109年 捷運招考 桃捷新進人員 工程員(企劃資訊類-身障類) 資料結構與程式語言、資訊管理與資通安全 試卷

pdf
286.88 KB
5 頁
Yvonne
侵權投訴
加載中. ..
PDF
頁次:5-1
桃園大眾捷運股份有限公司 109 年度第二次新進人員招募甄試試題
專業科目:1.資料結構與程式語言(50%)
2.資訊管理與資通安全(50%)
測驗時間:15:40-16:40
卷別:乙卷
招募類組
E01 工程員(身心障礙-企劃資訊類)
注意本卷試題每題為四個選項答錯不倒扣全為單一選擇題請選出一個正確或最適當的答案,
依題號清楚劃記,複選作答者,該題不予計分。全份共計 50 題,每題 2分,須用 2B 鉛筆在答案卡
上依題號清楚劃記,於本試題卷上作答者,不予計分。測驗僅得使用簡易型電子計算(招募簡章公
告可使用之計算機),但不得發出聲響,亦不得使用智慧型手機之計算機功能,其它詳如試場規則。
1. (C)Java程式下列宣告方式何者不正確? (A) int value=121_5748_66 (B) int value=0b1101
(C) int value=078 (D) int value=0xFB
2. (B)下面程式片段,執行結束sum的值為何? (A) 100 (B) 140 (C) 210 (D) 420
3. (B) 執行下列Java程式片段後,輸出值為何? (A) 3 (B) 4 (C) 5 (D)編譯即錯誤
4. (D)有一整數陣列 int A[0..29] ;(假設 int 資料型態佔用 2個位元組),則此陣列共佔多少位元組?
(A) 40 (B) 30 (C) 4 (D) 60
5. (D)下列程式,請問 fact(4)的回傳值為? (A) 10 (B) 28 (C) 64 (D) 136
int fact(int n){
if(n==0)
return 1;
else
return 2*fact(n-1)+8;
}
6. (A)有一陣列 int A[0…N];(假設每個整數占用 2個位元組),若 A陣列的起始位置是 100,則 A[5]
的起始位置為? (A) 110 (B) 120 (C) 132 (D) 142
7. (D)下面程式執行後的結果會顯示的是? (A) true (B) false (C) 1 (D) 0
int a=5,b=6;
printf("%d",a==b);
8. (A)下列有關Java執行緒的敘述,何者正確? (A)繼承Thread類別後,一定要覆寫run()方法 (B)
建立執行緒的方式可以繼承Runnable類別和實Thread介面 (C)呼叫Thread類別join法,並
不會拋出例外 (D)當某類別implements Thread之後,該類別具有多執行緒的功能
9. (A)下列 Java 指令何者可以用來判斷字 test 是否符合身份證字號的格式"字首是大寫字母後面
接續 9個數字",正確則產生 true 值;僅檢查字串 test 是否符合前述規則,不考慮其他規則
(A) test.matches("[A-Z]d{9}") (B) test.matches("WD{9}") (C) test.matches("[A-Z]D{9}")
(D) a.matches("wd+")
int i=0, sum=0;
while (i!=420){
i=i+3;
sum++;}
int i=3;
i +=1.46;
System.out.println(i)
頁次:5-2
10. (D)執行下面Java程式片段,k的值為何? (A) 9 (B) 10 (C) 0 (D) 1
11. (D)執行下面 Java 程式片段,輸出值為何? (A) 87 (B) 88 (C) 89 (D)編譯即錯誤
12. (B)高階程式語言的相關敘述何者正確? (A) Python 語言是特別為開發須高精確度的科學計
的語言 (B) C 具有類似組合語言的低階功能,同時又具有高階語言的親和性與結構性
(C) HTML 5 特別著重於支援人工智慧(AI)相關技術所需的指令 (D) JAVA 適於開發各種系統軟
體及應用軟體
13. (C)程式設計中採"Call by value"的參數傳遞方式下列何者正確? (A)將參數的資料型態傳送
給被呼叫的函數 (B)將參數的位址,傳送給被呼叫的函數 (C)將參數的值,傳送給被呼叫的函
(D)將參數的名稱,傳送給被呼叫的函數
