Тест по Computer Science — вопросы

Материал из DISCOPAL
Перейти к: навигация, поиск
12345678910
Тест по Computer Science, подготовил Участник:Akazikov

Вариант 496659120.


Ваше имя*:


Вопрос 1

В системах с поддержкой автоматического управления памятью, сборщик мусора обычно отвечает за возврат выделенных объектов памяти, содержимое которых не может повлиять на какие-либо будущие допустимые вычисления

Такие объекты идентифицируются путем того, что к ним невозможно получить доступ из корневого набора

Что из приведенного ниже не является часть корневого набора в типичном сборщике мусора?

  1.  Локальные переменные в стеке вызовов
  2.  Фактические параметры активных процедур
  3.  Динамически выделяемые объекты в куче
  4.  Значения в машинных регистрах
  5.  Глобальные переменные программы

Вопрос 2

Предположим, что Q и R — языки.

Предполагая, что , что из следующего следует, что R отсутствует в P?

  1.  Q находится в NP, а R за полиномиальное время сводится к Q
  2.  Q находится в NP, а Q за полиномиальное время сводится к R
  3.  R находится в NP
  4.  Q является NP-полным, а Q за полиномиальное время сводится к R
  5.  Q является NP-полным, а R за полиномиальное время сводится к Q

Вопрос 3

Выходные данные процедуры mystery зависят от используемого метода передачи параметров

  procedure mystery
    a : integer;
    b : integer;
    procedure enigma(x,y)
    begin
      y = y + b;
      x = b + x;
      b = x + b;
      a = y;
    end enigma;
  begin
    a = 2; b = 7;
    enigma(a,b);
    write(a); write(b);
  end mystery;

Предположим, что все параметры передаются по значению

Какие из следующих значений выводятся при вызове процедуры mystery?

  1.  a = 9 b = 14
  2.  a = 30 b = 30
  3.  a = 14 b = 16
  4.  a = 2 b = 7
  5.  a = 2 b = 9

Вопрос 4

Какая из следующих формул исчисления предикатов должна быть верной при любых интерпретациях?

  1.  2 и 3
  2.  только 3
  3.  1 и 2
  4.  1 и 3
  5.  только 1

Вопрос 5

Какая из следующих задач может быть решена с помощью стандартного жадного алгоритма?

  • Нахождение минимального остовного дерева в неориентированном графе с целыми положительными весами ребер
  • Нахождение максимальной клики в неориентированном графе
  • Нахождение максимального потока от узла-источника к узлу-приемнику в ориентированном графе с целыми положительными значениями пропускной способности ребер
  1.  1 и 2
  2.  Только 1
  3.  1, 2, 3
  4.  Только 3
  5.  Только 2

Вопрос 6

Какой из следующих протоколов, относящихся к набору интернет-протоколов (IP), наилучшим образом описывает назначение протокола разрешения адресов (Address Resolution Protocol)?

  1.  Чтобы определить IP-адрес заданного имени хоста
  2.  Для определения аппаратного адреса данного IP-адреса
  3.  Для преобразования веб-адресов в имена хостов
  4.  Чтобы определить подходящий маршрут для дейтаграммы
  5.  Чтобы определить аппаратный адрес заданного имени хоста

Вопрос 7

Чтобы найти решение уравнения для полинома степени с производной , метод Ньютона делает итерации вида

начиная с некоторого начального значения , достаточно близкого к желаемому решению , чтобы обеспечить сходимость к для фиксированных значений и , что из приведенного ниже представляет порядок увеличения минимального числа итераций, необходимого для вычисления с точностью до бит как функции из ?

  1.  
  2.  
  3.  
  4.  
  5.  

Вопрос 8

Что из перечисленного ниже верно в отношении систем виртуальной памяти, использующих страницы?

  • Виртуальное адресное пространство может быть больше объема физической памяти
  • Программы должны находиться в оперативной памяти на протяжении всего времени их выполнения
  • Страницы соответствуют семантическим характеристикам программы
  1.  только 2
  2.  1 и 3
  3.  1 и 2
  4.  2 и 3
  5.  только 1

Вопрос 9

Что из перечисленного НЕ является разумным обоснованием выбора режима активного ожидания для асинхронного события?

  1.  Ожидается, что ожидание будет недолгим
  2.  Цикл ожидания занятости проще в программировании, чем обработчик прерываний
  3.  Задача должна быть выполнена в сжатые сроки в режиме реального времени
  4.  Программа выполняется в системе с разделением времени
  5.  Процессору не нужно выполнять никакой другой задачи

Вопрос 10

Какая из перечисленных ниже схем шифрования наиболее близка к абсолютно безопасной?

  1.  DES (Data Encryption Standard), алгоритм с симметричным ключом
  2.  Энигма, перестановочный шифр
  3.  Шифр Цезаря, шифр подстановки
  4.  Одноразовый блокнот
  5.  RSA, алгоритм с открытым ключом