컴퓨터일반정답(2022-08-27 / 758.7KB / 813회)
2022 국회직 9급 컴퓨터일반 해설 곽후근 (2023-03-11 / 211.2KB / 975회)
2022년도 국회사무처 시행 9급 공개경쟁채용시험 컴퓨터일반 - 14 - 컴 퓨 터 일 반 1. OSI 7계층과 해당 프로토콜을 연결한 것으로 옳지 않은 것은? ① 응용 계층 – HTTP, SMTP ② 표현 계층 – MPEG, SSL ③ 전송 계층 – TCP, TELNET ④ 네트워크 계층 – IP, ICMP ⑤ 데이터링크 계층 – Ethernet, FDDI 2. 유닉스 운영체제에서 다음과 같은 파일의 접근권한을 세자리 숫자로 표기한 것으로 옳은 것은? 파일의 소유자는 읽고 쓰고 실행할 수 있지만 파일의 소유자를 제외한 사용자는 실행만 할 수 있다. ① 711 ② 722 ③ 744 ④ 644 ⑤ 611 3. 페이지 교체 알고리즘으로 LRU와 FIFO 알고리즘을 사용하고 페이지 참조의 순서는 다음과 같다. 이 경우, 할당된 프레임의 수가 3개일 때 각각의 알고리즘에서 발생하는 페이지 부재 횟수로 옳은 것은? (단, 초기에는 기억장치가 모두 비어 있다고 가정한다) 페이지 참조의 순서: 3, 1, 2, 4, 1, 4, 3, 2, 1, 2, 3 LRU FIFO ① 5번 6번 ② 7번 6번 ③ 8번 6번 ④ 7번 7번 ⑤ 8번 7번 4. 다음 중위표기식을 후위표기식으로 바꾼 것으로 옳은 것은? × ÷ ① ÷× ② × ÷ ③ × ÷ ④ × ÷ ⑤ ÷× 5. 기계학습에 대한 설명으로 옳지 않은 것은? ① 회귀 문제는 지도 학습의 한 방법이다. ② 군집화 문제는 비지도 학습의 한 방법이다. ③ 강화 학습은 보상을 기반으로 학습하는 방법이다. ④ 인공신경망은 지도, 비지도, 강화 학습 모두에 이용될 수 있다. ⑤ 비지도 학습은 명시적 정답이 제공되지 않으므로 손실함수가 정의될 수 없다. 6. 메모리 관리 방안에 대한 설명으로 옳은 것만을 모두 고르면? ㄱ. Worst-fit 할당은 가장 큰 공간에 프로세스를 배치하는 방식이다. ㄴ. Best-fit 할당 방식은 요청하는 메모리 크기에 가장 일치하는 크기의 메모리 블록을 할당함으로써 외부 단편화를 최소화 할 수 있다. ㄷ. First-fit 할당 방식은 탐색 시 요청한 메모리 크기를 할당할 수 있는 메모리 블록을 찾았을 때 바로 할당함으로써 탐색 시간을 줄일 수 있다. ㄹ. Buddy 할당 방식은 메모리를 2의 거듭제곱 단위의 크기로 할당 하여 내부 단편화를 최소화할 수 있다. ① ㄱ, ㄷ ② ㄱ, ㄹ ③ ㄴ, ㄹ ④ ㄱ, ㄴ, ㄷ ⑤ ㄴ, ㄷ, ㄹ 7. 이진 트리에 대한 설명으로 옳지 않은 것은? ① 일반 트리와 다르게 공집합을 허용한다. ② 모든 노드에게 유일한 부모 노드가 존재한다. ③ 각 노드는 최대 2개의 자식 노드를 갖는다. ④ 어떤 노드에서 루트 노드에 이르는 경로는 유일하다. ⑤ n개의 노드를 가진 이진 트리는 n-1개의 간선을 갖는다. 2022년도 국회사무처 시행 9급 공개경쟁채용시험 컴퓨터일반 - 15 - 8. 