【請接續背面】
中華電信股份有限公司 101 年從業人員(基層專員)遴選甄試試題
遴選類別【代碼】 :資訊類專業職(四)第一類專員【C2501】
專業科目:(1)網路與資訊安全、(2)程式設計概論及資料庫管理
*請填寫入場通知書編號:
_______________
注意:•作答前須檢查答案卡(卷)、入場通知書編號、桌角號碼、應試類別是否相符,如有不同應立即請 監試人員處理,否則不予計分。
‚本試卷為一張雙面,測驗題型分為【四選一單選選擇題 60 題,每題配分 1 分】與【非選擇題 4 題,每題配分 10 分】。
ƒ選擇題限用 2B 鉛筆於答案卡上作答,請選出最適當答案,答錯不倒扣;未作答者,不予計分。
„非選擇題限用藍、黑色鋼筆或原子筆於答案卷上採橫式作答,不必抄題但須標示題號,並請從答 案卷內第一頁開始書寫,違反者該科酌予扣分。
…請勿於答案卡(卷)上書寫姓名、編號或其他不應有的文字、標記、符號等,違反者該科以零分計算。
†應考人得自備簡易型電子計算器,但不得發出聲響,且不具財務、工程及儲存程式功能。應考人 於測驗時將不符規定之電子計算器放置於桌面或使用,經勸阻無效,仍執意使用者,該科扣 10 分;該電子計算器並由監試人員保管至該節測驗結束後歸還。
‡答案卡(卷)務必繳回,未繳回者該科以零分計算。
第 1 部份:四選一單選選擇題 60 題(每題 1 分)
【3】1.於網站下載時,通常會於檔案下方顯示 MD5,此內容是為達到資安的何種特性?
•可用性 ‚不可否認性 ƒ完整性 „機密性
【3】2.現行的資料庫主要採用哪一種方法保存密碼,使其特性是不可逆?
•對稱式加密 ‚非對稱式加密 ƒ雜湊函數 „數位簽章
【2】3.設定哪一種密碼後,可以避免大部分員工不拆機就重灌電腦?
• Windows 登入密碼 ‚ BIOS 密碼
ƒ作業系統管理員登入密碼 „網域系統管理員登入密碼
【1】4.現今數位憑證多採用哪一種標準?
• X.509 ‚ X.508 ƒ X.507 „ X.506
【3】5.封包過濾的防火牆監控到 OSI 的哪一層?
•實體層 ‚資料鏈結層 ƒ網路層 „傳輸層
【1】6.網頁防火牆(Web Application Firewall)監控到 OSI 的哪一層?
•應用層 ‚會議層 ƒ傳輸層 „網路層
【4】7.憑證授權中心在哪個狀況下不用廢止憑證?
•使用者的金鑰被破解 ‚使用者不再由此 CA 來驗證
ƒ CA 的數位憑證遭到破解 „ CA 的公鑰憑證被太多人下載
【1】8.下列哪一個弱點主要是針對瀏覽器?
• XSS ‚ SQL Injection
ƒ Broken Authentication „ Security Misconfiguration
【4】9.下列哪一個弱點會造成網站部分原始碼外洩?
• XSS ‚ SQL Injection
ƒ Broken Authentication „ Security Misconfiguration
【3】10.透過下列哪項工具可以查詢網域或網路位址的註冊公司?
• PING ‚ NSLOOKUP ƒ WHOIS „ TRACEROUTE
【1】11. AES 屬於下列何者的範疇?
•對稱式加密系統 ‚非對稱式加密系統 ƒ雜湊函數 „數位簽章
【4】12.下列何者不是合法的 IP 位址(public IP address)?
• 141.112.3.6 ‚ 65.44.22.1 ƒ 195.168.0.157 „ 200.2.4.255
【3】13.下列何者為路由協定(routing protocol) ?
• IP ‚ ICMP ƒ RIP „ CIDR
【1】14. BootP 和 DHCP 常需要與下列何項協定配合運作?
• TFTP ‚ RARP ƒ SNMP „ ICMP
【3】15.下列何者為 IETF 制定之網際網路上的網管協定?
• MIME ‚ HTTP ƒ SNMP „ SMTP
【1】16.一般之語音封包在網路上傳送時,都配合下列何種傳輸層協定?
• UDP ‚ TCP ƒ RTCP „ RTSP
【2】17.在微軟的作業系統中,下列哪個命令可以用來查詢主機的網路卡位址(MAC/Physical address)?
• tracert ‚ ipconfig /all ƒ netstat -r „ nbtstat
【3】18.下列何者可提供主機名稱與 IP 位址之間的查詢?
• Telnet 伺服器 ‚ FTP 伺服器 ƒ DNS 伺服器 „ Http 伺服器
【4】19.在無線網路環境中,從空中攔截封包竊取資訊的攻擊是屬於下列何種方式?
