• 沒有找到結果。

中國鋼鐵股份有限公司 104 年新進人員甄試

N/A
N/A
Protected

Academic year: 2021

Share "中國鋼鐵股份有限公司 104 年新進人員甄試"

Copied!
9
0
0

加載中.... (立即查看全文)

全文

(1)

中國鋼鐵股份有限公司 104 年新進人員甄試

*請填寫入場通知書編號:________________

一、單選題(共 30 題,每題 1.5 分,總分 45 分)

1. 以下哪一個排序演算法在平均與最差情況下,其執行時間複雜度為 O(nlogn)?

(A) 氣泡排序(Bubble sort) (B) 插入排序(Insertion sort) (C) 合併排序(Merge sort) (D) 快速排序(Quick sort) (E) 選擇排序(Selection sort)

2. 64 bits 機器上一個長整數指標(Pointer)的大小為何?

(A) 8 bits (B) 16 bits (C) 32 bits (D) 64 bits (E) 128 bits 3. 分別輸入 A,B,C,D,E,F 進入堆疊(Stack)中,輸出時正確順序為何?

(A) A,B,C,D,E,F (B) F,E,D,A,B,C (C) A,F,B,E,C,D (D) F,B,D,C,E,A (E) F,E,D,C,B,A

4. 請判斷以下每個樹結構,何者不為搜尋樹?

(A) AVL 樹 (B) 遊戲樹 (C) 堆積 (D) 2-3 樹 (E) B 樹

5. 給定一個數 x,最快的做法要經過幾次的乘法可以算出 x20? (假設可使用過程裡 任何的中間計算結果)

(A) 19 (B) 10 (C) 4 (D) 5 (E) 6

一、本試卷專業科目試題共 52 題(第 1 題至 30 題為單選題,每題 1.5 分;第 31 題至 52

題為複選題,每題 2.5 分,答對才給分,答錯不倒扣),部份題目以英文命題,請在答

案卡上劃記作答。

二、每題都有 A、B、C、D、E 五個選項,請將正確的答案選出,然後在答案卡上同一題 號相對位置的方格範圍內,用 2B 鉛筆全部塗黑,例:

1、西遊記的作者是:(A)陳壽(B)羅貫中(C)施耐庵(D)吳承恩(E)李白。

正確答案(D),故應在答案卡相同題號 1、D 的小方格內用 2B 鉛筆塗黑,如下圖 所示:

1. □ □ □ ■ □ A B C D E

三、請勿於答案卡上書寫姓名、入場通知書編號或與答案無關之任何文字或符號。

四、本項測驗僅得使用簡易型電子計算器(不具任何財務函數、工程函數功能、儲存程式功 能),但不得發出聲響;若應考人於測驗時將不符規定之電子計算器放置於桌面或使 用,經勸阻無效,仍執意使用者,該節以零分計;該電子計算器並由監試人員保管至 該節測驗結束後歸還。

五、答案卡務必繳回,未繳回者該科以零分計算。

師級人員專業科目試題卷(資訊工程)【G9505】

( C )

( D )

( E )

( B )

( D )

(2)

6. 以下程式碼當中,哪一行宣告可能會造成發生緩衝區溢位(buffer overflow)的情況?

int a = 1, b = 2, c; // 第一行

int d[10]; // 第二行 int e[] = {}; // 第三行 double f, g = 1.0; // 第四行

char h = ‘i’; // 第五行 (A) 第一行

(B) 第二行 (C) 第三行 (D) 第四行 (E) 第五行

7. 以下程式碼符合哪種設計模式(design pattern)?

public class CardGame {

public static CardGamecreateCardGame (GameType type) { if (type == GameType.Poker) {

return new PokerGame();

} else if (type == GameType.BlackJack) { return new BlackJackGame();

}

return null;

} }

(A) 單件設計模式 (B) 工廠方法設計模式 (C) 樣板方法模式 (D) 代理人模式 (E) 複合模式

8. 使用二元搜尋樹實作雜湊表時,若樹一直維持在平衡的狀態,則其時間複雜度為何?

