Тест по Computer Science — вопросы

Материал из DISCOPAL
Перейти к: навигация, поиск
12345678910
Тест по Computer Science, подготовил Участник:Akazikov

Вариант 162767045.


Ваше имя*:


Вопрос 1

Пусть M — одноленточная детерминированная машина Тьюринга с ленточным алфавитом {blank, 0, 1}, и C обозначает (возможно, бесконечное) вычисление M, начинающееся с пустой ленты

Входными данными для каждой задачи, приведенной ниже, являются M и целое положительное число n

Какая из следующих проблем является разрешимой?

  • Вычисление C длится не менее n шагов
  • Вычисление C длится не менее n шагов, и M выводит 1 в какой-то момент после n-го шага
  • M сканирует не менее n различных квадратов ленты во время вычисления C
  1.  1, 2, 3
  2.  1 и 2
  3.  Нет правильных ответов
  4.  Только 3
  5.  1 и 3

Вопрос 2

Какой из следующих алгоритмов имеет время выполнения O(n²) в наихудшем случае, но O(nlog(n)) в среднем?

  1.  Пузырьковая сортировка
  2.  Пирамидальная сортировка (сортировка кучей)
  3.  Быстрая сортировка
  4.  Турнирная (Tournament) сортировка
  5.  Сортировка слиянием

Вопрос 3

Ниже приведен граф приоритетов (precedence graph) для набора задач, которые должны быть выполнены в системе параллельных вычислений S

[svg]

Эффективность определяется как соотношение между ускорением и количеством процессоров

(Ускорение определяется как отношение времени, затраченного на выполнение набора задач на одном процессоре, к времени, затраченному на выполнение того же набора задач на параллельном процессоре)

Система S имеет четыре процессора (CPU)

Если каждая из задач выполняется за одинаковое время, то какова эффективность этой системы S?

  1.  125%
  2.  100%
  3.  %
  4.  25%
  5.  50%

Вопрос 4

Предположим, что у некоторого программного продукта средняя наработка на отказ составляет 10 000 часов, а среднее время на ремонт — 20 часов.

Если продуктом пользуются 100 клиентов, какова его доступность?

  1.  99.8%
  2.  98%
  3.  90%
  4.  80%
  5.  100%

Вопрос 5

Какая из перечисленных ниже схем шифрования наиболее близка к абсолютно безопасной?

  1.  Шифр Цезаря, шифр подстановки
  2.  Одноразовый блокнот
  3.  RSA, алгоритм с открытым ключом
  4.  Энигма, перестановочный шифр
  5.  DES (Data Encryption Standard), алгоритм с симметричным ключом

Вопрос 6

Что из приведенного ниже представляет собой обратный (post-order) обход T?

[svg]

  1.  U Q X W P V Z Y
  2.  P Q U W X V Y Z
  3.  U X W Q Z Y V P
  4.  X Z U W Y Q V P
  5.  U X Z Q W Y V P

Вопрос 7

Центральный процессор имеет арифметический модуль, который складывает байты, а затем устанавливает свои флаговые биты V, C и Z следующим образом

Бит V устанавливается, если происходит арифметическое переполнение (в арифметике с двумя дополнениями)

Бит C устанавливается, если во время операции генерируется перенос из самого старшего бита

Бит Z устанавливается, если результат равен нулю

Каковы значения флагов битов V, C и Z после добавления 8-битных байтов 1100 1100 и 1000 1111 ?

  1.  V = 1 °C = 1 Z = 0
  2.  V = 0 °C = 0 Z = 1
  3.  V = 0 °C = 1 Z = 0
  4.  V = 1 °C = 1 Z = 1
  5.  V = 0 °C = 0 Z = 0

Вопрос 8

Логическая схема имеет три входных бита: где  — младший бит, а  — старший бит

Выход схемы равен 1, если на ее входе указано любое из трехбитовых чисел 1, 4, 5 или 6; в противном случае выход схемы равен 0

Какое из следующих выражений представляет выход этой схемы?

  1.  
  2.  
  3.  
  4.  
  5.  

Вопрос 9

Какое из следующих утверждений об удаленном вызове процедуры (RPC) верно?

  1.  Он не может вернуть значение
  2.  Он не может передавать параметры по ссылке
  3.  Он используется для вызова процедур на внешнем уровне вложенности
  4.  Он не может вызывать процедуры, реализованные на другом языке
  5.  Он используется для вызова процедур с адресами, удаленными более чем на байта

Вопрос 10

Выходные данные процедуры mystery зависят от используемого метода передачи параметров

  procedure mystery
    a : integer;
    b : integer;
    procedure enigma(x,y)
    begin
      y = y + b;
      x = b + x;
      b = x + b;
      a = y;
    end enigma;
  begin
    a = 2; b = 7;
    enigma(a,b);
    write(a); write(b);
  end mystery;

Предположим, что все параметры передаются по значению

Какие из следующих значений выводятся при вызове процедуры mystery?

  1.  a = 14 b = 16
  2.  a = 30 b = 30
  3.  a = 2 b = 9
  4.  a = 2 b = 7
  5.  a = 9 b = 14