【評論主題】7 管線化(pipeline)技術中的結構危障(structural hazard)之形成原因為何?(A)硬體資源不足(B)指令之間的相依性(dependence)(C)指令集結構(ISA)的設計不良

【評論內容】結構危障(Structural Hazard):因硬體資源的使用衝突所造成,如Load/Store指 令與後續指令的Fetch階段會同時存取記憶體。 解決方式: 凍結Pipeline執行或複製硬體資源,如Memory Access將使記憶 體存取指令與其後指令的Fetch產生此衝突,因而一般均採 Split Cache (Data/Instruction Cache)使兩者不再衝途突。

【評論主題】7 管線化(pipeline)技術中的結構危障(structural hazard)之形成原因為何?(A)硬體資源不足(B)指令之間的相依性(dependence)(C)指令集結構(ISA)的設計不良

【評論內容】結構危障(Structural Hazard):因硬體資源的使用衝突所造成,如Load/Store指 令與後續指令的Fetch階段會同時存取記憶體。 解決方式: 凍結Pipeline執行或複製硬體資源,如Memory Access將使記憶 體存取指令與其後指令的Fetch產生此衝突,因而一般均採 Split Cache (Data/Instruction Cache)使兩者不再衝途突。

【評論主題】7 管線化(pipeline)技術中的結構危障(structural hazard)之形成原因為何?(A)硬體資源不足(B)指令之間的相依性(dependence)(C)指令集結構(ISA)的設計不良

【評論內容】結構危障(Structural Hazard):因硬體資源的使用衝突所造成,如Load/Store指 令與後續指令的Fetch階段會同時存取記憶體。 解決方式: 凍結Pipeline執行或複製硬體資源,如Memory Access將使記憶 體存取指令與其後指令的Fetch產生此衝突,因而一般均採 Split Cache (Data/Instruction Cache)使兩者不再衝途突。

【評論主題】7 管線化(pipeline)技術中的結構危障(structural hazard)之形成原因為何?(A)硬體資源不足(B)指令之間的相依性(dependence)(C)指令集結構(ISA)的設計不良

【評論內容】結構危障(Structural Hazard):因硬體資源的使用衝突所造成,如Load/Store指 令與後續指令的Fetch階段會同時存取記憶體。 解決方式: 凍結Pipeline執行或複製硬體資源,如Memory Access將使記憶 體存取指令與其後指令的Fetch產生此衝突,因而一般均採 Split Cache (Data/Instruction Cache)使兩者不再衝途突。

【評論主題】7 管線化(pipeline)技術中的結構危障(structural hazard)之形成原因為何?(A)硬體資源不足(B)指令之間的相依性(dependence)(C)指令集結構(ISA)的設計不良

【評論內容】結構危障(Structural Hazard):因硬體資源的使用衝突所造成,如Load/Store指 令與後續指令的Fetch階段會同時存取記憶體。 解決方式: 凍結Pipeline執行或複製硬體資源,如Memory Access將使記憶 體存取指令與其後指令的Fetch產生此衝突,因而一般均採 Split Cache (Data/Instruction Cache)使兩者不再衝途突。

【評論主題】7 管線化(pipeline)技術中的結構危障(structural hazard)之形成原因為何?(A)硬體資源不足(B)指令之間的相依性(dependence)(C)指令集結構(ISA)的設計不良

【評論內容】結構危障(Structural Hazard):因硬體資源的使用衝突所造成,如Load/Store指 令與後續指令的Fetch階段會同時存取記憶體。 解決方式: 凍結Pipeline執行或複製硬體資源,如Memory Access將使記憶 體存取指令與其後指令的Fetch產生此衝突,因而一般均採 Split Cache (Data/Instruction Cache)使兩者不再衝途突。

【評論主題】7 管線化(pipeline)技術中的結構危障(structural hazard)之形成原因為何?(A)硬體資源不足(B)指令之間的相依性(dependence)(C)指令集結構(ISA)的設計不良

【評論內容】結構危障(Structural Hazard):因硬體資源的使用衝突所造成,如Load/Store指 令與後續指令的Fetch階段會同時存取記憶體。 解決方式: 凍結Pipeline執行或複製硬體資源,如Memory Access將使記憶 體存取指令與其後指令的Fetch產生此衝突,因而一般均採 Split Cache (Data/Instruction Cache)使兩者不再衝途突。

