【評論主題】7 管線化(pipeline)技術中的結構危障(structural hazard)之形成原因為何?(A)硬體資源不足(B)指令之間的相依性(dependence)(C)指令集結構(ISA)的設計不良
【評論內容】結構危障(Structural Hazard):因硬體資源的使用衝突所造成,如Load/Store指 令與後續指令的Fetch階段會同時存取記憶體。 解決方式: 凍結Pipeline執行或複製硬體資源,如Memory Access將使記憶 體存取指令與其後指令的Fetch產生此衝突,因而一般均採 Split Cache (Data/Instruction Cache)使兩者不再衝途突。
【評論主題】7 管線化(pipeline)技術中的結構危障(structural hazard)之形成原因為何?(A)硬體資源不足(B)指令之間的相依性(dependence)(C)指令集結構(ISA)的設計不良
【評論內容】結構危障(Structural Hazard):因硬體資源的使用衝突所造成,如Load/Store指 令與後續指令的Fetch階段會同時存取記憶體。 解決方式: 凍結Pipeline執行或複製硬體資源,如Memory Access將使記憶 體存取指令與其後指令的Fetch產生此衝突,因而一般均採 Split Cache (Data/Instruction Cache)使兩者不再衝途突。
【評論主題】7 管線化(pipeline)技術中的結構危障(structural hazard)之形成原因為何?(A)硬體資源不足(B)指令之間的相依性(dependence)(C)指令集結構(ISA)的設計不良
【評論內容】結構危障(Structural Hazard):因硬體資源的使用衝突所造成,如Load/Store指 令與後續指令的Fetch階段會同時存取記憶體。 解決方式: 凍結Pipeline執行或複製硬體資源,如Memory Access將使記憶 體存取指令與其後指令的Fetch產生此衝突,因而一般均採 Split Cache (Data/Instruction Cache)使兩者不再衝途突。
【評論主題】7 管線化(pipeline)技術中的結構危障(structural hazard)之形成原因為何?(A)硬體資源不足(B)指令之間的相依性(dependence)(C)指令集結構(ISA)的設計不良
【評論內容】結構危障(Structural Hazard):因硬體資源的使用衝突所造成,如Load/Store指 令與後續指令的Fetch階段會同時存取記憶體。 解決方式: 凍結Pipeline執行或複製硬體資源,如Memory Access將使記憶 體存取指令與其後指令的Fetch產生此衝突,因而一般均採 Split Cache (Data/Instruction Cache)使兩者不再衝途突。
【評論主題】7 管線化(pipeline)技術中的結構危障(structural hazard)之形成原因為何?(A)硬體資源不足(B)指令之間的相依性(dependence)(C)指令集結構(ISA)的設計不良
【評論內容】結構危障(Structural Hazard):因硬體資源的使用衝突所造成,如Load/Store指 令與後續指令的Fetch階段會同時存取記憶體。 解決方式: 凍結Pipeline執行或複製硬體資源,如Memory Access將使記憶 體存取指令與其後指令的Fetch產生此衝突,因而一般均採 Split Cache (Data/Instruction Cache)使兩者不再衝途突。
【評論主題】7 管線化(pipeline)技術中的結構危障(structural hazard)之形成原因為何?(A)硬體資源不足(B)指令之間的相依性(dependence)(C)指令集結構(ISA)的設計不良
【評論內容】結構危障(Structural Hazard):因硬體資源的使用衝突所造成,如Load/Store指 令與後續指令的Fetch階段會同時存取記憶體。 解決方式: 凍結Pipeline執行或複製硬體資源,如Memory Access將使記憶 體存取指令與其後指令的Fetch產生此衝突,因而一般均採 Split Cache (Data/Instruction Cache)使兩者不再衝途突。
【評論主題】7 管線化(pipeline)技術中的結構危障(structural hazard)之形成原因為何?(A)硬體資源不足(B)指令之間的相依性(dependence)(C)指令集結構(ISA)的設計不良
【評論內容】結構危障(Structural Hazard):因硬體資源的使用衝突所造成,如Load/Store指 令與後續指令的Fetch階段會同時存取記憶體。 解決方式: 凍結Pipeline執行或複製硬體資源,如Memory Access將使記憶 體存取指令與其後指令的Fetch產生此衝突,因而一般均採 Split Cache (Data/Instruction Cache)使兩者不再衝途突。
【評論主題】7 管線化(pipeline)技術中的結構危障(structural hazard)之形成原因為何?(A)硬體資源不足(B)指令之間的相依性(dependence)(C)指令集結構(ISA)的設計不良
【評論內容】結構危障(Structural Hazard):因硬體資源的使用衝突所造成,如Load/Store指 令與後續指令的Fetch階段會同時存取記憶體。 解決方式: 凍結Pipeline執行或複製硬體資源,如Memory Access將使記憶 體存取指令與其後指令的Fetch產生此衝突,因而一般均採 Split Cache (Data/Instruction Cache)使兩者不再衝途突。