• Ping attack ‚ DDoS attack ƒ Replay attack „ Man-in-the-middle attack
【2】20.利用 SQL 語法上的漏洞,藉由輸入特殊字元使其語法邏輯改變,駭客就能取得資料庫的內容,此種攻擊方式 稱為:
• Database injection ‚ SQL injection ƒ DBMS attack „ IP spoofing
【2】21.為了可以辨識要進行非對稱式加密系統的雙方憑證,通常會架設下列何項中心?
• Activity Directory ‚ Certificate Authority ƒ Authentication Center „ Identity Provider
【1】22.利用封包分析軟體時,可以用哪一個功能還原完整的 HTTP 下載內容?
• Follow TCP Stream ‚ Follow UDP Stream ƒ Follow SSL Stream „ Filter
【3】23. IPSEC 的應用不包含下列哪一項?
•建立區域內部網路的安全通訊 ‚區域網路之間透過網際網路在安全環境下傳輸資料
ƒ防範 DDoS 攻擊 „個人電腦經由網際網路連線至區域做遠端存取
【3】24.下列何者不是無線網路的 WEP 問題?
•認證回應過程未加密 ‚無法證明 AP 身分 ƒ採用 RC6 演算法 „密鑰為弱密鑰
【2】25.公開金鑰基礎建設主要是針對下列哪兩項應用而設計?
•公開金鑰密碼學與對稱式密碼學 ‚公開金鑰密碼學與數位簽章
ƒ對稱式密碼學與數位簽章 „對稱式密碼學與雜湊函數
【3】26. T1 載波(T1 carrier)系統之傳輸速率為:
• 144Kbps ‚ 2Mbps ƒ 1.544Mbps „ 45Mbps
【2】27.下列何者是網際網路之傳輸控制協定(TCP)可以支援的控制功能?
•資料鏈結(link)控制 ‚流量(flow)控制 ƒ頻寬(bandwidth)控制 „延遲時間(delay)控制
【3】28.有關 IEEE 無線區域網路(WLAN)標準系列傳輸速度之比較,下列何者正確?
• 802.11a > 802.11b > 802.11g ‚ 802.11g > 802.11i > 802.11a ƒ 802.11n > 802.11g > 802.11b „ 802.11b > 802.11g > 802.11i
【3】29.假設一線性同餘法(linear congruential)亂數產生器為:Xn+1 = (2⋅Xn + 1) mod 7,X0 = 1,下列何者不是它會產生 的亂數值?
• 0 ‚ 1 ƒ 2 „ 3
【2】30.下列何者為 FTP 與 POP3 應用服務的埠號?
• 20 及 21 ‚ 21 及 110 ƒ 20 及 110 „ 21 及 25
【3】31.執行右列 C 程式【31】後,輸出值為何?
• 1
‚ 3 ƒ 5
„ 7
【2】32.右列片段程式【32】執行後,結果為何?
•印出 0 ‚印出 3.14
ƒ編譯時出現錯誤,因為 pc 定義為常數 „執行時出現錯誤,因為 pc 定義為常數
【1】33.費氏級數的定義為 f1 = f2 = 1, fn = fn - 1 + fn - 2。遞迴程式撰寫如【33】所示:
若 n=10,該程式需要做幾次加法計算才可求出數列的值?
• 54 ‚ 55
ƒ 88 „ 89
【3】34.右列 Java 程式【34】所印出來的兩個值分別為何?
• true, true
‚ true, false ƒ false, true
„ false, false
void f(int *p, int a[]) { p=a; } void main() {
int a[]={1, 3, 5, 7};
int *p=&a[1];
f(p, a) ; p++;
printf("%d ", *(p)) ; }
const double *pc = 0;
const double davl = 3.14;
pc = &davl;
cout << *pc << endl;
F(n) {
if( n <= 2) return 1;
else return F(n-1) + F(n-2);
}
public static void main(String[] args){
String a = new String("Java");
String b = new String("Java");
System.out.println(a==b);
System.out.println(a.equals(b));
}
【34】
【33】
【31】 【32】
【3】35.下列哪一個是 C 語言字串陣列的結束字元?
• \n ‚ \t ƒ \0 „ \r
【3】36.物件導向技術中,將資料及操作資料的方法包裝成一個類別,此概念稱之為何?
•類別 ‚繼承 ƒ封裝 „多型
【4】37.下列何者是 C++程式語言用來實現多型(Polymorphism)概念的主要技術?
• Function Pointer ‚ Multiple Inheritance ƒ Template Function „ Virtual Function
【3】38. C/C++語言中,用來定義資料型態的關鍵字是:
• struct ‚ typeid ƒ typedef „ define
【3】39.在 C/C++語言中,以#開頭的指令,電腦會在下列哪一個階段處理?
•略過不處理 ‚執行時期 ƒ前置處理時期 „後處理時期
【3】40.在 Java 中,有關 String 和 StringBuffer 的敘述,下列何者正確?