【評論主題】7 管線化(pipeline)技術中的結構危障(structural hazard)之形成原因為何?(A)硬體資源不足(B)指令之間的相依性(dependence)(C)指令集結構(ISA)的設計不良

【評論內容】結構危障(Structural Hazard):因硬體資源的使用衝突所造成,如Load/Store指 令與後續指令的Fetch階段會同時存取記憶體。 解決方式: 凍結Pipeline執行或複製硬體資源,如Memory Access將使記憶 體存取指令與其後指令的Fetch產生此衝突,因而一般均採 Split Cache (Data/Instruction Cache)使兩者不再衝途突。

【評論主題】7 管線化(pipeline)技術中的結構危障(structural hazard)之形成原因為何?(A)硬體資源不足(B)指令之間的相依性(dependence)(C)指令集結構(ISA)的設計不良

【評論內容】結構危障(Structural Hazard):因硬體資源的使用衝突所造成,如Load/Store指 令與後續指令的Fetch階段會同時存取記憶體。 解決方式: 凍結Pipeline執行或複製硬體資源,如Memory Access將使記憶 體存取指令與其後指令的Fetch產生此衝突,因而一般均採 Split Cache (Data/Instruction Cache)使兩者不再衝途突。

【評論主題】下列何者不是「物件導向程式設計」的特性?(A)機密性 (B)封裝性 (C)繼承性 (D)多型性

【評論內容】封裝(Encapsulation) 對一件事物只瞭解其外在,而不需瞭解其內部構造或實作方法

【評論主題】下列何者非為網路教學平台?(A) 亞卓市 (edu-city) (B)Smart (思摩特) (C)K12數位學校 (D)以上皆非

【評論內容】「思摩特網」 (SCTNet) 是一個專業教師知識管理、經驗分享的網路社群。由一群關心國民教育的教育工作者發起和開始,其經營贊助單位計有:教育部、高雄市政府教育局、國立中山大學及高雄市華山國小,由中山大學計算機與網路中心應用組規劃製作。未來將結合社會資源不斷地增強網站功能,號召更多有志於教育的夥伴加入這知識分享的園地,並作為社會大眾關心國民教育的橋樑。基於教師專業的知識管理,「思摩特網」期望能經營一個教師專業網路學習社群。讓國民教育教師可以經由此學習社群,不僅可以分享彼此的專業知識與經驗,透過教師專業社會網絡(teacher professional social networks),來建構教師專業社群。這也就是成立「思摩特網」的目的。

【評論主題】下列何者非為網路教學平台?(A) 亞卓市 (edu-city) (B)Smart (思摩特) (C)K12數位學校 (D)以上皆非

【評論內容】「思摩特網」 (SCTNet) 是一個專業教師知識管理、經驗分享的網路社群。由一群關心國民教育的教育工作者發起和開始,其經營贊助單位計有:教育部、高雄市政府教育局、國立中山大學及高雄市華山國小,由中山大學計算機與網路中心應用組規劃製作。未來將結合社會資源不斷地增強網站功能,號召更多有志於教育的夥伴加入這知識分享的園地,並作為社會大眾關心國民教育的橋樑。基於教師專業的知識管理,「思摩特網」期望能經營一個教師專業網路學習社群。讓國民教育教師可以經由此學習社群,不僅可以分享彼此的專業知識與經驗,透過教師專業社會網絡(teacher professional social networks),來建構教師專業社群。這也就是成立「思摩特網」的目的。

【評論主題】32.若要定址 8 M 記憶體,至少需使用多少條位址線(Address Line)?(A) 22 條 (B) 23 條 (C) 24 條 (D) 25 條

【評論內容】8M = 8192 K = 8388608 B = 2 的 23 次方,答案為23。

【評論主題】15.為了縮短企業與企業間流程及迅速交易以提昇公司效率,其在網路上傳輸資料採用一致的特定格式,這種方式稱為:(A) RPG (B) POS (C) UPS (D) EDI

