국가공무원 9급 컴퓨터일반 1704

컴퓨터일반


1. 컴퓨터 구조에 대한 설명으로 옳지 않은 것은?
  • 1
     폰노이만이 제안한 프로그램 내장방식은 프로그램 코드와데이터를 내부기억장치에 저장하는 방식이다.
  • 2
     병렬처리방식 중 하나인 SIMD는 하나의 명령어를 처리하기위해 다수의 처리장치가 동시에 동작하는 다중처리기 방식이다.
  • 3
     CISC 구조는 RISC 구조에 비해 명령어의 종류가 적고 고정명령어 형식을 취한다.
  • 4
     파이프라인 기법은 하나의 작업을 다수의 단계로 분할하여시간적으로 중첩되게 실행함으로써 처리율을 높인다.
위키해설
클릭하면 보입니다.
  중앙처리장치RISCCISC
2. 중앙처리장치 내의 레지스터 중 PC(program counter), IR(instructionregister), MAR(memory address register), AC(accumulator)와다음 설명이 옳게 짝지어진 것은?
ㄱ. 명령어 실행 시 필요한 데이터를 일시적으로 보관한다.
ㄴ. CPU가 메모리에 접근하기 위해 참조하려는 명령어의주소 혹은 데이터의 주소를 보관한다.
ㄷ. 다음에 인출할 명령어의 주소를 보관한다.
ㄹ. 가장 최근에 인출한 명령어를 보관한다.PC IR MAR AC
  • 1
     ㄱ ㄴ ㄷ ㄹ
  • 2
     ㄴ ㄹ ㄷ ㄱ
  • 3
     ㄷ ㄴ ㄱ ㄹ
  • 4
     ㄷ ㄹ ㄴ ㄱ

3. 트랜잭션이 정상적으로 완료(commit)되거나, 중단(abort)되었을 때롤백(rollback)되어야 하는 트랜잭션의 성질은?
  • 1
     원자성(atomicity)
  • 2
     일관성(consistency)
  • 3
     격리성(isolation)
  • 4
     영속성(durability)
위키해설
클릭하면 보입니다.
  트랜잭션
4. 다음의 설명과 무선 PAN 기술이 옳게 짝지어진 것은?
(가) 다양한 기기 간에 무선으로 데이터 통신을 할 수 있도록만든 기술로 에릭슨이 IBM, 노키아, 도시바와 함께개발하였으며, IEEE 802.15.1 규격으로 발표되었다.
(나) 약 10 cm 정도로 가까운 거리에서 장치 간에 양방향무선 통신을 가능하게 해주는 기술로 모바일 결제서비스에 많이 활용된다.
(다) IEEE 802.15.4 기반 PAN기술로 낮은 전력을 소모하면서 저가의 센서 네트워크 구현에 최적의 방안을제공하는 기술이다.
  • 1
     (가)Bluetooth (나)NFC (다)ZigBee
  • 2
     (가)ZigBee (나)RFID (다)Bluetooth
  • 3
     (가)NFC (나)RFID (다)ZigBee
  • 4
     (가)Bluetooth (나)ZigBee (다)RFID

5. 디스크 헤드의 위치가 55이고 0의 방향으로 이동할 때, C-SCAN기법으로 디스크 대기 큐 25, 30, 47, 50, 63, 75, 100을 처리한다면제일 마지막에 서비스 받는 트랙은?
  • 1
     50
  • 2
     63
  • 3
     75
  • 4
     100

6. 컴퓨터 시스템 구성요소 사이의 데이터 흐름과 제어 흐름에대한 설명으로 옳은 것은?
  • 1
     ⓐ와 ⓕ는 모두 제어 흐름이다.
  • 2
     ⓑ와 ⓖ는 모두 데이터 흐름이다.
  • 3
     ⓗ는 데이터 흐름, ⓓ는 제어 흐름이다.
  • 4
     ⓒ는 데이터 흐름, ⓖ는 제어 흐름이다.

