국가공무원 9급 컴퓨터일반 1804

컴퓨터일반


1. 유닉스 운영체제에 대한 설명으로 옳지 않은 것은?
  • 1
     계층적 파일시스템과 다중 사용자를 지원하는 운영체제이다.
  • 2
     BSD 유닉스의 모든 코드는 어셈블리 언어로 작성되었다.
  • 3
     CPU 이용률을 높일 수 있는 다중 프로그래밍 기법을 사용한다.
  • 4
     사용자 프로그램은 시스템 호출을 통해 커널 기능을 사용할수 있다.

2. 다음에서 설명하는 해킹 공격 방법은?공격자는 사용자의 합법적 도메인을 탈취하거나 도메인네임 시스템(DNS) 또는 프락시 서버의 주소를 변조하여,사용자가 진짜 사이트로 오인하여 접속하도록 유도한 후개인정보를 훔친다.
  • 1
     스니핑(Sniffing)
  • 2
     파밍(Pharming)
  • 3
     트로이 목마(Trojan Horse)
  • 4
     하이재킹(Hijacking)

3. 다음 SQL 명령어에서 DDL(Data Definition Language) 명령어만을모두 고른 것은?
ㄱ. ALTER
ㄴ. DROP
ㄷ. INSERT
ㄹ. UPDATE
  • 1
     ㄱ, ㄴ
  • 2
     ㄴ, ㄷ
  • 3
     ㄴ, ㄹ
  • 4
     ㄷ, ㄹ
위키해설
클릭하면 보입니다.
  SQL
4. 다음 수식에서 이진수 Y의 값은?(단, 수식의 모든 수는 8 비트이진수이고 1의 보수로 표현된다)
11110100(2) + Y = 11011111(2)
  • 1
     11101001(2)
  • 2
     11101010(2)
  • 3
     11101011(2)
  • 4
     11101100(2)

5. 다음 진리표를 만족하는 부울 함수로 옳은 것은? (단, ․은 AND,⊕는 XOR, ⊙는 XNOR 연산을 의미한다)
입력 출력
A B C Y
0 0 0 1
0 0 1 0
0 1 0 0
0 1 1 1
1 0 0 0
1 0 1 1
1 1 0 1
1 1 1 0
  • 1
     Y = A․B⊕C
  • 2
     Y = A⊕B⊙C
  • 3
     Y = A⊕B⊕C
  • 4
     Y = A⊙B⊙C

6. 스레싱(Thrashing)에 대한 설명으로 옳지 않은 것은?
  • 1
     프로세스의 작업 집합(Working Set)이 새로운 작업 집합으로전이 시 페이지 부재율이 높아질 수 있다.
  • 2
     작업 집합 기법과 페이지 부재 빈도(Page Fault Frequency)기법은 한 프로세스를 중단(Suspend)시킴으로써 다른프로세스들의 스레싱을 감소시킬 수 있다.
  • 3
     각 프로세스에 설정된 작업 집합 크기와 페이지 프레임 수가매우 큰경우 다중 프로그래밍 정도(Degree of Multiprogramming)를증가시킨다.
  • 4
     페이지 부재 빈도 기법은 프로세스의 할당받은 현재 페이지프레임 수가 설정한 페이지 부재율의 하한보다 낮아지면보유한 프레임 수를 감소시킨다.

7. 인공신경망에 대한 설명으로 옳은 것만을 모두 고른 것은?
ㄱ. 단층 퍼셉트론은 배타적 합(Exclusive-OR) 연산자를학습할 수 있다.
ㄴ. 다층 신경망은 입력 층, 출력 층, 하나 이상의 은닉층들로 구성된다.
ㄷ. 뉴런 간 연결 가중치(Connection Weight)를 조정하여학습한다.
ㄹ. 생물학적 뉴런 망을 모델링한 방식이다.
  • 1
     ㄱ, ㄴ, ㄷ
  • 2
     ㄱ, ㄴ, ㄹ
  • 3
     ㄱ, ㄷ, ㄹ
  • 4
     ㄴ, ㄷ, ㄹ