【評論主題】7 管線化(pipeline)技術中的結構危障(structural hazard)之形成原因為何?(A)硬體資源不足(B)指令之間的相依性(dependence)(C)指令集結構(ISA)的設計不良
【評論內容】結構危障(Structural Hazard):因硬體資源的使用衝突所造成,如Load/Store指 令與後續指令的Fetch階段會同時存取記憶體。 解決方式: 凍結Pipeline執行或複製硬體資源,如Memory Access將使記憶 體存取指令與其後指令的Fetch產生此衝突,因而一般均採 Split Cache (Data/Instruction Cache)使兩者不再衝途突。
【評論主題】下列何者不是「物件導向程式設計」的特性?(A)機密性 (B)封裝性 (C)繼承性 (D)多型性
【評論內容】封裝(Encapsulation) 對一件事物只瞭解其外在,而不需瞭解其內部構造或實作方法
【評論主題】下列何者非為網路教學平台?(A) 亞卓市 (edu-city) (B)Smart (思摩特) (C)K12數位學校 (D)以上皆非
【評論內容】「思摩特網」 (SCTNet) 是一個專業教師知識管理、經驗分享的網路社群。由一群關心國民教育的教育工作者發起和開始,其經營贊助單位計有:教育部、高雄市政府教育局、國立中山大學及高雄市華山國小,由中山大學計算機與網路中心應用組規劃製作。未來將結合社會資源不斷地增強網站功能,號召更多有志於教育的夥伴加入這知識分享的園地,並作為社會大眾關心國民教育的橋樑。基於教師專業的知識管理,「思摩特網」期望能經營一個教師專業網路學習社群。讓國民教育教師可以經由此學習社群,不僅可以分享彼此的專業知識與經驗,透過教師專業社會網絡(teacher professional social networks),來建構教師專業社群。這也就是成立「思摩特網」的目的。
【評論主題】"17下列那一種記憶體內的資料會隨電源中斷而消失?(A)快取式記憶體(Cache Memory)(B)可程式化唯讀式記憶體(PROM)(C)電子式可程式化唯讀記憶體(EPROM)(D)快閃式
【評論內容】Cache Memory即是一種RAM
【評論主題】下列何者非為網路教學平台?(A) 亞卓市 (edu-city) (B)Smart (思摩特) (C)K12數位學校 (D)以上皆非
【評論內容】「思摩特網」 (SCTNet) 是一個專業教師知識管理、經驗分享的網路社群。由一群關心國民教育的教育工作者發起和開始,其經營贊助單位計有:教育部、高雄市政府教育局、國立中山大學及高雄市華山國小,由中山大學計算機與網路中心應用組規劃製作。未來將結合社會資源不斷地增強網站功能,號召更多有志於教育的夥伴加入這知識分享的園地,並作為社會大眾關心國民教育的橋樑。基於教師專業的知識管理,「思摩特網」期望能經營一個教師專業網路學習社群。讓國民教育教師可以經由此學習社群,不僅可以分享彼此的專業知識與經驗,透過教師專業社會網絡(teacher professional social networks),來建構教師專業社群。這也就是成立「思摩特網」的目的。
【評論主題】"15不管資料是否需要排序,何種搜尋法最快?(A)二元搜尋法(Binary search)(B)雜湊(Hash)(C)循序搜尋法(Sequential search)(D)索引式循序搜尋法(
【評論內容】求解~
【評論主題】"17下列那一種記憶體內的資料會隨電源中斷而消失?(A)快取式記憶體(Cache Memory)(B)可程式化唯讀式記憶體(PROM)(C)電子式可程式化唯讀記憶體(EPROM)(D)快閃式
【評論內容】Cache Memory即是一種RAM
【評論主題】32.若要定址 8 M 記憶體,至少需使用多少條位址線(Address Line)?(A) 22 條 (B) 23 條 (C) 24 條 (D) 25 條
【評論內容】8M = 8192 K = 8388608 B = 2 的 23 次方,答案為23。
【評論主題】15.為了縮短企業與企業間流程及迅速交易以提昇公司效率,其在網路上傳輸資料採用一致的特定格式,這種方式稱為:(A) RPG (B) POS (C) UPS (D) EDI
【評論內容】電子資料交換(Electronic Data Interchange,簡稱EDI):運用電腦與通訊電子科技設備,將公司與公司之間業務上所往來的商業文件以標準的電子資料格式,透過專線或通訊網路的傳遞,將交易訊息傳達給交易對象,進行彼此間交易的一種更迅速、正確及節省成本的溝通運輸技術。
【評論主題】9.請問下列哪一種資料加密技術不是使用對稱技術的演算法?(A) AES (Advanced Encryption Standard) (B) DES (Data Encryption Standard
【評論內容】RSA加密演算法是一種非對稱加密演算法。在公開金鑰加密和電子商業中RSA被廣泛使用。RSA是1977年由羅納德·李維斯特(Ron Rivest)、阿迪·薩莫爾(Adi Shamir)和倫納德·阿德曼(Leonard Adleman)一起提出的。當時他們三人都在麻省理工學院工作。RSA就是他們三人姓氏開頭字母拼在一起組成的。
【評論主題】32 已知一個陣列中的數值從第一個數值開始依序列出如下,請問下列那一個陣列無法使用二元搜尋法(binary search)來搜尋陣列中是否有 24 這個數值?(A) 10, 24, 79, 99, 1
【評論內容】求解?