(A) O(log n) (B) O(n) (C) O(n log n) (D) O(n^2) (E) O(1)

9. 資料庫系統的核心為何?

(A) 查詢語言

(B) 資料庫管理系統(Database Management System; DBMS) (C) 並行處理器(Concurrency Controller)

(D) 查詢最佳化程式(Query Optimization) (E) 回復處理器(Recovery Controller)

10. Access 能夠藉由自行設計的介面,直接執行或開啟特定的輸入表單、資料表,您可 以將這些操作程序組合成?

(A) 表單 (B) 報表 (C) 群組 (D) 巨集 (E) 以上皆非 ( C )

( B )

( A )

( B )

( D )

(3)

11. 『清除所有篩選』命令是指?

(A) 清除篩選設定 (B) 移除篩選條件

(C) 清除篩選出來的資料

(D) 清除篩選出來的資料並且移除篩選條件 (E) 以上皆非

12. 給予如下兩個關聯:

major

id major-id 1

1 1 2 2 3 3 4 4 4 4

A B C A B A C A B C D

necessary

maj-id A B C

major 關聯表示學生(用 id 表示)修課(用 major-id 表示)情形,necessary 關聯表示必修 課程(用 maj-id 表示),以下查詢:修完所有必修課程 A, B, C 的同學的 id 為:

(A) 1, 2, 3, 4 (B) 1, 2, 3 (C) 2, 3, 4 (D) 2, 3 (E) 1, 4

13. 在資料庫系統中會有交易(Transactions) 並行執行和交易失效時的回復(Recovery),請 問下列何者不是交易的必要特性(Properties) ?

(A) 一致性保留(Consistency Preservation) (B) 單一性(Atomicity)

(C) 永久性(Durability or Permanency) (D) 隔離性(Isolation)

(E) 序列性(Serializability)

14. 下列哪一項不是資料庫設計的主要階段(Main Phases) ? (A) 需求匯整和分析(Requirements Collection and Analysis) (B) 概念設計(Conceptual Design)

(C) 物件導向設計(Object-Oriented Design)

(D) 邏輯設計(Logical Design 或 Data Model Mapping) (E) 實際設計(Physical Design)

15. 要加快資料庫搜尋資料的速度,我們可以在資料表中設定:

(A) 索引 (B) 表單 (C) 查詢 (D) 目錄 (E) 以上皆無法

16. 假設關聯 R1 用屬性(Attribute) FK(外來鍵屬性)參考到關聯 R2 的屬性 PK(主鍵屬性),

下列何者違反參考整合性限制(Referential Integrity Constraints) ? (A) 刪除 R2 的一主鍵值的值對(Tuple)

(B) 刪除 R1 的一值對(Tuple) (C) 加入一值對(Tuple)至 R2

(D) 加入一 FK 是 NULL 的值對至 R1

(E) 更新 R1 一值對之 FK 值至一已存在的 PK 值 ( A )

( E )

( E )

(C)

( A )

( A )

(4)

17. Which is not Guided Transmission Media?

(A) Copper twisted pair (B) Copper coaxial cable (C) Optical fiber

(D) Atmosphere (E) All of the above

18. 假設 longest prefix matching 且網路位址為 8 bit,一路由器(router)有以下的路由表 (routing table):

Prefix Match Interface

011 0

0 1

10 2

11 3

下列何者為真?

(A) Interface 0 有 64 個位址 (B) Interface 1 有 64 個位址 (C) Interface 1 有 32 個位址 (D) Interface 2 有 96 個位址 (E) Interface 3 有 64 個位址

19. 假使 Alice 使用瀏覽器下載一個包含 10 個影像檔的網頁,且 Alice 的瀏覽器使用 persistent-HTTP,有多少 TCP 的連線會被開啓?

(A) 1 (B) 2 (C) 10 (D) 11

(E) 以上皆非

20. Which protocol modification is used in wireless LANs, IEEE 802.11?

(A) CSMA/CA (B) CSMA/CB (C) CSMA/CC (D) CSMA/CD (E) CSMA/CE

21. 右圖表達之協定為以下何種?