캐시 메모리에 대한 설명으로 옳은 것은? ① 완전 연관 사상 캐시의 경우 충돌 실패가 발생한다. ② 캐시의 블록 크기를 키우면 시간적 지역성을 더 잘 활용하여 캐시 실패를 줄일 수 있다. ③ Write-through 정책은 쓰기 동작 발생 시 캐시만 갱신한다. ④ 직접 사상 캐시의 경우 캐시 블록 교체정책이 필요 없다. ⑤ 캐시 쓰기 성능향상을 위한 Write 버퍼는 Write-back 캐시에만 적용된다. 9. ㉠, ㉡에 들어갈 단어를 바르게 연결한 것은? 기존 현실 세계의 객체에서 불필요한 속성을 제거하고, 중요한 정보만 클래스로 표현하는 일종의 모델링 기법으로 객체지향 프로그래밍에서는 클래스를 통해서 ㉠ 을/를 지원하고 있다. 객체의 상세한 내용을 객체 외부에 철저히 숨기고 단순히 메시지만으로 객체와의 상호작용을 하게 하는 것을 ㉡ (이)라고 말한다. ㉠ ㉡ ① 추상화 다형성 ② 추상화 캡슐화 ③ 다형성 캡슐화 ④ 상속 다형성 ⑤ 캡슐화 추상화 10. 다음 간선작업 네트워크에서 임계경로의 길이는? ① 10 ② 11 ③ 13 ④ 14 ⑤ 16 11. 다음 gcd 함수에 대해 gcd(54, 30)을 호출하였을 때 반환되는 값은? int gcd(int max, int min) { if (min == 0) return max; else return gcd(min, max % min); } ① 6 ② 0 ③ 54 ④ 30 ⑤ 24 12. Wi-Fi 6(IEEE 802.11ax)에 대한 설명으로 옳지 않은 것은? ① 변조 방식으로 1024-QAM을 사용한다. ② CSMA/CA를 사용한다. ③ 주파수분할 방식으로 FDMA를 사용한다. ④ 보안 표준으로 WPA3를 사용한다. ⑤ 주파수대역 2.4GHz와 5GHz를 지원한다. 13. 관계형 데이터베이스에 대한 설명으로 옳은 것은? ① 한 릴레이션에는 똑같은 애트리뷰트가 포함될 수 없으며 포함된 애트리뷰트 사이에는 순서가 있다. ② 후보키가 되기 위해서는 유일성과 효율성을 둘 다 만족해야 한다. ③ 2개 이상의 후보키 중에서 기본키로 선택되지 않은 나머지 후보키를 슈퍼키라고 한다. ④ 참조 무결성을 위해 참조 대상이 존재하지 않는 외래키를 허용하지 않는다. ⑤ 후보키는 모든 튜플을 유일하게 식별할 수 있는 하나 또는 몇 개의 속성들의 부분 집합으로 최소성을 만족하지 않는다. 14. IP주소 210.100.100.3이 속한 네트워크를 3개의 작은 서브 네트워크로 나누기 위해 서브넷 마스크를 255.255.255.192로 설정하였다. 이때 각 서브 네트워크의 호스트 개수는? ① ② ③ ④ ⑤ 2022년도 국회사무처 시행 9급 공개경쟁채용시험 컴퓨터일반 - 16 - 15. 원형 연결 리스트 CL에 x값을 갖는 노드 new를 pre가 가리키는 노드의 다음 노드로 삽입하고자 할 때, 빈 칸에 들어갈 의사코드로 옳은 것은? begin insertMiddleNode(CL, pre, x) new ← getNode(); // 삽입할 노드를 할당받음 new.data ← x; // 새 노드의 데이터 필드에 x를 저장함 if(CL == null) then // CL이 공백 리스트인 경우 CL ← new; // CL이 노드 new를 첫번째 노드로 가리킴 new.link ← new; // 참조변수new의값을노드new가가리키는 ASDASDSDA // 새 노드의 링크 필드(new.link)에 저장함 else end insertMiddleNode(CL, pre, x) ① pre.link ← new; ② new.link ← pre; ③ new.link ← pre.link; new.link ← pre; ④ new.link ← pre.link; pre ← new; ⑤ new.link ← pre.link; pre.link ← new; 16. 