컴퓨터일반-B정답(2017-10-07 / 237.0KB / 2,159회)
컴퓨터일반-D정답(2017-10-07 / 236.9KB / 296회)
2017 지방직 9급 컴퓨터일반 해설 꿀떡이 (2017-10-07 / 690.1KB / 4,021회)
2017 지방직 9급 컴퓨터일반 해설 곽후근 (2022-09-08 / 168.5KB / 333회)
컴퓨터일반 B 책형 1 쪽 컴퓨터일반 문 1. 네트워크 프로토콜에 대한 설명으로 옳지 않은 것은? ① TCP와 UDP는 전송 계층에 속하는 프로토콜로서 데이터 전송의 신뢰성을 보장한다. ② IP는 네트워크 호스트의 주소 지정과 경로 설정을 담당하는 네트워크 계층 프로토콜이다. ③ SMTP는 전자메일 전송을 위한 응용 계층 프로토콜이다. ④ IPv4에서 예상되는 IP 주소의 고갈 문제 해결을 주요 목적으로 IPv6가 제안되었다. 문 2. 하드디스크에 대한 설명으로 옳지 않은 것은? ① 하드디스크는 데이터접근 방식이 직접접근 방식인 보조기억 장치이다. ② 바이오스(BIOS)는 하드디스크에 저장된다. ③ 하드디스크는 주기억장치보다 접근 속도가 느리다. ④ 하드디스크는 전원이 꺼져도 저장된 데이터가 지워지지 않는다. 문 3. 가상 사설 네트워크(VPN : Virtual Private Network)에 대한 설명으로 옳지 않은 것은? ① 터널링(tunneling) 기술을 사용한다. ② 전용회선 기반 사설 네트워크보다 구축 및 유지 비용이 높다. ③ 암호화 기술을 사용한다. ④ VPN 기능은 방화벽이나 라우터에 내장될 수 있다. 문 4. 다음은 폭포수 모델에서 제시하는 소프트웨어 개발 단계들 중 일부에 대한 설명이다. 제시된 소프트웨어 개발 단계를 순서대로 바르게 나열한 것은? ㄱ. 시스템 구조, 프로그램, 인터페이스를 설계한다. ㄴ. 소프트웨어를 이용하면서 문제점을 수정하거나 새로운 기능을 추가한다. ㄷ. 요구대로 소프트웨어가 적합하게 작동하는지 확인한다. ㄹ. 사용자의 요구사항을 파악한다. ① ㄱ → ㄴ → ㄷ → ㄹ ② ㄱ → ㄹ → ㄴ → ㄷ ③ ㄹ → ㄱ → ㄷ → ㄴ ④ ㄹ → ㄷ → ㄴ → ㄱ 문 5. 입출력과 관련하여 폴링(polling) 방식과 인터럽트(interrupt) 방식에 대한 설명으로 옳지 않은 것은? ① 폴링 방식에서는 프로세서가 입출력을 위해 입출력장치의 상태를 반복적으로 검사한다. ② 인터럽트 방식은 폴링 방식 대비 프로세서의 시간을 낭비하는 단점이 있다. ③ 인터럽트 방식에서는 인터럽트 간에 우선순위를 둘 수 있다. ④ 인터럽트 방식에서는 인터럽트 처리를 위해 인터럽트 처리 루틴을 호출한다. 문 6. 다음은 배열로 구현한 스택 자료구조의 push() 연산과 pop() 연산이다. ㉠과 ㉡에 들어갈 코드가 옳게 짝지어진 것은? #define ARRAY_SIZE 10 #define IsFull() ((top == ARRAY_SIZE-1) ? 1: 0) #define IsEmpty() ((top == -1) ? 1: 0) int a[ARRAY_SIZE]; int top = -1; void push(int d) { if( IsFull() ) printf("STACK FULL "); else ㉠ } int pop() { if( IsEmpty() ) printf("STACK EMPTY "); else ㉡ } ㉠ ㉡ ① a[++top] = d; return a[--top]; ② a[++top] = d; return a[top--]; ③ a[--top] = d; return a[++top]; ④ a[top--] = d; return a[top++]; 문 7. 32비트 16진수 정수 302AF567(16)이 메모리 주소 200(16)부터 시작 하는 4바이트에 저장되어 있다. 