|
1. ( 1 ) is a collection of programs that enables you to store, modify, and extract information from a database. There are many different types of ( 1 )s, ranging from small systems that run of personal computers to huge system that run on mainframes. 2. A computer ( 2 ) attaches itself to a program or file so it can spread from one computer to another, leaving infections as it travels. Almost all ( 2 )es are attached to an executable file, which means the ( 2 ) may exist on your computer but it cannot infect your computer unless you run or open the malicious program. 3. ( 3 ) makes easier to understand you programming and correction on your computer. also it is a kind of programming methodology which solves problems methodically to make it easy to check accuracy. ( 3 ) has 3 kinds of control structures which are sequence type, condition type(if~then else etc) and iteration type(for, while, do~while etc). 4. A ( 4 ) is a program that translates a series of instructions written in one program language(called the source language) into a resulting output in another computer language(also called the object or target language). Most ( 4 )es translate a source code text file written in a high level language such as C, C++, COBOL etc., to object code or machine language, e.g. into an executable .EXE or .COM file. A ( 4 ) is provided by software developers of computer manufacturers. 5. ( 5 ) is a system designed to prevent unauthorized access to or from a private network. A ( 5 ) can be implemented in both hardware and software, or a combination of both. A ( 5 ) is frequently used to prevent unauthorized intranet users from accessing private the intranet pass through the ( 5 ), which examines each message and blocks those that do not meet the specified security criteria. |
답 항 보 기 |
1 |
Assembler |
2 |
IRQ |
3 |
USB |
4 |
Assembly |
5 |
ERP |
6 |
Load |
7 |
ODBC |
8 |
SQL |
9 |
DBMS |
10 |
RFID | |
11 |
Preprocessor |
12 |
PL |
13 |
DDL |
14 |
MIS |
15 |
FIREWALL | |
16 |
Link |
17 |
Compiler |
18 |
DML |
19 |
Proxy Server |
20 |
IPv6 | |
21 |
OOP |
22 |
C |
23 |
Interpreter |
24 |
Encryption |
25 |
Intranet | |
26 |
DSU |
27 |
VoIP |
28 |
DCL |
29 |
EEPROM |
30 |
Gateway | |
31 |
FIRE WIRE |
32 |
DMB |
33 |
CODEC |
34 |
CD-ROM |
35 |
Router | |
36 |
VOD |
37 |
structured programming |
38 |
HTML |
39 |
DVD |
40 |
virus | |
|
<해석>
1. DBMS : Data Base Management System(데이터베이스 관리 시스템)
(DBMS)는 데이터베이스에 정보를 저장하거나 수정, 추출할 수 있도록 해주는 프로그램들의 모음을 가리킨다. 개인용 컴퓨터에서 돌아가는 작은 것부터 시작하여 대형컴퓨터(메인프레임)에서 돌아가는 큰 것까지 (DBMS)의 종류는 매우 다양하다.
2. 컴퓨터 (바이러스)는 스스로를 프로그램이나 파일에 복제하여 한 컴퓨터에서 다른 컴퓨터로 전염될 수 있으며 전염될 때 마다 감염시키고 떠난다. 대부분의 (바이러스)는 실행파일에 전염되는데 이는 (바이러스)가 컴퓨터 안에 존재하더라도 악성프로그램을 실행하거나 열지 않는 이상 컴퓨터를 감염시키지 않을 수 있음을 의미한다.
3. (구조적프로그래밍)은 컴퓨터의 프로그램을 만들 때 쉽게 이해할 수 있고, 수정하기 쉬우며, 정확성을 검증하기 쉬운 프로그램이 되도록 문제를 단계적으로 상세히 풀어나가는 프로그래밍 방법론이다. (구조적프로그래밍)의 제어구조는 순차형, 조건형(if~then else 등), 반복형(for, while, do~while 등)의 3가지가 있다.
4. 하나의 프로그래밍 언어(소스언어라고 부름)로 작성된 일련의 명령어들을 다른 컴퓨터 언어(목적언어 또는 목표언어라고 부름)로 이루어진 결과 출력으로 번역하는 프로그램이 (컴파일러) 이다. 대부분의 (컴파일러)는 C, C++, COBOL 등과 같은 고급언어로 작성된 소스코드 텍스트 파일을 목적코드 또는 실행 가능한 .EXE이나, .COM 파일과 같은 기계어로 번역한다. (컴파일러)는 소프트웨어 개발자 또는 컴퓨터 생산자에 의해 제공된다.
5. (방화벽)은 사설망으로 들고나는 비인가 된 접근을 막도록 설계된 시스템이다. (방화벽)은 하드웨어와 소프트웨어 모두 혹은 이 둘의 결합된 형태로 구현될 수 있다. (방화벽)은 허가받지 않은 사용자가 인터넷에 연결된 사설망, 특히 인트라넷을 접근하지 못하도록 막아내는데 자주 사용된다. 인트라넷으로 들어오거나 나가는 모든 메시지는 (방화벽)을 통과하게 되며 방화벽은 각 메시지를 검사하여 명시된 보안기준을 만족하지 않을 경우 이를 차단한다.
[전산영어 모범답안] |
① |
9 |
② |
40 |
③ |
|
④ |
17 |
⑤ |
15 |
|
|
ㅋㅋㅋ 누가 좀 갈쳐주세요 열공열공할꺼에요 ㅋ
첫댓글 해석을 봐선 37번 같군요
죄송합니다. 제가 답을 누락시켰습니다. 먼저 답변하신 프로엔지니어 님의 답변이 맞습니다. 구조적 프로그래밍은 영어로 Structured Programming 곧, 37번이 답입니다. 열공하시고 꼭 합격하세요. ^^/
ㅋ 죄송하긴요 사람이 그정도 실수하나 하실수도 있죠 그리고 이런거 올려주시는것도 고마우신데.. 암튼... 합격하겠습니다 ^^