국가공무원 9급 컴퓨터일반 1404

컴퓨터일반


1. 데이터베이스에서 트랜잭션(transaction)이 가져야 할 ACID특성으로 옳지 않은 것은?
  • 1
     원자성(atomicity)
  • 2
     고립성(isolation)
  • 3
     지속성(durability)
  • 4
     병행성(concurrency)
위키해설
클릭하면 보입니다.
  트랜잭션
2. 운영체제에 대한 설명으로 옳은 것만을 모두 고르면?
ㄱ. 운영체제는 중앙처리장치, 주기억장치, 보조기억장치,주변장치 등의 컴퓨터 자원을 할당 및 관리하는 시스템소프트웨어이다.
ㄴ. 스풀링(spooling)은 CPU와 입출력 장치의 속도 차이를줄이기 위해 주기억장치의 일부분을 버퍼처럼 사용하는것이다.
ㄷ. 비선점(non-preemptive) 방식의 CPU 스케줄링 기법은CPU를 사용하고 있는 현재의 프로세스가 종료된 후다른 프로세스에 CPU를 할당하는데 대표적으로 RR(Round Robin) 스케줄링 기법이 있다.
ㄹ. 가상메모리(virtual memory)는 디스크와 같은 보조기억장치에 가상의 공간을 만들어 주기억장치처럼 활용하도록 하여 실제 주기억장치의 물리적 공간보다 큰주소 공간을 제공한다.
  • 1
     ㄱ, ㄴ
  • 2
     ㄱ, ㄷ
  • 3
     ㄱ, ㄹ
  • 4
     ㄷ, ㄹ

3. 열거된 메모리들을 처리 속도가 빠른 순서대로 바르게 나열한것은?
ㄱ. 가상(virtual) 메모리
ㄴ. L1 캐시(Level 1 cache) 메모리
ㄷ. L2 캐시(Level 2 cache) 메모리
ㄹ. 임의 접근 메모리(RAM)
  • 1
     ㄱ-ㄴ-ㄷ-ㄹ
  • 2
     ㄴ-ㄷ-ㄹ-ㄱ
  • 3
     ㄷ-ㄴ-ㄱ-ㄹ
  • 4
     ㄹ-ㄱ-ㄴ-ㄹ

4. 8진수 (56.13)8을 16진수로 변환한 값은?
  • 1
     (2E.0B)16
  • 2
     (2E.2C)16
  • 3
     (B2.0B)16
  • 4
     (B2.2C)16

5. OSI 7계층 중 종점 호스트 사이의 데이터 전송을 다루는 계층으로서 종점 간의 연결 관리, 오류 제어와 흐름 제어 등을 수행하는 계층은?
  • 1
     전송 계층(transport layer)
  • 2
     링크 계층(link layer)
  • 3
     네트워크 계층(network layer)
  • 4
     세션 계층(session layer)
위키해설
클릭하면 보입니다.
  OSI 7계층
6. 데이터 통신 시스템에서 발생하는 에러를 제어하는 방식으로송신측이 오류를 검출할 수 있을 정도의 부가적인 정보를 프레임에첨가하여 전송하고 수신측이 오류 검출 시 재전송을 요구하는방식은?
  • 1
     ARQ(Automatic Repeat reQuest)
  • 2
     FEC(Forward Error Correction)
  • 3
     순회 부호(cyclic code)
  • 4
     해밍 부호(Hamming code)

7. 3개의 페이지 프레임으로 구성된 기억장치에서 다음과 같은순서대로 페이지 요청이 일어날 때, 페이지 교체 알고리즘으로LFU(Least Frequently Used)를 사용한다면 몇 번의 페이지부재가 발생하는가? (단, 초기 페이지 프레임은 비어있다고 가정한다)
요청된 페이지 번호의 순서
2, 3, 1, 2, 1, 2, 4, 2, 1, 3, 2
  • 1
     4번
  • 2
     5번
  • 3
     6번
  • 4
     7번