14. (A)請問在陣列中「讀取」某一元素的時間複雜度為何? (A) O(1) (B) O(log n) (C) O(n)
(D) O(n2)
15. (D)利用雙向佇列循序輸入 1,2,3,4,5,6,7,試問絕對不可能得到哪種輸出? (A) 7,6,1,2,5,3,4 (B)
7,1,2,6,3,4,5 (C) 1,2,7,3,6,4,5 (D) 1,7,4,2,3,6,5
16. (B)下面程式執行後的結果會顯示的是? (A) A (B) B (C) C (D) D
int score=75;
char judge;
judge=(score>=80)? 'A':(score>=70)? 'B':(score>=60)? 'C':'D';
printf("你的等第是:%c",judge);
17. (A)下面程式執行後的結果會顯示的是? (A) 1 () 2 (C) 3 (D) 4
int a=41,b=43,c=47;
if(b>c && ca<b){
頁次:5-3
再以二元搜尋法(Binary search)找到50所在位置則需做y次數字比對x-y之值為何? (A) 16 (B)
17 (C) 18 (D) 19
20. (B)二維陣列A儲存'char'資料型態,已知A(3,2)的主記憶體位址為400 A(2,3) 的主記憶體位址
405A(0,0) 的主記憶體位址為何? (A) 384 (B) 385 (C) 386 (D) 387
21. (D)在程式中n個節點的complete binary tree資料結構以大小為n的陣列A儲存每一節點的值,根節
點在陣列A[0],則A[i]點,有左節點其在array置為 (A) A[i+1] (B) A[2*i]
(C) A[2*(i+1)] (D) A[2*i+1]
22. (C)下列程式為輾轉相除法 ij的最大公因請問空格中的內容何者正確? (A) k=i; i=j;
j=i%k; (B) i=j; j=k; k=i%j; (C) k=i%j; i=j; j=k; (D) i=j; j=i%k; k=i;
int i =76;
int j =68;
int k;
while((i%j)!=0){
_________
_________
_________
}
printf("%dn",j);
23. (C)下面程式執行後的結果會顯示的是? (A) 1 (B) 3 (C) 4 (D) 232
int a[5],b[5],i,c;
for(i=1;i<=4;i=i+1){
a[i]=2+i*4;
b[i]=i*5;
}
c=0;
for(i=1;i<=4;i=i+1){
if(b[i]>a[i]){
c=c+(b[i]%a[i]);
}else{
c=1;
}
}
printf("n%d",c);
24. (C)下面程式執行後的結果會顯示的是? (A) 0 (B) 1 (C) 2 (D) 3
int s[]={1,2,3};
int*ptr =&s;
int a =*++ptr;
printf("%d",a);
25. (B)下面程式執行後的結果會顯示的是? (A) Joe (B) Leo (C) Candy (D) Tom
char name[4][20]={"Joe","Leo","Candy","Tom"};
printf("%sn",name[1]);
頁次:5-4
26. (C)包含一個用戶端(Client)一個主要殭屍(Zombie)和數個運行殭屍的設備進行攻擊的程序稱為:
(A)阻斷服務(DOS) (B)蠕蟲(Worm) (C)分散式阻斷服(DDOS) (D)(Session
Hijacking)
27. (C)下列撰寫程式步驟何者是正確的? (A)需求演算法偵錯程式碼可執行 (B)演算法、
需求、程式碼、偵錯、可執行 (C)需求、演算法、程式碼、偵錯、可執行 (D)程式碼、偵錯
演算法、需求、可執行
28. (D)組成資訊系統的要素不包含哪一項? (A)人員 (B)科技 (C)組織 (D)機器
29. (D)下列哪一種經營模式企業對企業間透過網路的交易行為,讓企業更有效率地管理金流、物流
和資訊流? (A) O2O (B) B2C (C) C2C (D) B2B
30. (C)企業財會人員每月計算員工的薪資作業,通常應是何種交易系統? (A)即時處理系統 (B)
談處理系統 (C)批次處理系統 (D)分時處理系統
31. (B)疫情期間在家上班可以運用下列何種技術建立家中電腦到公司內部資訊系統的資訊安全通道?