7. 수식의 결과가 거짓(false)인 것은?
  • 1
     20D(16) > 524(10)
  • 2
     0.125(10)=0.011(2)
  • 3
     10(8)=1000(2)
  • 4
     0.1(10) < 0.1(2)

8. ‘인터넷 서점’에 대한 유스케이스 다이어그램에서 ‘회원등록’유스케이스를 수행하기 위해서는 ‘실명확인’ 유스케이스가 반드시선행되어야 한다면 이들의 관계는?
  • 1
     일반화(generalization) 관계
  • 2
     확장(extend) 관계
  • 3
     포함(include) 관계
  • 4
     연관(association) 관계

9. 노드 A, B, C를 가지는 이중 연결 리스트에서 노드 B를 삭제하기위한 의사코드(pseudo code)로 옳지 않은 것은? (단, 노드 B의메모리는 해제하지 않는다)
  • 1
     A->next = C; C->prev = A;
  • 2
     A->next = B->next; C->prev = B->prev;
  • 3
     B->prev->next = B->next; B->next->prev = B->prev;
  • 4
     A->next = A->next->next; A->next->next->prev = B->prev;

10. 이동 애드혹 네트워크(MANET)에 대한 설명으로 옳지 않은 것은?
  • 1
     전송 거리와 전송 대역폭에 제약을 받는다.
  • 2
     노드는 호스트 기능과 라우팅 기능을 동시에 가진다.
  • 3
     보안 및 라우팅 지원이 여러 노드 간의 협력에 의해 분산운영된다.
  • 4
     동적인 네트워크 토폴로지를 효율적으로 구성하기 위해 액세스포인트(AP)와 같은 중재자를 필요로 한다.

11. 공개키 암호화 방법을 사용하여 철수가 영희에게 메시지를 보내는것에 대한 설명으로 옳지 않은 것은?
  • 1
     공개키는 누구에게나 공개된다.
  • 2
     공개키의 위조 방지를 위해 인증기관은 인증서를 발급한다.
  • 3
     철수는 자신의 공개키를 사용하여 평문을 암호화한다.
  • 4
     영희는 자신의 개인키를 사용하여 암호문을 복호화한다.
위키해설
클릭하면 보입니다.
  공개키 암호화
12. 네트워크 구성 형태에 대한 설명으로 옳지 않은 것은?
  • 1
     메시(mesh)형은 각 노드가 다른 모든 노드와 점 대 점으로연결되기 때문에 네트워크 규모가 커질수록 통신 회선 수가급격하게 많아진다.
  • 2
     스타(star)형은 각 노드가 허브라는 하나의 중앙노드에 연결되기 때문에 중앙노드가 고장나면 그 네트워크 전체가 영향을받는다.
  • 3
     트리(tree)형은 고리처럼 순환형으로 구성된 형태로서 네트워크재구성이 수월하다.
  • 4
     버스(bus)형은 하나의 선형 통신 회선에 여러 개의 노드가연결되어 있는 형태이다.

13. 다음에서 설명하는 보안공격방법은?공격자는 여러 대의 좀비 컴퓨터를 분산 배치하여 가상의접속자를 만든 후 처리할 수 없을 정도로 매우 많은 양의패킷을 동시에 발생시켜 시스템을 공격한다. 공격받은컴퓨터는 사용자가 정상적으로 접속할 수 없다.
  • 1
     키로거(Key Logger)
  • 2
     DDoS(Distributed Denial of Service)
  • 3
     XSS(Cross Site Scripting)
  • 4
     스파이웨어(Spyware)