• String 在處理兩個字串相加的速度比 StringBuffer 快
‚兩個類別都有提供 append 方法來處理字串相加 ƒ String 當設定了初始值之後,就不能再改變
„兩個類別都可以透過 “+” 運算子來完成字串相加
【2】41.在 Java thread 中,下列何者用來建立和啟動新 thread 的執行?
• run() ‚ start() ƒ execute() „ notify()
【2】42.若 Student 為 Person 的衍生類別(Derived Class),且 Undergraduate 為 Student 的衍生類別,下列 Java 程式哪一 個錯誤?
• Person p1 = new Student(); ‚ Undergraduate u1 = new Student ();
ƒ Person p2 = new Undergraduate(); „ Object ob = new Student();
【4】43.下列何者不是 C++ 保留的關鍵字?
• asm ‚ explicit ƒ typeid „ include
【2】44.有關 C++字串操作的函數,下列敘述何者錯誤?
• strlen 用來取得字串的長度 ‚ strupr 用來將大寫字母轉換為小寫字母 ƒ strcpy 用來將字串的內容複製到另一個字串中 „ strchr 可找出字串裡某個特定字元
【3】45.針對資料結構中,堆疊(Stack)及佇列(Queue)的敘述,下列何者錯誤?
•堆疊的特性是後進先出,佇列的特性是先進先出
‚無論是堆疊或佇列皆可實作出 Linked List
ƒ作業系統常用佇列來記錄各個程序(Process)的資訊
„程式語言的直譯器是利用堆疊技術來記錄函數呼叫時的資訊
【3】46.下列何者為解決 deadlock 問題的方法類別?
• Deadlock protection ‚ Deadlock selection ƒ Deadlock detection „ Deadlock deletion
【2】47. Concurrency control 除了可以用 lock 外,也可以使用何種技術達成?
• Indexing ‚ Timestamps ƒ Normalization „ Optimizing
【1】48. Relation 的 normalization 須檢視:
• Functional dependency ‚ Functional independency ƒ Data dependency „ Data independency
【4】49. Two-phase lock 包含哪兩個 phases?A. Growing B. Creating C. Dropping D. Shrinking
• A、B ‚ B、C ƒ A、C „ A、D
【1】50.下列何者不是實作型(implementation)資料模式?
• ER Model ‚ Relational Model ƒ Network Model „ Hierarchical Model
【1】51.資料庫設計時所產出關於資料庫的描述稱為:
• Schema ‚ Specification ƒ Definition „ Declaration
【3】52.可對資料庫中的資料進行查詢、新增、刪除、修改的語言稱為:
• DDL ‚ SDL ƒ DML „ VDL
【4】53.關聯式資料庫中,各資料表(table)間的關係靠下列何者來維繫?
•主鍵(Primary Key) ‚副鍵(Secondary Key) ƒ超級鍵(Super Key) „外來鍵(Foreign Key)
【2】54.在一 database schema 中有員工及工程師兩 entity types,則:
•工程師為員工的 superclass ‚工程師為員工的 subclass
ƒ工程師為員工的 owner „員工為工程師的 owner
【4】55. Recovery 必須依據紀錄於下列何者的資料進行?
• System category ‚ System directory ƒ System dictionary „ System log
【1】56.下列何者為 ER model 中關係型態(relationship type)的限制(constraint)? A. cardinality ratio B. participation C. referential
•僅 A、B ‚僅 B、C ƒ僅 A、C „ A、B、C
【4】57.在 weak entity type 中沒有 key attribute,但是有:
• Super key ‚ Strong key ƒ Weak key „ Partial key
【3】58.從 superclass 衍生出 subclass 的過程稱為:
• Derivation ‚ Generation ƒ Specialization „ Generalization
【4】59.在功能相依(functional dependency)的定義中,XàY 表示 Y functional dependent on X,其中 X 與 Y 分別代表:
•一個 relation ‚一組 relations ƒ一個 attribute „一組 attributes
【2】60.如果 primary key 中有部份屬性(attributes)functionally determine 了 nonprime attributes,則違反了:
• 1NF ‚ 2NF ƒ 3NF „ BCNF
第 2 部份:非選擇題四大題(每大題 10 分)
題目一:
使用瀏覽器瀏覽時,經常可見「網站的安全性憑證不可靠」 ,請描述可能原因與風險。 【10 分】
題目二:
現有電腦無法連上 yahoo 首頁(tw.yahoo.com),請列出檢查步驟。【10 分】
題目三:
請使用 C++或 Java 程式庫中的 vector 類別,以泛型(generic)技術,設計一堆疊(Stack)物件,內含 push()、
pop()、isEmpty()及 atTop()等四項功能。評分準則如下:
(一)用泛型技術宣告此堆疊物件。 【2 分】
(二)完成 push()方法設計。【2 分】
(三)完成 pop()方法設計。【2 分】
(四)完成 isEmpty()方法設計。【2 分】
(五)完成 atTop()方法設計。【2 分】
題目四: