Тест по Computer Science — вопросы

Материал из DISCOPAL
Перейти к: навигация, поиск
12345678910
Тест по Computer Science, подготовил Участник:Akazikov

Вариант 980187874.


Ваше имя*:


Вопрос 1

Выходные данные процедуры mystery зависят от используемого метода передачи параметров

  procedure mystery
    a : integer;
    b : integer;
    procedure enigma(x,y)
    begin
      y = y + b;
      x = b + x;
      b = x + b;
      a = y;
    end enigma;
  begin
    a = 2; b = 7;
    enigma(a,b);
    write(a); write(b);
  end mystery;

Предположим, что все параметры передаются по ссылке

Какие из следующих значений выводятся при вызове процедуры mystery?

  1.  a = 2 b = 7
  2.  a = 30 b = 30
  3.  a = 9 b = 14
  4.  a = 2 b = 9
  5.  a = 14 b = 16

Вопрос 2

Рассмотрите следующие два языка

Что из нижеследующего верно в отношении и  ?

  1.  Ни , ни не являются контекстно-свободными
  2.  Ни , ни не являются регулярными, но оба они не зависят от контекста
  3.   и являются регулярными
  4.   является контекстно-свободным, но не регулярным, и не является контекстно-свободным
  5.   регулярный, а контекстно-свободный, но не регулярный

Вопрос 3

Схема Эйлера неориентированного графа — это схема, в которой каждое ребро графа встречается ровно один раз

Какая из следующих неориентированных графов должна быть схема Эйлера?

  • Полный граф с 12 вершинами
  • Полный граф с 13 вершинами
  • Дерево с 13 вершинами
  1.  Только 2
  2.  1 и 2
  3.  1 и 3
  4.  Только 3
  5.  Только 1

Вопрос 4

Рассмотрите следующую функцию

  double power(double base, unsigned int exponent)
  {
  if (exponent == 0)
    return 1.0;
  else
    if (even(exponent))
      return power(base*base, exponent/2);
    else
      return power(base*base, exponent/2)*base;
  }


Сколько умножений выполняется в результате использования вызова power(5.0, 12)?

(В эту сумму не включайте деления)

  1.  8
  2.  12
  3.  9
  4.  6
  5.  5

Вопрос 5

Компания X поставила 5 компьютерных чипов, 1 из которых оказался бракованным, а компания Y поставила 4 компьютерных чипа, 2 из которых оказались бракованными

Один компьютерный чип должен быть выбран случайным образом из 9 чипов, поставленных компаниями

Если обнаружится, что выбранный чип бракованный, какова вероятность того, что чип был изготовлен компанией Y?

  1.  
  2.  
  3.  
  4.  
  5.  

Вопрос 6

Рассмотрим следующий псевдокод

  x := 1;
  i := 1;
  while (x <= 1000)
  begin
    x := 2^x;
    i := i + 1;
  end;

Каково значение i в конце псевдокода?

  1.  8
  2.  5
  3.  4
  4.  7
  5.  6

Вопрос 7

Хэш-таблицы могут способствовать эффективному решению всех проблем, описанных ниже КРОМЕ

  1.  Поиск по диапазону: по заданным значениям a и b найдите все записи, ключевое значение которых находится в диапазоне [a, b]
  2.  Поиск пересечений: При наличии двух наборов ключей найдите все значения ключей, общие для обоих наборов
  3.  Динамический словарь: Поддерживает операции вставки, удаления и поиска в словаре
  4.  Подсчет различных значений: При наличии набора из n ключей определите количество различных значений ключа
  5.  Поиск в таблице символов: по заданному идентификатору программы найдите ее тип и адрес

Вопрос 8

Пусть T — дерево поиска в глубину связного неориентированного графа G Для каждой вершины v из T пусть:

  • prev(v) — количество посещенных узлов до v включительно во время обхода T по предварительному обходу, и
  • prev(v) — количество посещенных узлов до v включительно во время обхода T после обхода

Наименьшим общим предком вершин u и v в T является вершина w из T, такая, что w является предком как u, так и v, и ни один дочерний элемент w не является предком, как u, так и v

Пусть (u, v) — ребро в G, которого нет в T, такое, что pre(u) < pre(v)

Какое из следующих утверждений относительно u и v должно быть истинным?

  • post(u) < post(v)
  • u является предком v в T
  • Если w является наименьшим общим предком u и v в T, то w = u
  1.  Только 2
  2.  Только 3
  3.  2 и 3
  4.  Только 1
  5.  1 и 2

Вопрос 9

Какая из перечисленных ниже схем шифрования наиболее близка к абсолютно безопасной?

  1.  Одноразовый блокнот
  2.  Энигма, перестановочный шифр
  3.  RSA, алгоритм с открытым ключом
  4.  Шифр Цезаря, шифр подстановки
  5.  DES (Data Encryption Standard), алгоритм с симметричным ключом

Вопрос 10

Какое из приведенных ниже названий является структурой данных в компиляторе, которая отвечает за управление информацией о переменных и их атрибутах?

  1.  Таблица символов
  2.  Таблица синтаксического анализа (Parse Table)
  3.  Абстрактное синтаксическое дерево (AST)
  4.  Семантический стек
  5.  Атрибутивная грамматика (Attribute Grammar)