9급 국가직 공무원 컴퓨터일반
(2013-07-27 기출문제)
1 / 20
1. 1. 객체 지향 프로그래밍에 대한 설명으로 옳지 않은 것은?
1.
하나의 클래스를 사용하여 여러 객체를 생성하는데, 각각의 객체를 클래스의 인스턴스(instance)라고 한다.
2.
객체는 속성(attributes)과 행동(behaviors)으로 구성된다.
3.
한 클래스가 다른 클래스의 속성과 행동을 상속(inheritance) 받을 수 있다.
4.
다형성(polymorphism)은 몇 개의 클래스 객체들을 묶어서 하나의 객체처럼 다루는 프로그래밍 기법이다.
정답: 4번
2. 2. 다음 두 이진수에 대한 NAND 비트(bitwise) 연산 결과는?
1.
001100002
2.
101110112
3.
110011112
4.
010001002
정답: 3번
3. 3. 컴퓨터의 입출력과 관련이 없는 것은?
1.
폴링(polling)
2.
인터럽트(interrupt)
3.
DMA(Direct Memory Access)
4.
세마포어(semaphore)
정답: 4번
4. 4. RAID 레벨 0에서 성능 향상을 위해 채택한 기법은?
1.
미러링(mirroring) 기법
2.
패리티(parity) 정보저장 기법
3.
스트라이핑(striping) 기법
4.
쉐도잉(shadowing) 기법
정답: 3번
5. 5. 악성코드에 대한 설명으로 옳지 않은 것은?
1.
파일 감염 바이러스는 대부분 메모리에 상주하며 프로그램 파일을 감염시킨다.
2.
웜(worm)은 자신의 명령어를 다른 프로그램 파일의 일부분에 복사하여 컴퓨터를 오동작하게 하는 종속형 컴퓨터 악성코드이다.
3.
트로이 목마는 겉으로 보기에 정상적인 프로그램인 것 같으나 악성코드를 숨겨두어 시스템을 공격한다.
4.
매크로 바이러스는 프로그램에서 어떤 작업을 자동화하기 위해 정의한 내부 프로그래밍 언어를 사용하여 데이터 파일을 감염시킨다.
정답: 2번
6. 6. 가상 메모리(virtual memory)에 대한 설명으로 옳지 않은 것은?
1.
가상 메모리는 프로그래머가 물리 메모리(physical memory)크기 문제를 염려할 필요 없이 프로그램을 작성할 수 있게 한다.
2.
가상 주소(virtual address)의 비트 수는 물리 주소(physical address)의 비트 수에 비해 같거나 커야 한다.
3.
메모리 관리 장치(memory management unit)는 가상 주소를 물리 주소로 변환하는 역할을 한다.
4.
가상 메모리는 페이지 공유를 통해 두 개 이상의 프로세스들이 메모리를 공유하는 것을 가능하게 한다.
정답: 2번
7. 7. BNF(Backus-Naur Form)로 표현된 다음 문법에 의해 생성될 수 없는 id는?
1.
a
2.
a1b
3.
abc321
4.
3a2b1c
정답: 4번
8. 8. 다음 C 프로그램 실행 결과로 출력되는 sum 값으로 옳은 것은?
1.
8
2.
9
3.
10
4.
11
정답: 2번
9. 9. 캐시 메모리가 다음과 같을 때, 캐시 메모리의 집합(set) 수는?
1.
256
2.
512
3.
1024
4.
2048
정답: 2번
10. 10. 다음 자료를 버블 정렬(bubble sort) 알고리즘을 적용하여 오름차순으로 정렬할 때, 세 번째 패스(pass)까지 실행한 정렬 결과로 옳은 것은?
1.
2, 1, 3, 5, 8
2.
1, 2, 3, 5, 8
3.
2, 3, 1, 5, 8
4.
2, 3, 5, 1, 8
정답: 1번
11. 11. 전통적인 폰 노이만(Von Neumann) 구조에 대한 설명으로 옳지 않은 것은?
1.
폰 노이만 구조의 최초 컴퓨터는 에니악(ENIAC)이다.
2.
내장 프로그램 개념(stored program concept)을 기반으로 한다.
3.
산술논리연산장치는 명령어가 지시하는 연산을 실행한다.
