Тест по Computer Science — вопросы

Материал из DISCOPAL
Перейти к: навигация, поиск
12345678910
Тест по Computer Science, подготовил Участник:Akazikov

Вариант 4143355874.


Ваше имя*:


Вопрос 1

Рассмотрим следующий псевдокод

  x := 1;
  i := 1;
  while (x <= 1000)
  begin
    x := 2^x;
    i := i + 1;
  end;

Каково значение i в конце псевдокода?

  1.  5
  2.  7
  3.  4
  4.  6
  5.  8

Вопрос 2

Ниже приведен граф приоритетов (precedence graph) для набора задач, которые должны быть выполнены в системе параллельных вычислений S

[svg]

Эффективность определяется как соотношение между ускорением и количеством процессоров

(Ускорение определяется как отношение времени, затраченного на выполнение набора задач на одном процессоре, к времени, затраченному на выполнение того же набора задач на параллельном процессоре)

Система S имеет четыре процессора (CPU)

Если каждая из задач выполняется за одинаковое время, то какова эффективность этой системы S?

  1.  50%
  2.  %
  3.  100%
  4.  125%
  5.  25%

Вопрос 3

Предположим, что целевой объект t — это целочисленное значение, хранящееся в некотором элементе целочисленного массива x, который отсортирован в неубывающем порядке, и рассмотрим следующую схему цикла для поиска t

  <initialization of h and k>
  while (x[h] != t)
  {
    P;
  }

Если initialization устанавливает инвариант , какое из следующих определений для P, взятое по отдельности, гарантирует, что цикл завершится с , предпологая, что t появляется в массиве?

  • if x[h] < t then h := h + 1
  • h := h + 1
  • k := k — 1
  1.  1 и 2
  2.  Только 2
  3.  Только 1
  4.  1 и 3
  5.  Только 3

Вопрос 4

Рассмотрите следующую функцию

  double power(double base, unsigned int exponent)
  {
  if (exponent == 0)
    return 1.0;
  else
    if (even(exponent))
      return power(base*base, exponent/2);
    else
      return power(base*base, exponent/2)*base;
  }


Сколько умножений выполняется в результате использования вызова power(5.0, 12)?

(В эту сумму не включайте деления)

  1.  8
  2.  6
  3.  5
  4.  12
  5.  9

Вопрос 5

Выходные данные процедуры mystery зависят от используемого метода передачи параметров

  procedure mystery
    a : integer;
    b : integer;
    procedure enigma(x,y)
    begin
      y = y + b;
      x = b + x;
      b = x + b;
      a = y;
    end enigma;
  begin
    a = 2; b = 7;
    enigma(a,b);
    write(a); write(b);
  end mystery;

Предположим, что все параметры передаются по значению

Какие из следующих значений выводятся при вызове процедуры mystery?

  1.  a = 2 b = 7
  2.  a = 14 b = 16
  3.  a = 9 b = 14
  4.  a = 2 b = 9
  5.  a = 30 b = 30

Вопрос 6

Что из перечисленного не является свойством растровой графики (Bitmap graphics)?

  1.  Все отрезки линий можно отобразить как прямые
  2.  Полигоны могут быть заполнены сплошными цветами и текстурами
  3.  Сложность представления изображения не зависит от самого изображения
  4.  Можно создать реалистичное освещение и затенение
  5.  Для эффективного перемещения блоков пикселей существует быстродействующее оборудование

Вопрос 7

Задача о кратчайшем пути для всех пар может быть определена следующим образом

Input

Направленный граф , где

Стоимость для всех , где тогда и только тогда, когда

Definition

длина кратчайшего пути от до для всех

Если нет пути от до , то

Если для всех

Problem

Определить для всех

Алгоритм Флойда-Уоршалла дает решение динамического программирования для определения массива для и по следующим условиям

длина кратчайшего пути от до , для которого все промежуточные узлы на этом пути находятся в (где никакие промежуточные узлы не допускаются, если

Тогда

Алгоритм вычисляет используя рекуррентность по , где начальный шаг задается следующим образом

для и

для всех

Каково время работы алгоритма Флойда-Уоршалла ?

  1.  
  2.  
  3.  
  4.  
  5.  

Вопрос 8

Какая из перечисленных ниже схем шифрования наиболее близка к абсолютно безопасной?

  1.  DES (Data Encryption Standard), алгоритм с симметричным ключом
  2.  Энигма, перестановочный шифр
  3.  RSA, алгоритм с открытым ключом
  4.  Одноразовый блокнот
  5.  Шифр Цезаря, шифр подстановки

Вопрос 9

Пусть N — множество всех натуральных чисел.

Какие из следующих множеств счетные?

  • Совокупность всех функций от N до {0, 1}
  • Набор всех функций от {0, 1} до N
  • Наибольшее подмножество из N
  1.  2 и 3
  2.  Нет правильных ответов
  3.  1 и 3
  4.  1 и 2
  5.  1, 2, 3

Вопрос 10

Какое из следующих утверждений об Ethernet-сетях является ЛОЖНЫМ?

  1.  Ethernets-сети используют коммутацию каналов для отправки сообщений
  2.  Длина сетей, подключенных с помощью Ethernets, ограничена несколькими сотнями метров
  3.  Протоколы Ethernet используют метод обнаружения коллизий для обеспечения правильной передачи сообщений
  4.  В Ethernet-сетях используются шины с несколькими ведущими устройствами
  5.  Пакеты, отправляемые по Ethernet-сетям, ограничены по размеру