【評論主題】15 若一個系統的記憶體位置存放 4 個位元的無號整數,當我們在此系統上將 9 加到 11 時,會得到什麼答案?(A) 4 (B) 5 (C) 15 (D) 20
【評論內容】數值用二進位相加後將溢位部分省略
【評論主題】37.顯示卡若要以 1920×1080 像素的 24Bits 全彩顯示,其顯示記憶體(Video RAM)至少需要多少才能支援此一解析度?(1M=1024K)(A)4M Bytes (B)5M Byt
【評論內容】求解~
【評論主題】【題組】⑵ Excess Reactivity
【評論內容】mod表示除以後面數值的餘數。所以(5*2+3)mod7=13%7=6,以此類推,而題目三個數值計算後餘數都不相等所以沒有碰撞。
【評論主題】27 下列何者不是加解密系統?(A) DSS (B) AES (C) RSA (D) DES
【評論內容】决策支持系统(Decision Support Systems,簡稱DSS),為一種協助人類做決策的資訊系統,協助人類規劃與解決各種行動方案,通常以交談式的方法來解決半結構性(Semi-structured)或非結構性(Non-structured)的問題,幫助人類做出決策,其強調的是支援而非替代人類進行決策。
【評論主題】27 下列何者不是加解密系統?(A) DSS (B) AES (C) RSA (D) DES
【評論內容】决策支持系统(Decision Support Systems,簡稱DSS),為一種協助人類做決策的資訊系統,協助人類規劃與解決各種行動方案,通常以交談式的方法來解決半結構性(Semi-structured)或非結構性(Non-structured)的問題,幫助人類做出決策,其強調的是支援而非替代人類進行決策。
【評論主題】20 在 Pentium 處理器中,其位址匯流排有 32 條,因此,可以定址多少記憶體空間?(A) 4GB (B) 2GB (C) 1GB (D) 512MB
【評論內容】2^32=4,294,967,296約等於4GB
【評論主題】15 若一個完全二元樹(Complete binary tree)的高度為 8,則其最多的可能節點數目為:(A) 255 (B) 256 (C) 511 (D) 512
【評論內容】答案應該是(A) 255吧!
【評論主題】11 此程式片段執行結果為何? (A)5 (B) 10 (C) 15 (D) 20
【評論內容】為何不是10呢?求解感謝!
【評論主題】8 在 TCP/IP 通訊協定中,IP 位址 120.120.120.120 是屬於那一類型(Class)的網路位址?(A) Class A (B) Class B (C) Class C (D) C
【評論內容】簡單來說Class A: 0-127.x.x.x
【評論主題】6 按資料庫正規化的定義:每個資料表格(table)中任一資料記錄之欄位內容均只能存放一個資料數值(value)。這是符合下列那一等級之正規化規定? (A)第一階正規化 (B)第二階正規化 (C)第三
【評論內容】如果資料表符合以下條件,我們就說這個資料表符合第一階正規化的形式(First Normal Form,簡稱1NF):
【評論主題】3 利用 C 的 malloc 函數或 C++的 new 運算子動態抓取記憶體空間時,所抓取的空間,配置於那一種資料結構? (A)堆疊(stack) (B)佇列(queue) (C)堆積(heap)
【評論內容】在程式中,有部分的需求總是在執行中依據實際情況才會動態增減,這些資訊是難以被預測哪時候開始有?量有多少?何時該回收?…這些不可預測的因素造成上述的stack區塊不適合運用於此。當資訊為動態配置產生,系統會存放在另外一塊空間,稱之為『Heap』(注意這裡的Heap跟資料結構中的Heap不相關,可別會錯意!)Heap的區塊專收執行期間動態產生的資料,由於為動態產生故結束點無法由系統來掌握,故需使用者自行回收空間。在C++或Java中利用new語法產生的就是動態配置的物件,需存放於heap中。
【評論主題】3 對一每秒 60 轉之硬碟,假設它的找尋時間(Seek Time)為 10 毫秒(millisecond),它的平均存取時間(Average Access Time)為何? (A) 18.3 毫秒
【評論內容】磁碟存取時間 = 搜尋時間 + 旋轉時間 + 傳輸時間搜尋時間:10 ms
【評論主題】1 一間小學有 800 人,至少需要多少位元(bit)以儲存每個人的代號?(A)8 (B)9 (C) 10 (D) 11
【評論內容】至少需要2的10次方=1024來涵蓋800人的代號,所以需要10位元。
【評論主題】24 欲執行一個高階語言(high level language)所撰寫的程式,所需之準備步驟為何?(A) Compile, Link, and Load (B) Boot, Load, and Li
【評論內容】compiling→linking→loading→executing
【評論主題】10 一時序電路經由兩個JK正反器所組成,其中A、B代表狀態,x代表外部輸入,JA與KA代表第一個JK正 反 器 之 輸 入 , JB 與 KB 代 表 第 二 個 JK 正 反 器 之 輸 入 ,
【評論內容】求解,感謝!