8. 네트워크 기술에 대한 설명으로 옳지 않은 것은?
  • 1
     IPv6는 인터넷 주소 크기가 128비트이고 호스트 자동 설정기능을제공한다.
  • 2
     광대역통합망은 응용 서비스별로 약속된 서비스 레벨 보증(Service Level Agreement) 품질 수준을 보장해줄 수 있다.
  • 3
     모바일 와이맥스(WiMAX)는 휴대형 단말기를 이용해 고속인터넷 접속 서비스를 제공하는 무선망 기술이다.
  • 4
     SMTP(Simple Mail Transfer Protocol)는 사용자 인터페이스구성방법을 지정하는 전송 계층 프로토콜이다.
위키해설
클릭하면 보입니다.
  IPv6SLAWiMAXSMTP
9. 다음 Java 프로그램의 출력 값은?
class Super {
	Super() {
		System.out.print('A');
	}
	Super(char x) {
		System.out.print(x);
	}
}
class Sub extends Super {
	Sub() {
		super();
		System.out.print('B');
	}
	Sub(char x) {
		this();
		System.out.print(x);
	}
}
public class Test {
	public static void main(String[] args) {
		Super s1 = new Super('C');
		Super s2 = new Sub('D');
	}
}
  • 1
     ABCD
  • 2
     ACBD
  • 3
     CABD
  • 4
     CBAD

10. 개발자가 사용해야 하는 서브시스템의 가장 앞쪽에 위치하면서서브시스템에 있는 객체들을 사용할 수 있도록 인터페이스 역할을하는 디자인 패턴은?
  • 1
     Facade 패턴
  • 2
     Strategy 패턴
  • 3
     Adapter 패턴
  • 4
     Singleton 패턴

11. 소프트웨어 모듈 평가 기준으로 판단할 때, 다음 4명 중 가장 좋게설계한 사람과 가장 좋지 않게 설계한 사람을 순서대로 바르게나열한 것은?
○ 철수: 절차적 응집도+공통 결합도
○ 영희: 우연적 응집도+내용 결합도
○ 동수: 기능적 응집도+자료 결합도
○ 민희: 논리적 응집도+스탬프 결합도
  • 1
     철수, 영희
  • 2
     철수, 민희
  • 3
     동수, 영희
  • 4
     동수, 민희
위키해설
클릭하면 보입니다.
  응집도결합도
12. 자료구조에 대한 설명으로 옳지 않은 것은?
  • 1
     데크는 삽입과 삭제를 한쪽 끝에서만 수행한다.
  • 2
     연결리스트로 구현된 스택은 그 크기가 가변적이다.
  • 3
     배열로 구현된 스택은 구현이 간단하지만 그 크기가 고정적이다.
  • 4
     원형연결리스트는 한 노드에서 다른 모든 노드로 접근이가능하다.

13. IPv4가 제공하는 기능만을 모두 고른 것은?
ㄱ. 혼잡제어
ㄴ. 인터넷 주소지정과 라우팅
ㄷ. 신뢰성 있는 전달 서비스
ㄹ. 패킷 단편화와 재조립
  • 1
     ㄱ, ㄴ
  • 2
     ㄴ, ㄷ
  • 3
     ㄴ, ㄹ
  • 4
     ㄷ, ㄹ

14. 결정 명령문 내의 각 조건식이 참, 거짓을 한 번 이상 갖도록조합하여 테스트 케이스를 설계하는 방법은?
  • 1
     문장 검증 기준(Statement Coverage)
  • 2
     조건 검증 기준(Condition Coverage)
  • 3
     분기 검증 기준(Branch Coverage)
  • 4
     다중 조건 검증 기준(Multiple Condition Coverage)

15. 가상 머신(Virtual Machine)에 대한 설명으로 옳지 않은 것은?
  • 1
     단일 컴퓨터에서 가상화를 사용하여 다수의 게스트 운영체제를실행할 수 있다.
  • 2
     가상 머신은 사용자에게 다른 가상 머신의 동작에 간섭을 주지않는 격리된 실행환경을 제공한다.
  • 3
     가상 머신 모니터(Virtual Machine Monitor)를 사용하여가상화하는 경우 반드시 호스트 운영체제가 필요하다.
  • 4
     자바 가상 머신은 자바 바이트 코드가 다양한 운영체제 상에서수행될 수 있도록 한다.

