B(pop)、C(push)、D(push)、E(push)、E(pop)、F(push)、F(pop)

輸出結果B、E、F、從頂端看依序為DCA。(不可能先C再D)

【評論主題】3.將A、B、C、D、E、F依序push到一個堆疊(stack)中,過程中可任意插入pop指令輸出堆疊頂端的資料,下列何者「不可能」為輸出結果?(輸出順序為由左至右) (A)B、E、F、C、D、A (

【評論內容】

A(push)、B(push)、B(pop)、C(push)、D(push)、E(push)、E(pop)、F(push)、F(pop)

輸出結果B、E、F、從頂端看依序為DCA。(不可能先C再D)

【評論主題】29 在電腦系統中,當有一個大的資料區塊要從輸入/輸出(I/O)裝置直接搬移到記憶體,一般會使用什麼方法來進行 CPU 與 I/O 的同步操作? (A) Programmed I/O (B) Inte

【評論內容】

DMA(Direct Memory Access)直接記憶體存取,可以獨立地直接讀寫系統記憶體,不需要浪費CPU中央處理器時間。

【評論主題】7. 下列何者對 XML 敘述是錯誤的?(A)它是結構以及資訊內容導向 (B)源自 SGML (C)僅能改善和處理片段的的作業流程 (D)文件內容的標籤元素基本上與通訊協定獨立。

【評論內容】

D是正確的XML文件內容的標籤元素基本上與通訊協定獨立

C是錯誤的 早期的EDII(Electronic Data Interchange)系統僅能改善和處理片段的作業流程

【評論主題】3.將A、B、C、D、E、F依序push到一個堆疊(stack)中,過程中可任意插入pop指令輸出堆疊頂端的資料,下列何者「不可能」為輸出結果?(輸出順序為由左至右) (A)B、E、F、C、D、A (

【評論內容】

A(push)、B(push)、B(pop)、C(push)、D(push)、E(push)、E(pop)、F(push)、F(pop)

輸出結果B、E、F、從頂端看依序為DCA。(不可能先C再D)

【評論主題】8 對相同之檔案圖片,在同樣設定下,在下列那一個的螢幕解析度中看起來最小?(A)800 × 600 (B)1024 × 768 (C)1024 × 800 (D)1200 × 900

【評論內容】800*600圖片看起來最大,1200*900解析度高,圖片看起來精細且較小

【評論主題】下列哪種攻擊類型是使用 TCP 三向交握的機制?(A)同步洪流(B)郵件炸彈(C)密碼攻擊(D)Smurf

【評論內容】

常見的阻斷服務攻擊類型

同步洪流(SYN flooding):

利用TCP/IP協定的三向交握(3-way handshake),發送端發出含有SYN旗號的封包至目的端要求連線。

目的端收到封包後會回應含有ACK及SYN旗號的封包給發送端,且在目的端建立一個緩衝區,以便接收資料。

同時目的端繼續等待發送端回應ACK,建立連線。

Smurf:

利用ICMP及IP位址偽裝而達成的DDoS攻擊方式。

郵件炸彈:

利用程式不斷地將垃圾郵件寄發至某人信箱直到爆掉。 

密碼攻擊類型:

暴力的方式(brute force attack, 窮舉法攻擊) 

字典攻擊(dictionary attack, 字典檔的方式)

社交工程攻擊(social engineering)