8. 관계형 데이터베이스의 표준 질의어인 SQL(Structured QueryLanguage)에서 CREATE TABLE문에 대한 설명으로 옳지 않은것은?
  • 1
     CREATE TABLE문은 테이블 이름을 기술하며 해당 테이블에속하는 칼럼에 대해서 칼럼이름과 데이터타입을 명시한다.
  • 2
     PRIMARY KEY절에서는 기본키 속성을 지정한다.
  • 3
     FOREIGN KEY절에서는 참조하고 있는 행이 삭제되거나변경될 때의 옵션으로 NO ACTION, CASCADE, SET NULL,SET DEFAULT 등을 사용할 수 있다.
  • 4
     CHECK절은 무결성 제약 조건으로 반드시 UPDATE 키워드와함께 사용한다.
위키해설
클릭하면 보입니다.
  SQL
9. 데이터 전송 방식 중에서 한 번에 한 문자 데이터를 전송하며시작 비트(start-bit)와 정지 비트(stop-bit)를 사용하는 전송방식은?
  • 1
     비동기식 전송 방식(asynchronous transmission)
  • 2
     동기식 전송 방식(synchronous transmission)
  • 3
     아날로그 전송 방식(analog transmission)
  • 4
     병렬 전송 방식(parallel transmission)

10. 다음 C 프로그램의 출력 결과로 옳은 것은?
#include
void func(int *a, int b, int *c)
{
  int x;
  x = *a;
  *a = x++;
  x = b;
  b = ++x;
  --(*c);
}
int main()
{
  int a, b, c[1];
  a = 20;
  b = 20;
  c[0] = 20;
  func(&a, b, c);
  printf("a = %d b = %d c = %dn", a, b, *c);
  return 0;
}
  • 1
     a = 20 b = 20 c = 19
  • 2
     a = 20 b = 21 c = 19
  • 3
     a = 21 b = 20 c = 19
  • 4
     a = 21 b = 21 c = 20

11. 정렬 알고리즘 중에서 시간 복잡도가 나머지 셋과 다른 것은?
  • 1
     버블 정렬(bubble sort)
  • 2
     선택 정렬(selection sort)
  • 3
     기수 정렬(radix sort)
  • 4
     삽입 정렬(insertion sort)
위키해설
클릭하면 보입니다.
  정렬#내부정렬기법
12. 데이터 전송 중에 발생하는 에러를 검출하는 방식으로 옳지않은 것은?
  • 1
     패리티(parity) 검사 방식
  • 2
     검사합(checksum) 방식
  • 3
     CRC 방식
  • 4
     BCD 부호 방식

13. 다음 전위(prefix) 표기 수식을 중위(infix) 표기 수식으로 바꾼것으로 옳은 것은? (단, 수식에서 연산자는 +, *, /이며 피연산자는A, B, C, D이다)+ * A B / C D
  • 1
     A + B * C / D
  • 2
     A + B / C * D
  • 3
     A * B + C / D
  • 4
     A * B / C + D

14. 프로그램의 내부구조나 알고리즘을 보지 않고, 요구사항 명세서에기술되어 있는 소프트웨어 기능을 토대로 실시하는 테스트는?
  • 1
     화이트 박스 테스트
  • 2
     블랙 박스 테스트
  • 3
     구조 테스트
  • 4
     경로 테스트

15. 객체 지향 언어에서 클래스 A와 클래스 B는 상속관계에 있다.A는 부모 클래스, B는 자식 클래스라고 할 때 클래스 A에서정의된 메서드(method)와 원형이 동일한 메서드를 클래스 B에서기능을 추가하거나 변경하여 다시 정의하는 것을 무엇이라고하는가?
  • 1
     추상 클래스(abstract class)
  • 2
     인터페이스(interface)
  • 3
     오버로딩(overloading)
  • 4
     오버라이딩(overriding)