다음 동작에 해당하는 정렬 방법은? 정렬할 원소: 34, 27, 19, 50, 2, 21, 13 1단계: 2 27 19 50 34 21 13 2단계: 2 13 19 50 34 21 27 3단계: 2 13 19 50 34 21 27 4단계: 2 13 19 21 34 50 27 5단계: 2 13 19 21 27 50 34 6단계: 2 13 19 21 27 34 50 ① 퀵 정렬 ② 셸 정렬 ③ 선택 정렬 ④ 버블 정렬 ⑤ 삽입 정렬 17. 다음 중 교착상태인 시스템 자원 할당 그래프에 해당하는 것만을 모두 고르면? (단, 자원 할당 그래프에서 는 쓰레드(원형), 는 자원 유형(사각형), →는 요청 간선, →는 할당 간선이고 각 자원 유형 는 한 개 이상의 인스턴스(사각형 내 점)를 가진다) ㄱ. ㄴ. ㄷ. ㄹ. ① ㄱ ② ㄴ ③ ㄹ ④ ㄱ, ㄴ ⑤ ㄷ, ㄹ 18. 큐(queue)를 사용하여 처리하기에 적절한 것만을 모두 고르면? ㄱ. 미로 탐색 문제에서 가장 최근에 방문한 길들을 기억할 때 ㄴ. 키보드에서 입력된 키 값을 잠시 저장할 때 ㄷ. 그래프 너비 우선 탐색(BFS)을 할 때 ㄹ. 서브루틴 호출시 복귀 주소를 저장할 때 ① ㄱ, ㄴ ② ㄴ, ㄷ ③ ㄷ, ㄹ ④ ㄱ, ㄴ, ㄷ ⑤ ㄴ, ㄷ, ㄹ 2022년도 국회사무처 시행 9급 공개경쟁채용시험 컴퓨터일반 - 17 - 19. 소프트웨어 생명주기 모형에 대한 설명으로 옳지 않은 것은? ① 나선형 모형: 보헴(Boehm)이 제안한 것으로, 폭포수 모형과 프로토타입 모형의 장점에 위험분석 기능이 추가된 모델이다. ② V-모형: 개발 작업과 검증 작업 사이의 관계를 명백히 드러내 놓은 폭포수 모델의 변형으로 각 개발 단계의 테스트에 중점을 둔다. ③ 애자일 기법: 개발팀이 설계와 문서화보다는 소프트웨어 자체에 초점을 맞추도록 한다. ④ 익스트림 프로그래밍: 시험 개발과 검증에 사용자 참여를 유도하여 고객의 요구사항에 유연하게 대응하도록 한다. ⑤ UP 모형: 반복적이고 점진적인 소프트웨어 개발을 지원하며, 프로그램의 모든 요구사항을 초기에 완전히 파악하도록 요구한다. 20. 데이터베이스 관리 시스템(DBMS)에 대한 설명으로 옳지 않은 것은? ① 하나의 데이터베이스 시스템에는 하나의 외부 스키마만 존재하며 하나의 외부 스키마를 여러 개의 응용 프로그램이나 여러 명의 사용자가 공용할 수도 있다. ② 개념 스키마는 개체 간의 관계와 제약 조건을 나타낸다. ③ 내부 스키마는 데이터베이스의 물리적 저장 형태를 기술한 것으로 하나만 존재한다. ④ 외부 스키마는 프로그래머나 사용자가 각각의 입장에서 필요로 하는 데이터베이스의 논리적 구조를 정의한 것이다. ⑤ 개념 스키마는 모든 응용 프로그램이나 사용자들이 필요로 하는 데이터를 종합한 조직 전체의 데이터베이스로 하나만 존재한다.
제 해설에 오류 또는 수정사항이 있을 경우 여기에 댓글로 알려주시기 바랍니다.