컴퓨터일반정답(2018-07-15 / 313.4KB / 1,301회)
2014 계리직 컴퓨터일반 해설 꿀떡이 (2018-07-15 / 1.07MB / 2,039회)
2014 계리직 컴퓨터일반 해설 곽후근 (2022-09-28 / 297.5KB / 143회)
컴 퓨 터 일 반 문 1. <보기>는 네트워크 토폴로지(topology)에 대한 설명이다. ㉠~㉢에 들어갈 내용을 옳게 나열한 것은? <보기> ◦ FDDI는 광케이블로 구성되며 (㉠) 토폴로지를 사용한다. ◦ 허브 장비가 필요한 (㉡) 토폴로지는 네트워크 관리가 용이하다. ◦ 터미네이터가 필요한 (㉢) 토폴로지는 전송회선이 단절되면 전체 네트워크가 중단된다. ㉠ ㉡ ㉢ ① 링형 버스형 트리형 ② 링형 트리형 버스형 ③ 버스형 링형 트리형 ④ 버스형 트리형 링형 문 2. 다음 그래프를 대상으로 Kruskal 알고리즘을 이용한 최소 비용 신장 트리 구성을 한다고 할 때, 이 트리에 포함된 간선 중에서 다섯 번째로 선택된 간선의 비용으로 옳은 것은? ① 9 ② 10 ③ 11 ④ 12 문 3. 다음 저장장치 중 접근속도가 빠른 것부터 순서대로 나열한 것은? ㄱ. 레지스터 ㄴ. 주기억장치 ㄷ. 캐시메모리 ㄹ. 하드디스크 ① ㄱ, ㄷ, ㄴ, ㄹ ② ㄱ, ㄷ, ㄹ, ㄴ ③ ㄷ, ㄱ, ㄴ, ㄹ ④ ㄷ, ㄱ, ㄹ, ㄴ 컴 퓨 터 일 반 A 책형 8쪽 문 4. 다음 <조건>에 따라 입력 키 값을 해시(hash) 테이블에 저장 하였을 때 해시 테이블의 내용으로 옳은 것은? <조건> ◦ 해시 테이블의 크기는 7이다. ◦ 해시 함수는 h(k) = k mod 7이다.(단, k는 입력 키 값이고, mod는 나머지를 구하는 연산자이다) ◦ 충돌은 이차 조사법(quadratic probing)으로 처리한다. ◦ 키 값의 입력 순서: 9, 16, 2, 6, 20 ① 0 6 1 2 2 9 3 16 4 5 6 20 해시 테이블 ② 0 6 1 20 2 9 3 16 4 5 6 2 해시 테이블 ③ 0 20 1 2 9 3 16 4 2 5 6 6 해시 테이블 ④ 0 20 1 2 2 9 3 4 16 5 6 6 해시 테이블 문 5. 다음 <조건>에 따라 페이지 기반 메모리 관리시스템에서 LRU(Least Recently Used) 페이지 교체 알고리즘을 구현하였다. 주어진 참조열의 모든 참조가 끝났을 경우 최종 스택(stack)의 내용으로 옳은 것은? <조건> ◦ LRU 구현 시 스택 사용한다. ◦ 프로세스에 할당된 페이지 프레임은 4개이다. ◦ 메모리 참조열: 1 2 3 4 5 3 4 2 5 4 6 7 2 4 ① 스택 top 7 6 4 스택 bottom 5 ② 스택 top 2 7 6 스택 bottom 4 ③ 스택 top 5 4 6 스택 bottom 2 ④ 스택 top 4 2 7 스택 bottom 6 문 6. 서비스 거부 공격에 해당하는 것을 <보기>에서 고른 것은? <보기> ㄱ. Ping of Death 공격 ㄴ. SYN Flooding 공격 ㄷ. Session Hijacking 공격 ㄹ. ARP Redirect 공격 ① ㄱ, ㄴ ② ㄴ, ㄷ ③ ㄷ, ㄹ ④ ㄱ, ㄹ 문 7. 