【評論內容】電子資料交換(Electronic Data Interchange,簡稱EDI):運用電腦與通訊電子科技設備,將公司與公司之間業務上所往來的商業文件以標準的電子資料格式,透過專線或通訊網路的傳遞,將交易訊息傳達給交易對象,進行彼此間交易的一種更迅速、正確及節省成本的溝通運輸技術。

【評論主題】9.請問下列哪一種資料加密技術不是使用對稱技術的演算法?(A) AES (Advanced Encryption Standard) (B) DES (Data Encryption Standard

【評論內容】RSA加密演算法是一種非對稱加密演算法。在公開金鑰加密和電子商業中RSA被廣泛使用。RSA是1977年由羅納德·李維斯特(Ron Rivest)、阿迪·薩莫爾(Adi Shamir)和倫納德·阿德曼(Leonard Adleman)一起提出的。當時他們三人都在麻省理工學院工作。RSA就是他們三人姓氏開頭字母拼在一起組成的。

【評論主題】【題組】⑵ Excess Reactivity

【評論內容】mod表示除以後面數值的餘數。所以(5*2+3)mod7=13%7=6,以此類推,而題目三個數值計算後餘數都不相等所以沒有碰撞。

【評論主題】27 下列何者不是加解密系統?(A) DSS (B) AES (C) RSA (D) DES

【評論內容】决策支持系统(Decision Support Systems,簡稱DSS),為一種協助人類做決策的資訊系統,協助人類規劃與解決各種行動方案,通常以交談式的方法來解決半結構性(Semi-structured)或非結構性(Non-structured)的問題,幫助人類做出決策,其強調的是支援而非替代人類進行決策。

【評論主題】27 下列何者不是加解密系統?(A) DSS (B) AES (C) RSA (D) DES

【評論內容】决策支持系统(Decision Support Systems,簡稱DSS),為一種協助人類做決策的資訊系統,協助人類規劃與解決各種行動方案,通常以交談式的方法來解決半結構性(Semi-structured)或非結構性(Non-structured)的問題,幫助人類做出決策,其強調的是支援而非替代人類進行決策。

【評論主題】11 此程式片段執行結果為何? (A)5 (B) 10 (C) 15 (D) 20

【評論內容】為何不是10呢?求解感謝!

【評論主題】6 按資料庫正規化的定義:每個資料表格(table)中任一資料記錄之欄位內容均只能存放一個資料數值(value)。這是符合下列那一等級之正規化規定? (A)第一階正規化 (B)第二階正規化 (C)第三

【評論內容】如果資料表符合以下條件,我們就說這個資料表符合第一階正規化的形式(First Normal Form,簡稱1NF):

【評論主題】3 利用 C 的 malloc 函數或 C++的 new 運算子動態抓取記憶體空間時,所抓取的空間,配置於那一種資料結構? (A)堆疊(stack) (B)佇列(queue) (C)堆積(heap)

【評論內容】在程式中,有部分的需求總是在執行中依據實際情況才會動態增減,這些資訊是難以被預測哪時候開始有?量有多少?何時該回收?…這些不可預測的因素造成上述的stack區塊不適合運用於此。當資訊為動態配置產生,系統會存放在另外一塊空間,稱之為『Heap』(注意這裡的Heap跟資料結構中的Heap不相關,可別會錯意!)Heap的區塊專收執行期間動態產生的資料,由於為動態產生故結束點無法由系統來掌握,故需使用者自行回收空間。在C++或Java中利用new語法產生的就是動態配置的物件,需存放於heap中。

【評論主題】3 對一每秒 60 轉之硬碟,假設它的找尋時間(Seek Time)為 10 毫秒(millisecond),它的平均存取時間(Average Access Time)為何? (A) 18.3 毫秒

【評論內容】磁碟存取時間 = 搜尋時間 + 旋轉時間 + 傳輸時間搜尋時間:10 ms

【評論主題】1 一間小學有 800 人,至少需要多少位元(bit)以儲存每個人的代號?(A)8 (B)9 (C) 10 (D) 11

【評論內容】至少需要2的10次方=1024來涵蓋800人的代號,所以需要10位元。

【評論主題】4 在具單一處理器的計算機結構中,有一種藉由將多個指令的執行過程儘可能重疊,以加快計算機處理速度的技術,此種技術稱之為何? (A) Pipelining (B) Multiprogramming (C