【評論主題】4 在具單一處理器的計算機結構中,有一種藉由將多個指令的執行過程儘可能重疊,以加快計算機處理速度的技術,此種技術稱之為何? (A) Pipelining (B) Multiprogramming (C
【評論內容】管線(Pipeline):管線的概念類似生產線,簡單來說就是將一個指令的執行週期切割成多個階段,每個階段由不同的電路負責,因此可以不用等待一個指令完全執行完畢才執行下一個指令,可以讓CPU同時執行多個指令(也就是說第一個指令完成第一階段進行第二階段時、第二個指令就可以開始進行第一階段的工作)這樣的設計可以提高各個模組電路的使用率,進而提升程式的執行效率!理論上,一個區分為N個階段的管線可以讓CPU同時處理N個指令
【評論主題】24 欲在 HTML 網頁中加註解,應使用何種標籤?(A)<!-- --> (B)<script></script> (C)<meta> (D)<form></form>
【評論內容】看不到選項,謝謝!(一樓回覆有補充)
【評論主題】1 以下這個 64 位元的二進位整數,是以二的補數形式表示,其十進位數字為何?1111 1111 1111 1111 1111 1111 1111 1111 1111 1111 1111 1111 1
【評論內容】求詳解
【評論主題】7 下列為使用雜湊(Hashing)法有關之敘述:①雜湊(Hashing)法之主要應用為資料搜尋(Searching),故搜尋資料效率優於插入(Insertion)與刪除(Deletion)資料之效率
【評論內容】求2、4之錯誤?
【評論主題】37 下列何種加密法可以利用訊息理論證明為無法破解?(A)Onetime Pad (B)RSA (Rivist, Shamir, Adleman) system (C)ECC (Elliptic Cu
【評論內容】Onetime Pad 一次性密碼本:在理論上,此種密碼具有完善保密性,是牢不可破的。它的安全性已由克勞德·艾爾伍德·香農所證明。雖然它在理論上的安全性無庸置疑,但在實際操作上卻有著以下的問題:
【評論主題】13 在中央處理器(CPU)中,下列何者是決定下一道要被執行的指令何在的暫存器?(A)指令暫存器(instruction register) (B)管線暫存器(pipeline register) (
【評論內容】指令指標暫存器(Instruction Pointer;IP):指向下一欲執行指令之記憶位址的暫存器,又稱為程式計數器(Program Counter;PC)。來源: http://www2.nuu.edu.tw/~elearning/nuuopencourse/93open/93004/html/ch2/2-3-3.htm
【評論主題】8 在一般 IBM PC 的架構中,下列何種裝置不適合連接在北橋(North Bridge)上?(A) CPU (B) AGP (C) DDR SDRAM (D) Hard Disk
【評論內容】北橋(英語:Northbridge)是基於 Intel 處理器的個人電腦主機板晶片組兩枚晶片中的一枚,北橋設計用來處理高速訊號,通常處理中央處理器、隨機存取記憶體、AGP 或 PCI Express 的埠,還有與南橋之間的通訊。
【評論主題】23 下圖由三個 D 正反器(D flip-flops)所組成,試問下列敘述何者錯誤? (A)此電路為移位暫存器 (B)此電路為同步電路 (C)SO(n)=SI(n-4),其中變數n代表時間參考點,4
【評論內容】求解QQ
【評論主題】37 下列何者不是用來撰寫網頁程式語言?(A) ASP (B)VHDL (C)HTML (D)PHP
【評論內容】VHSIC Hardware Description Language,全稱超高速積體電路硬體描述語言,為一種硬體描述語言
【評論主題】10 在電腦、電視螢幕上展現的色彩是透過色光三原色以不同比例來混合而成的。請問紅色與綠色兩種原色無法混出下列那一種顏色? (A) 黑色 (B)白色 (C)黃色 (D)橘色
【評論內容】色光也無法混出黑色不是嗎?
【評論主題】37 以中序法(inorder)拜訪下圖的樹狀結構,得到的序列為何? (A) ABDEGCF (B) ABCDEFG (C) DGEBFCA (D) DBGEAFC
【評論內容】中序法口訣:左中右
【評論主題】31 假設使用 802.11 無線網路傳輸資料的電腦 A,B 與 C,其中 A 與 C 在 B 的無線傳輸範圍內;A 的無線傳輸範圍內只有 B;C 的無線傳輸範圍內也只有 B。下列敘述何者錯誤?(A)
【評論內容】
(A)當 C 正在傳送封包給 B 時,由於 A 不在 C 的傳輸範圍內,因此 A 並不曉得 C 正在傳送封包給 B。 若 A 也同時傳送封包給 B,則該封包會和 C 送給 B 的封包發生碰撞。這個問題稱做 hidden terminal problem
【評論主題】4 下列有關電腦程式語言之敘述,何者正確?(A) FORTRAN 與 ALGOL 60 常被用來設計處理科學資料程式 (B) COBOL 語言常被利用於人工智慧(AI) (C) LISP 常用在系統程
【評論內容】(B) COBOL 商用程式語言(C) LISP 人工智慧語言
【評論主題】34 有關下列兩個 C 語言程式片段的敘述,何者正確? (A)兩者用的排序法都是氣泡排序法 (B)程式片段 P1 用的是氣泡排序法,程式片段 P2 用的是選擇排序法 (C)程式片段 P1 用的是選擇排
【評論內容】看不到片段
【評論主題】14 變數 i 為整數資料型態,下列 C 語言程式片段中,printf 敘述共執行幾次? (A)0(B)1(C)9(D)10
【評論內容】「i == 0」的條件不符所以不會執行
【評論主題】28 在傳送 IP 封包過程中,若無法順利傳送至目的端,何種協定可以用來將此情況通知封包發送端?(A)TCP(B)ICMP(C)DHCP(D)SNMP
【評論內容】ICMP 的全名是『 Internet Control Message Protocol, 網際網路訊息控制協定 』。 基本上,ICMP 是一個錯誤偵測與回報的機制,最大的功能就是可以確保我們網路的連線狀態與連線的正確性!