16. 인터넷 관련 용어에 대한 설명으로 옳지 않은 것은?
  • 1
     POP3, IMAP, SMTP는 전자 우편 관련 프로토콜이다.
  • 2
     RSS는 웹사이트 간의 콘텐츠를 교환하기 위한 XML 기반의기술이다.
  • 3
     CGI(Common Gateway Interface)는 웹서버 상에서 다른프로그램을 실행시키기 위한 기술이다.
  • 4
     웹 캐시(web cache)는 웹 서버가 사용자의 컴퓨터에 저장하는방문 기록과 같은 작은 임시 파일로 이를 이용하여 웹 서버는사용자를 식별, 인증하고 사용자별 맞춤 정보를 제공할 수도있지만 개인 정보 침해의 소지가 있다.

17. 운영체제의 디스크 스케줄링 기법에 대한 설명으로 옳은 것은?
  • 1
     FCFS(First-Come-First-Served)는 현재의 판독/기록 헤드위치에서 대기 큐 내 요구들 중 탐색 시간이 가장 짧은 것을선택하여 처리하는 기법이다.
  • 2
     N-Step-SCAN은 대기 큐 내에서 디스크 암(disk arm)이 외부실린더에서 내부 실린더로 움직이는 방향에 있는 요구들만을처리하는 기법이다.
  • 3
     C-LOOK은 디스크 암(disk arm)이 내부 혹은 외부 트랙으로이동할 때, 움직이는 방향에 더 이상 처리할 요구가 없는경우 마지막 트랙까지 이동하지 않는 기법이다.
  • 4
     SSTF(Shortest-Seek-Time-First)는 각 요구 처리에 대한응답 시간을 항상 공평하게 하는 기법이다.

18. 멀티미디어 기술에 대한 설명으로 옳지 않은 것은?
  • 1
     멀티미디어는 소리, 음악, 그래픽, 정지화상, 동영상과 같은여러 형태의 정보를 컴퓨터를 이용하여 생성, 처리, 통합, 제어및 표현하는 개념이다.
  • 2
     RLE(Run-Length Encoding)는 손실 압축 기법으로 압축되는데이터에 동일한 값이 연속하여 나타나는 긴 열이 있을 경우자주 사용한다.
  • 3
     RTP(Real-time Transport Protocol)는 인터넷 상에서 실시간트래픽을 처리하기 위해 설계된 프로토콜로 UDP와 애플리케이션 프로그램 사이에 위치한다.
  • 4
     JPEG은 컬러 사진의 압축에 유효한 표준이다.

19. JAVA 클래스 D의 main()함수 내에서 컴파일하거나 실행하는 데에러가 발생하지 않는 명령어는?
abstract class A {
  public abstract void disp();
}
abstract class B extends A {
}
class C extends B {
  public void disp() { }
}
public class D {
  public static void main(String[] args) {
  }
}
  • 1
     A ap = new A();
  • 2
     A bp = new B();
  • 3
     A cp = new C();
  • 4
     B dp = new B();

20. 유비쿼터스 컴퓨팅 환경과 관련된 기술에 대한 설명으로 옳지않은 것은?
  • 1
     RFID 시스템은 태그(tag), 안테나(antenna), 리더기(reader),서버(server) 등의 요소로 구성된다.
  • 2
     스마트 카드(smart card)는 마이크로프로세서, 카드 운영체제,보안 모듈, 메모리 등을 갖춘 집적회로 칩(IC chip)이 내장된플라스틱 카드이다.
  • 3
     텔레매틱스(telematics)는 증강현실(augmented reality)이확장된 개념으로 사용자가 실세계 위에 가상세계의 정보를겹쳐 볼 수 있도록 구현한 기술이다.
  • 4
     웨어러블 컴퓨팅(wearable computing)은 컴퓨터를 옷이나안경처럼 착용할 수 있게 해주는 기술이다.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의