리틀 엔디안(little endian) 방식을 사용하는 시스템에서 메모리 주소와 그 주소에 저장된 8비트 데이터가 옳게 짝지어진 것은? (단, 바이트 단위로 주소가 지정된다) ① 200(16) 201(16) 202(16) 203(16) 67(16) F5(16) 2A(16) 30(16) ② 200(16) 201(16) 202(16) 203(16) F5(16) 67(16) 30(16) 2A(16) ③ 200(16) 201(16) 202(16) 203(16) 30(16) 2A(16) F5(16) 67(16) ④ 200(16) 201(16) 202(16) 203(16) 2A(16) 30(16) 67(16) F5(16) 컴퓨터일반 B 책형 2 쪽 문 8. 데이터 전송 기법인 DMA(Direct Memory Access)에 대한 설명 으로 옳지 않은 것은? ① DMA는 프로세서의 개입을 최소화하면서 주기억장치와 입출력 장치 사이에 데이터를 전송하는 기술이다. ② 주기억장치와 입출력장치 사이에 대량의 데이터를 고속으로 전송 시, 인터럽트 방식이 DMA 방식보다 효율적이다. ③ 주기억장치와 입출력장치 사이에 DMA에 의한 데이터 전송 시, DMA 제어기는 버스 마스터(master)로 동작한다. ④ 단일 컴퓨터 시스템에 여러 개의 DMA 제어기가 존재할 수 있다. 문 9. PMBOK(Project Management Body of Knowledge)에서 제시하는 소프트웨어 프로젝트 관리 영역에 대한 설명으로 옳지 않은 것은? ① 프로젝트 일정 관리(time management)는 주어진 기간 내에 프로젝트를 완료하기 위한 활동에 대해 다룬다. ② 프로젝트 비용 관리(cost management)는 승인된 예산 내에서 프로젝트를 완료하기 위한 활동에 대해 다룬다. ③ 프로젝트 품질 관리(quality management)는 품질 요구를 만족하여 수행 목표를 달성하기 위한 활동에 대해 다룬다. ④ 프로젝트 조달 관리(procurement management)는 완성된 소프트웨어를 고객에게 전달하기 위한 활동에 대해 다룬다. 문 10. 프로그램 구현 기법은 컴파일러를 이용한 기법, 인터프리터를 이용한 기법, 하이브리드(hybrid) 기법으로 구분된다. 이에 대한 설명으로 옳지 않은 것은? ① 하이브리드 기법에서는 인터프리터가 중간 언어로 번역된 프로그램을 해석하고 실행한다. ② 인터프리터를 이용한 기법에서는 고급 언어 프로그램을 명령문 단위로 하나씩 해석하여 바로 실행한다. ③ 반복문이 많은 프로그램의 실행에서 컴파일러를 이용한 기법이 인터프리터를 이용한 기법보다 효율적이다. ④ 인터프리터를 이용한 기법은 번역된 프로그램을 저장하기 위한 큰 기억 장소를 요구하는 단점이 있다. 문 11. 객체지향 프로그래밍에 대한 설명으로 옳지 않은 것은? ① 다형성(polymorphism)을 이용할 수 있다. ② 추상 클래스(abstract class)로부터 객체를 직접 생성할 수 없다. ③ 객체 간에는 메시지(message)를 통해 명령을 전달한다. ④ 상속(inheritance)이란 기존의 여러 클래스들을 조합하여 새로운 클래스를 만드는 기법이다. 문 12. 시간 순서대로 제시된 다음의 시스템 운영 기록만을 이용하여 시스템의 가용성(availability)을 계산한 결과는? (단위 : 시간) 가동시간 고장시간 가동시간 고장시간 가동시간 고장시간 8 1 7 2 9 3 ① 80 % ② 400 % ③ 25 % ④ 75 % 문 13. 다음에서 설명하는 기술은? ○ 자동차를 기반으로 각종 정보를 주고받을 수 있는 자동차용 원격정보 서비스 기술 ○ 교통정보, 차량안전 및 보안, 차량진단, 생활정보 등의 서비스를 제공 ① 텔레매틱스(Telematics) ② USN(Ubiquitous Sensor Network) ③ 증강현실(Augmented Reality) ④ 와이브로(WiBro) 문 14. 