【評論內容】管線(Pipeline):管線的概念類似生產線,簡單來說就是將一個指令的執行週期切割成多個階段,每個階段由不同的電路負責,因此可以不用等待一個指令完全執行完畢才執行下一個指令,可以讓CPU同時執行多個指令(也就是說第一個指令完成第一階段進行第二階段時、第二個指令就可以開始進行第一階段的工作)這樣的設計可以提高各個模組電路的使用率,進而提升程式的執行效率!理論上,一個區分為N個階段的管線可以讓CPU同時處理N個指令

【評論主題】37 下列何種加密法可以利用訊息理論證明為無法破解?(A)Onetime Pad (B)RSA (Rivist, Shamir, Adleman) system (C)ECC (Elliptic Cu

【評論內容】Onetime Pad 一次性密碼本:在理論上,此種密碼具有完善保密性,是牢不可破的。它的安全性已由克勞德·艾爾伍德·香農所證明。雖然它在理論上的安全性無庸置疑,但在實際操作上卻有著以下的問題:

【評論主題】13 在中央處理器(CPU)中,下列何者是決定下一道要被執行的指令何在的暫存器?(A)指令暫存器(instruction register) (B)管線暫存器(pipeline register) (

【評論內容】指令指標暫存器(Instruction Pointer;IP):指向下一欲執行指令之記憶位址的暫存器,又稱為程式計數器(Program Counter;PC)。來源: http://www2.nuu.edu.tw/~elearning/nuuopencourse/93open/93004/html/ch2/2-3-3.htm

【評論主題】8 在一般 IBM PC 的架構中,下列何種裝置不適合連接在北橋(North Bridge)上?(A) CPU (B) AGP (C) DDR SDRAM (D) Hard Disk

【評論內容】北橋(英語:Northbridge)是基於 Intel 處理器的個人電腦主機板晶片組兩枚晶片中的一枚,北橋設計用來處理高速訊號,通常處理中央處理器、隨機存取記憶體、AGP 或 PCI Express 的埠,還有與南橋之間的通訊。

【評論主題】37 下列何者不是用來撰寫網頁程式語言?(A) ASP (B)VHDL (C)HTML (D)PHP

【評論內容】VHSIC Hardware Description Language,全稱超高速積體電路硬體描述語言,為一種硬體描述語言

【評論主題】31 假設使用 802.11 無線網路傳輸資料的電腦 A,B 與 C,其中 A 與 C 在 B 的無線傳輸範圍內;A 的無線傳輸範圍內只有 B;C 的無線傳輸範圍內也只有 B。下列敘述何者錯誤?(A)

【評論內容】

(A)當 C 正在傳送封包給 B 時,由於 A 不在 C 的傳輸範圍內,因此 A 並不曉得 C 正在傳送封包給 B。 若 A 也同時傳送封包給 B,則該封包會和 C 送給 B 的封包發生碰撞。這個問題稱做 hidden terminal problem

【評論主題】14 變數 i 為整數資料型態,下列 C 語言程式片段中,printf 敘述共執行幾次? (A)0(B)1(C)9(D)10

【評論內容】「i == 0」的條件不符所以不會執行

【評論主題】28 在傳送 IP 封包過程中,若無法順利傳送至目的端,何種協定可以用來將此情況通知封包發送端?(A)TCP(B)ICMP(C)DHCP(D)SNMP

【評論內容】ICMP 的全名是『 Internet Control Message Protocol, 網際網路訊息控制協定 』。 基本上,ICMP 是一個錯誤偵測與回報的機制,最大的功能就是可以確保我們網路的連線狀態與連線的正確性!

【評論主題】25 下列與電腦演進相關的敘述何者正確?(A)現今電腦所使用的主要電子元件為真空管(vacuum tube)(B)電腦組成的五大單元中,算術與邏輯單元(arithmetic and logic uni

【評論內容】(A)應是超大型積體電路LSI(B)CPU由控制單元control unit及資料路徑單元datapath unit(即算術邏輯單元ALU)所組成

【評論主題】18.每年 5 月,財政部國稅局都會提供「綜合所得稅電子申報繳稅系統」給民眾下載使用,請問該申報軟體是屬於何種軟體?(A)公共財軟體(Public Domain Software)(B)免費軟體(Fr

【評論內容】最常被混淆的就是「免費軟體 (freeware)」及「自由軟體 (Free Software)」二詞。廣義的免費軟體單純表示其價格為零的特性,即使用者可以免費取得、使用一個軟體;在這個定義之下,在網路上公開供人下載的自由軟體、共享軟體或公共財軟體等,大多也不必付費取得,似可包含在這個定義中。不過,一般而言,我們談到免費軟體時,指的是狹義的免費軟體,內涵是作者允許使用者在某些條件下能「免授權金」地使用該軟體;通常只讓使用者有免費執行該程式的自由,而不及於其他諸如修改、散布、商用等自由。

【評論主題】35 管線化(pipeline)技術中的控制危障(control hazard)是由下列那一類指令所引起的?(A)資料載入指令 (B)分支指令 (C)算術運算指令 (D)邏輯運算指令

【評論內容】控制危障(Control Hazard):因Jump(Branch)等改變程式流程指令的執行,造 成Pipeline內後續指令的失效。

【評論主題】30 以下何種網路元件用於連結兩種不同架構的網路?(A)Bridge(B)Switch(C)Gateway(D)Repeater

【評論內容】網路交換器(英語:Network switch)是一個擴大網路的器材,能為子網路中提供更多的連接埠,以便連接更多的電腦。二層交換器工作於OSI參考模型的第二層,即資料鏈路層。交換器內部的CPU會在每個埠成功連線時,通過將MAC位址和埠對應,形成一張MAC表。在今後的通訊中,發往該MAC位址的封包將僅送往其對應的埠,而不是所有的埠。因此,交換器可用於劃分資料鏈路層廣播,即衝突域;但它不能劃分網路層廣播,即廣播域。

【評論主題】21 下列二進制碼何者不是 BCD 碼?(A)0111 (B)1001 (C)1011 (D)1000

【評論內容】二進碼十進數(英語:Binary-Coded Decimal,簡稱BCD)是一種十進位的數字編碼形式。這種編碼下的每個十進位數字用一串單獨的二進位位元來儲存表示。

以下為三種常見的BCD編碼的比較。

十進數8421-BCD碼餘3-BCD碼2421-A碼(M10)D C B AC3 C2 C1 C0a3 a2 a1 a000 0 0 00 0 1 10 0 0 010 0 0 10 1 0 00 0 0 120 0 1 00 1 0 10 0 1 030 0 1 10 1 1 00 0 1 140 1 0 00 1 1 10 1 0 050 1 0 11 0 0 01 0 1 160 1 1 01 0 0 11 1 0 070 1 1 11 0 1 01 1 0 181 0 0 01 0 1 11 1 1 091 0 0 11 1 0 01 1 1 1

【評論主題】31 在進行軟體測試(Software Testing)時,有時候測試人員必須檢測程式內部的結構與行為,而測試資料則是依據程式的邏輯來設計。請問這種測試方法是屬於:(A)黑箱測試(Black-Box

【評論內容】白箱測試(white-box testing)又稱透明盒測試(glass box testing)、結構測試(structural testing)等,軟體測試的主要方法之一,也稱結構測試、邏輯驅動測試或基於程式本身的測試。測試應用程式的內部結構或運作,而不是測試應用程式的功能(即黑箱測試)。在白箱測試時,以程式語言的角度來設計測試案例。測試者輸入資料驗證資料流在程式中的流動路徑,並確定適當的輸出,類似測試電路中的節點。測試者了解待測試程式的內部結構、演算法等資訊,這是從程式設計者的角度對程式進行的測試。

【評論主題】40 我們經常使用 ping 指令得知網路連線是否正常,該指令使用何種協定?(A)SMTP (B)RFC (C)ICMP (D)RTP

【評論內容】ICMP 的全稱是 Internet Control Message Protocol 。從技術教度來說,ICMP 就是一個 "錯誤偵測與回報機制",其目的就是讓我們能夠檢測網路的連線狀況﹐也能確保連線的準確性

【評論主題】2.檔案(FILE)是由多個性質相關的 (A)資料欄 (B)記錄 (C)位元組 (D)資料庫 所組成

【評論內容】欄組成紀錄,紀錄組成檔案,檔案組成資料庫

【評論主題】15.將十進位數字194.25,先轉換為十六進位,再正規化後可得 (A)0.19425*103 (B)C2.4 (C)0.C24*102 (D)0.C24*162

