:::
計算機概要4031-003

(B)041.電腦系統內的程序(process),會處於三種不同狀態(state):準備(ready)、正在執行(running)及等候(waiting)。 程序的狀態會在三種不同狀態之間變換,請問下列那一個狀態的變換是不可能發生的?(A)從正在執行狀態,變換到 準備狀態(B)從準備狀態,變換到等候狀態(C)從等候狀態,變換到準備狀態(D)從正在執行狀態,變換到等候狀態

(A)042.下列這個邏輯線路圖,有兩個1-bit 的輸入a 及b,產生1-bit 的輸出。請問這個邏輯線路圖可能的運算功能為何? (A) 1-bit 的大於比較器,即如果a>b 則輸出1,反之輸出0(B) 1-bit 的相同比較器,即如果a 等於b,則輸出1, 反之輸出0(C) 1-bit 的互斥或(XOR)運算,即如果a 等於b,則輸出0,反之輸出1(D) 1-bit 的乘法器,也就是輸 出為a 與b 的乘積

(B)043.下列有關資料排序的敘述,何者錯誤?(A)選擇排序法(Selection sort),是將資料分成已排序及未排序兩部分, 依序由未排序中找最小值(or最大值),加入到已排序部分的末端(B)合併排序法(Merge sort),是直接將任意2 個 陣列的資料作合併來達成排序目的(C)氣泡排序法(Bubble sort),是利用兩兩比對,若大小順序不對的話就進行 交換位置,以這樣的概念來達成排序目的(D)插入排序法(Insertion sort),是將資料分成已排序及未排序兩部分, 依序由未排序中的第一筆(正處理的值),插入到已排序中的適當位置

(B)044.假設電腦的硬體設計使用獨立I/O 定址(isolated I/O addressing),且其位址空間(address space)大小的設 計剛好存取的記憶體空間為1024 字(words)。如果每個I/O 控制器(controller)有16 個暫存器(register), 那麼此電腦可以存取多少個I/O 控制器?(A) 32 (B) 64 (C) 128 (D) 256

(B)045.下列運算式是以後序法(postfix)表示: 5 9 3 + * 2 + ,請問運算的結果為何?(A) 44 (B) 62 (C) 120 (D) 29

(B)046.假設S 是一個堆疊(stack),一開始它的內容是空的(empty)。而x 與y 是兩個變數名稱,則執行下列的演算法 後,S 的內容為何?(由左至右的順序代表堆疊的底部到上面) push(S, 5) push(S, 3) push(S, 2) if (not empty(S)) pop(S, x); if (not empty(S)) pop(S, y); push(S, x+y) (A) 5 (B) 5 5 (C) 2 8 (D) 8

(B)047.針對一個二元搜尋樹(BST: Binary search tree),用下列那種走訪(traversal),所得到的順序剛好是由小到 大的順序?(A)先序走訪(Preorder traversal) (B)中序走訪(Inorder traversal)(C)後序走訪(Postorder traversal) (D)階層走訪(Level traversal)

(B)048.下列關於程式語言範式(paradigm)的敘述,何者錯誤?(A)函數式(functional)範式,程式被設計像數學的函數 (B)宣告式(declarative)範式,程式使用一組原始函數(primitive functions)去推論新的事實(C)物件導向式 (object-oriented)範式,程式處理的是主動的物件(active objects)(D)程序式(procedural)範式,程式被 視為是主動的人(active agent)去處理被動的物(passive objects)

(D)049.下列有關軟體工程的軟體開發過程的敘述,何者錯誤?(A)軟體生命週期(lifecycle)的開發程序(development process),包含分析(analysis)、設計(design)、實作(implementation)及測試(testing)四個階段(B)依 據瀑布模型(waterfall model),其開發程序是依序完成,也就是前一個階段要全部完成後,才能進入下一個階段 (C)分析的階段,是要產出軟體將要達成那些功能的規格文件,而不用說明該如何做到這些功能(D)架構圖(structure charts)是用於實作階段的工具

