lawpalyer logo

資訊處理 104 年資料處理概要考古題

民國 104 年(2015)資訊處理「資料處理概要」考試題目,共 11 題 | 資料來源:考選部

0 題選擇題 + 11 題申論題

試述什麼是關聯式資料庫的資料完整性(Data Integrity)及說明至少有那些類型的 完整性限制(Integrity Constraint)?(15 分)
資料庫領域中,有種語言,稱為SQL 語言。 何謂SQL 語言,其主要用途為何?(10 分) 請分別說明SQL 中的1.資料定義語言(Data Definition Language),2.資料操作 語言(Data Manipulation Language),3.資料控制語言(Data Control Language), 這三者的內容及用途。(30 分)
根據下列敘述,試繪製一個廚師與餐廳的實體關係圖(ER Diagram),並標明所有 廚師與餐廳實體的屬性、鍵(Key)、和參與限制(Participation Constraint)。 有很多廚師在一間餐廳工作。廚師一般是以國民身分證號碼、姓名和他們的專門烹 調技術來區分,但國民身分證號碼是唯一辨別。餐廳有很多連鎖店,顧客一般對其 用「餐廳和城市名稱」的結合來做唯一區分。每位廚師至少在一間餐廳工作,並且 每間餐廳必須至少有一位廚師。有些廚師擁有餐廳,如果一位廚師僅擁有一間餐廳 ─他是這間餐廳的唯一所有者。(15 分)
電信以及網路所採取的通訊方式,有明顯的差異,請據此說明Circuit-switching 跟 Packet-switching 的個別特性,以及兩者的差異。(15 分)
兩個關聯式資料庫(Relational Database)表格的綱要如下所示: R1(A﹐B﹐C﹐D)及R2(A﹐B﹐C﹐D﹐E) R 為表格名稱,A、B、C、D、E 為表格的五個屬性(Attribute) 假設表格R1 有下列功能相依性(Functional Dependency): AB → CD, C → D 請問並說明原因,表格R1 是第幾個正規型式?(10 分) 假設表格R2 有下列功能相依性(Functional Dependency): A → B, BC → E, ED → A 請問並說明原因,表格R2 是第幾個正規型式?(10 分)
在網路安全的領域,何謂蠕蟲(Worm)?請說明。(10 分) 蠕蟲(Worm)會帶來什麼樣的威脅跟災難?(5 分)
將前序式(Prefix)++A–**BCD/+AB*CDA 轉化成中序式(Infix),並以樹的圖形 表示。(10 分)
對於二元樹狀結構(Binary Tree),存在三種不同的拜訪(Traversal)方法,分別 是,前序(Pre-order)拜訪法,中序(In-order)拜訪法,後序(Post-order)拜訪法。 請說明這三種不同的二元樹狀結構拜訪法的內容。(15 分) 請證明,若只提供某棵二元樹的前序(Pre-order)拜訪序列及後序(Post-order) 拜訪序列,將無法唯一決定出這棵二元樹。(15 分)
用五個數字6, 22, 27, 39, 21 來架構一棵後序走訪(Post-Order Travesal)的二元搜尋 樹(Binary Search Tree)。(10 分)
辨認並說明下列四個例子是否違反電子郵件規範:甲、保密性(Confidentiality); 乙、完整性(Integrity);丙、認證(Authentication);丁、不可否認性(Non-repudiation)。 (每小題5 分,共20 分) 小明讀取到小王發送到小華的電子郵件。 小明代表小王向小華發送一封電子郵件。 小明否認發送電子郵件至小華(其實它已被送了)。 小明修改了從小王發送到小華的電子郵件。
試著說明區域網路(LAN)、廣域網路(WAN)、家用網路(HAN)以及三者之 間的差別?(10 分)