(A) Bo-Back-N (B) Selective Repeat (C) Stop and Wait (D) 以上皆是 (E) 以上皆非 ( D )

( E )

( A )

( A )

( E )

(5)

22. Which is used in IEEE 802.1X that the AP does not provide authentication to the client but pass the duties to the RADIUS server?

(A) Temporal Key Integrity Protocol (TKIP) (B) Extensible Authentication Protocol (EAP) (C) Broadcast Key Rotation (BTR)

(D) Message Integrity Codes (MIC) (E) None of the above

23. 以下何為 IP 位址”1100000000000000000000000000011”的 dotted-decimal 寫法表示?

(A) 192.0.0.3 (B) 3.0.0.192 (C) 2.0.0.2 (D) 96.0.0.3 (E) 以上皆非

24. 剛剛買了一台雙核心(Dual Core)電腦的妳,決定要針對雙核心的硬體來改善妳的 軟體。妳主要要在這台電腦上跑兩個應用軟體,但是他們的資源要求(resource requirements)不一樣。第一個應用軟體需要 75%的資源,第二個應用軟體需要 25%的 資源。設若第一個應用軟體的 60%為可平行化(parallelizable),試問妳只跑第一個 應用軟體最多可獲得多少加速(speedup)?

(A) 1.90x speedup (B) 1.43x speedup (C) 1.0725x speedup (D) 1.29x speedup (E) 1.524x speedup

25. 承上 24 題,設若第二個應用軟體的 95%為可平行化(parallelizable),試問妳只跑第二 個應用軟體最多可獲得多少加速(speedup)?

(A) 1.90x speedup (B) 1.43x speedup (C) 1.0725x speedup (D) 1.29x speedup (E) 1.524x speedup

26. 依據下列資訊計算出 CPI = ? Integer Arithmetic: IC=95000, CCC=1 Data Transfer: IC=40000, CCC=3 Floating Point: IC=25000, CCC=3 Control Transfer: IC=10000, CCC=4

(A) 0.94 (B) 1.94 (C) 2.94 (D) 3.94 (E) 4.94 27. 依據下列資訊計算出 MIPS = ?

Integer Arithmetic: IC=95000, CCC=1 Data Transfer: IC=40000, CCC=3 Floating Point: IC=25000, CCC=3 Control Transfer: IC=10000, CCC=4

(A) 101.09 (B) 102.09 (C) 103.09 (D) 104.09 (E) 105.09 ( B )

( A )

( B )

( A )

( B )

( C )

(6)

28. 某一種使用單位址指令的電腦,其指令結構只有二個欄位:運算碼和位址碼,每一 指令佔用 24bits,若此電腦之指令組共有 120 種運算,而指令是使用直接定址模式,

則可定址的記憶空間大小(單位:byte)最接近於?

(A) 32K (B) 64K (C) 128K (D) 256K (E) 512K

29. 有一單處理器系統的處理器的 FIT(Failure-Instance/Time)為 150,試問此系統的 MTTF 為何?

(A) 150 hours (B) 1.5×1011 hours (C) 6.67×106 hours (D) 6.67×1011 hours (E) 以上皆非

30. A PC-relative mode branch instruction is stored in memory at address 23610. The branch is made to location 32710. The address field in the instruction is 12 bits long. What is the binary value of address field in the branch instruction?

(A) (000001111010)2 (B) (000001111011)2 (C) (000000111010)2 (D) (000000111011)2 (E) (000001011011)2

二、複選題(共 22 題,每題 2.5 分,總分 55 分)

31. 下列敘述何者正確?

(A) 所有計算機能做的事,人類也能做,唯一的差別只是在速度快慢而已 (B) 演算法在經過有限步驟之後必定能終止

(C) 程式中的錯誤,在編譯時期可能會沒有檢查出來,因而造成行期的錯誤 (D) 在有限的執行步驟之後演算法會終止,而程序不一定

(E) 以上皆非

32. 以下哪些演算法為穩定的演算法?