16. IEEE 802.11 무선 랜에 대한 설명으로 옳은 것은?
  • 1
     IEEE 802.11a는 5GHz 대역에서 5.5Mbps의 전송률을 제공한다.
  • 2
     IEEE 802.11b는 직교 주파수 분할 다중화(OFDM) 방식을사용하여 최대 22Mbps의 전송률을 제공한다.
  • 3
     IEEE 802.11g는 5 GHz 대역에서 직접 순서 확산 대역(DSSS)방식을 사용한다.
  • 4
     IEEE 802.11n은 다중입력 다중출력(MIMO) 안테나 기술을사용한다.
위키해설
클릭하면 보입니다.
  IEEE 802.11
17. 데이터베이스의 동시성 제어에 대한 설명으로 옳지 않은 것은?(단, T1, T2, T3는 트랜잭션이고, A는 데이터 항목이다)
  • 1
     다중버전 동시성 제어 기법은 한 데이터 항목이 변경될 때그 항목의 이전 값을 보존한다.
  • 2
     T1이 A에 배타 로크를 요청할 때, 현재 T2가 A에 대한 공유로크를 보유하고 있고 T3가 A에 공유 로크를 동시에 요청한다면, 트랜잭션 기아 회피기법이 없는 경우 A에 대한 로크를T3가 T1보다 먼저 보유한다.
  • 3
     로크 전환이 가능한 상태에서 T1이 A에 대한 배타 로크를요청할 때, 현재 T1이 A에 대한 공유 로크를 보유하고 있는유일한 트랜잭션인 경우 T1은 A에 대한 로크를 배타 로크로상승할 수 있다.
  • 4
     2단계 로킹 프로토콜에서 각 트랜잭션이 정상적으로 커밋될때까지 자신이 가진 모든 배타적 로크들을 해제하지 않는다면모든 교착상태를 방지할 수 있다.
위키해설
클릭하면 보입니다.
  트랜잭션 병행제어
18. 파일구조에 대한 설명으로 옳지 않은 것은?
  • 1
     VSAM은 B+ 트리 인덱스 구조를 사용한다.
  • 2
     히프 파일은 레코드들을 키 순서와 관계없이 저장할 수 있다.
  • 3
     ISAM은 레코드 삽입을 위한 별도의 오버플로우 영역을필요로 하지 않는다.
  • 4
     순차 파일에서 일부 레코드들이 키 순서와 다르게 저장된 경우,파일 재구성 과정을 통해 키 순서대로 저장될 수 있다.

19. 다음 C 프로그램의 출력 값은?
#include 
int a = 10;
int b = 20;
int c = 30;
void func(void)
{
	static int a = 100;
	int b = 200;
	a++;
	b++;
	c = a;
}
int main(void)
{
	func();
	func();
	printf("a = %d, b = %d, c = %dn", a, b, c);
	return 0;
}
  • 1
     a = 10, b = 20, c = 30
  • 2
     a = 10, b = 20, c = 102
  • 3
     a = 101, b = 201, c = 101
  • 4
     a = 102, b = 202, c = 102

20. 해싱(Hashing)에 대한 설명으로 옳지 않은 것은?
  • 1
     서로 다른 탐색키가 해시 함수를 통해 동일한 해시 주소로사상될 수 있다.
  • 2
     충돌(Collision)이 발생하지 않는 해시 함수를 사용한다면해싱의 탐색 시간 복잡도는 O(1)이다.
  • 3
     선형 조사법(Linear Probing)은 연결리스트(Linked List)를사용하여 오버플로우 문제를 해결한다.
  • 4
     폴딩함수(Folding Function)는 탐색키를 여러 부분으로 나누어이들을 더하거나 배타적 논리합을 하여 해시 주소를 얻는다.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
채점하기
hide
reset
타이머

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의