問題詳情
21.1892年,實行共和政體且信奉天主教的A國為突破C國的外交封鎖,設法與B國締結軍事協定,並於1894年正式結為同盟。盟約除了規定其中一國遭他國攻擊時,另一方必須出兵支援外, 還約定A國要向B國提供資金,以協助B國興建鐵路和發展工業。請問文中的A、B、C國分別是指下列何者?
(A) 法國、英國、俄國
(B)法國、俄國、德國
(C)英國、俄國、德國
(D)法國、塞爾維亞、德國
(A) 法國、英國、俄國
(B)法國、俄國、德國
(C)英國、俄國、德國
(D)法國、塞爾維亞、德國
參考答案
答案:[無官方正解]
難度:適中0.5
統計:A(0),B(0),C(0),D(0),E(0)
內容推薦
- 37 下列有關 IEEE 8011 通訊安全機制的描述,何者錯誤?(A)8011 提供開放系統(Open System)、封閉系統(Closed System)及分享密鑰(Shared-Key
- 二、請說明何謂主動傾聽(Active Listening)及其如何增進溝通過程之效能;另外,主動傾聽者通常具有那些特性及行為模式?請簡述之;最後請討論如何在網路發達,面對面溝通機會日益減少之今日,使用
- 下列何者為水流航法中,水流所流之方向?(A)Course (B)Direction (C)Set (D)Drift
- 歷史學家常在對歷史的分期中,寄寓了其對歷史的理解和詮釋。某一史家將「漫長的19世紀」區分為1789〜1848〜1875〜1914三個階段,分別依各階段的特色命名。依你對187
- 28 呼叫下列 C 語言程式函數 f 時,下列選項中何者會回傳 24?int f (int a) {if (a < 1) return 1;else return a * f(a-1);}(A)
- 36 下列有關網路安全的敘述,何者錯誤?(A)蜜罐(honey pot)是故意設計來讓攻擊者入侵的(B)沙盒(sandbox)替一些來源不明或可能具破壞力的程式提供試驗環境,以讓沙盒中的所有更動對電腦
- 24 圖示梁結構受到一均佈載重(單位長度之載重為 w)作用,C 點之反力為何? (A) 向上 (B) 向上 (C) 向上 (D) 向上
- 19世紀下半葉起,印象主義、表現主義、立體派等現代藝術開始發展,回顧這些現代藝術的發展,下列哪一敘述較能描繪其共同特色?(A)基於科學精神,所以特別強調呈現立體感的透視法(B)強調描述下層階級生
- 37 若 VO = 4∠45° V,試求 I1: (A)24∠157° A(B) 5∠7° A(C) 84∠45° A(D) 5∠150° A
- 35 設計資料庫時,將二級正規化的關聯(relation)化成三級正規化是要去除下列何者?(A)局部相依(Partial dependency) (B)重複性(Repeating)(C)遞移相依(Tr
內容推薦
- 三、請說明如何運用荷西-布蘭察德的情境領導理論(Hersey and Blanchard’s SituationalLeadership Theory)分析領導者與追隨者的關係,並據此討論產業內部研發
- 38 下列那一種惡意程式(malware)必須依附於其他程式才能存在?(A)蠕蟲(worm) (B)電腦病毒(virus) (C)木馬(Trojan horse) (D)後門程式(backdoor p
- 29 下列 C 語言程式片段執行完畢後,變數 x 的值應為多少?cnt = 1 ;x = 0 ;while (cnt < 6) {x = x + cnt ;cnt = cnt+2 ;}(A)3
- 法、俄兩國宗教信仰不同,政治主張不同,拿破崙戰爭時期,法國甚至入侵俄國。到了十九世紀末,兩國卻締結了同盟。請問他們合作的原因為何? (A)工業革命後,英國勢力擴張,法俄聯合抵制 (B)德意志統一
- 23 二進位中的 110101,相當於下列那一個 10 進位數字?(A)625 (B)5125 (C)625 (D)5125
- 四、請說明策略管理過程(Strategic Management Process),其如何被用以產生產業策略(Corporate Strategy)、競爭策略(Competitive Strategy
- 39 傳統電話線路屬於下列何種通訊技術?(A)線路交換(Circuit Switching) (B)封包交換(Packet Switching)(C)非同步傳輸模式(ATM) (D)碰撞偵測多重存取(
- 航船佈告(Notice to mariners)之修正資料,無法用來修正下列那項圖表?(A)海圖 (B)導航圖 (C)燈塔表 (D)航行指南
- 試比較日治時期的台灣與朝鮮有何異同?(A)均由日本在當地設立總督府,總督擁有軍事、立法、行政與司法權 (B)兩地總督府都以日本母國利益為考量,朝鮮負責供應日本糧食,台灣則負責生產日人所需的工業產
- 24 下列何者會將高階語言程式(high-level language program)轉換為硬體可執行的二進碼(binary code)?(A)Compiler (B)Linking loader
- 一、刑法分則中之煽惑他人違背法令罪,其與刑法總則中之教唆犯,在概念上與在處罰上,各有何區別?試分別說明之。(25 分)
- 40 DHCP 伺服器的功能為何?(A)無線上網密碼認證 (B)使多台電腦共用一個真實 IP(C)配置區域網路中可用的 IP (D)用於轉送封包
- 30 下列那一種變數(variable)的生命期(life time)最短?(A)全域變數(global variable) (B)區域變數(local variable)(C)外部變數(extern
- 2005年,南美洲原住民族的埃沃·莫拉萊斯以7%的選票當選為玻利維亞總統,成為自西班牙佔領之後470年以來第一位本土領導人。埃沃·莫拉萊斯所屬的原住民族雖然歷經西班牙的長期統治,但除了信仰
- ⑵編碼特定原則(encoding specificity principle)
- 一、甲為某大學碩士生,某日於市郊踏青時,發現路旁置有一箱保存狀態良好之紙箱,箱外並有某某作戰指揮部字樣;甲一時好奇打開紙箱,發現裏面放置許多軍事機密文件,甲心想應係國軍人員粗心大意遺留在現場,為使國防
- 2008年,某西方國家的總理在議會中三度正式向原住民表示歉意,坦承過去政府的錯誤措施造成Stolen generation的悲劇,他還承諾會改善原住民的生活,如降低當地的幼兒夭折率、提高原住民的
- 32 有關執行下列 C 語言程式片段後的敘述,何者正確?int A[3] = {0, 0, 0};int x = 2;A[--x] = x++;(A)執行後,A[1] = 1 (B)執行後,A[1]
- ⑶可得性捷思法(availability heuristic)
- 一、試論述心理測驗的意義、種類及其在觀護工作上的功用。(25 分)
- 33 Parity check 機制可以偵測網路封包是否錯誤。請問此機制的實作一般是利用那種運算?(A)ADD (B)MULTIPLY (C)XOR (D)AND
- ⑷創造投資論(investment theory of creativity)
- 海圖上,在礁岩旁註有 表示該礁岩為下列何者? (A)暗礁深度為6公尺 (B)適涸岩高度為6公尺 (C)可涸岩高度為6公尺 (D)不淹岩高度為6公尺
- ⑸智力實體觀(entity view of intelligence)
- 二、近年來檔案評量(portfolio assessment)在教育界廣受重視,試說明其意義、特性並評論其在教學應用上的優缺點?(25 分)