(A) VLAN (B) VPN (C) DMZ (D) NAT
32. (B)下列何種IDPS是檢查網路的資訊流來識別產生異常流量的威脅? (A)網路為基礎的IDPS
(B)網路行為分析IDPS (C)主機為基礎的IDPS (D)無線的IDPS
33. (B)使用以下哪一鍵類能強制表格之間的參考一致性? (A) Candidate key (B) Foreign key
(C) Primary ke (D) Super key
34. (D) 哪種生命週期模型,會產生多個雛形且每個雛型都又經過完整的設計和測試過程
(A)軟體能力成熟模型 (Software Capability Maturity Model) (B)瀑布模型 Water model)
(C)CMMI 開發週期(CMMI Development cycle) (D)螺旋模型 (Spiral model)
35. (A)以下哪一項不是 ICMP(網際網路控制訊息協定)的功能? (A)回報封包錯誤 (B)測試節點的
可達性 (C)維護路由資料 (D)網絡故障時回報
36. (B)當高度重視安全性時,為什麼要使用光纜? (A)它具有很高的數據傳輸速率,並且不易受
EMI 的影響 (B)據攔截非常困難 (C)它復用數據,這可能會使攻擊者感到困 (D)具有高
度的數據檢測和校正功能。
37. (B)有效減少暴力破解(Brute-Force)阻斷服務(DOS)攻擊密碼文件的方法為下列何者? (A)透過
管理員(Administrator)介入來封鎖 (B)鎖定用戶一段時間 (C)使用更強大的密 (D)設置更高
的門檻值
38. (D)下列何者最能描述 IP 協定? (A)負責建立對話(Dialog Establishment)維護(Maintenance)與拆
(Destruction)的非連接導向(Connectionless)協定 (B)處理封包定址(Addressing)和轉送(Routing)
的連接導向(Connection-Oriented)協定 (C)處裡編序(Sequencing)誤檢測(Eerror Detevtion)與流
量控制(Flow Control)的連接導向(Connection-Oriented)協定 (D)封包(Addressing)和轉
(Routing)的非連接導向(Connectionless)協定
39. (B)下列哪一種機制是在因應資訊系統遭遇火災、水災或地震等侵襲,而內部資料大量損壞時,
能讓企業快速恢復持續營運的重要措施? (A)負載平衡機制 (B)異地備援機制 (C)A機制
(D)以磁帶備份資料機制
40. (D)如欲了解目前網頁安全面臨的安全威脅可查詢哪一組織提供網頁十大安全風險? (A) ACM
(B) IEEE (C) ISO (D) OWASP
41. (B)下列哪一種異地備援模式為軟硬體人員隨時準備妥當,一旦緊急應變計畫啟動時,可在數小
時內即復原資訊服務? (A)鏡備援(Mirrored Sites) (B)(Hot Sites) (C)(Warm
Sites) (D)冷備援(Cold Sides)
42. (D)ISO27001之四階文件的最高指導文件為何? (A)作業說明 (B)管理程序 (C)
(D)安全手冊
43. (B)下列何者不屬於非對稱式密碼技術? (A) ECDSA (B) AES (C) RSA (D) Diffe-Hellman
key exchange
頁次:5-5
44. (D)資料倉儲的特性不包含下列哪一項? (A)主題導向(Subject-oriented) (B)整合性(Integration)
(C)時間變動性(Time variation) (D)揮發性(Volatilization)
45. (A)請問同樣的系統資料,採用下列三種備份方式,當要將資料還原時,下列何者執行還原作業
所需的時間最長? 完整備份(Full Backup) 增量備份(Incremental Backup) 差異備份
(Differential Backup) (A) (B) (C) (D)三者相同
46. (C)組織對外服務之官方網站遭受駭客透過 DDoS 攻擊請問此為下列哪項遭受破壞? (A)保密
(Confidentiality) (B)完整性(Integrity) (C)可用性(Availability) (D)責任性(Accountability)
47. (D)如欲加密1TB的資料,就時間與安全性考量下列何種技術最佳? (A) sha 512 (B) RSA 2048
(C) ECDSA (D) AES
48. (D)完整的客戶關係管理系統不包含哪一部分? (A)客戶互動管道整合 (B)營運面作業系統
整合 (C)決策分析工具的建置與應用 (D)成本架構的分析
49. (B)下列技術何者沒有提供安全功能? (A) SSH (B) SMTP (C) https (D) IPSec
50. (C)資通安全的技術中常常運用雜湊函數(hash function)sha 256,雜湊函數不具下列哪種特性?
(A)指定一雜湊值欲找到經雜湊函數運算可得到該雜湊值的輸入訊息要花極大的運算量 (B)
種大小不同訊息經同一雜湊函數產生的雜湊位元長度相等 (C)不同的訊息的雜湊值一定不同
(D)給定訊息後雜湊函數可以很快地計算出雜湊
本試卷試題結束
收藏 ⬇️ 下載