Тест по Computer Science — вопросы

Материал из DISCOPAL
Перейти к: навигация, поиск
12345678910
Тест по Computer Science, подготовил Участник:Akazikov

Вариант 3797448733.


Ваше имя*:


Вопрос 1

Какая из перечисленных ниже схем шифрования наиболее близка к абсолютно безопасной?

  1.  Энигма, перестановочный шифр
  2.  Одноразовый блокнот
  3.  RSA, алгоритм с открытым ключом
  4.  Шифр Цезаря, шифр подстановки
  5.  DES (Data Encryption Standard), алгоритм с симметричным ключом

Вопрос 2

Пусть N — множество всех натуральных чисел.

Какие из следующих множеств счетные?

  • Совокупность всех функций от N до {0, 1}
  • Набор всех функций от {0, 1} до N
  • Наибольшее подмножество из N
  1.  1 и 2
  2.  1, 2, 3
  3.  1 и 3
  4.  Нет правильных ответов
  5.  2 и 3

Вопрос 3

Что из приведенного ниже представляет собой обратный (post-order) обход T?

[svg]

  1.  U X W Q Z Y V P
  2.  U X Z Q W Y V P
  3.  U Q X W P V Z Y
  4.  X Z U W Y Q V P
  5.  P Q U W X V Y Z

Вопрос 4

Логическая схема имеет три входных бита: где  — младший бит, а  — старший бит

Выход схемы равен 1, если на ее входе указано любое из трехбитовых чисел 1, 4, 5 или 6; в противном случае выход схемы равен 0

Какое из следующих выражений представляет выход этой схемы?

  1.  
  2.  
  3.  
  4.  
  5.  

Вопрос 5

Некоторый рандомизированный алгоритм A предназначен для определения, является ли данное положительное целое число n простым, путем генерации случайной битовой строки r и, основываясь на значениях n и r, путем вывода либо Yes (n является простым), либо No (n является составным)

Выполнение алгоритма А гарантирует следующее

  • Если n — простое число, то результатом A всегда будет Yes
  • Если n является составным, то существует вероятность p > 0, такое что результатом A будет No с вероятностью p и Yes с вероятностью 1 — p

На входе m алгоритм A выполняется k раз (k > 0) и генерирует случайную строку при i-м выполнении , где являются взаимно независимыми

Предположим, что в каждом из k различных вариантов выполнения результат A равен No. Какова вероятность того, что m является составным?

  1.  
  2.  
  3.  
  4.  
  5.  

Вопрос 6

Пусть A и B — два набора слов (строк) из ∑* для некоторого алфавита символов ∑

Предположим, что B является подмножеством A

Какое из следующих утверждений всегда должно быть верным для A и B?

  • Если A конечно, то и B конечно
  • Если A регулярно, то и B регулярно
  • Если A не зависит от контекста, то и B не зависит от контекста
  1.  только 3
  2.  только 2
  3.  1, 2, 3
  4.  только 1
  5.  1 и 2

Вопрос 7

На конвейерном RISC-компьютере, где все арифметические команды имеют одинаковый CPI (cycles per instruction), какие из следующих действий улучшат время выполнения типичной программы?

  • Увеличение частоты тактового цикла
  • Запрещение любой переадресации в конвейере
  • Удвоение размеров кэша интсрукций и кэша данных без изменения времени такта
  1.  Только 3
  2.  Только 1
  3.  Только 2
  4.  1 и 2
  5.  1 и 3

Вопрос 8

Для каждого неотрицательного целого числа n пусть  — максимально возможное число областей, на которые плоскость может быть разделена n прямыми линиями

Например, и

Тогда имеет порядок

  1.  
  2.  
  3.  
  4.  
  5.  

Вопрос 9

Что из перечисленного НЕ является разумным обоснованием выбора режима активного ожидания для асинхронного события?

  1.  Процессору не нужно выполнять никакой другой задачи
  2.  Задача должна быть выполнена в сжатые сроки в режиме реального времени
  3.  Программа выполняется в системе с разделением времени
  4.  Ожидается, что ожидание будет недолгим
  5.  Цикл ожидания занятости проще в программировании, чем обработчик прерываний

Вопрос 10

Какое из следующих утверждений об Ethernet-сетях является ЛОЖНЫМ?

  1.  В Ethernet-сетях используются шины с несколькими ведущими устройствами
  2.  Протоколы Ethernet используют метод обнаружения коллизий для обеспечения правильной передачи сообщений
  3.  Ethernets-сети используют коммутацию каналов для отправки сообщений
  4.  Пакеты, отправляемые по Ethernet-сетям, ограничены по размеру
  5.  Длина сетей, подключенных с помощью Ethernets, ограничена несколькими сотнями метров