Тест по Computer Science — вопросы

Материал из DISCOPAL
Перейти к: навигация, поиск
12345678910
Тест по Computer Science, подготовил Участник:Akazikov

Вариант 4233116081.


Ваше имя*:


Вопрос 1

Какое из следующих утверждений о дейтаграммах, отправляемых узлом в сети с использованием протокола IPv4, является верными?

  • Датаграммы в источнике должны иметь размер наименьшего максимального блока передачи (MTU) всех соединений на пути к месту назначения
  • Дейтаграммы могут быть фрагментированы во время маршрутизации
  • Дейтаграммы собираются заново только в пункте назначения
  1.  2 и 3
  2.  Только 3
  3.  1 и 3
  4.  Только 2
  5.  Только 1

Вопрос 2

Хэш-таблицы могут способствовать эффективному решению всех проблем, описанных ниже КРОМЕ

  1.  Поиск пересечений: При наличии двух наборов ключей найдите все значения ключей, общие для обоих наборов
  2.  Поиск по диапазону: по заданным значениям a и b найдите все записи, ключевое значение которых находится в диапазоне [a, b]
  3.  Подсчет различных значений: При наличии набора из n ключей определите количество различных значений ключа
  4.  Динамический словарь: Поддерживает операции вставки, удаления и поиска в словаре
  5.  Поиск в таблице символов: по заданному идентификатору программы найдите ее тип и адрес

Вопрос 3

Предположим, что отладчик устанавливает точку останова на инструкции загрузки по виртуальному адресу 0x77E81234 (шестнадцатеричная запись) в отлаживаемом процессе P

Если текстовый сегмент P начинается по адресу с 0x77E80000 в виртуальном адресном пространстве P и если отладчик сопоставил этот же текстовый сегмент на 0x010000000 в своем виртуальном адресном пространстве

Какой из следующих виртуальных адресов используется отладчиком в операции ЗАПИСИ, а также описание того, как отладчик сопоставил страницу виртуальной памяти, содержащую этот адрес?

  1.  0x01001234; страница, отображаемая с доступом к КОПИРОВАНИЮ ПРИ ЗАПИСИ
  2.  0x76E81234; страница, отображаемая с доступом для ЧТЕНИЯ/ЗАПИСИ
  3.  0x77E81234; страница, отображаемая с доступом для ЧТЕНИЯ/ЗАПИСИ
  4.  0x76E81234; страница, отображаемая с доступом к КОПИРОВАНИЮ ПРИ ЗАПИСИ
  5.  0x01001234; страница, отображаемая с доступом для ЧТЕНИЯ/ЗАПИСИ

Вопрос 4

Предположим, что целевой объект t — это целочисленное значение, хранящееся в некотором элементе целочисленного массива x, который отсортирован в неубывающем порядке, и рассмотрим следующую схему цикла для поиска t

  <initialization of h and k>
  while (x[h] != t)
  {
    P;
  }

Если initialization устанавливает инвариант , какое из следующих определений для P, взятое по отдельности, гарантирует, что цикл завершится с , предпологая, что t появляется в массиве?

  • if x[h] < t then h := h + 1
  • h := h + 1
  • k := k — 1
  1.  Только 3
  2.  Только 1
  3.  1 и 2
  4.  Только 2
  5.  1 и 3

Вопрос 5

Для связного неориентированного графа G = (V, E), какое из следующих условий должно быть верно?

  • являются чётными
  • G имеет по крайней мере одну вершину со степенью 1
  1.  Только 3
  2.  2 и 3
  3.  Только 1
  4.  Только 2
  5.  1 и 2

Вопрос 6

Какой из следующих протоколов, относящихся к набору интернет-протоколов (IP), наилучшим образом описывает назначение протокола разрешения адресов (Address Resolution Protocol)?

  1.  Чтобы определить аппаратный адрес заданного имени хоста
  2.  Чтобы определить подходящий маршрут для дейтаграммы
  3.  Для преобразования веб-адресов в имена хостов
  4.  Для определения аппаратного адреса данного IP-адреса
  5.  Чтобы определить IP-адрес заданного имени хоста

Вопрос 7

Расписание транзакций является сериализуемым, если его действие эквивалентно действию некоторого последовательного расписания

Рассмотрим бухгалтерскую операцию, состоящую из двух транзакций — и , — которые необходимы для сохранения суммы A + B + C неизменной

Какая из следующих пар транзакций всегда будет приводить к сериализуемому расписанию?

 Lock A;        Lock B;
 A = A - 10;    B = B - 20;
 Unlock A;      Unlock B;
 B = B + 10;    C = C + 20;
 A = A - 10;    Lock B;
 Lock B;        B = B - 20;
 B = B + 10;    Unlock B;
 Unlock B;      C = C + 20;
 Lock A;        Lock A;
 A = A - 10;    B = B - 20;
 Unlock A;      Unlock A;
 B = B + 10;    C = C + 20;
  1.  Только 3
  2.  2 и 3
  3.  Только 1
  4.  1 и 2
  5.  Только 2

Вопрос 8

Рассмотрите следующую функцию

  double power(double base, unsigned int exponent)
  {
  if (exponent == 0)
    return 1.0;
  else
    if (even(exponent))
      return power(base*base, exponent/2);
    else
      return power(base*base, exponent/2)*base;
  }


Сколько умножений выполняется в результате использования вызова power(5.0, 12)?

(В эту сумму не включайте деления)

  1.  9
  2.  6
  3.  8
  4.  5
  5.  12

Вопрос 9

Рассмотрим следующий псевдокод

  x := 1;
  i := 1;
  while (x <= 1000)
  begin
    x := 2^x;
    i := i + 1;
  end;

Каково значение i в конце псевдокода?

  1.  5
  2.  7
  3.  6
  4.  4
  5.  8

Вопрос 10

Два процессора, M-5 и M-7, реализуют один и тот же набор инструкций

Процессор M5 использует 5-ступенчатый конвейер и тактовый цикл 10 наносекунд

Процессор M-7 использует 7-ступенчатый конвейер и тактовый цикл 7,5 наносекунд

Что из приведенного ниже верно?

  • М-7 имеет лучшую максимальную пропускную способность, чем М-5
  • Задержка выполнения одной инструкции в M-7 меньше, чем в M-5
  • Программы, выполняемые на M-7, всегда будут выполняться быстрее, чем программы, выполняемые на M-5
  1.  1, 2, 3
  2.  1 и 3
  3.  2 и 3
  4.  Только 2
  5.  Только 1