【評論內容】所謂的正規化, 是將該字轉換成二進位的1.xxxxxx × 2指 的形式。如要計算 (12.25) 10經正規化的結果, 需先將其轉換為二進位 (12.25)10=(1100.01)2 , 再正規化成 1.10001 × 23。此時, 1.10001 × 23可解出以下資訊, 這些資訊將在轉換成浮點表示法時用到此值為正。指為 3。小部分為 10001。

【評論主題】37 令圖中邊上的數字即為邊之長度。利用 Kruskal 演算法尋找下圖之最小生成樹(minimum spanning tree)時,第 4 條被加入最小生成樹的邊,其長度為何? (A)14 (B)1

【評論內容】Kruskal演算法為Greedy演算法的一種,每次皆從尚未排序的邊之中取出最小權重並避開已連接的節點,因此照順序為11、12、13、15、17、18

【評論主題】32. IPv6的位址寫法,下列何者有誤?(A) 8000:0000:0000:0000:0123:4567:89AB:CDEF(B) 8000::0123:4567:89AB:CDEF(C) 800

【評論內容】所以這題答案錯的地方在於「兩個冒號的縮寫只能出現在每個位址中一次」

【評論主題】11. 近期資通安全領域發現的重大資安漏洞Heartbleed,是屬於下列何者的問題?(A) OpenSSL (B) BASH (C) SSLv3 (D) Secure Channel

【評論內容】OpenSSL Heartbleed 全球駭客的殺戮祭典,你參與了嗎?

【評論主題】31. 5 層級 TCP/IP 協定組合之網路層通訊協定中,下列哪一項可用來檢查並回報錯誤?(A) IP (B) ARP (C) IGMP (D) ICMP

【評論內容】ICMP 的全稱是 Internet Control Message Protocol 。從技術教度來說,ICMP 就是一個 "錯誤偵測與回報機制",其目的就是讓我們能夠檢測網路的連線狀況﹐也能確保連線的準確性

【評論主題】1.現在的電腦將程式及資料同時儲存在記憶體內,此觀念係遵循下列哪一種模型或機器概念?(A) Turing Machine (B) Von Neumann (C) Mark I (D) ENIAC

【評論內容】范紐曼型架構(英語:von Neumann architecture),也稱馮·紐曼模型(Von Neumann model)或普林斯頓架構(Princeton architecture),是一種將程式指令記憶體和資料記憶體合併在一起的電腦設計概念架構。本詞描述的是一種實作通用圖靈機的計算裝置,以及一種相對於平行計算的序列式架構參考模型(referential model)。本架構隱約指導了將儲存裝置與中央處理器分開的概念,因此依本架構設計出的計算機又稱儲存程式型電腦。

【評論主題】24.將原來的網址連結到其他的網站,假裝讓使用者以為連結到目的地,為下列哪一個選項?(A) evil twin (B) sniffer(C) spoofing (D) war driving

【評論內容】戰爭駕駛(暫譯)(war driving),這可以被認為是一種行為,又或者是一種運動、一種遊戲。它是一種攜帶著WLAN終端,在移動中尋找到開放的WLAN網路的活動,有人也把這看成是一種資訊化時代的尋寶形式。在網際網路上,有的網頁甚至已經公開了地圖,並在上面標註了可以捕捉到WLAN訊號的場所和企業的名稱,甚至是當地的經緯度。戰爭駕駛可以分為掃描方式和監聽方式兩種。掃描方式類似於埠掃描,在一個頻段上向周圍發出連線訊號,然後檢測,周圍是否有WLAN網路返迴響應,從而確定WLAN的存在。監聽方式是使無線終端工作於特殊模式下,僅接受周圍發出的WLAN訊號,而不主動發出任何資訊。通過截取到的WLAN工作訊號確定WLAN的存在。WLAN是一種發散形的網路,...