14. 논리적 데이터 모델에 대한 설명으로 옳지 않은 것은?
  • 1
     개체관계 모델은 개체와 개체 사이의 관계성을 이용하여데이터를 모델링한다.
  • 2
     관계형 모델은 논리적 데이터 모델에 해당한다.
  • 3
     SQL은 관계형 모델을 따르는 DBMS의 표준 데이터 언어이다.
  • 4
     네트워크 모델, 계층 모델은 레거시 데이터 모델로도 불린다.
위키해설
클릭하면 보입니다.
  데이터_모델
15. 다음에서 설명하는 소프트웨어 개발 방법론은?
○ 애자일 방법론의 하나로 소프트웨어 개발 프로세스가문서화하는 데 지나치게 많은 시간과 노력이 소모되는단점을 보완하기 위해 개발되었다.
○ 의사소통, 단순함, 피드백, 용기, 존중의 5가지 가치에기초하여 ‘고객에게 최고의 가치를 가장 빨리’ 전달하도록 하는 방법론으로 켄트 벡이 고안하였다.
  • 1
     통합 프로세스(UP)
  • 2
     익스트림 프로그래밍
  • 3
     스크럼
  • 4
     나선형 모델
위키해설
클릭하면 보입니다.
  익스트림 프로그래밍
16. 다음 프로세스 집합에 대하여 라운드 로빈 CPU 스케줄링알고리즘을 사용할 때, 프로세스들의 총 대기시간은? (단, 시간0에 P1, P2, P3 순서대로 도착한 것으로 하고, 시간 할당량은4밀리초로 하며, 프로세스 간 문맥교환에 따른 오버헤드는 무시한다)
프로세스 버스트 시간(밀리초)
P1 P2 P3 20 3 4
  • 1
     16
  • 2
     18
  • 3
     20
  • 4
     24
위키해설
클릭하면 보입니다.
  프로세스_스케줄링
17. 다음 C 프로그램의 출력 값은?
#include 

void funCount();
 
int main(void) {
	int num;
	for(num=0; num < 2; num++)
		funCount();
	return 0;
}
 
void funCount() {
	int num=0;
	static int count;
 
	printf("num = %d, count = %dn",
            ++num, count++);
}
  • 1
     num = 0, count = 0num = 0, count = 1
  • 2
     num = 0, count = 0num = 1, count = 1
  • 3
     num = 1, count = 0num = 1, count = 0
  • 4
     num = 1, count = 0num = 1, count = 1

18. 페이지 크기가 2,000 byte인 페이징 시스템에서 페이지테이블이다음과 같을 때 논리주소에 대한 물리주소가 옳게 짝지어진 것은?(단, 논리주소와 물리주소는 각각 0에서 시작되고, 1 byte 단위로주소가 부여된다)
페이지번호(논리) 프레임번호(물리)
0 7
1 3
2 5
3 0
4 8
  • 1
     4,300 2,300
  • 2
     3,600 4,600
  • 3
     2,500 6,500
  • 4
     900 7,900

19. HTML5의 특징에 대한 설명으로 옳지 않은 것은?
  • 1
     플러그인의 도움 없이 음악과 동영상 재생이 가능하다.
  • 2
     쌍방향 통신을 제공하여 실시간 채팅이나 온라인 게임을만들 수 있다.
  • 3
     디바이스에 접근할 수 없어서 개인정보 보호 및 보안을 철저히유지할 수 있다.
  • 4
     스마트폰의 일반 응용프로그램도 HTML5를 사용해 개발할수 있다.

20. 컴퓨터의 발전 과정에 대한 설명으로 옳지 않은 것은?
  • 1
     포트란, 코볼같은 고급 언어는 집적회로(IC)가 적용된 제3세대컴퓨터부터 사용되었다.
  • 2
     애플사는 1970년대에 개인용 컴퓨터를 출시하였다.
  • 3
     IBM PC라고 불리는 컴퓨터는 1980년대에 출시되었다.
  • 4
     1990년대에는 월드와이드웹 기술이 적용되면서 인터넷에 연결되는 컴퓨터의 사용자가 폭발적으로 증가하였다.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의