【評論主題】30 當主程式呼叫下列函數,並設定引數 n=5 時,該函數傳回的值為: (A)2 (B)5(C)8(D)13
【評論內容】求解?
【評論主題】20 下列是 C 語言之函數 fun1,當此函數被呼叫時,傳入參數 number 為 5 時,請問此函數回傳多少? (A)1 (B) 24(C) 120 (D)720
【評論內容】5*4*3*2=120
【評論主題】25 下列與電腦演進相關的敘述何者正確?(A)現今電腦所使用的主要電子元件為真空管(vacuum tube)(B)電腦組成的五大單元中,算術與邏輯單元(arithmetic and logic uni
【評論內容】(A)應是超大型積體電路LSI(B)CPU由控制單元control unit及資料路徑單元datapath unit(即算術邏輯單元ALU)所組成
【評論主題】60 有一C++ 程式片段如下: 若此程式執行時將以捷徑運算(short circuit evaluation)的方式處理邏輯運算式,則以下那一個敘述最適切地說明了此一程式片段的執行結果?(A)此程式
【評論內容】請問何解~~
【評論主題】22.假設在快取記憶體架構中使用直接映射方式,若快取記憶體有 16 words,分成 16 個區塊,每個區塊 1 word,且依下列順序參考位址:0,4,0,20,16,4,0,20,4,0。假設該記
【評論內容】求解為何不是60%?
【評論主題】7 一張長 4 吋,寬 3 吋的照片,若以解析度 300dpi 的掃瞄器掃瞄存入電腦,則該影像有多少個像素?(A)90,000(B)80,000 (C)540,000 (D)1,080,000
【評論內容】(300*4)(300*3)=1080000
【評論主題】18.每年 5 月,財政部國稅局都會提供「綜合所得稅電子申報繳稅系統」給民眾下載使用,請問該申報軟體是屬於何種軟體?(A)公共財軟體(Public Domain Software)(B)免費軟體(Fr
【評論內容】最常被混淆的就是「免費軟體 (freeware)」及「自由軟體 (Free Software)」二詞。廣義的免費軟體單純表示其價格為零的特性,即使用者可以免費取得、使用一個軟體;在這個定義之下,在網路上公開供人下載的自由軟體、共享軟體或公共財軟體等,大多也不必付費取得,似可包含在這個定義中。不過,一般而言,我們談到免費軟體時,指的是狹義的免費軟體,內涵是作者允許使用者在某些條件下能「免授權金」地使用該軟體;通常只讓使用者有免費執行該程式的自由,而不及於其他諸如修改、散布、商用等自由。
【評論主題】35 管線化(pipeline)技術中的控制危障(control hazard)是由下列那一類指令所引起的?(A)資料載入指令 (B)分支指令 (C)算術運算指令 (D)邏輯運算指令
【評論內容】控制危障(Control Hazard):因Jump(Branch)等改變程式流程指令的執行,造 成Pipeline內後續指令的失效。
【評論主題】30 考慮以下 C 程式:int fun(int *x) {*x += 7;return 9;}void main() {int x = 8;x = fun(&x) + x;}程式中
【評論內容】int fun(int *x) {
【評論主題】16 下列何者是將(A+C)(AB+AC)表示式轉成積之和(sum of products)的表示式?(A) A+B (B) AB+BC (C) B+C (D) AB+AC
【評論內容】積項表示式大苦惱...求詳解
【評論主題】27 下列那一種資料結構最適於表示長度可變的有序串列(ordered list)?(A)佇列(queue) (B)堆疊(stack) (C)鏈結串列(linked list) (D)陣列(array)
【評論內容】鏈結串列最容易做資料的增減
【評論主題】29 以下關於網路卡之 MAC 位址的說明,何者不正確?(A)一般由六個位元組的數字所組成(B)不同的廠商使用不同的廠商代號(C)廠商須有廠商代號才能製造網路卡(D)因數量過多,MAC 位址會有重複
【評論內容】因為前三項敘述,每個MAC位址都是獨一無二的
【評論主題】30 以下何種網路元件用於連結兩種不同架構的網路?(A)Bridge(B)Switch(C)Gateway(D)Repeater
【評論內容】網路交換器(英語:Network switch)是一個擴大網路的器材,能為子網路中提供更多的連接埠,以便連接更多的電腦。二層交換器工作於OSI參考模型的第二層,即資料鏈路層。交換器內部的CPU會在每個埠成功連線時,通過將MAC位址和埠對應,形成一張MAC表。在今後的通訊中,發往該MAC位址的封包將僅送往其對應的埠,而不是所有的埠。因此,交換器可用於劃分資料鏈路層廣播,即衝突域;但它不能劃分網路層廣播,即廣播域。