데이지-체인(daisy-chain) 우선순위 인터럽트 방식에 대한 설명 으로 옳은 것은? ① 인터럽트를 발생시키는 장치들이 병렬로 연결된다. ② 두 개 이상의 장치에서 동시에 인터럽트가 발생되면 중앙처리 장치(CPU)는 이들 인터럽트를 모두 무시한다. ③ 인터럽트를 발생시킨 장치가 인터럽트 인식(acknowledge) 신호 를 받으면 자신의 장치번호를 중앙처리장치로 보낸다. ④ 중앙처리장치에서 전송되는 인터럽트 인식 신호는 우선순위가 낮은 장치부터 높은 장치로 순차적으로 전달된다. 문 8. TCP/IP 프로토콜 중 전송계층인 TCP에 대한 설명으로 옳은 것을 <보기>에서 고른 것은? <보기> ㄱ. 비연결형 서비스를 지원한다. ㄴ. UDP보다 데이터 전송 신뢰도가 낮다. ㄷ. 송신할 데이터를 패킷 단위로 전송한다. ㄹ. 수신측에서 잘못 전송된 패킷에 대해 재전송을 요구한다. ① ㄱ, ㄴ ② ㄴ, ㄷ ③ ㄷ, ㄹ ④ ㄱ, ㄹ 문 9. 다음 C 프로그램의 실행 결과로 옳은 것은? #include <stdio.h> int sub(int n) { if(n==0) return 0; if(n==1) return 1; return (sub(n-1) + sub(n-2)); } void main() { int a=0; a=sub(4); printf("%d", a); } ① 0 ② 1 ③ 2 ④ 3 컴 퓨 터 일 반 A 책형 9쪽 문 10. 프로세스 동기화 문제를 해결하기 위한 방법인 세마포어 (Semaphore) 알고리즘에 대한 설명으로 옳지 않은 것은? ① 세마포어 알고리즘은 상호배제 문제를 해결할 수 없다. ② 세마포어 변수는 일반적으로 실수형 변수를 사용하지 않는다. ③ 세마포어 알고리즘은 P 연산(wait 연산)과 V 연산(signal 연산) 을 사용한다. ④ P 연산과 V 연산의 구현 방법에 따라 바쁜 대기(busy waiting) 를 해결할 수 있다. 문 11. 시스템의 보안 취약점을 활용한 공격방법에 대한 설명으로 옳지 않은 것은? ① Sniffing 공격은 네트워크 상에서 자신이 아닌 다른 상대방의 패킷을 엿보는 공격이다. ② Exploit 공격은 공격자가 패킷을 전송할 때 출발지와 목적지의 IP 주소를 같게 하여 공격대상 시스템에 전송하는 공격이다. ③ SQL Injection 공격은 웹 서비스가 예외적인 문자열을 적절히 필터링하지 못하도록 SQL문을 변경하거나 조작하는 공격이다. ④ XSS(Cross Site Scripting) 공격은 공격자에 의해 작성된 악의적인 스크립트가 게시물을 열람하는 다른 사용자에게 전달되어 실행 되는 취약점을 이용한 공격이다. 문 12. 소프트웨어 오류를 찾는 블랙박스 시험의 종류로 옳지 않은 것은? ① 비교 시험(comparison testing) ② 기초 경로 시험(basic path testing) ③ 동치 분할 시험(equivalence partitioning testing) ④ 원인-효과 그래프 시험(cause-effect graph testing) 문 13. 