【評論主題】7 管線化(pipeline)技術中的結構危障(structural hazard)之形成原因為何?(A)硬體資源不足(B)指令之間的相依性(dependence)(C)指令集結構(ISA)的設計不良

【評論內容】結構危障(Structural Hazard):因硬體資源的使用衝突所造成,如Load/Store指 令與後續指令的Fetch階段會同時存取記憶體。 解決方式: 凍結Pipeline執行或複製硬體資源,如Memory Access將使記憶 體存取指令與其後指令的Fetch產生此衝突,因而一般均採 Split Cache (Data/Instruction Cache)使兩者不再衝途突。

【評論主題】下列何者不是「物件導向程式設計」的特性?(A)機密性 (B)封裝性 (C)繼承性 (D)多型性

【評論內容】封裝(Encapsulation) 對一件事物只瞭解其外在,而不需瞭解其內部構造或實作方法

【評論主題】下列何者非為網路教學平台?(A) 亞卓市 (edu-city) (B)Smart (思摩特) (C)K12數位學校 (D)以上皆非

【評論內容】「思摩特網」 (SCTNet) 是一個專業教師知識管理、經驗分享的網路社群。由一群關心國民教育的教育工作者發起和開始,其經營贊助單位計有:教育部、高雄市政府教育局、國立中山大學及高雄市華山國小,由中山大學計算機與網路中心應用組規劃製作。未來將結合社會資源不斷地增強網站功能,號召更多有志於教育的夥伴加入這知識分享的園地,並作為社會大眾關心國民教育的橋樑。基於教師專業的知識管理,「思摩特網」期望能經營一個教師專業網路學習社群。讓國民教育教師可以經由此學習社群,不僅可以分享彼此的專業知識與經驗,透過教師專業社會網絡(teacher professional social networks),來建構教師專業社群。這也就是成立「思摩特網」的目的。

【評論主題】下列那個IP的位址可通過FireWall的管制,直接在Internet上流通?(A)168.95.192.1 (B)255.255.0.0 (C)192.168.4.2 (D)127.0.0.1

【評論內容】(A)168.95.192.1 是中華電信DNS。(B)255.255.0.0 是遮罩用IP,無法使用的。

【評論主題】下列那類軟體可以免費下載使用,但若正式使用仍需付費?(A)專利軟體 (B)共享軟體 (C)免費軟體(D)公用軟體

【評論內容】共享軟體(shareware)是不開放原始程式碼的電腦軟件。商業用途(commercial use)的共享軟體採用先試後買(try before you buy)的模式,為軟件使用者提供有限期的(或者部分功能受限的)免費試用,用以評測是否符合自己的使用需求,繼而決定是否購買授權而繼續使用該軟體。

【評論主題】34 已知一C語言程式中,宣告陣列A為int A[10][4],且A在記憶體的位址為0x0080(0x代表16進位表示法),若每個int資料使用4個位元組(byte),請問A[3][3]使用的記憶體位

【評論內容】

0.1.2.3

4.5.6.7

8.9.10.11

12.13.14.15<--即A[3][3]

16.17.18...整個陣列往下總共10行

所以A[3][3]的記憶體位置為15*4(byte)=60=(3C)16

0x0080+3C=0x00BC

【評論主題】1018 -3 AND 6是何值? (A)-36 (B)3 (C)4 (D)0

【評論內容】轉換為二進制再做AND運算:-3=(101)、6=(110),(101)AND(110)=(100),(100)=4

【評論主題】1027 在非同步傳輸中,最常用何種偵錯技術來偵測所接收的資料是否有誤? (A)同位元(Parity)檢測法 (B)區塊和(Block Sum) 檢測法 (C)循環式冗餘檢測法(CRC) (D)以上皆

【評論內容】通常同位的檢查可分為奇同位 (odd parity) 和偶同位 (even parity) 兩種,前者是指所有的資料位元加上同位位元 1 的個數和為奇數,後者則是為偶數。如果有一個資料位元組如下:10010110,其中,1 的個數為4,我們若要用奇同位檢查法,則該同位位元為1;若用偶同位檢查法,則同位位元為0。 同位檢查通常用在兩部電腦透過通訊線路傳輸資料,或是電腦主記憶體和週邊設備傳送資料時。

【評論主題】【題組】4.電解食鹽水的反應式。

【評論內容】請問答案不改回B嗎

【評論主題】一、解釋名詞:(20 分)【題組】⑴緩衝帶

【評論內容】(C)的答案應該是C++吧 by 二樓