다음과 같은 가용 공간을 갖는 주기억장치에 크기가 각각 25 KB, 30 KB, 15 KB, 10 KB인 프로세스가 순차적으로 적재 요청된다. 최악적합(worst-fit) 배치전략을 사용할 경우 할당되는 가용 공간 시작주소를 순서대로 나열한 것은? 가용 공간 리스트 시작주소 크기 w 30 KB x 20 KB y 15 KB z 35 KB ① w → x → y → z ② x → y → z → w ③ y → z → w → x ④ z → w → x → y 문 15. 32 K × 8비트 ROM 칩에 대한 설명으로 옳지 않은 것은? ① 이 ROM 칩 4개와 디코더(decoder)를 이용하여 128 K × 8비트 ROM 모듈을 구현할 수 있다. ② 데이터 핀은 8개이다. ③ 워드 크기가 8비트인 컴퓨터 시스템에서만 사용된다. ④ 32,768개의 주소로 이루어진 주소 공간(address space)을 갖게 된다. 컴퓨터일반 B 책형 3 쪽 문 16. 빅데이터에 대한 설명으로 옳지 않은 것은? ① 빅데이터의 특성을 나타내는 3V는 규모(Volume), 속도 (Velocity), 가상화(Virtualization)를 의미한다. ② 빅데이터는 그림, 영상 등의 비정형 데이터를 포함한다. ③ 자연어 처리는 빅데이터 분석기술 중의 하나이다. ④ 시각화(visualization)는 데이터 분석 결과를 쉽게 이해할 수 있도록 표현하는 기술이다. 문 17. 다음 Java 프로그램의 출력 결과는? class Foo { public int a = 3; public void addValue(int i) { a = a + i; System.out.println("Foo : "+ a + " " ); } public void addFive() { a += 5; System.out.println("Foo : "+ a + " " ); } } class Bar extends Foo { public int a = 8; public void addValue(double i) { a = a + (int)i; System.out.println("Bar : "+ a + " " ); } public void addFive() { a += 5; System.out.println("Bar : "+ a + " " ); } } public class Test { public static void main(String [] args) { Foo f = new Bar(); f.addValue(1); f.addFive(); } } ① Foo : 4 Foo : 9 ② Bar : 9 Foo : 8 ③ Foo : 4 Bar : 13 ④ Bar : 9 Bar : 14 문 18. 다음 부울식을 간략화한 것은? AB + A'C + ABD' + A'CD' + BCD' ① A'C + BC ② AB + BC ③ AB + A'C ④ A'CD' + BCD' 문 19. 다음은 속성(attribute) A, B, C, D와 4개의 투플(tuple)로 구성되고 두 개의 함수 종속 AB → C, A → D를 만족하는 릴레이션을 나타낸다. ㉠과 ㉡에 들어갈 수 있는 속성 값이 옳게 짝지어진 것은? (단, A 속성의 도메인은 {a1, a2, a3, a4}이고, D 속성의 도메인은 {d1, d2, d3, d4, d5}이다) A B C D a1 b1 c1 d1 a1 b2 c2 ㉠ ㉡ b1 c1 d3 a4 b1 c4 d4 ㉠ ㉡ ① d1 a1 ② d1 a2 또는 a3 ③ d5 a2 또는 a4 ④ d4 a4 문 20. 서브넷 마스크(subnet mask)가 255.255.255.192인 서브넷의 IP 주소에서 호스트 식별자(hostid)의 비트 수는? ① 5 ② 6 ③ 7 ④ 8