어떤 릴레이션 R(A, B, C, D)이 복합 애트리뷰트 (A, B)를 기본키로 가지고, 함수 종속이 다음과 같을 때 이 릴레이션 R은 어떤 정규형에 속하는가? {A, B} ⟶ C, D B ⟶ C C ⟶ D ① 제1정규형 ② 제2정규형 ③ 제3정규형 ④ 보이스-코드 정규형(BCNF) 문 14. <보기>는 소프트웨어 개발방법론에 사용되는 분석, 설계 도구 에 대한 설명이다. ㉠~㉢에 들어갈 내용을 옳게 나열한 것은? <보기> ◦ 시스템 분석을 위하여 구조적 방법론에서는 (㉠) 다이어그램 (diagram)이, 객체지향 방법론에서는 (㉡) 다이어그램이 널리 사용된다. ◦ 시스템 설계를 위하여 구조적 방법론에서는 구조도(structured chart), 객체지향 방법론에서는 (㉢) 다이어그램 등이 널리 사용된다.㉠ ㉡ ㉢ ① 시퀀스(sequence) 데이터흐름(data flow) 유스케이스(use case) ② 시퀀스 유스케이스 데이터흐름 ③ 데이터흐름 시퀀스 유스케이스 ④ 데이터흐름 유스케이스 시퀀스 문 15. IPv4에서 서브넷 마스크가 255.255.255.0인 경우 하나의 네트 워크에 최대 254대의 호스트를 연결할 수 있는 클래스로 옳은 것은? ① A 클래스 ② B 클래스 ③ C 클래스 ④ D 클래스 문 16. 사원(사번, 이름) 테이블에서 사번이 100인 투플을 삭제하는 SQL문으로 옳은 것은?(단, 사번의 자료형은 INT이고, 이름의 자료형은 CHAR(20)으로 가정한다) ① DELETE FROM 사원 ② DELETE IN 사원 WHERE 사번=100; WHERE 사번=100; ③ DROP TABLE 사원 ④ DROP 사원 COLUMN WHERE 사번=100; WHERE 사번=100; 문 17. 다음과 같은 데이터가 입력되어 있는 엑셀시트에서 수식 =HLOOKUP(INDEX(A2:C5,2,2),B7:E9,2)를 계산한 결과는? ① 80명 ② 75명 ③ 반도체 ④ 알고리즘 컴 퓨 터 일 반 A 책형 10쪽 문 18. 공개키 기반 구조(Public Key Infrastructure)에 대한 설명으로 옳지 않은 것은? ① 인증기관은 공개키 인증서의 발급을 담당한다. ② 공개키 기반 구조는 부인방지 서비스 제공이 가능하다. ③ 공개키로 암호화 한 데이터는 암호화에 사용된 공개키로 해독한다. ④ 공개키 기반 구조는 공개키 알고리즘을 통한 암호화와 전자서명 을 제공하는 복합적인 보안 시스템 환경이다. 문 19. 다음 관계 대수 연산의 수행 결과로 옳은 것은?(단, Π는 프로 젝트, 는 실렉트, ⋈N 은 자연 조인을 나타내는 연산자이다) 관계 대수: Π고객번호, 상품코드 (가격<=40 (구매 ⋈N 상품)) 구매 상품 고객번호 상품코드 100 P1 200 P2 100 P3 100 P2 200 P1 300 P2 상품코드 비용 가격 P1 20 35 P2 50 65 P3 10 27 P4 20 45 P5 30 50 P6 40 55 ① 고객번호 상품코드 100 P1 100 P3 ② 고객번호 상품코드 100 P1 200 P1 ③ 고객번호 상품코드 100 P1 100 P3 200 P1 ④ 고객번호 상품코드 200 P2 100 P2 300 P2 문 20. 소프트웨어 생명주기 모형 중 프로토타입(prototype) 모형에 대한 설명으로 옳은 것을 <보기>에서 고른 것은? <보기> ㄱ. 프로토타입 모형의 마지막 단계는 설계이다. ㄴ. 발주자가 목표 시스템의 모습을 미리 볼 수 있다. ㄷ. 폭포수 모형보다 발주자의 요구사항을 반영하기가 용이하다. ㄹ. 프로토타입별로 구현시스템에 대하여 베타테스트를 실시한다. ① ㄱ, ㄴ ② ㄴ, ㄷ ③ ㄷ, ㄹ ④ ㄱ, ㄹ - 끝 -