(B)050.下列有關資訊安全的敘述,何者錯誤?(A)偽裝(Masquerading)攻擊,是威脅到完整性(integrity)(B)封包過濾 防火牆(Packet-filter firewall)是基於應用層(application layer)的資訊來讓封包通過或阻絕的(C)挑戰應 答(challenge-response)的認證(authentication)方式,要求者(claimant)必須證明他知道一些秘密(secret), 且這秘密不用送給驗證者(verifier)(D)對稱式密鑰(Symmetric-key)加密法,通常用於加密較長的訊息

(B)051.下列電腦系統元件中,何者資料存取速度最快?(A)隨機存取記憶體(RAM) (B)暫存器(Register)(C) SATA 硬碟 (SATA Disk) (D)快取記憶體(Cache Memory)

(C)052.假如某部電腦的IP 為160.70.14.66/26,那麼它所在的子網路的IP 範圍應是?(A) 160.70.14.0 ~ 160.70.14.255 (B) 160.70.14.0 ~ 160.70.14.127(C) 160.70.14.64 ~ 160.70.14.127 (D) 160.70.14.64 ~ 160.70.14.255

(A)053.數位簽章(digital signature)無法提供下列那一個功能?(A)訊息的機密性(confidentiality) (B)訊息的完整 性(integrity)(C)訊息的身分認證(authentication) (D)不可否認性(non-repudiation)

(D)054.根據TCP/IP 通訊協定(protocol suite),下列敘述何者錯誤?(A) TCP 與UDP 都是傳輸層(transport layer) 的協定(B)網路層(network layer)對封包的遞送(delivery of packet)是不可靠的(unreliable)(C)資料鏈結 層(data-link layer)的通訊是鄰近的結點對結點(node-to-node),而不是端點對端點(end-to-end)(D)實體 層(physical layer)提供程序對程序(process-to-process)的通訊

(C)055.下列那一種威脅,並不是採取直接攻擊電腦,而是一種非法取得敏感資料(例如信用卡號,帳號密碼)的方式?(A) 病毒(Virus) (B)阻斷服務(Denial of Service)(C)網路釣魚(Phishing) (D)木馬(Trojan horse)

(D)056.下列那種技術,使用隧道協定(tunneling protocol)以及安全的程序,使得即使透過公共的骨幹網路進行網路連 線,仍能維持其私密性(privacy)?(A) NAT (B) DHCP (C) TCP (D) VPN

(C)057.已知變數X 是十進位,若(77)8 + (X)10 = ( 3F )16 + ( 42 )16,求X =?(A) 44 (B) 55 (C) 66 (D) 77

(D)058.定義霍夫曼編碼(Huffman encoding)規則為00 – A, 11 – E, 010 – T, 0110 – C, 0111 – L, 1000 – S,1011 – R, 10010 – O, 10011 – I, 101000 – N, 101001 – F, 101010 – H, 101011 – D,則 (10100100101000010001000010100110110) 編碼後為下列何者?(A) FINSHINE (B) FANCETICE (C) SHARE (D) FANTASTIC

(D)059.使用管道化處理技術(pipelining)的處理器,處理器在取得某個指令後,可能需要根據另一指令的結果來決定此 指令是否需要被完成。當發生這樣情況時,下列何者不是可行的解決辦法? (A)停滯(stall) (B)預測(predict) (C)延遲的判斷(delayed decision) (D)跳躍(jump)

(B)060.有關近代電腦架構由單處理器發展至多處理器(multiprocessor)的動機,下列何者錯誤? (A)受限於溫度上限, 單處理器之時脈(clock rate)與效能提升將受到限制 (B)多處理器電腦可顯著加速單執行緒(single thread)工 作的執行 (C)多處理器電腦透過負載平衡(load balance)以及動態電壓與頻率調整(dynamic voltage and frequency scaling)可得到較省電的結果 (D)對於具有平行計算特質的程式,多處理器可提升程式執行之吞吐量(throughput)