(A) 氣泡排序 (Bubble sort) (B) 快速排序 (Quick sort) (C) 合併排序 (Merge sort) (D) 堆積排序 (Heap sort) (E) 基數排序 (Radix sort) 33. 下列敘述何者正確?

(A) B-tree 的高度只有在根點(root)分裂(split)時,才有可能增高

(B) 當有貳佰萬筆紀錄存在一個級數(order)為 200 的 B-tree 中,最壞之情形只需 4 次存取就可拿到所要的一筆(或數筆)紀錄

(C) 在最好的情況下,一個有 16 百萬筆紀錄的檔案只須以高度為 2,級數(order)為 200 的 B-tree 就可存好

(D) 在最壞的情況下,一個高度為 2,但儲存空間之使用率為 100%的 B-tree 會比 一個等高度的 B+-tree 多存一倍的紀錄(records)

(E) B-tree 是平衡樹 ( C )

( C )

( E )

( ABCD )

( ACE )

( ABE )

(7)

34. 下列哪些序列可構成二元搜尋樹搜尋鍵值 363 的合法順序?

(A) 2, 252, 401, 398, 330, 344, 397, 363 (B) 924, 220, 911, 244, 898, 258, 362, 363 (C) 925, 202, 911, 240, 912, 245, 363 (D) 2, 399, 387, 219, 266, 382, 381, 278, 363 (E) 935, 278, 347, 621, 299, 392, 358, 363 35. 下列有關於樹的說明,哪些是正確的?

(A) 二元樹必定是樹

(B) 即使在一棵樹中每個節點最多只有兩個子節點,這棵樹仍未必是二元樹 (C) 以 A, B, 和 C 三節點來建構,共可以建出 12 顆相異的樹

(D) 若節點 A 有三個 bothers 而節點 B 是 A 的 father,則節點 B 的 degree 為 4 (E) 以上皆非

36. 若給予三個節點 A, B, C,哪些是正確的?

(A) 可構成 30 顆不同的 binary tree (B) 可構成 12 顆不同的 ordered tree

(C) 可構成 9 顆不同的 unordered tree(又稱為 oriented tree) (D) 可構成 3 顆不同的 free tree(即 connected acyclic graph)

(E) 若三個節點的前序追蹤、中序追蹤或後序追蹤為:ABC,可構成 5 顆不同的 binary tree

37. 下列關於隱藏欄位的敘述何者正確?

(A) 隱藏欄位的設定可隨資料表儲存 (B) 將欄寬縮小至 0 即可隱藏欄位

(C) 在取消隱藏欄交談窗中,沒勾選的欄位會隱藏起來 (D) 無法任意調整欄寬

(E) 隱藏欄位的設定無法儲存

38. 實體關聯模型(Entity-Relationship Model)的組成元件包括:

(A) 實體型態(Entity Types) (B) 關係型態(Relationship Types) (C) 屬性(Attributes)

(D) 外來鍵(Foreign Key)

(E) 結構化限制(Structural Constraints) 39. 下列哪些模型的功能是一樣的?

(A)ER (B)IBM DB2 (C)Oracle (D)SQL-Server (E)My-SQL 40. Which are the applications of Satellite Microwave?

(A) Television distribution

(B) Long-distance telephone transmission (C) TV remote controllers

(D) Private business network (E) Broadcast radio

( ABD )

( BCD )

( ABCDE )

( ABC )

( ABCE )

( BCDE )

( ABD )

(8)

41. Which statement(s) of the view in SQL is(are) true?

(A) SQL views can be used to hide columns and rows only (B) The SQL statement to create a view is MAKE VIEW

(C) To update an SQL view, the DMBS must be able to associate the column(s) to be update with a particular row in a particular underlying table

(D) One of the purpose of using views is to hide complicated SQL statement (E) SQL views can be used to hide complicated SQL syntax

42. 下列何種網路拓樸被認為是主動式(active)?