【評論主題】21 下列二進制碼何者不是 BCD 碼?(A)0111 (B)1001 (C)1011 (D)1000
【評論內容】二進碼十進數(英語:Binary-Coded Decimal,簡稱BCD)是一種十進位的數字編碼形式。這種編碼下的每個十進位數字用一串單獨的二進位位元來儲存表示。
以下為三種常見的BCD編碼的比較。
十進數8421-BCD碼餘3-BCD碼2421-A碼(M10)D C B AC3 C2 C1 C0a3 a2 a1 a000 0 0 00 0 1 10 0 0 010 0 0 10 1 0 00 0 0 120 0 1 00 1 0 10 0 1 030 0 1 10 1 1 00 0 1 140 1 0 00 1 1 10 1 0 050 1 0 11 0 0 01 0 1 160 1 1 01 0 0 11 1 0 070 1 1 11 0 1 01 1 0 181 0 0 01 0 1 11 1 1 091 0 0 11 1 0 01 1 1 1【評論主題】31 在進行軟體測試(Software Testing)時,有時候測試人員必須檢測程式內部的結構與行為,而測試資料則是依據程式的邏輯來設計。請問這種測試方法是屬於:(A)黑箱測試(Black-Box
【評論內容】白箱測試(white-box testing)又稱透明盒測試(glass box testing)、結構測試(structural testing)等,軟體測試的主要方法之一,也稱結構測試、邏輯驅動測試或基於程式本身的測試。測試應用程式的內部結構或運作,而不是測試應用程式的功能(即黑箱測試)。在白箱測試時,以程式語言的角度來設計測試案例。測試者輸入資料驗證資料流在程式中的流動路徑,並確定適當的輸出,類似測試電路中的節點。測試者了解待測試程式的內部結構、演算法等資訊,這是從程式設計者的角度對程式進行的測試。
【評論主題】10 假設虛擬記憶體(Virtual Memory)的設計,程式有四個實際分頁和8 個虛擬分頁,一開始四個實際分頁是空的,如果參考序列為0 4 5 7 4 1 2 4 3 5,分頁管理方式是用先進先出
【評論內容】求解?感謝
【評論主題】40 我們經常使用 ping 指令得知網路連線是否正常,該指令使用何種協定?(A)SMTP (B)RFC (C)ICMP (D)RTP
【評論內容】ICMP 的全稱是 Internet Control Message Protocol 。從技術教度來說,ICMP 就是一個 "錯誤偵測與回報機制",其目的就是讓我們能夠檢測網路的連線狀況﹐也能確保連線的準確性
【評論主題】14.下列程式執行後,螢幕上所顯示的F和G之值各為多少 (A)21 22 (B)22 23 (C)23 24(D)24 25
【評論內容】求解?
【評論主題】2.檔案(FILE)是由多個性質相關的 (A)資料欄 (B)記錄 (C)位元組 (D)資料庫 所組成
【評論內容】欄組成紀錄,紀錄組成檔案,檔案組成資料庫
【評論主題】15.將十進位數字194.25,先轉換為十六進位,再正規化後可得 (A)0.19425*103 (B)C2.4 (C)0.C24*102 (D)0.C24*162
【評論內容】所謂的正規化, 是將該字轉換成二進位的1.xxxxxx × 2指 的形式。如要計算 (12.25) 10經正規化的結果, 需先將其轉換為二進位 (12.25)10=(1100.01)2 , 再正規化成 1.10001 × 23。此時, 1.10001 × 23可解出以下資訊, 這些資訊將在轉換成浮點表示法時用到此值為正。指為 3。小部分為 10001。
【評論主題】25 已知執行下列 C 語言敘述前 i 的值為 8,請問執行後 count 和 i 的值各為何?count=++i;(A) count=8, i=8 (B) count=8, i=9 (C) coun
【評論內容】++i,表示執行後輸出,所以執行後i為9,輸出值為9
【評論主題】37 令圖中邊上的數字即為邊之長度。利用 Kruskal 演算法尋找下圖之最小生成樹(minimum spanning tree)時,第 4 條被加入最小生成樹的邊,其長度為何? (A)14 (B)1
【評論內容】Kruskal演算法為Greedy演算法的一種,每次皆從尚未排序的邊之中取出最小權重並避開已連接的節點,因此照順序為11、12、13、15、17、18
【評論主題】33 有關下列 C++語言撰寫之程式,下列敘述何者正確?#include <stdio.h>#include <iostream>using namespace std;void main(){int
【評論內容】求解?
【評論主題】32. IPv6的位址寫法,下列何者有誤?(A) 8000:0000:0000:0000:0123:4567:89AB:CDEF(B) 8000::0123:4567:89AB:CDEF(C) 800
【評論內容】所以這題答案錯的地方在於「兩個冒號的縮寫只能出現在每個位址中一次」
【評論主題】29. 下列何者不是ISO27001:2013及ISO27001:2005的差異?(A)新增「密碼學」(Cryptography),提供加密與安全基礎管理(B)「通訊與作業管理」(Communicat
【評論內容】想像2005年就該要有的資訊安全概念
【評論主題】11. 近期資通安全領域發現的重大資安漏洞Heartbleed,是屬於下列何者的問題?(A) OpenSSL (B) BASH (C) SSLv3 (D) Secure Channel
【評論內容】OpenSSL Heartbleed 全球駭客的殺戮祭典,你參與了嗎?
【評論主題】31. 5 層級 TCP/IP 協定組合之網路層通訊協定中,下列哪一項可用來檢查並回報錯誤?(A) IP (B) ARP (C) IGMP (D) ICMP
【評論內容】ICMP 的全稱是 Internet Control Message Protocol 。從技術教度來說,ICMP 就是一個 "錯誤偵測與回報機制",其目的就是讓我們能夠檢測網路的連線狀況﹐也能確保連線的準確性
【評論主題】1.現在的電腦將程式及資料同時儲存在記憶體內,此觀念係遵循下列哪一種模型或機器概念?(A) Turing Machine (B) Von Neumann (C) Mark I (D) ENIAC
【評論內容】范紐曼型架構(英語:von Neumann architecture),也稱馮·紐曼模型(Von Neumann model)或普林斯頓架構(Princeton architecture),是一種將程式指令記憶體和資料記憶體合併在一起的電腦設計概念架構。本詞描述的是一種實作通用圖靈機的計算裝置,以及一種相對於平行計算的序列式架構參考模型(referential model)。本架構隱約指導了將儲存裝置與中央處理器分開的概念,因此依本架構設計出的計算機又稱儲存程式型電腦。
【評論主題】24.將原來的網址連結到其他的網站,假裝讓使用者以為連結到目的地,為下列哪一個選項?(A) evil twin (B) sniffer(C) spoofing (D) war driving
【評論內容】戰爭駕駛(暫譯)(war driving),這可以被認為是一種行為,又或者是一種運動、一種遊戲。它是一種攜帶著WLAN終端,在移動中尋找到開放的WLAN網路的活動,有人也把這看成是一種資訊化時代的尋寶形式。在網際網路上,有的網頁甚至已經公開了地圖,並在上面標註了可以捕捉到WLAN訊號的場所和企業的名稱,甚至是當地的經緯度。戰爭駕駛可以分為掃描方式和監聽方式兩種。掃描方式類似於埠掃描,在一個頻段上向周圍發出連線訊號,然後檢測,周圍是否有WLAN網路返迴響應,從而確定WLAN的存在。監聽方式是使無線終端工作於特殊模式下,僅接受周圍發出的WLAN訊號,而不主動發出任何資訊。通過截取到的WLAN工作訊號確定WLAN的存在。WLAN是一種發散形的網路,...
【評論主題】7 管線化(pipeline)技術中的結構危障(structural hazard)之形成原因為何?(A)硬體資源不足(B)指令之間的相依性(dependence)(C)指令集結構(ISA)的設計不良
【評論內容】結構危障(Structural Hazard):因硬體資源的使用衝突所造成,如Load/Store指 令與後續指令的Fetch階段會同時存取記憶體。 解決方式: 凍結Pipeline執行或複製硬體資源,如Memory Access將使記憶 體存取指令與其後指令的Fetch產生此衝突,因而一般均採 Split Cache (Data/Instruction Cache)使兩者不再衝途突。
【評論主題】考慮以下文法: ::= a b ::= b | b ::= a | a下列何者不在此文法的語言內?(A) baab (B) bbbabb (C) bbaaaaab (D) bbaab
【評論內容】求解感恩!
【評論主題】下列何者不是「物件導向程式設計」的特性?(A)機密性 (B)封裝性 (C)繼承性 (D)多型性
【評論內容】封裝(Encapsulation) 對一件事物只瞭解其外在,而不需瞭解其內部構造或實作方法
【評論主題】下列何者非為網路教學平台?(A) 亞卓市 (edu-city) (B)Smart (思摩特) (C)K12數位學校 (D)以上皆非
【評論內容】「思摩特網」 (SCTNet) 是一個專業教師知識管理、經驗分享的網路社群。由一群關心國民教育的教育工作者發起和開始,其經營贊助單位計有:教育部、高雄市政府教育局、國立中山大學及高雄市華山國小,由中山大學計算機與網路中心應用組規劃製作。未來將結合社會資源不斷地增強網站功能,號召更多有志於教育的夥伴加入這知識分享的園地,並作為社會大眾關心國民教育的橋樑。基於教師專業的知識管理,「思摩特網」期望能經營一個教師專業網路學習社群。讓國民教育教師可以經由此學習社群,不僅可以分享彼此的專業知識與經驗,透過教師專業社會網絡(teacher professional social networks),來建構教師專業社群。這也就是成立「思摩特網」的目的。
【評論主題】"15不管資料是否需要排序,何種搜尋法最快?(A)二元搜尋法(Binary search)(B)雜湊(Hash)(C)循序搜尋法(Sequential search)(D)索引式循序搜尋法(
【評論內容】求解~
【評論主題】"17下列那一種記憶體內的資料會隨電源中斷而消失?(A)快取式記憶體(Cache Memory)(B)可程式化唯讀式記憶體(PROM)(C)電子式可程式化唯讀記憶體(EPROM)(D)快閃式
【評論內容】Cache Memory即是一種RAM
【評論主題】下列那個IP的位址可通過FireWall的管制,直接在Internet上流通?(A)168.95.192.1 (B)255.255.0.0 (C)192.168.4.2 (D)127.0.0.1
【評論內容】(A)168.95.192.1 是中華電信DNS。(B)255.255.0.0 是遮罩用IP,無法使用的。
【評論主題】電腦教室內的5部電腦,若以雙絞線直接連至具有10個埠的集線器(Hub)上,請問此種網路連線架構稱為(A)匯流排拓樸 (B)星狀拓樸 (C)環狀拓樸 (D)半圓狀拓樸
【評論內容】以此圖為範例,Star即星狀拓樸、Bus即匯流排拓樸、Ring即環狀拓樸
【評論主題】下列那類軟體可以免費下載使用,但若正式使用仍需付費?(A)專利軟體 (B)共享軟體 (C)免費軟體(D)公用軟體
【評論內容】共享軟體(shareware)是不開放原始程式碼的電腦軟件。商業用途(commercial use)的共享軟體採用先試後買(try before you buy)的模式,為軟件使用者提供有限期的(或者部分功能受限的)免費試用,用以評測是否符合自己的使用需求,繼而決定是否購買授權而繼續使用該軟體。
【評論主題】34 已知一C語言程式中,宣告陣列A為int A[10][4],且A在記憶體的位址為0x0080(0x代表16進位表示法),若每個int資料使用4個位元組(byte),請問A[3][3]使用的記憶體位
【評論內容】
0.1.2.3
4.5.6.7
8.9.10.11
12.13.14.15<--即A[3][3]
16.17.18...整個陣列往下總共10行
所以A[3][3]的記憶體位置為15*4(byte)=60=(3C)16
0x0080+3C=0x00BC
【評論主題】30 在Internet架構中,那一層通訊協定負責提供不同主機上的程序(processes)之間的邏輯通道(logical channels)?(A)應用層(application layer)(B)
【評論內容】再研究後答案確實為傳輸層,抱歉提錯!
【評論主題】30 在Internet架構中,那一層通訊協定負責提供不同主機上的程序(processes)之間的邏輯通道(logical channels)?(A)應用層(application layer)(B)
【評論內容】程序(processes)間的通訊應該是應用層的職責吧!!
【評論主題】1018 -3 AND 6是何值? (A)-36 (B)3 (C)4 (D)0
【評論內容】轉換為二進制再做AND運算:-3=(101)、6=(110),(101)AND(110)=(100),(100)=4
【評論主題】1027 在非同步傳輸中,最常用何種偵錯技術來偵測所接收的資料是否有誤? (A)同位元(Parity)檢測法 (B)區塊和(Block Sum) 檢測法 (C)循環式冗餘檢測法(CRC) (D)以上皆
【評論內容】通常同位的檢查可分為奇同位 (odd parity) 和偶同位 (even parity) 兩種,前者是指所有的資料位元加上同位位元 1 的個數和為奇數,後者則是為偶數。如果有一個資料位元組如下:10010110,其中,1 的個數為4,我們若要用奇同位檢查法,則該同位位元為1;若用偶同位檢查法,則同位位元為0。 同位檢查通常用在兩部電腦透過通訊線路傳輸資料,或是電腦主記憶體和週邊設備傳送資料時。
【評論主題】三、廢氣再循環(exhaust gas recirculation)技術經常被用來降低引擎之廢氣排放。試針對火花點火(spark-ignited)引擎之燃燒過程,討論使用不同廢氣再循環比例(EGR%)
【評論內容】ios手機版app看不到題目
【評論主題】【題組】4.電解食鹽水的反應式。
【評論內容】請問答案不改回B嗎
【評論主題】二、Переведите на русский язык.【題組】⑴從書店裡書的銷售情形,可以知道一般人讀些什麼書,並反映出這個社會的思想水準和生活品味。(10 分)
【評論內容】而單一指令的執行時間都是固定的
【評論主題】三、在社會工作實務領域,經常有為處理同一案主群的問題或需求而組成的專業團隊,請問這種以「專業團隊」提供服務的方式有何優點?並請自舉一項實務案例,如早期療育專業團隊、家庭暴力防治專業團隊、兒童保護專業團
【評論內容】
請問為何演算法不公開是錯誤的?
【評論主題】一、解釋名詞:(20 分)【題組】⑴緩衝帶
【評論內容】(C)的答案應該是C++吧 by 二樓