
1.計算機概論 2.電子學 第 2 頁,共 6 頁  
 
下列哪一種搜尋法的搜尋過程中只用到加減法? 
(A)費氏搜尋法(Fibonacci searching) (B)二分搜尋法(Binary searching) 
(C)循序搜尋法(Sequential searching) (D)雜湊搜尋法(Hashing) 
在SQL語法中,下列何者為搭配GROUP BY使用之條件篩選關鍵字? 
(A) WITCH (B) INCLUDE (C) HAVING (D) SELECT 
除「一階正規化」之要求外,「二階正規化」的要求是下列何者? 
(A)非主鍵之屬性完全功能相依於主鍵   
(B)建立資料表屬性的完整性 
(C)資料表與資料之間,外部鍵的相依性必須完整 
(D)主鍵之值應唯一,且不能為虛值 
假設有一堆疊,初始是空的,當執行下列運算後,堆疊內的資料由底端至頂端為下列何者? 
push g ; push o; push o ; push d ; pop ; push g ; push l ; push e; 
(A) elgoog (B) good (C) google (D) goole 
電子商務採用SET(Secure Electronic Transaction)最主要的原因是下列何者? 
(A)備份資料 (B)確保交易安全 (C)防止病毒 (D)確保資料庫的正確性 
下列何者不是一種資料結構(Data structure)? 
(A)佇列(Queue) (B)堆疊(Stack) (C)資料庫(Data base) (D)連結串列(Linked list) 
瀏覽購物網站時,在正式結帳前將選購商品預先放入購物車,請問購物車是利用何種網頁技
術製作? 
(A) Proxy (B) SQL (C) P2P (D) Session 
請問下列哪一種檔案系統不支援檔案或資料夾存取權限之設定? 
(A) EXT2/3/4 (B) FAT (C) NTFS (D) ZFS 
嵌入式作業系統通常會設計於下列何種設備中? 
(A)隨機存取記憶體 (B)硬碟 (C)光碟 (D)唯讀記憶體 
潛藏在.COM或.EXE檔案中,並且會感染其他檔案的病毒屬於哪一種型式? 
(A)複合型 (B)開機型 (C)巨集型 (D)特洛依木馬 
有關應用於電子郵件之協定敘述,下列何者有誤? 
(A) IMAP有提供伺服端郵件管理指令,安全性佳   
(B) POP3與IMAP皆為Client-Server架構   
(C) IMAP、SMTP及POP3皆為郵件協定   
(D) POP3不占客戶端空間,適合四處活動的使用者 
作業系統中,程式執行過程中需將虛擬記憶體位址轉換成實體記憶體位址。下列哪一個元件
負責執行這個任務? 
(A)記憶體管理單位(Memory Management unit)   
(B)記憶體位址暫存器(Memory Address Register)   
(C)程序計數器(Program Counter)   
(D)虛擬機器(Virtual Machine) 
有關固態硬碟之敘述,下列何者有誤? 
(A)有分SLC(單層儲存)、MCL(多層儲存)及TLC(三層儲存)三種類型 
(B)錯誤率:SLC<MLC<TLC 
(C)速度、壽命及成本:SLC<MLC<TLC  
(D)較不適合存放重要資料