(A) Cross (B) Ring (C) Bus (D) Star (E) Mesh

43. 以下哪些為 ISO OSI reference model 所定義的層(layer)?

(A) 介質訪問控制(MAC)層 (B) 應用(application)層 (C) 轉移(transfer)層 (D) 會話(session)層

(E) 網際網路(Internetworking)層

44. Which are the features of Digital Signaling?

(A) Generally cheaper than analog signaling (B) Less susceptible to noise interference (C) More susceptible to noise interference (D) Suffer less from attenuation

(E) Suffer more from attenuation 45. Which are the properties of CDMA?

(A) Hard to spy

(B) No need all stations to synchronize (C) All cells can use all frequencies

(D) No need for a large continuous frequency band (E) No hard limit on capacity of a cell

46. Which are the advantages belong to Proactive Routing Protocol when data deliver in Mobile Ad Hoc Networks (MAHNET)?

(A) Well suited for highly mobile ad-hoc network (B) Require less bandwidth

(C) Low latency when establishing connections

(D) Relatively easy to implement Quality of Service (QoS) than reactive routing (E) Low storage and message overhead

( CDE )

( ABDE )

( BD )

( ABE )

( ABCE )

( ACD )

(9)

47. Which statements are correct about the MAC Management Layer?

(A) Beacon is used in Time Synchronization Function (TSF) (B) Beacon is used in Power Management

(C) In infrastructure mode, any host can generate Beacon frames

(D) In infrastructure mode, Traffic Indication Map (TIM) sent with Beacon (E) In ad hoc mode, buffering scheme is achieved by Aps

48. 下列哪些選項是 Computer instruction Fetch Phase?

(A) PC→MAR (B) PC→MDR (C) MDR→IR (D) MAR→Memory (E) MDR→Memory

49. 以下何為中央處理器常見的定址方式?

(A) 立即(immediate) (B) 直接(direct) (C) 間接(indirect) (D) 暫存器(register) (E) 外部(external)

50. 假設某一部機器內部使用 IEEE 754 單倍精密度格式來表示一個浮點數,試問浮點數:

(-129.625)的最大正浮點數與最小正浮點數為何?

(A) 最大正浮點數:+(2  2-23)22127 (B) 最大正浮點數:+(2  2-22)22127 (C) 最小正浮點數:+(1.0)22-127 (D) 最小正浮點數:+(1.0)22-126 (E) 最小正浮點數:+(2.0)22-126

51. Suppose a computer's address size is 32 bits, the cache size is 512K bytes, the block size is 64 bytes, and the cache is 8-way set associative. Which of the following statements is(are) correct?

(A) There are 512 sets in the cache (B) There are 1024 sets in the cache (C) There are 2048 sets in the cache

(D) There are 128K of TAG bits for the cache (E) There are 256K of TAG bits for the cache 52. 以下何者運算結果為 x?

(A) x NAND x (B) x NOR x (C) x NAND 1 (D) x NOR 1 (E) 以上皆是 ( ABD )

( ACD )

( ABCD )

( AD )

( BD )

( ABC )

參考文獻

相關文件

A constant offset is added to a data label to produce an effective address (EA) The address is dereferenced to get effective address (EA). The address is dereferenced to get

In this way, we can take these bits and by using the IFFT, we can create an output signal which is actually a time-domain OFDM signal.. The IFFT is a mathematical concept and does

Too good security is trumping deployment Practical security isn’ t glamorous... USENIX Security

❖ Features, block size, strip size/width, etc... Mount

In the size estimate problem studied in [FLVW], the essential tool is a three-region inequality which is obtained by applying the Carleman estimate for the second order

substance) is matter that has distinct properties and a composition that does not vary from sample

Population: the form of the distribution is assumed known, but the parameter(s) which determines the distribution is unknown.. Sample: Draw a set of random sample from the

Courtesy: Ned Wright’s Cosmology Page Burles, Nolette & Turner, 1999?. Total Mass Density