4.
숫자의 형태로 컴퓨터 명령어를 주기억장치에 저장한다.
정답: 1번
12. 12. 소프트웨어 개발 프로세스 모형에 대한 설명으로 옳은 것은?
1.
폭포수(waterfall) 모델은 개발 초기단계에 시범 소프트웨어를 만들어 사용자에게 경험하게 함으로써 사용자 피드백을 신속하게 제공할 수 있다.
2.
프로토타입(prototyping) 모델은 개발이 완료되고 사용단계에 들어서야 사용자 의견을 반영할 수 있다.
3.
익스트림 프로그래밍(extreme programming)은 1950년대 항공방위 소프트웨어 시스템 개발경험을 토대로 처음 개발되어 1970년대부터 널리 알려졌다.
4.
나선형(spiral) 모델은 위험 분석을 해나가면서 시스템을 개발한다.
정답: 4번
13. 13. 범기관적 입장에서 데이터베이스를 정의한 것으로서 데이터베이스에 저장될 데이터의 종류와 데이터 간의 관계를 기술하며 데이터 보안 및 무결성 규칙에 대한 명세를 포함하는 것은?
1.
외부스키마
2.
내부스키마
3.
개념스키마
4.
물리스키마
정답: 3번
14. 14. 다음 부울 함수식 F를 간략화한 결과로 옳은 것은?
1.
F=AC+B'C
2.
F=AC+BC'
3.
F=A'B+B'C
4.
F=A'C+BC
정답: 1번
15. 15. TCP/IP 프로토콜의 계층과 그 관련 요소의 연결이 옳지 않은 것은?
1.
데이터 링크 계층(data link layer) : IEEE 802, Ethernet, HDLC
2.
네트워크 계층(network layer) : IP, ICMP, IGMP, ARP
3.
전송 계층(transport layer) : TCP, UDP, FTP, SMTP
4.
응용 계층(application layer) : POP3, DNS, HTTP, TELNET
정답: 3번
16. 16. DHCP(Dynamic Host Configuration Protocol)에 대한 설명으로 옳은 것은?
1.
자동이나 수동으로 가용한 IP 주소를 호스트(host)에 할당한다.
2.
서로 다른 통신규약을 사용하는 네트워크들을 상호 연결하기 위해 통신규약을 전환한다.
3.
데이터 전송 시 케이블에서의 신호 감쇠를 보상하기 위해 신호를 증폭하고 재생하여 전송한다.
4.
IP 주소를 기준으로 네트워크 패킷의 경로를 설정하며 다중 경로일 경우에는 최적의 경로를 설정한다.
정답: 1번
17. 17. 다중접속(multiple access) 방식에 대한 설명으로 옳지 않은 것은?
1.
코드분할 다중접속(CDMA)은 디지털 방식의 데이터 송수신 기술이다.
2.
시분할 다중접속(TDMA)은 대역확산 기법을 사용한다.
3.
주파수분할 다중접속(FDMA)은 할당된 유효 주파수 대역폭을 작은 주파수 영역인 채널로 분할한다.
4.
시분할 다중접속(TDMA)은 할당된 주파수를 시간상에서 여러 개의 조각인 슬롯으로 나누어 하나의 조각을 한 명의 사용자가 사용하는 방식이다.
정답: 2번
18. 18. 시스템의 신뢰성 평가를 위해 사용되는 지표로 평균 무장애시간(mean time to failure, MTTF)과 평균 복구시간(mean time to repair, MTTR)이 있다. 이 두 지표를 이용하여 시스템의 가용성(availability)을 나타낸 것은?
정답: 4번
19. 19. 다음 조건에서 메인 메모리와 캐시 메모리로 구성된 메모리 계층의 평균 메모리 접근 시간은? (단, 캐시 실패 손실은 캐시 실패 시 소요되는 총 메모리 접근 시간에서 캐시 적중 시간을 뺀 시간이다)
1.
10㎱
2.
15㎱
3.
20㎱
4.
25㎱
정답: 3번
20. 20. 다음 조건에서 A 프로그램을 실행하는데 소요되는 CPU 시간은?
1.
0.75㎳
2.
75㎳
3.
3㎲
4.
0.3㎲
정답: 1번